SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
CONSIDERACIONES SOBRE LA SELECCION, SEGURIDAD,
MMTENIMIENTO, CONECTIVIDAD Y ADMINISTRACION
DE REDES LOCALES DE COMPUTADORAS
TRABAJO PARA EL INGRESO A LA
ACADEMIA MEXICANA DE INGENIERIA
DR. CORNELIO ROBLEDO SOSA
México, D. F. FEBRERO 1990.
PAGINA
INTRODUCCION. 1
1.1. Computadoras 1
1.2. Comunicaciones 2
1.3. Comunicaciones y Computadoras 2
1.4. Redes de Computadoras 4
1.5. Computadoras Personales 7
1.6. Sistemas Operativos en Computadoras Personales 8
1.7. Las Redes Locales 8
CONSIDERACIONES SOBRE SISTEMAS DE COMPUTADORAS PARA
COMPARTIR RECURSOS. 10
11.1. Macros y Minis 10
11.2. Modelo Cliente-Servidor 10
11.3. Consideraciones para la Selección de un
Servidor de Base de Datos 13
CONSIDERACIONES PARA EL DISEÑO DE LA RED DE
COMPUTADORAS. 15
111.1. Topología 15
111.2. Consideraciones sobre los medios de comunicación 15
111.3. Componente de la red 16
111.4. Consideraciones sobre Tarjetas de red 17
111.5. Observaciones sobre Protocolos 18
111.6. Consideraciones sobre los paquetes de aplicación 18
IV. CONSIDERACIONES SOBRE EL SISTEMA OPERATIVO DE RED. 19
Introducción 19
Netware 19
Lan Manager 20
Vines 21
Recomendaciones para la selección del 21
Sistema Operativo de Red.
V. ADMINISTRACION DE REDES LOCALES. 23
-y
591
VI. CONECTI VI DAD 26
VI. 1. Introducción 26
Puentes, Enrutadores ,r Sistenias conectores a 26
conputadoras grandes.
Circuitos de enlace 27
Consideraciones sobre la selección de enrutadores 29
Consideraciones sobre la selección de gateways 30
VII. CONCLUSIONES. 31
1
I. INTRODUCCION
1.1 Computadoras.
En las primeras computadoras sólo un programa podía
estar en ejecución a un tiempo dado, por lo que la
velocidad de proceso era en realidad función del
dispositivo más lento, normalmente la impresora y la
lectora de tarjetas. El desarrollo del concepto de
interrupción hizo posible implementar la
multiprogramación, es decir la ejecución de varios
programas concurrentemente a una velocidad tal, que el
usuario tenía la impresión de que todos ellos se
ejecutaban en el procesador al mismo tiempo. La máquina
computadora que realizaba esta labor, era la máquina
ideada por Von Neumann. Básicamente las computadoras
modernas son aún del tipo de Von Neumann; es decir, hay
un procesador con un conjunto de registros, de uno de
los cuales se toma la dirección de la siguiente
instrucción a ser llevada de memoria al procesador a
través de un canal de datos, para ser ejecutada.
Con la multiprogramación, el procesador es asignado a
cada proceso por una cantidad determinada de tiempo. Si
el proceso no termina su ejecución en ese tiempo o si
durante ese intervalo tiene un requerimiento por un
dispositivo de entrada/salida , le es retirado el uso
del procesador. En el primer caso para ponerlo en la
cola de procesos esperando para ejecución, en el
segundo, para bloquearlo en espera de que la operación
de entrada/salida concluya. Aún de esta forma, es común
que parte del tiempo el procesador esté sin hacer nada
en espera de que terminen los procesos de los
dispositivos más lentos. Para aminorar la diferencia
entre los tiempos de operación del procesador, memoria y
discos, se han ideado mecanismos como las áreas de
memoria para poner los datos más frecuentemente usados
en los llamados cache de memoria y de disco. El cache
de memoria trata de reducir la diferencia en velocidad
entre el procesador y la memoria, y el cache de disco
la diferencia entre memoria y disco. Todos estos
dispositivos están basados en el concepto de localidad
de referencia de los programas, que establece que la
siguiente instrucción a ser procesada es muy probable
que resida en la misma área o bloque de memoria de la
instrucción que está actualmente en ejecución. En ese
mismo principio se basa la técnica de memoria virtual,
que presenta al usuario la imagen de un computador con
una memoria ilimitada en la cual puede procesar
cualquier programa por grande que sea.
2
Además del bosquejo somero de los avances anteriores en
circuitos (hardware) y programación (software), se debe
hacer notar la tendencia histórica del desarrollo de las
computadoras en el sentido de hacerlas cada vez más
amigables a los usuarios finales. Esto se ha logrado
diseñando sistemas operativos que ofrecen al usuario un
lenguaje de comandos suficientemente simple para
ocultarle la complejidad de la máquina y unos lenguajes
de programación con formato similar al lenguaje natural
del usuario, que le dan la facilidad de crear bases de
datos, consultarlas y procesarlas con instrucciones
relativamente simples.
1.2 Comunicaciones.
Aun cuando la comunicación de señales eléctricas nace
digital con la implementación del telégrafo, la
orientación posterior fue a la transmisión de señales
analógicas con la aplicación de la telefonía, que hizo
posible portar la voz en una señal eléctrica a través
de un par de hilos. A mediados de la primera mitad del
siglo, Nyquist da a conocer el teorema de muestreo que
establece el fundamento teórico para la actual tendencia
digital de la comunicación. En él se establece que la
información de una señal analógica está contenida en las
muestras de esa señal tomadas a una velocidad igual al
doble de su frecuencia máxima. Sin embargo, la
implementación de este teorema, sólo se pudo hacer con
la tecnología electrónica digital de la segunda mitad
del siglo y con esquemas de codificación adecuados.
El uso de canales de comunicación electromagnéticos se
hizo masivo con el desarrollo del concepto de
modulación, mediante el cual, se logró imprimir las
características de una señal de información en una señal
portadora capaz de viajar en el medio de comunicación.
De esta forma fue posible que una señal de voz en la
banda de 300 a 3400 ciclos/segundo (o Hertz) se
transmitiera con una portadora de 10 6 ciclos/segundo, o
que cientos de señales de telefonía en la banda citada,
se transmitieran a través de una señal en la banda de
los 10 ciclos/segundo (microondas)
1.3 Comunicaciones y Computadoras.
Con el desarrollo de las computadoras multiprogramables
fue posible conectar varias terminales de datos al
equipo de cómputo central. En un principio la ubicación
de ambos equipos estaba en el mismo piso, o a lo más en
pisos diferentes dentro del mismo edificio. Los usarios
3
debían de acudir a donde estaba el equipo. Con la
tendencia de llevar el poder de cómputo al usuario, se
hizo necesario ponerle el equipo terminal de datos al
lado. La aplicación del concepto de modulación permitió
que una señal digital, propia del medio ambiente de
computadoras, se transmitiera a través de un medio
ambiente analógico propio del mundo de la telefonía.
Esta comunicación no hubiera podido realizarse de modo
efectivo, de no haber utilizado técnicas de codificación
que permitieran al receptor detectar errores provocados
por el ruido del medio de comunicación y corregirlos
acudiendo a retransmisiones del transmisor. En efecto,
esquemas de codificación simple como el agregado de un
bit de paridad a cada caracter que se transinita, o de
caracteres de paridad a un bloque de datos, hacen
posible que con la redundancia debida, ningún error
pueda pasar desapercibido para el receptor.
Cuando la implantación del mecanismo de retransmisión
ocasiona retardos inaceptables, se puede recurrir a la
utilización de técnicas de corrección de error (códigos
de Hamming) que permiten al receptor detectar el error
y corregirlo sin acudir al transmisor. Naturalmente que
hay un precio a pagar con la implementación de estos
códigos y ese es el de transmtir más datos redundantes
con cada mensaje de información.
No podría terminar esta breve relatoria del desarrollo
de las computadoras, de las comunicaciones y de su
interrelación sin hacer mención del trabajo de Claude E.
Shannon que establece los límites de un canal de
comunicación para llevar información y que es función de
su ancho de banda y de la relación señal a ruido. En
forma sucinta Shannon estableció la capacidad máxima del
canal con la expresión siguiente:
C = B 1092 (l+S/N)
donde C es la capacidad del canal en bits/segundo
B es el ancho de banda en ciclos/segundo o Hz
S es la potencia de la señal en vatios
N es la potencia del ruido en vatios.
De este modo se det :ermina que un canal telefónico con un
ancho de banda de 3000 ciclos/segundo (ó 3 Khz) y una
relación señal a ruido de 30 decibeles, tiene una
capacidad máxima para transmitir datos de 30,000
bits/segundo. Con los esquemas de codificación más
modernos se logran velocidades de 19,200 bps (bits por
segundo).
4
1.4 Redes de Computadoras.
Las redes de computadoras de los años sesenta tenían la
característica de que en el computador central se
realizaba el procesamiento de los datos y el control de
la red. A partir de los años setentas, esta última
función se ha depositado en otro computador que opera
bajo el mando del equipo central y que se ha dado en
llamar procesador de comunicaciones. Estos procesadores
han venido a constituir el núcleo básico de las modernas
redes de computadoras ya que en ellos recae la
responsabilidad de recibir un mensaje de un computador y
entregarlo a la terminal o computador destinatario.
El computador destinatario puede ser de la misma
compañía, usando comúnmente el mismo sistema operativo,
o bien puede ser de compañía diferente y emplear otro
sistema operativo.
Cuando usan el mismo sistema operativo las computadoras
se comunican para transferir archivos, pero no han
logrado aún el sueño de las gentes de sistemas: tener un
proceso distribuido, es decir que parte de la ejecución
se realice en un computador y parte se realice en el
otro.
Cuando las computadoras que se comunican corren sistemas
operativos diversos, el problema se complica porque el
lenguaje y la arquitectura de los dos sistemas
difieren. Este es un problema actual y la clave para
resolverlo radica en la estandarización. Esto no quiere
decir que los computadores deban ser iguales, tener la
misma arquitectura, usar el mismo lenguaje, implementar
el mismo tipo de registros o usar técniças similares de
almacenamiento de datos en memoria o discos. La
estandarización quiere decir apegarse a ciertas normas
en lo relativo al medio ambiente de comunicación de los
equipos. Estas normas están siendo establecidas por la
Organización Internacional de Estándares dependiente de
las Naciones Unidas. Este organismo ha desarrollado el
llamado modelo OSI (Open System Interconnection) que es
un sistema protocolar formado por siete capas o
protocolos que tienen una función específica.
Estas capas son las siguientes:
7. Capa
6. Capa
5. Capa
4. Capa
3. Capa
2. Capa
1. Capa
de
de
de
de
de
de
de
aplicación
presentación
sesión
transporte
red
enlace de datos
conexión física
5
La idea de organizar el modelo en capas, es muy acertada
porque siguiendo el esquema del desarrollo estructural
de sistemas, se pretende que las modificaciones que
ocurran al nivel de una capa, no afecten a las otras.
Esto quiere decir que puede haber cambios en el canal de
comunicación: usar por ejemplo cable coaxial, o par de
hilos o un enlace por medio del satélite y eso no
afectar al sistema operativo que se esté usando, o bien
emplear máquinas con pantallas y teclados de un cierto
tipo y eso no afectar el método de enrutamiento de los
mensajes a través de la red. Que la idea de separar
funciones en capas es positiva, lo pone de manifiesto el
hecho de que a nivel internacional todas las compañías
de computadoras tienden a pasos acelerados a ajustarse a
las normas establecidas en el modelo OSI. En seguida se
describe la función de cada capa.
Capa Física.
Es la capa más baja en la jerarquía. En ella ocurre
realmente la transmisión de datos entre dos computadores
conectados a la red. Por esa razón la capa tiene que
ver con los siguientes elementos:
Cómo representar los unos y ceros (bits).
Cuántos microsegundos tomará transmitir un bit.
Cuántos pines tendrá el conector del equipo.
La función de cada pm.
S. Si la transmisión será simple, en dos direcciones
pero no simultánea (haif dúplex) o en dos direcciones
simultáneamente (fuil dúplex).
6. Impedencias eléctricas, frecuencias, voltajes, etc.
En esta capa la unidad de intercambio es el bit.
Capa de Enlace de Datos.
En esta capa se conjuntan series de bits en bloques
llamados tramas, cada uno de los cuales contiene un
caracter o grupo de caracteres que permiten la
detección de errores.
El protocolo recomendado por OSI para este nivel es:
HDLC (High Level Data Link Control) y la unidad de
intercambio es la trama.
Capa de Red.
En ella se crean y se manejan paquetes de información
que son luego enrutados a su destino. El protocolo
recomendado por OSI en esta capa es el X.25. En este
nivel hay las dos opciones siguientes:
- circuito virtual
- datagrama
En la primera opción todos los paquetes llegan en orden,
libres de error; en la segunda opción los paquetes
llegan fuera de orden y es necesario ensainblarlos. La
unidad de intercambio en este nivel es el paquete.
Capa de Transporte.
Su función es proporcionar comunicación confiable de
computador a computador. Esta capa resguarda o aisla la
porción de capas más cercanas al usuario (niveles 5, 6 y
7) de la porción más cercana al enlace (capas 1, 2 y
3). Ella oculta los detalles de la red de comunicación
a la capa de sesión.
Si un error es detectado en la capa 2, la 4 solicita
retransmisión del mensaje. En esta capa se nombran,
direccionan y almacenan temporalmente los mensajes.
Capa de Sesión.
En la capa de sesión se establece, manipula, y rompe la
conexión de un proceso con otro proceso usando los
servicios de computador a computador proporcionados por
la capa de transporte.
Si se interrumpe la comunicación entre dos procesos,
esta capa es responsable de reiniciar la sesión donde se
había cortado, cuando la influencia perturbadora
termina.
Capa de Presentación.
Esta capa tiene que ver con los aspectos siguientes:
a) Seguridad en la red. Para ello utiliza criptografía
para proteger la información contra posible
interrupción por personas ajenas al transmisor y
receptor.
vi
Formateo de los datos para poder ser desplegados en
diferentes tipos de terminales de video.
Compresión de texto para aprovechar óptimamente el
canal de comunicación.
Capa de Aplicación.
En esta capa se proporciona una interfaz para los
programas de aplicación que se usan en la red. El
sistema operativo de red se ubica en esta capa.
1.5 Computadoras Personales.
La característica principal de las computadoras
personales es la de tener el procesador integrado en una
sola pastilla electrónica. Del primer microprocesador
utilizado ampliamente en computadores personales, el
8088, al más reciente, el 80386, pasando por el 8086 y
el 80286 se ha observado una mejora en alguno o varios
de los aspectos siguientes:
El tamaño de los registros.
El tamaño del Bus de datos
La capacidad de direccionamiento
La frecuencia del reloj.
En el microprocesador 8088 el tamaño del registro de
datos era de 16 bits, el tamaño del bus de datos de 8,
la capacidad de direccionamiento de 1 Mb y la frecuencia
de reloj de 4.7 x 106 ciclos/segundo y su funcionamiento
y arquitectura era el de una típica máquina Von Neumann
de la primera generación.
El 8086 amplió el Bus de datos a 16 bits y la frecuencia
de reloj a 8 x 106 ciclos/segundo. Con ello se
incrementó la capacidad de proceso de la computadora
personal al pasar datos más rápido entre la memoria y el
procesador y tener un temporizador de frecuencia más
alta.
En el 80286 hubo avances en la frecuencia de reloj al
pasar de 8 a 12 x 10 6 ciclos/segundo, en el tamaño de
los registros internos: al pasar de 16 a 32 bits y en
la capacidad de direccionamiento, al pasar de 20 a 24
bits, con lo cual puede direccionar 16 millones de
casillas de la memoria. En muchos aspectos este micro
E]
siguió la filosofía de las computadoras de la segunda
generación.
El microprocesqador más reciente de uso masivo en
computadoras personales es el 80386 que tiene una
frecuencia de reloj superior a los 20 MHz, una
capacidad de direccionamiento de 4 GHz, registros
internos de 32 bits y bus de datos de 32 bits. Este
microprocesador tiene muchas de las características de
las computadoras de la tercera generación, tales como:
manejo del concepto de cache, apoyo de la técnica de
memoria virtual y soporte del proceso de instrucciones
en línea o traslapamiento de las diversas etapas de
ejecución de varias instrucciones al mismo tiempo.
1.6 Sistemas Operativos en Computadoras Personales.
Ha habido sólo dos sistemas operativos en el campo de
las computadoras personales. El básico y definitorio de
una máquina de este tipo es el MSDOS y el que pretende
subsanar algunas deficiencias de diseño intrínsecas al
primero, es el OS/2.
El MSDOS es un sistema operativo monousuario, de un solo
proceso o tarea, mientras que OS/2 siendo también
monousuario es multitarea, lo que permite que varios
procesos, por ejemplo uno de DBase, otro de Lotus y otro
de un procesador de la palabra, se ejecuten
simultáneamente aunque en un momento dado, sólo uno de
ellos esté usando el procesador.
1.7 Las Redes Locales.
Originalmente las redes locales de computadoras
surgieron como una respuesta a la necesidad de compartir
recursos de software, de hardware y de comunicaciones
con las máquinas grandes tradicionales. En lo
concerniente al hardware, el recurso a compartir han
sido las impresoras láser y los discos duros del
servidor de archivo. En lo referente a software, se
trataba de compartir los archivos de datos y los
diversos paquetes de lenguajes de cuarta generación. En
lo que respecta al uso común del recurso de
comunicaciones, la intención era poder conectar las
computadoras personales de la red al computador grande
tradicional utilizando un solo canal y un solo par de
equipos moduladores y demoduladores de datos.
Los sistemas operativos de red tienen que realizar
labores más sofisticadas que la de los correspondientes
sistemas de la computadora personal, ya que deben de
salvaguardar la información de los diversos usuarios que
es almacenada en disco. La relación del sistema
operativo de red (SOR) con el sistema operativo de la
computadora personal se bosqueja básicamente en la
figura siguiente:
APLICACION
DISCO DURO
PARTE DEL SISTEMA
OPERATIVO DE RED
EN LA P. C.
MSDOS RED LOCAL SERVIDOR
ESTACION DE TRABAJO SERVIDOR
Cuando una aplicación emite un comando, éste es
interceptado por la parte del sistema operativo de red
residente en la PC o estación de trabajo. Si el
comando es para MSDOS, lo transfiere a ese sistema. En
cambio si es un comando de red lo transmite al SOR
residente en el servidor.
lo
II. CONSIDERACIONES SOBRE SISTEMAS DE COMPUTADORAS PARA
COMPARTIR RECURSOS
11.1 Macros y Minis.
El procesamiento en un medio ambiente de macro y
minicomputadoras se realiza en el procesador central.
Si falla este equipo todos los usuarios se quedan sin
posibilidad de procesar datos, hacer consultas, correr
programas, etc.
Con la introducción de redes de transmisión de datos se
puso un equipo junto al usuario pero el procesamiento
continuó haciéndose en el computador central.
Posteriormente el desarrollo de redes de computadoras
le dio al usuario la posibilidad de conectarse a
computadoras diversas y aún de transferir archivos de
un computador a otro, pero sólo las redes locales de
computadoras han hecho posible una implementación real
del sistema distribuido ya que el proceso de los datos
del usuario se hace en la estación de trabajo, desde
donde éste comparte recursos de hardware y de software
de uno o varios equipos servidores. Con la aparición en
años recientes del modelo cliente-servidor se avanza un
poco más en la tendencia a sistemas distribuidos y se
llega al procesamiento cooperativo porque parte de la
ejecución de una aplicación se realiza en una
computadora: el servidor, y parte en otra: la estación
de trabajo o cliente. Normalmente en la estación de
trabajo se realizarán los procesos siguientes:
ixnplementación de la interface de usuario
formateo de los reportes
mientras que el servidor será responsable de
• lo concerniente al manejo de los datos.
• la recuperación de información.
El modelo cliente-servidor va a permitir que muchas
aplicaciones que antes se desarrollaban para un ambiente
de inacro o xninicomputadoras pueda hacerse en un ambiente
de red local.
11.2 Modelo Cliente-Servidor.
El modelo cliente-servidor representa un notorio avance
hacia un sistema de procesamiento distribuido real. En
este modelo, una aplicación es dividida en procesos
cliente y en procesos servidor. El proceso cliente es
11
la cara hacia el usuario de la aplicación y se procesa
en la estación de trabajo donde el usuario interactúa
con ella. El proceso servidor corre en el servidor y
desarrolla parte del proceso de la aplicación.
Las razones que estimularán la iinplementación del
sistema cliente-servidor en una red son las siguientes:
Se tendrá un proceso distribuido más real porque
algunos procesos de la aplicación correrán en el
servidor y otros en la estación de trabajo. Esto
permitirá a la estación de trabajo ocuparse de los
procesos de menús, ventanas, diálogos, color, y todo
lo concerniente a la presentación de la aplicación
al usuario.
El tráfico en la red local disminuirá ya que
al realizarse parte del proceso en el servidor, no
se transferirán a través de la red bloques de
registros sino sólo el registro resultante de una
consulta o actualización. Esto es debido a que en
los sistemas servidores de archivos tradicionales de
las redes locales, cuando una aplicación hace una
consulta en un archivo del disco duro del servidor,
un bloque de registros es transferido del servidor a
la estación de trabajo de modo que la búsqueda del
archivo se realice en la estación de trabajo. Con
el esquema de cliente-servidor el proceso de
búsqueda se realiza en el servidor y una vez
localizado, sólo se envía el registro
correspondiente a la estación de trabajo a través de
la red. Con esto el tráfico de la red por este
concepto será notoriamente menor en el modelo
cliente-servidor que en el sistema actual de
servidor de archivo.
El requerimiento de memoria PAN para correr una
aplicación en una estación de trabajo también se
reduce, porque la memoria PAN del servidor puede ser
compartida por todas las estaciones de trabajo.
Asimismo, en el servidor se implementan técnicas
para aminorar el problema causado por la diferencia
de velocidad de acceso a la memoria y al disco.
Para ello se usa la técnica de cache que reserva un
área en memoria PAN para almacenar los bloques de
archivos en discc , más recientemente usados.
d) Las compañías proveedoras de software de aplicación
en un medio cliente-servidor no tienen que escribir
12
una aplicación para la macintosh, luego reescribirla
para la PC compatible, sino que basta con diseñarla
para un servidor y después escribir sólo el código
específico para las diferentes estaciones de
trabajo.
El modelo cliente-servidor está hecho para operar en
un medio ambiente de sistema operativo OS/2 que
soporta multitareas en el cual el OS/2 correría
tanto en el servidor como en la estación de trabajo.
El modelo cliente-servidor también hace posible
la comunicación entre clientes. Actualmente con el
sistema de servidor de archivo cada cliente se
comunica directamente con el servidor. Igualmente
es posible la comunicación entre servidores, lo cual
hace posible el reparto del procesamiento entre
estos equipos.
La disponibilidad de herramientas de software que
facilitan el desarrollo de aplicaciones cliente-
servidor. En efecto la técnica de llamadas a
procedimientos remotos, permite que desde la
estación de trabajo se llame a subrutinas que
residen en el servidor. Para la ET la rutina reside
en algún área de la RAM local, pero en realidad el
requerimiento es enviado al servidor donde otra
llamada a procedimiento remoto lo convierte a una
llamada de rutina local. La rutina es procesada y
la respuesta enviada al programa llamante.
Servicio de directorio global.
Este servicio permite identificar por sus atributos,
más que por sus nombres, a los aparatos de la red.
Esto facilita la implementación de una aplicación,
ya que en lugar de requerir los servicios de la
impresora de nombre XX se podrá solicitar la
impresión de un archivo en una impresora láser con
ciertos atributos, no importando dónde esté
conectada. El sistema buscará en su directorio
global una impresora con esas características para
satisfacer la necesidad de la aplicación
solicitante.
13
11.3 Consideraciones para la Selección de un Servidor de Base
de Datos.
La selección de un servidor de base de datos para el
desarrollo de aplicaciones cliente-servidor debe tomar
en cuenta los siguientes factores:
Medio ambiente operativo
Apoyo para el desarrollo de aplicaciones
Facilidades de administración de bases de datos.
Facilidades de administración de usuarios y soporte
al usuario final.
Medio Ambiente Operativo.
En la evaluación del medio ambiente operativo del
servidor de base de datos se deben considerar los
sistemas operativos y protocolos soportados así como los
requerimientos de almacenamiento y la facilidad de
instalación del paquete.
Los sistemas operativos soportados tendrían que ser
todos o alguno de los siguientes: MSDOS, OS/2 y UNIX,
mientras que los protocolos soportados por el servidor
deben de incluir NETBIOS, TCP/IP y X.25 NETBIOS
porque facilitaría el uso de sistemas PC compatibles,
TCP/IP por ser un protocolo standard de facto y X.25
porque abriría la puerta para conexión a redes amplias
de comunicaciones (redes WAN).
Los requerimientos de almacenamiento deben ser evaluados
ya que estos sistemas usan bastante área de
almacenamiento. Por ejemplo un servidor SOL requiere
del orden de 33 Mb de espacio en disco.
Apoyo para el desarrollo de aplicaciones.
Se deben de evaluar las herramientas de software de un
servidor de base de datos que faciliten el desarrollo de
aplicaciones. En este aspecto se debe analizar lo
siguiente:
i). Interfaces a lenguajes de tercera generación.
u). Lenguajes de cuarta generación que se pueden usar.
iii). Sistema CASE.
La interface a lenguajes de tercera generación (Pascal,
C., Cobol, etc.), se puede hacer por llamado a rutinas
del lenguaje o usando precoinpiladores. En el primer
14
caso se hacen llamados a rutinas hechas en Fortran,
Pascal o C por ejemplo, mientras que en el segundo, el
usuario puede usar postulados del lenguaje del servidor
como si fueran parte del lenguaje de programación que se
utilice.
El sistema CASE está basado en la metodología del
desarrollo estructurado de aplicaciones. Dado el auge
de este sistema, se debe ponderar el soporte que el
servidor de base de datos le pueda dar.
Facilidades de Administración de Base de Datos.
Al seleccionar un servidor de base de datos se debe de
considerar qué mecanismos proporciona para preservar la
integridad de los datos, para crear, modificar y
eliminar archivos, así como el grado de configuración
del sistema que el usuario puede hacer.
Facilidad de Administración de Usuarios.
En este caso es necesario evaluar la seguridad del
sistema, por ejemplo el control del acceso, el
asignamiento de derechos a los usuarios, la posibilidad
de asociarlos en grupos para simplificar su
administración y las facilidades para administrar la
red.
15
III. CONSIDERACIONES PARA EL DISEÑO DE LA RED DE
COMPUTADORAS.
111.1 Topología.
En el diseño de una red local de computadoras se tienen
básicamente tres topologías para analizar. Ellas son:
estrella, bus y anillo. En realidad la estrella opera
lógicamente como un anillo y el anillo se conf igura
físicamente como una estrella. Hay una relación
estrecha entre la topología y alguno de los tres tipos
de redes que dominan la esfera de redes locales. Los
tipos comunes son los siguientes: ARCNET, TOKEN RING y
ETHERNET. En seguida se dan características básicas de
estas redes.
TIPO DE RED TOPOLOGIA PROTOCOLO VELOCIDAD
DE ACCESO
Arcnet Anillo Paso de 2.5 Mbps
Tokens
Token Ring Anillo Paso de 4 y 16 Mbps
Tokens
Ethernet Bus CSMA/CP 10 Mbps
La topología de bus tiene poco requerimiento de cableado
y es fácil de expandir, agregando estaciones de trabajo
en cada extremo. Por otro lado tiene la desventaja de
que es difícil agregar una estación de trabajo en medio
del bus y que ambos extremos del bus deben ser
terminados correctamente para que la red funcione bien.
En lo concerniente a la topología estrella se puede
decir que tiene la ventaja de que en ella es más fácil
controlar la red, las fallas se ubican más rápidamente y
es más flexible en cuanto a cambios, movimiento de
equipo y expansión. Como desventaja se puede citar la
dependencia de la operación de aparatos repetidores y
sobre todo el mayor requerimiento de cableado.
111.2 Consideraciones sobre los Medios de Comunicación.
Como es sabido hay tres tipos de medios de comunicación
para una red LAN. Ellos son el par de hilos trenzado,
16
el cable coaxial y la fibra óptica. De todos ellos, la
fibra óptica es el de mayor ancho de banda y por lo
tanto a través de este medio se logra potencialmente la
mayor velocidad. El cable coaxial es ampliamente
utilizado y el costo del mantenimiento es moderado. El
par de hilos puede ser con o sin blindaje y la
factibilidad de usar este medio se debería estimular ya
que todas las redes lo soportan y su importancia radica
en la facilidad y flexibilidad de su uso. En efecto, se
debe de tomar en cuenta que cualquier edificio tiene una
red de cables de pares de hilos cuya función principal
es la comunicación de señales de telefonía. Usando este
medio facilitaría mucho el proceso de instalación, ya
que no se tienen que llevar cables especiales por las
tuberías como ocurre con el medio coaxial o el de fibra
óptica, sino que se usarían pares de hilos de la red
existente. Además, el mover una estación de trabajo de
un piso a otro, o de un extremo a otro dentro de la
misma planta, no implicaría tender cableado especial
sino que únicamente involucraría el utilizar pares de
hilos de la red ya existente.
111.3 Componentes de la Red.
La integración de las computadoras personales en una
red, involucra los tres elementos siguientes:
• La tarjeta de interface a la red, comúnmente referida
como tarjeta NIC.
• El medio de comunicación, que puede ser par de hilos,
cable coaxial o la fibra óptica.
• El sistema operativo de red (SOR)
La tarjeta NIC desarrolla las funciones de las tres
capas inferiores del modelo OSI. En la capa física
instrumenta la interfaz con el canal de comunicación
real, con la capa de enlace de datos organiza en tramas
el mensaje que recibe de la capa superior del modelo OSI
y genera bloques de caracteres redundantes para permitir
al receptor detectar los errores de transmisión.
La capa de red enruta los paquetes de datos a la
estación de trabajo destinataria. Las tarjetas NIC
pueden ser ARCNET, TOKEN RING o ETHERNET.
17
111.4 Consideraciones sobre Tarjetas NIC.
El objetivo de la tarjeta NIC es liberar al procesador
central del trabajo de control de las comunicaciones.
De este modo una tarjeta NIC es en realidad el
procesador de comunicaciones de las redes LAN. La
tarjeta NIC tiene una memoria de buffers de paquetes,
donde estos son temporalmente almacenados cuando entran
o salen de la red. El tamaño de los buffers depende
del tipo de red, porque cada uno de ellos maneja un
tamaño diferente como se muestra en seguida:
TIPO DE RED TAMAÑO DEL PAQUETE
Arcnet 512 bytes
Token Ring 4000 bytes (4 Mbps)
16000 bytes (16 Mbps)
Ethernet 1500 bytes
Se debe de tener en cuenta al seleccionar el tipo de
red, que algunos paquetes de aplicación corren mejor en
un tipo de red que en otras. El comportamiento será
mejor si el factor de bloque de la aplicación iguala al
tamaño del paquete de la red. Si un sistema de base de
datos usa un tamaño de paquete de 512 bytes entonces
correrá bien en una red Arcnet. En cambio si el factor
de bloque es grande, entonces lo más adecuado será una
red Token Ring
Es necesario evaluar si la tarjeta NIC es inteligente,
es decir si tiene un procesador local, porque en este
caso, mucha de la actividad protocolaria de bajo nivel
del modelo OSI, puede ser procesada por la NIC en lugar
del procesador de la estación de trabajo. Al correr
estos programas en la tarjeta y almacenarlos en su
memoria RAM, se libera área de memoria de la estación
de trabajo, dejándola disponible para el usuario.
En la selección de la NIC se debe de cuidar que haya
consistencia entre los diversos elementos de la estación
de trabajo y del servidor. Por ejemplo en máquinas
compatibles usando el bus de 8 MHz tipo AT, la tarjeta
NIC debe interactuar con ese bus para accesar la memoria
del sistema. En este caso la NIC debe de correr también
a 8 MHz. Si en este esquema se tiene un procesador
central de la PC con reloj de 25 MHz y el bus de datos
es de 32 bits, entonces se tiene un cuello de botella
con la NIC, porque el procesador puede transmitir datos
hacia/desde la RAM a una velocidad de 4 a 8 veces más
rápido de lo que puede transmitir desde la RAM una
tarjeta periférica como la NIC
111.5 Observaciones sobre los Protocolos.
Se debe cuidar que los protocolos involucrados en los
diversos niveles de la operación de una red tiendan a
estar de acuerdo con los protocolos establecidos por el
modelo OSI. Si bien es cierto que protocolos como
TCP/IP y NETBIOS han llegado a ser estándares de facto,
también es real que protocolos de transporte como TP4
tienden a ser soportados junto con TCP/IP.
Igualmente, la adquisición de sistemas de software
debe contemplar su compatibilidad con los protocolos de
OSI. Por ejemplo en lo concerniente a los sistemas de
correo electrónico, OSI ha desarrollado el protocolo
X.400 que tiende a ser bastante soportado por las
compañías de software. Lo mismo puede decirse del
protocolo X.500 para el sistema de directorios que será
muy útil en el modelo cliente-servidor analizado en el
capítulo II.
111.6 Consideraciones sobre los Paquetes de Aplicación.
En lo que concierne a los paquetes de aplicación, estos
se pueden agrupar en tres grandes categorías: Paquetes
de bases de datos, paquetes de hoja de cálculo y
paquetes procesadores de la palabra.
En lo que se refiere a los paquetes de base de datos,
se debe evaluar que sean del tipo cliente-servidor de
modo que optimicen el uso de recursos de procesamiento
de la estación de trabajo (cliente) y del servidor.
Obviamente la capacidad de establecer candados a nivel
de archivo y de registro es indispensable para la
utilización de estos paquetes en un ambiente
multiusuario.
En lo referente a la hoja de cálculo se debe valorar la
posibilidad de establecer candados a nivel de celda de
modo que pueda usarse también en modo multiusuario.
IV. CONSIDERACIONES SOBRE EL SISTEMA OPERATIVO DE RED (SOR)
IV. 1 Introducción.
Las funciones básicas del Sistema Operativo de Red (SOR)
son las dos siguientes:
Administrar los recursos de la red local de
computadoras.
Establecer una interfaz con el usuario.
La función de administrar los recursos es necesaria
porque los recursos del servidor son compartidos por
todas las estaciones de trabajo (ET) activas en la red.
Entonces si hay una sola impresora y varios usuarios
mandan listados a imprimir, el SOR debe de organizar en
colas los requerimientos de ese servicio. Igualmente si
sólo hay un procesador en el servidor y varios procesos
utilizándolo, el SOR debe de asignar el recurso a un
proceso y retirárselo después de un cierto tiempo. Una
función muy importante, es la de proporcionar seguridad
a los diversos archivos de un usuario que están en el
disco duro del servidor, de modo que usuarios no
autorizados no puedan accesar esos datos.
El establecimiento de la interfaz con el usuario final,
es importante para que pueda utilizar los recursos de la
red. Con este fin, el SOR ofrece al usuario un lenguaje
de comandos y un conjunto de utilerías para que indique
la función que el sistema debe de realizar. Los SOR's
más importantes en el área de redes locales son
actualmente los siguientes:
Netware
Lan Manager
Vines
No se prevé que en el futuro pueda surgir algún otro que
opaque a los anteriores ya que el 80% de los SOR de red
son del tipo de los dos primeros. En seguida se
bosquejan los rasgos principales de cada uno de ellos y
posteriormente se hacen consideraciones respecto a su
posible selección.
IV.2 Netware.
Este es un sistema operativo de red estándar de facto,
porque más del 50% de las redes locales a nivel mundial
lo usan. Su fuerza radica en lo siguiente:
20
Puede correr en los tres tipos principales de redes:
Arcnet, Token Ring y Ethernet.
Tiene gran soporte de las compañías
desarrolladoras de software de aplicaciones.
Posee mecanismos avanzados para el manejo de
archivos como son los siguientes: cache de
archivos, sistema de seguridad y sistema operativo
base inultitarea.
Introducción de un módulo transportable que ofrece
una versión de los servicios de impresión y archivo,
de base de datos, de comunicaciones y de mensajería,
de otros sistemas operativos como UNIX y OS/2.
Este sistema operativo es débil en el uso de la red en
un medio ambiente WAN ya que los protocolos de
transporte y red que utiliza son propios y no muy
estandarizados, como es el caso de SPX e IPX. También
los servicios de directorio entre redes de múltiples
servidores no son del nivel de otros SOR.
IV.3 Lan Manager.
Este sistema es actualmente utilizado por una compañía
bajo el nombre de LN Manager y por otra bajo el nombre
de LN SERVER. Los dos sistemas no son enteramente
compatibles. Lo que hace interesante a este SOR son los
aspectos siguientes:
Soporte de máquinas multiprocesadoras.
Red de igual a igual. Esto permite que cualquier
estación de trabajo pueda convertirse en un
servidor, dando así acceso a otras estaciones de
trabajo, a sus recursos de impresión y de archivo.
Uso del sistema operativo OS/2 como sistema base o
máquina servidora.
Uso del protocolo de transporte y red TCP/IP que es
el más utilizado en el mundo de la conectividad de
redes.
Además de estas características, una versión Lan
Manager soporta la facilidad de que el usuario de una PC
tenga acceso a archivos, a espacio en disco y a equipos
de impresión de la computadora grande a la que se enlace
la red. El sistema consiste de dos partes:
21
Un requeridor LAN que proporciona acceso a discos,
capacidad de procesamiento, impresoras y aparatos
conectados a puertos seriales de un servidor corriendo
el programa servidor de red de OS/2.
De hecho el servidor de red OS/2 es una extensión
directa de OS/2 edición extendida, de modo que las
máquinas servidoras puedan ser usadas en modo dedicado o
no dedicado en la red.
Por su parte, otra versión de LAN Manager tiene entre
sus características más importantes la de permitir
cargar y descargar de la memoria RAM del servidor, los
protocolos de transporte y red TCP/IP de modo que más
área esté disponible para el usuario. LAN Manager
ofrece además soporte para fuentes de potencia
ininterrumpida y para discos duros espejo, que consiste
en la transmisión de datos de áreas dañadas a áreas
seguras del disco. Una incertidumbre para el diseñador
de una red, es el grado de soporte que recibirá este SOR
de las compañías de software de aplicaciones y el nivel
de estandarización de las diferentes versiones de LAN
Manager.
IV.4 Vines.
Este sistema operativo de red usa como base al sistema
operativo UNIX. Los rasgos más interesantes de este
sistema son los siguientes:
1. Avanzado sistema de nombrado y de directorios.
Facilidad de conexión a redes grandes de
computadoras (WAN).
Facilidad para operar en un medio ambiente de
conectividad entre redes.
La debilidad principal del SOR VINES es el poco soporte
de las compañías desarrolladoras de software de
aplicación:
IV.5 Recomendaciones para la Selección del SOR.
En la selección de un sistema operativo de red, el
diseñador del sistema de comunicación debe valorar los
siguientes factores:
22
Grado de soporte de las compañías que
desarrollan software de aplicación. Cuanto más
amplio sea el soporte, los usuarios tendrán mayores
facilidades para usarla.
Protocolos de comunicación soportados.
El grado de soporte a los protocolos de red y de
transporte estándar de facto como TCP/IP, NETBIOS y
TP4, facilitará la comunicación de esa red con otras
redes diferentes, sean locales o amplias.
Facilidad para correr los tres tipos de redes
locales de uso común, que son la Arcnet, la Token
Ring y la Ethernet.
Disponibilidad para soportar esquemas del tipo
cliente-servidor basados en el servidor SOL ya que
éste será un estándar de facto por el grado de
soporte que tiene de las compañías de software y por
la facilidad de su uso por el usuario final.
Capacidad de convertir a cada estación de trabajo en
un servidor, porque de esta forma cualquier PC podrá
compartir sus recursos sin necesidad de
concentrarlos en un solo servidor.
Facilidad para que un usuario de una estación de
trabajo de la red, pueda usar los recursos de una
computadora grande, porque de esta forma se
expandirá su universo de acción.
Capacidad para interconectarse a redes de
comunicación amplia (WAN), ya que de este modo
estará en capacidad de utilizar todos los medios de
comunicación modernos como el sistema satelital, la
fibra óptica y sistemas digitales como el El
europeo.
Sistema de seguridad que garantice la privada de
los datos del usuario en el disco duro del servidor.
Facilidad de uso del lenguaje de comandos y
utilerías del SOR. Esto estimulará al usuario para
usar la red, de otro modo se verá espantado por la
complejidad de los comandos.
lO.Facilidades que proporciona al supervisor de la red
para administrarla. Esto ayudará a mantener la red
en operación, en detectar cuellos de botella, en
prever su crecimiento, en llevar el registro de
quién usa los recursos y en detectar lo más pronto
las fuentes de falla.
23
V. ADMINISTRACION DE REDES LOCALES
Cuando se comenzaron a usar redes locales en el país, se
conectaban de 5, 10 ó 15 computadoras personales. La
configuración de usuarios y equipos era simple y los
problemas de seguridad y fallas de la red, moderados.
El uso principal era el de compartir recursos de
impresión y de espacio en disco del servidor de archivo.
Asimismo, se compartían paquetes de software como hojas
de cálculo, proceso de la palabra y sistemas manejadores
de bases de datos. La distribución consistía en tener
uno de esos programas en el disco duro del servidor y
transferirlo a la PC cuando fuera a ser utilizado. La
comunicación con el mundo exterior se reducía a enlaces
con un computador grande, con el fin de transferir
archivos para procesarlos con los paquetes de la PC. En
este caso todas las estaciones de trabajo hacían uso
común del canal de comunicación y del equipo modem
Con el aprendizaje de la tecnología de redes locales, su
desarrollo ha sido muy rápido. Actualmente las redes en
el país tienden a un mayor grado de sofisticación porque
el número de estaciones de trabajo se ha incrementado en
decenas y se han diseñado aplicaciones que conllevan un
tráfico grande por la transferencia de registros del
servidor de archivo a la PC y viceversa.
Asimismo, el número de usuarios se ha incrementado, con
lo cual las medidas de seguridad, la asignación de
derechos y los esquemas de agrupamientos se han hecho
más complejos. Además de todo lo anterior ha surgido la
necesidad de enlazar las diferentes redes
departamentales unas con otras y de hacer la conexión de
redes LAN a redes WAN de conmutación de paquetes.
Si se toma en cuenta que las partes involucradas en la
conectividad de redes provienen de diversas compañías,
se tendrá una idea de lo complicado que puede ser el
localizar una falla en una red o lo difícil de
garantizar la seguridad. En efecto, las tarjetas NIC
provienen de un proveedor, las gateway, puentes y
enrutadores de otra, los sistemas de bases de datos son
de una compañía diferente, como lo son también los
paquetes de lenguajes de cuarta generación, los sistemas
de fuerza ininterrumpida y los sistemas de respaldo.
Ante esta diversidad de proveedores del sistema de
comunicación y cómputo, es necesario instrumentar un
sistema de administración que permita lo siguiente:
24
Monitorear el comportamiento de la red y
anticiparse a situaciones que obstruyan el buen
funcionamiento, como serían: problemas de tráfico,
de disco duro saturado, colas de impresión
excesivas, etc.
Facilitar la ubicación de una falla de la red para
repararla.
Determinar quién está usando los recursos de la red
de modo de hacer los cargos correspondientes.
Hacer uso eficiente de los recursos de la
red, administrando adecuadamente el espacio en
disco, el canal de comunicación, el equipo de
impresión, etc.
Para la administración de la red en un medio como el
citado, de proveedores diferentes, de redes
interconectadas, de enlaces a sistemas WAN, etc., es
recomendable recurrir a estándares internacionales y
aquí es necesario acudir, otra vez, a la Organización
Internacional de Estándares de las Naciones Unidas
(ISO), que ha definido la administración de una red
local en términos de las cinco funciones de
administración siguientes:
Configuración
Fallas
Contabilidad
Comportamiento
Seguridad
En la configuración se hace monitoreo y mantenimiento de
la red, se declaran usuarios, se asignan derechos, se
configuran recursos, etc.
La función de determinación de fallas comprende la
detección, el aislamiento y la corrección de fallas de
la red.
La contabilidad implementa el sistema de cargos a los
usuarios por el uso de los recursos de la red.
La función de comportamiento tiene
mantener el funcionamiento de la
aceptables, anticipándose a problemas
suministrando más recursos cuando
planeando su crecimiento cuando la situ
etc.
como objetivo
red a niveles
de saturación,
sea necesario,
ción lo amerite,
La función de seguridad contempla mecanismos de
administración para el control de acceso a la red, la
criptografía de los datos, el manejo de claves, etc.
25
Es aconsejable que después de uno o dos años de
operación de una red o conforme ésta crezca, se comience
a implementar un sistema de administración que permita
controlar un crecimiento ordenado de la red, que la
mantenga en operación contínuamente y que le garantice
al usuario la seguridad de los datos y sistemas.
En la detección de fallas hay diversas ayudas a nivel de
capa física del modelo OSI. Esto incluye:
osciloscopios, vóltmetros, probadores de frecuencia de
error, etc. A nivel de capa de transporte y red hay
ayudas del tipo de analizadores de protocolo que
permiten diferenciar entre protocolos del tipo de
TCP/IP, XNS, etc.
En las capas superiores se puede disponer de
administradores del sistema operativo de red que
permiten monitorear características de configuración,
control de acceso, utilización del servidor, etc.
En resumen reenfatizamos la importancia de disponer de
un sistema de administración de la red que ayude a
mantenerla en operación lo mejor posible. Tómese en
cuenta que con redes conectadas a un circuito WAN, los
problemas crecerán porque intervendrán en este caso
varios protocolos como TCP/IP, NETBIOS,XNS, SNA, etc., y
los problemas de seguridad se incrementarán porque
cuando una LAN se conecta a una WAN, cualquier equipo
conectado a la LAN puede potencialmente, tener acceso a
cualquier estación de trabajo de la LAN.
VI. CONECTIVIDAD
VI • 1 Introducción.
Al principio, las redes locales de computadoras se
usaron para permitir que varios usuarios compartieran
recursos de hardware y software. Actualmente en México
se está llegando al punto donde es necesario que los
usuarios de la red de un departamento tengan acceso a la
red de otro departamento con el fin de compartir
aplicaciones multiusuario y facilitar la interacción
entre los grupos de trabajo de los diversos
departamentos. Las aplicaciones multiusuario son usadas
por varios departamentos o aún por todas las áreas de la
Institución, por lo que es necesario interconectar las
diversas redes locales. En los sistemas tradicionales
con un computador central y terminales de datos
enlazadas a él, el sistema multiusuario corre en el
computador central y los usuarios hacen consultas desde
sus terminales. Con las redes locales se han
implementado algunas aplicaciones multiusuario en redes
locales particulares que es poco factible que se usen en
más de una red, aún cuando estas pudieran
interconectarse. La razón es que con los sistemas de
bases de datos tradicionales el proceso de la aplicación
se realiza en la estación de trabajo y cualquier
consulta de un archivo residente en el servidor ocasiona
que bloques de registros se transfieran a través de la
red del servidor a la estación de trabajo. Esto
ocasiona un tráfico alto de datos en la red, que en caso
de velocidades de 2.5 Mbps puede ser crítico y en redes
de 10 Mbps ó 16 Mbps aún puede ser aceptable. Sin
embargo, cuando las redes se interconectan, los
elementos responsables de la unión, pueden llegar a
constituir cuellos de botella.
VI.2 Puentes, Enrutadores y Sistemas Gateway.
Los puentes son sistemas que permiten conectar dos redes
locales de la misma arquitectura es decir, Ethernet a
Ethernet o Token ring a Token Ring. El puente
proporciona servicios al nivel de capa de enlace de
datos del modelo OSI. Esto quiere decir que el paso de
datos es transparente entre las dos redes LAN sin
ocurrir manipulación, proceso o alteración de los
paquetes de datos. De hecho lo que el puente hace es
integrar una LAN grande a partir de varias LAN que
enlaza.
26
27
El enrutador es un sistema que opera al nivel de la capa
de red del modelo OSI y que proporciona servicio de
enrutamiento de paquetes de una red LAN a otra red LAN
examinando información de protocolos de nivel más alto
como TCP/IP, XNS e IPX. A diferencia de un puente, un
enrutador permite conectar arquitecturas diferentes de
redes LAN tal como una Ethernet a una Token Ring, en un
modo transparente para el usuario; sin embargo, las dos
redes LAN deben de usar el mismo protocolo de transporte
y red, esto es, las dos deben de tener TCP/IP o las dos
XNS. Como los enrutadores dependen de datos dentro del
paquete y los puentes no, los primeros son más lentos
(de 540 a 1000 paquetes/segundo) que los segundos (de
1500 a 8000 paquetes/segundo). Además, por operar a
niveles más altos del modelo OSI, el enrutador es un
sistema inteligente que dispone de áreas de buffer para
almacenar en forma temporal los paquetes recibidos.
Cuando se trata de conectar una red local con otra red o
computadora que tiene protocolos diferentes, es
necesario usar gateways, que son sistemas que hacen
conversiones de protocolos para asegurar compatibilidad
entre las capas más altas del modelo OSI. Cabe decir
que todos estos sistemas que conectan redes, están
constituidos por hardware y software. Por ejemplo, en
el caso de un sistema gateway, cuando un usuario en una
estación de una LAN envía datos a un sistema con
protocolo diferente, por ejemplo un computador grande,
la estación corre un programa que convierte los datos
del usuario a un formato apropiado para el computador
grande de destino. Una vez que los datos del usuario
han sido formateados por el programa emulador de la
estación de trabajo, los pasa al sistema gateway usando
los protocolos de comunicación propios de la red LAN.
Cuando el sistema gateway recibe los datos del programa
de emulación, los empaqueta en el protocolo de
comunicación requerido por el computador grande.
Basados en la breve exposición anterior, se debe
observar que cuando la computadora personal se comunica
a través de un puente o un enrutador, mantiene su
identidad, es todavía una computadora personal; en
cambio cuando la comunicación se hace a través de un
sistema gateway, la computadora personal pierde su
identidad, para convertirse en una terminal del
computador grande.
VI.3 Circuitos de Enlace.
Los medios de comunicación disponibles en el país para
enlazar redes, se pueden agrupar en las tres categorías
siguientes:
Medios analógicos.
Medios digitales.
Medios de transmisión de paquetes.
Los medios analógicos incluyen líneas telefónicas
conmutadas y líneas privadas contratadas con Telmex.
Los medios digitales comprenden los sistemas PCM de
Telmex de 2.044 Mbps. Estos sistemas incluyen 30
canales de voz de 64 Kbps cada uno y son usados
comúnmente en las redes privadas de microondas de las
grandes empresas. Además, pronto se tendrá la red
superpuesta de Telmex que ofrecerá eventualmente el
servicio conmutado de 64 Kbps.
Los medios de transmisión de paquetes están basados en
redes públicas como Telepac. La base de estos sistemas
es el protocolo X.25 que trabaja en las tres capas
inferiores del modelo OSI. Un sistema gateway X.25
consiste de una tarjeta que se instala en la estación de
trabajo que soporta el protocolo HDLC y los protocolos
de las capas 2 y 3 de OSI. Además, el software del
sistema incluye un programa emulador de terminal que
desarrolla las funciones de ensamblado y desensamblado
de paquetes que establece la interfaz entre el usuario y
el sistema X.25.
Consideraciones sobre el funcionamiento de puentes
enrutadores y gateways.
Al conectar una red LAN a un computador grande vía una
red WAN se deben de tener en cuenta los factores
siguientes:
La velocidad diferente entre LAN y WAN. En el
primer caso hablamos de 2.5 a 64 Kbps, es decir una
diferencia del orden de 1000. Esta diferencia
ocasiona colas de mensajes en el servidor de
comunicaciones.
El servidor de comunicaciones actuando como gateway
ocupa bastante de su memoria en el proceso de
comunicación por lo que en general es necesario
asignarlo en forma exclusiva a esa tarea.
La combinación del retardo ocasionado por las colas
y el que se tenga en el sistema de comunicación, que
en el caso de un satélite llega a ser considerable,
causa que el tiempo de respuesta pueda ser muy
grande
Algunos protocolos pueden no ser apropiados para
trabajar en medios ambientes de grandes retardos, ya
Kys
que se pueden tener problemas en el control de flujo
de sesiones donde se requiera reconocimiento de cada
mensaje enviado y en los tiempos fijados para que un
proceso espere la terminación de la sesión.
VI.4 Consideraciones para la selección de enrutadores.
En el caso de enrutadores o sistemas conectando redes
LAN de arquitectura diferente pero del mismo tipo de
protocolo, se deben de tener en cuenta los factores
siguientes:
El algoritmo de enrutamiento de mensajes.
Se debe de procurar que el algoritmo de enrutamiento
sea dinámico de modo que el sistema detecte
automáticamente qué destinos de la red son
alcanzables, que determine la mejor ruta a cada
destino y que detecte fallas en los enrutadores o en
el medio de enlace.
Hay dos algoritmos de enrutaminto de uso común: el
Bellman-Ford que es simple, y no requiere de mucha
memoria y el SPF que genera menos tráfico en la red,
encuentra más rápidamente la ruta más corta pero que
es relativamente más sofisticado y ocupa más
memoria.
Protocolos de red que soporta.
La interfaz del enrutador comprende el software y el
hardware requerido para conectarse a la red
existente. En este último caso, el enrutamiento
debe adecuarse a los estándares IEEE 802.3
(Ethernet) y IEEE 802.5 (Token Ring), además deben
valorarse interfaces posibles a sistemas de
conmutación de paquetes como X.25 o digitales como
El. En lo concerniente a los protocolos de
transporte y red se debe ponderar el soporte de
TCP/IP, XN e IPX.
Número de interfaces para determinar cuántas redes
puede conectar el enrutador.
Otros factores importantes a evaluar, involucran el
tamaño y el número de paquetes que transfiere por
segundo.
VI.5 Consideraciones para la selección de gateways.
Un elemento importante a considerar en la adquisición de
un sistema gateway es la posibilidad de que el usuario
de una estación de trabajo de la red, pueda accesar los
recursos del computador grande de modo que esté en
posibilidad de mandar a imprimir un listado en la
impresora rápida del computador o de que pueda usar el
área de disco del computador central.
30
31
VII. CONCLUSIONES
En la etapa del desarrollo de redes locales que vive
actualmente el país, su uso principal es todavía el de
compartir recursos de impresión y de espacio en disco
duro del servidor de archivo y el de utilizar de modo
común el servidor de comunicaciones que conecta a la red
local con un computador grande tradicional. En lo
concerniente a software, se comparten paquetes de
aplicación que se instalan en el servidor de archivo y
cuando una estación de trabajo llama a alguno de ellos,
éste es transferido desde el servidor a la estación. Las
aplicaciones inultiusuario, aunque en pleno desarrollo en
nuestro país, son aún pocas. Sin embargo, las
tendencias son firmes hacia lo siguiente:
.el incremento del número de estaciones enlazadas.
.la conexión entre redes locales de la misma
topología, de diferente topología o de protocolo
diferente.
.el incremento del número y complejidad de
aplicaciones multiusuario.
.el enlace de redes remotas a través de redes WAN.
Considerando lo anterior, se han dado en este documento
algunas recomendaciones que podrían ser tomadas en
cuenta para controlar el crecimiento y sofisticación de
las redes locales. En lo concerniente a aplicaciones,
la tendencia es hacia el modelo cliente-servidor para
establecer un medio ambiente de procesamiento realmente
cooperativo entre el servidor y la estación de trabajo.
Deberá cuidarse que los sistemas servidores de base de
datos se ajusten a protocolos estándar de facto como
TCP/IP o a protocolos que serán estándar como los de
OSI. En cuanto a topología, pensamos que dada la
facilidad de conectividad entre redes ARCNET, ETHERNET o
TOKEN RING, pueden expandirse los enlaces usando redes
diferentes. En este caso el proceso de conexión se
facilitará si se usa el mismo sistema operativo de red.
Un elemento que no se puede descuidar so pena de
afrontar grandes dificultades si no se atiende a tiempo,
es el de la administración. En efecto, es indispensable
monitorear el funcionamiento de la red para prever
cuellos de botella, ocasionados por la saturación de
algunos componentes. Esto facilitará el planear el
crecimiento. Del mismo modo se deben de establecer los
mecanismos de seguridad adecuados para evitar pérdida o
acceso no autorizados a la información, además, conforme
la red se expanda, será difícil ubicar las fallas, sin
procedimientos y herramientas adecuados de hardware y
software.
32
En resumen, algunas de estas ideas pueden ayudar a
mantener la operación, la interconexión, el control y el
crecimiento de los sistemas que poco a poco van a
constituir y en muchas empresas lo constituyen ya, el
principal sistema de procesamiento de datos.

Más contenido relacionado

La actualidad más candente

Arquitecturas risc y cisc
Arquitecturas risc y ciscArquitecturas risc y cisc
Arquitecturas risc y ciscDaCoom
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftChuyito Alvarado
 
Buses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionBuses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionYESENIA CETINA
 
Prototipos
PrototiposPrototipos
PrototiposTensor
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programaciónMaría Alvarez
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisgmariiajo
 
Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especialesAnel Sosa
 
BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencialiras loca
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Daniela Velasquez
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSevavivez
 
Lenguajes autómatas.
Lenguajes autómatas.Lenguajes autómatas.
Lenguajes autómatas.LuiS YmAY
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosnathalyrivasdiaz
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajasOscar LS
 
Prueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validaciónPrueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validaciónCristi Coba
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensambladorCar_00_01
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 

La actualidad más candente (20)

Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
 
Arquitecturas risc y cisc
Arquitecturas risc y ciscArquitecturas risc y cisc
Arquitecturas risc y cisc
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
 
Buses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionBuses, Direccionamiento, Temporizacion
Buses, Direccionamiento, Temporizacion
 
Prototipos
PrototiposPrototipos
Prototipos
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programación
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
 
Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especiales
 
BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencia
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMS
 
Lenguajes autómatas.
Lenguajes autómatas.Lenguajes autómatas.
Lenguajes autómatas.
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Prueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validaciónPrueba, caso de prueba, defecto, falla, error, verificación, validación
Prueba, caso de prueba, defecto, falla, error, verificación, validación
 
PLAN SQA
PLAN SQAPLAN SQA
PLAN SQA
 
Modelos evolutivos. incremental y espiral
Modelos evolutivos. incremental y espiralModelos evolutivos. incremental y espiral
Modelos evolutivos. incremental y espiral
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Procesamiento segmentado
Procesamiento segmentado   Procesamiento segmentado
Procesamiento segmentado
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 

Similar a Consideraciones sobre la selección, implantación, seguridad, mantenimiento, conectividad y administración de redes locales de computadoras

Similar a Consideraciones sobre la selección, implantación, seguridad, mantenimiento, conectividad y administración de redes locales de computadoras (20)

trabajo redes
trabajo redestrabajo redes
trabajo redes
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
CLARA CAMPO
CLARA CAMPOCLARA CAMPO
CLARA CAMPO
 
Redes locales basico 1
Redes locales basico 1Redes locales basico 1
Redes locales basico 1
 
301121 23 fase_inicial_silvia_ruiz
301121 23 fase_inicial_silvia_ruiz301121 23 fase_inicial_silvia_ruiz
301121 23 fase_inicial_silvia_ruiz
 
Redes de Datos
Redes de DatosRedes de Datos
Redes de Datos
 
Modelo osi[1]
Modelo osi[1]Modelo osi[1]
Modelo osi[1]
 
Telemática
TelemáticaTelemática
Telemática
 
TaLl3r #1
TaLl3r #1TaLl3r #1
TaLl3r #1
 
Sistemas de transmision
Sistemas de transmisionSistemas de transmision
Sistemas de transmision
 
REDES
REDESREDES
REDES
 
Clases Redes
Clases RedesClases Redes
Clases Redes
 
Teleproceso convertido
Teleproceso convertidoTeleproceso convertido
Teleproceso convertido
 
Introduccion de curso de redes
Introduccion de curso de redesIntroduccion de curso de redes
Introduccion de curso de redes
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Introredes
IntroredesIntroredes
Introredes
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
Topologia
Topologia  Topologia
Topologia
 
Que Es Una Red
Que Es Una RedQue Es Una Red
Que Es Una Red
 
redes.ppt
redes.pptredes.ppt
redes.ppt
 

Más de Academia de Ingeniería de México

Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...
Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...
Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...Academia de Ingeniería de México
 
Ground deformation effects on subsurface pipelines and infrastructure
Ground deformation effects on subsurface pipelines and infrastructureGround deformation effects on subsurface pipelines and infrastructure
Ground deformation effects on subsurface pipelines and infrastructureAcademia de Ingeniería de México
 
From force-based to displacement-based seismic design. What comes next?
From force-based to displacement-based seismic design. What comes next?From force-based to displacement-based seismic design. What comes next?
From force-based to displacement-based seismic design. What comes next?Academia de Ingeniería de México
 
New Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, Recyclable
New Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, RecyclableNew Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, Recyclable
New Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, RecyclableAcademia de Ingeniería de México
 
Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...
Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...
Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...Academia de Ingeniería de México
 
Economic Assessment and Value Maximizations of a Mining Operation based on an...
Economic Assessment and Value Maximizations of a Mining Operation based on an...Economic Assessment and Value Maximizations of a Mining Operation based on an...
Economic Assessment and Value Maximizations of a Mining Operation based on an...Academia de Ingeniería de México
 
Desarrollo de la Ingeniería de Proyecto como un cambio de paradigma en México
Desarrollo de la Ingeniería de Proyecto como un cambio de paradigma en MéxicoDesarrollo de la Ingeniería de Proyecto como un cambio de paradigma en México
Desarrollo de la Ingeniería de Proyecto como un cambio de paradigma en MéxicoAcademia de Ingeniería de México
 
Desarrollo de Indicadores de Desempeño para Centrales Nucleares
Desarrollo de Indicadores de Desempeño para Centrales NuclearesDesarrollo de Indicadores de Desempeño para Centrales Nucleares
Desarrollo de Indicadores de Desempeño para Centrales NuclearesAcademia de Ingeniería de México
 
Administración de activos físicos: Nuevos paradigmas para la conservación de ...
Administración de activos físicos: Nuevos paradigmas para la conservación de ...Administración de activos físicos: Nuevos paradigmas para la conservación de ...
Administración de activos físicos: Nuevos paradigmas para la conservación de ...Academia de Ingeniería de México
 
Creación de capacidades de Innovación en México desde la perspectiva de la em...
Creación de capacidades de Innovación en México desde la perspectiva de la em...Creación de capacidades de Innovación en México desde la perspectiva de la em...
Creación de capacidades de Innovación en México desde la perspectiva de la em...Academia de Ingeniería de México
 
Proceso de optimización de reservas minables de un depósito de oro orogénico
Proceso de optimización de reservas minables de un depósito de oro orogénicoProceso de optimización de reservas minables de un depósito de oro orogénico
Proceso de optimización de reservas minables de un depósito de oro orogénicoAcademia de Ingeniería de México
 
Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...
Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...
Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...Academia de Ingeniería de México
 
Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...
Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...
Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...Academia de Ingeniería de México
 

Más de Academia de Ingeniería de México (20)

Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...
Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...
Anomalías de flujo de calor terrestre y la definición de la provincia geotérm...
 
Nanoscale Properties of Biocompatible materials
Nanoscale Properties of Biocompatible materialsNanoscale Properties of Biocompatible materials
Nanoscale Properties of Biocompatible materials
 
Ground deformation effects on subsurface pipelines and infrastructure
Ground deformation effects on subsurface pipelines and infrastructureGround deformation effects on subsurface pipelines and infrastructure
Ground deformation effects on subsurface pipelines and infrastructure
 
Engineering the Future
Engineering the FutureEngineering the Future
Engineering the Future
 
From force-based to displacement-based seismic design. What comes next?
From force-based to displacement-based seismic design. What comes next?From force-based to displacement-based seismic design. What comes next?
From force-based to displacement-based seismic design. What comes next?
 
Impact of Earthquaker Duration on Bridge Performance
Impact of Earthquaker Duration on Bridge PerformanceImpact of Earthquaker Duration on Bridge Performance
Impact of Earthquaker Duration on Bridge Performance
 
New Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, Recyclable
New Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, RecyclableNew Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, Recyclable
New Paradigm in Earthquaker Engineering of Bridges-Resilient, Fast, Recyclable
 
Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...
Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...
Derivación y aplicación de un Modelo de Estimación de Costos para la Ingenier...
 
Economic Assessment and Value Maximizations of a Mining Operation based on an...
Economic Assessment and Value Maximizations of a Mining Operation based on an...Economic Assessment and Value Maximizations of a Mining Operation based on an...
Economic Assessment and Value Maximizations of a Mining Operation based on an...
 
Desarrollo de la Ingeniería de Proyecto como un cambio de paradigma en México
Desarrollo de la Ingeniería de Proyecto como un cambio de paradigma en MéxicoDesarrollo de la Ingeniería de Proyecto como un cambio de paradigma en México
Desarrollo de la Ingeniería de Proyecto como un cambio de paradigma en México
 
El mundo real y la interdisciplina
El mundo real y la interdisciplinaEl mundo real y la interdisciplina
El mundo real y la interdisciplina
 
Desarrollo de Indicadores de Desempeño para Centrales Nucleares
Desarrollo de Indicadores de Desempeño para Centrales NuclearesDesarrollo de Indicadores de Desempeño para Centrales Nucleares
Desarrollo de Indicadores de Desempeño para Centrales Nucleares
 
Administración de activos físicos: Nuevos paradigmas para la conservación de ...
Administración de activos físicos: Nuevos paradigmas para la conservación de ...Administración de activos físicos: Nuevos paradigmas para la conservación de ...
Administración de activos físicos: Nuevos paradigmas para la conservación de ...
 
Creación de capacidades de Innovación en México desde la perspectiva de la em...
Creación de capacidades de Innovación en México desde la perspectiva de la em...Creación de capacidades de Innovación en México desde la perspectiva de la em...
Creación de capacidades de Innovación en México desde la perspectiva de la em...
 
Modelo educativo para la industria 4.0
Modelo educativo para la industria 4.0Modelo educativo para la industria 4.0
Modelo educativo para la industria 4.0
 
Proceso de optimización de reservas minables de un depósito de oro orogénico
Proceso de optimización de reservas minables de un depósito de oro orogénicoProceso de optimización de reservas minables de un depósito de oro orogénico
Proceso de optimización de reservas minables de un depósito de oro orogénico
 
El camino real de la plata
El camino real de la plataEl camino real de la plata
El camino real de la plata
 
Importancia de la Geomecánica petrolera profunda
Importancia de la Geomecánica petrolera profundaImportancia de la Geomecánica petrolera profunda
Importancia de la Geomecánica petrolera profunda
 
Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...
Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...
Tecnología de captura, uso y almacenamiento de CO2 (CCUS) con registros geofí...
 
Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...
Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...
Modelo conceptual para el pronóstico del funcionamiento hidráulico del sistem...
 

Último

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Consideraciones sobre la selección, implantación, seguridad, mantenimiento, conectividad y administración de redes locales de computadoras

  • 1. CONSIDERACIONES SOBRE LA SELECCION, SEGURIDAD, MMTENIMIENTO, CONECTIVIDAD Y ADMINISTRACION DE REDES LOCALES DE COMPUTADORAS TRABAJO PARA EL INGRESO A LA ACADEMIA MEXICANA DE INGENIERIA DR. CORNELIO ROBLEDO SOSA México, D. F. FEBRERO 1990.
  • 2. PAGINA INTRODUCCION. 1 1.1. Computadoras 1 1.2. Comunicaciones 2 1.3. Comunicaciones y Computadoras 2 1.4. Redes de Computadoras 4 1.5. Computadoras Personales 7 1.6. Sistemas Operativos en Computadoras Personales 8 1.7. Las Redes Locales 8 CONSIDERACIONES SOBRE SISTEMAS DE COMPUTADORAS PARA COMPARTIR RECURSOS. 10 11.1. Macros y Minis 10 11.2. Modelo Cliente-Servidor 10 11.3. Consideraciones para la Selección de un Servidor de Base de Datos 13 CONSIDERACIONES PARA EL DISEÑO DE LA RED DE COMPUTADORAS. 15 111.1. Topología 15 111.2. Consideraciones sobre los medios de comunicación 15 111.3. Componente de la red 16 111.4. Consideraciones sobre Tarjetas de red 17 111.5. Observaciones sobre Protocolos 18 111.6. Consideraciones sobre los paquetes de aplicación 18 IV. CONSIDERACIONES SOBRE EL SISTEMA OPERATIVO DE RED. 19 Introducción 19 Netware 19 Lan Manager 20 Vines 21 Recomendaciones para la selección del 21 Sistema Operativo de Red. V. ADMINISTRACION DE REDES LOCALES. 23 -y
  • 3. 591 VI. CONECTI VI DAD 26 VI. 1. Introducción 26 Puentes, Enrutadores ,r Sistenias conectores a 26 conputadoras grandes. Circuitos de enlace 27 Consideraciones sobre la selección de enrutadores 29 Consideraciones sobre la selección de gateways 30 VII. CONCLUSIONES. 31
  • 4. 1 I. INTRODUCCION 1.1 Computadoras. En las primeras computadoras sólo un programa podía estar en ejecución a un tiempo dado, por lo que la velocidad de proceso era en realidad función del dispositivo más lento, normalmente la impresora y la lectora de tarjetas. El desarrollo del concepto de interrupción hizo posible implementar la multiprogramación, es decir la ejecución de varios programas concurrentemente a una velocidad tal, que el usuario tenía la impresión de que todos ellos se ejecutaban en el procesador al mismo tiempo. La máquina computadora que realizaba esta labor, era la máquina ideada por Von Neumann. Básicamente las computadoras modernas son aún del tipo de Von Neumann; es decir, hay un procesador con un conjunto de registros, de uno de los cuales se toma la dirección de la siguiente instrucción a ser llevada de memoria al procesador a través de un canal de datos, para ser ejecutada. Con la multiprogramación, el procesador es asignado a cada proceso por una cantidad determinada de tiempo. Si el proceso no termina su ejecución en ese tiempo o si durante ese intervalo tiene un requerimiento por un dispositivo de entrada/salida , le es retirado el uso del procesador. En el primer caso para ponerlo en la cola de procesos esperando para ejecución, en el segundo, para bloquearlo en espera de que la operación de entrada/salida concluya. Aún de esta forma, es común que parte del tiempo el procesador esté sin hacer nada en espera de que terminen los procesos de los dispositivos más lentos. Para aminorar la diferencia entre los tiempos de operación del procesador, memoria y discos, se han ideado mecanismos como las áreas de memoria para poner los datos más frecuentemente usados en los llamados cache de memoria y de disco. El cache de memoria trata de reducir la diferencia en velocidad entre el procesador y la memoria, y el cache de disco la diferencia entre memoria y disco. Todos estos dispositivos están basados en el concepto de localidad de referencia de los programas, que establece que la siguiente instrucción a ser procesada es muy probable que resida en la misma área o bloque de memoria de la instrucción que está actualmente en ejecución. En ese mismo principio se basa la técnica de memoria virtual, que presenta al usuario la imagen de un computador con una memoria ilimitada en la cual puede procesar cualquier programa por grande que sea.
  • 5. 2 Además del bosquejo somero de los avances anteriores en circuitos (hardware) y programación (software), se debe hacer notar la tendencia histórica del desarrollo de las computadoras en el sentido de hacerlas cada vez más amigables a los usuarios finales. Esto se ha logrado diseñando sistemas operativos que ofrecen al usuario un lenguaje de comandos suficientemente simple para ocultarle la complejidad de la máquina y unos lenguajes de programación con formato similar al lenguaje natural del usuario, que le dan la facilidad de crear bases de datos, consultarlas y procesarlas con instrucciones relativamente simples. 1.2 Comunicaciones. Aun cuando la comunicación de señales eléctricas nace digital con la implementación del telégrafo, la orientación posterior fue a la transmisión de señales analógicas con la aplicación de la telefonía, que hizo posible portar la voz en una señal eléctrica a través de un par de hilos. A mediados de la primera mitad del siglo, Nyquist da a conocer el teorema de muestreo que establece el fundamento teórico para la actual tendencia digital de la comunicación. En él se establece que la información de una señal analógica está contenida en las muestras de esa señal tomadas a una velocidad igual al doble de su frecuencia máxima. Sin embargo, la implementación de este teorema, sólo se pudo hacer con la tecnología electrónica digital de la segunda mitad del siglo y con esquemas de codificación adecuados. El uso de canales de comunicación electromagnéticos se hizo masivo con el desarrollo del concepto de modulación, mediante el cual, se logró imprimir las características de una señal de información en una señal portadora capaz de viajar en el medio de comunicación. De esta forma fue posible que una señal de voz en la banda de 300 a 3400 ciclos/segundo (o Hertz) se transmitiera con una portadora de 10 6 ciclos/segundo, o que cientos de señales de telefonía en la banda citada, se transmitieran a través de una señal en la banda de los 10 ciclos/segundo (microondas) 1.3 Comunicaciones y Computadoras. Con el desarrollo de las computadoras multiprogramables fue posible conectar varias terminales de datos al equipo de cómputo central. En un principio la ubicación de ambos equipos estaba en el mismo piso, o a lo más en pisos diferentes dentro del mismo edificio. Los usarios
  • 6. 3 debían de acudir a donde estaba el equipo. Con la tendencia de llevar el poder de cómputo al usuario, se hizo necesario ponerle el equipo terminal de datos al lado. La aplicación del concepto de modulación permitió que una señal digital, propia del medio ambiente de computadoras, se transmitiera a través de un medio ambiente analógico propio del mundo de la telefonía. Esta comunicación no hubiera podido realizarse de modo efectivo, de no haber utilizado técnicas de codificación que permitieran al receptor detectar errores provocados por el ruido del medio de comunicación y corregirlos acudiendo a retransmisiones del transmisor. En efecto, esquemas de codificación simple como el agregado de un bit de paridad a cada caracter que se transinita, o de caracteres de paridad a un bloque de datos, hacen posible que con la redundancia debida, ningún error pueda pasar desapercibido para el receptor. Cuando la implantación del mecanismo de retransmisión ocasiona retardos inaceptables, se puede recurrir a la utilización de técnicas de corrección de error (códigos de Hamming) que permiten al receptor detectar el error y corregirlo sin acudir al transmisor. Naturalmente que hay un precio a pagar con la implementación de estos códigos y ese es el de transmtir más datos redundantes con cada mensaje de información. No podría terminar esta breve relatoria del desarrollo de las computadoras, de las comunicaciones y de su interrelación sin hacer mención del trabajo de Claude E. Shannon que establece los límites de un canal de comunicación para llevar información y que es función de su ancho de banda y de la relación señal a ruido. En forma sucinta Shannon estableció la capacidad máxima del canal con la expresión siguiente: C = B 1092 (l+S/N) donde C es la capacidad del canal en bits/segundo B es el ancho de banda en ciclos/segundo o Hz S es la potencia de la señal en vatios N es la potencia del ruido en vatios. De este modo se det :ermina que un canal telefónico con un ancho de banda de 3000 ciclos/segundo (ó 3 Khz) y una relación señal a ruido de 30 decibeles, tiene una capacidad máxima para transmitir datos de 30,000 bits/segundo. Con los esquemas de codificación más modernos se logran velocidades de 19,200 bps (bits por segundo).
  • 7. 4 1.4 Redes de Computadoras. Las redes de computadoras de los años sesenta tenían la característica de que en el computador central se realizaba el procesamiento de los datos y el control de la red. A partir de los años setentas, esta última función se ha depositado en otro computador que opera bajo el mando del equipo central y que se ha dado en llamar procesador de comunicaciones. Estos procesadores han venido a constituir el núcleo básico de las modernas redes de computadoras ya que en ellos recae la responsabilidad de recibir un mensaje de un computador y entregarlo a la terminal o computador destinatario. El computador destinatario puede ser de la misma compañía, usando comúnmente el mismo sistema operativo, o bien puede ser de compañía diferente y emplear otro sistema operativo. Cuando usan el mismo sistema operativo las computadoras se comunican para transferir archivos, pero no han logrado aún el sueño de las gentes de sistemas: tener un proceso distribuido, es decir que parte de la ejecución se realice en un computador y parte se realice en el otro. Cuando las computadoras que se comunican corren sistemas operativos diversos, el problema se complica porque el lenguaje y la arquitectura de los dos sistemas difieren. Este es un problema actual y la clave para resolverlo radica en la estandarización. Esto no quiere decir que los computadores deban ser iguales, tener la misma arquitectura, usar el mismo lenguaje, implementar el mismo tipo de registros o usar técniças similares de almacenamiento de datos en memoria o discos. La estandarización quiere decir apegarse a ciertas normas en lo relativo al medio ambiente de comunicación de los equipos. Estas normas están siendo establecidas por la Organización Internacional de Estándares dependiente de las Naciones Unidas. Este organismo ha desarrollado el llamado modelo OSI (Open System Interconnection) que es un sistema protocolar formado por siete capas o protocolos que tienen una función específica. Estas capas son las siguientes: 7. Capa 6. Capa 5. Capa 4. Capa 3. Capa 2. Capa 1. Capa de de de de de de de aplicación presentación sesión transporte red enlace de datos conexión física
  • 8. 5 La idea de organizar el modelo en capas, es muy acertada porque siguiendo el esquema del desarrollo estructural de sistemas, se pretende que las modificaciones que ocurran al nivel de una capa, no afecten a las otras. Esto quiere decir que puede haber cambios en el canal de comunicación: usar por ejemplo cable coaxial, o par de hilos o un enlace por medio del satélite y eso no afectar al sistema operativo que se esté usando, o bien emplear máquinas con pantallas y teclados de un cierto tipo y eso no afectar el método de enrutamiento de los mensajes a través de la red. Que la idea de separar funciones en capas es positiva, lo pone de manifiesto el hecho de que a nivel internacional todas las compañías de computadoras tienden a pasos acelerados a ajustarse a las normas establecidas en el modelo OSI. En seguida se describe la función de cada capa. Capa Física. Es la capa más baja en la jerarquía. En ella ocurre realmente la transmisión de datos entre dos computadores conectados a la red. Por esa razón la capa tiene que ver con los siguientes elementos: Cómo representar los unos y ceros (bits). Cuántos microsegundos tomará transmitir un bit. Cuántos pines tendrá el conector del equipo. La función de cada pm. S. Si la transmisión será simple, en dos direcciones pero no simultánea (haif dúplex) o en dos direcciones simultáneamente (fuil dúplex). 6. Impedencias eléctricas, frecuencias, voltajes, etc. En esta capa la unidad de intercambio es el bit. Capa de Enlace de Datos. En esta capa se conjuntan series de bits en bloques llamados tramas, cada uno de los cuales contiene un caracter o grupo de caracteres que permiten la detección de errores. El protocolo recomendado por OSI para este nivel es: HDLC (High Level Data Link Control) y la unidad de intercambio es la trama.
  • 9. Capa de Red. En ella se crean y se manejan paquetes de información que son luego enrutados a su destino. El protocolo recomendado por OSI en esta capa es el X.25. En este nivel hay las dos opciones siguientes: - circuito virtual - datagrama En la primera opción todos los paquetes llegan en orden, libres de error; en la segunda opción los paquetes llegan fuera de orden y es necesario ensainblarlos. La unidad de intercambio en este nivel es el paquete. Capa de Transporte. Su función es proporcionar comunicación confiable de computador a computador. Esta capa resguarda o aisla la porción de capas más cercanas al usuario (niveles 5, 6 y 7) de la porción más cercana al enlace (capas 1, 2 y 3). Ella oculta los detalles de la red de comunicación a la capa de sesión. Si un error es detectado en la capa 2, la 4 solicita retransmisión del mensaje. En esta capa se nombran, direccionan y almacenan temporalmente los mensajes. Capa de Sesión. En la capa de sesión se establece, manipula, y rompe la conexión de un proceso con otro proceso usando los servicios de computador a computador proporcionados por la capa de transporte. Si se interrumpe la comunicación entre dos procesos, esta capa es responsable de reiniciar la sesión donde se había cortado, cuando la influencia perturbadora termina. Capa de Presentación. Esta capa tiene que ver con los aspectos siguientes: a) Seguridad en la red. Para ello utiliza criptografía para proteger la información contra posible interrupción por personas ajenas al transmisor y receptor.
  • 10. vi Formateo de los datos para poder ser desplegados en diferentes tipos de terminales de video. Compresión de texto para aprovechar óptimamente el canal de comunicación. Capa de Aplicación. En esta capa se proporciona una interfaz para los programas de aplicación que se usan en la red. El sistema operativo de red se ubica en esta capa. 1.5 Computadoras Personales. La característica principal de las computadoras personales es la de tener el procesador integrado en una sola pastilla electrónica. Del primer microprocesador utilizado ampliamente en computadores personales, el 8088, al más reciente, el 80386, pasando por el 8086 y el 80286 se ha observado una mejora en alguno o varios de los aspectos siguientes: El tamaño de los registros. El tamaño del Bus de datos La capacidad de direccionamiento La frecuencia del reloj. En el microprocesador 8088 el tamaño del registro de datos era de 16 bits, el tamaño del bus de datos de 8, la capacidad de direccionamiento de 1 Mb y la frecuencia de reloj de 4.7 x 106 ciclos/segundo y su funcionamiento y arquitectura era el de una típica máquina Von Neumann de la primera generación. El 8086 amplió el Bus de datos a 16 bits y la frecuencia de reloj a 8 x 106 ciclos/segundo. Con ello se incrementó la capacidad de proceso de la computadora personal al pasar datos más rápido entre la memoria y el procesador y tener un temporizador de frecuencia más alta. En el 80286 hubo avances en la frecuencia de reloj al pasar de 8 a 12 x 10 6 ciclos/segundo, en el tamaño de los registros internos: al pasar de 16 a 32 bits y en la capacidad de direccionamiento, al pasar de 20 a 24 bits, con lo cual puede direccionar 16 millones de casillas de la memoria. En muchos aspectos este micro
  • 11. E] siguió la filosofía de las computadoras de la segunda generación. El microprocesqador más reciente de uso masivo en computadoras personales es el 80386 que tiene una frecuencia de reloj superior a los 20 MHz, una capacidad de direccionamiento de 4 GHz, registros internos de 32 bits y bus de datos de 32 bits. Este microprocesador tiene muchas de las características de las computadoras de la tercera generación, tales como: manejo del concepto de cache, apoyo de la técnica de memoria virtual y soporte del proceso de instrucciones en línea o traslapamiento de las diversas etapas de ejecución de varias instrucciones al mismo tiempo. 1.6 Sistemas Operativos en Computadoras Personales. Ha habido sólo dos sistemas operativos en el campo de las computadoras personales. El básico y definitorio de una máquina de este tipo es el MSDOS y el que pretende subsanar algunas deficiencias de diseño intrínsecas al primero, es el OS/2. El MSDOS es un sistema operativo monousuario, de un solo proceso o tarea, mientras que OS/2 siendo también monousuario es multitarea, lo que permite que varios procesos, por ejemplo uno de DBase, otro de Lotus y otro de un procesador de la palabra, se ejecuten simultáneamente aunque en un momento dado, sólo uno de ellos esté usando el procesador. 1.7 Las Redes Locales. Originalmente las redes locales de computadoras surgieron como una respuesta a la necesidad de compartir recursos de software, de hardware y de comunicaciones con las máquinas grandes tradicionales. En lo concerniente al hardware, el recurso a compartir han sido las impresoras láser y los discos duros del servidor de archivo. En lo referente a software, se trataba de compartir los archivos de datos y los diversos paquetes de lenguajes de cuarta generación. En lo que respecta al uso común del recurso de comunicaciones, la intención era poder conectar las computadoras personales de la red al computador grande tradicional utilizando un solo canal y un solo par de equipos moduladores y demoduladores de datos. Los sistemas operativos de red tienen que realizar labores más sofisticadas que la de los correspondientes
  • 12. sistemas de la computadora personal, ya que deben de salvaguardar la información de los diversos usuarios que es almacenada en disco. La relación del sistema operativo de red (SOR) con el sistema operativo de la computadora personal se bosqueja básicamente en la figura siguiente: APLICACION DISCO DURO PARTE DEL SISTEMA OPERATIVO DE RED EN LA P. C. MSDOS RED LOCAL SERVIDOR ESTACION DE TRABAJO SERVIDOR Cuando una aplicación emite un comando, éste es interceptado por la parte del sistema operativo de red residente en la PC o estación de trabajo. Si el comando es para MSDOS, lo transfiere a ese sistema. En cambio si es un comando de red lo transmite al SOR residente en el servidor.
  • 13. lo II. CONSIDERACIONES SOBRE SISTEMAS DE COMPUTADORAS PARA COMPARTIR RECURSOS 11.1 Macros y Minis. El procesamiento en un medio ambiente de macro y minicomputadoras se realiza en el procesador central. Si falla este equipo todos los usuarios se quedan sin posibilidad de procesar datos, hacer consultas, correr programas, etc. Con la introducción de redes de transmisión de datos se puso un equipo junto al usuario pero el procesamiento continuó haciéndose en el computador central. Posteriormente el desarrollo de redes de computadoras le dio al usuario la posibilidad de conectarse a computadoras diversas y aún de transferir archivos de un computador a otro, pero sólo las redes locales de computadoras han hecho posible una implementación real del sistema distribuido ya que el proceso de los datos del usuario se hace en la estación de trabajo, desde donde éste comparte recursos de hardware y de software de uno o varios equipos servidores. Con la aparición en años recientes del modelo cliente-servidor se avanza un poco más en la tendencia a sistemas distribuidos y se llega al procesamiento cooperativo porque parte de la ejecución de una aplicación se realiza en una computadora: el servidor, y parte en otra: la estación de trabajo o cliente. Normalmente en la estación de trabajo se realizarán los procesos siguientes: ixnplementación de la interface de usuario formateo de los reportes mientras que el servidor será responsable de • lo concerniente al manejo de los datos. • la recuperación de información. El modelo cliente-servidor va a permitir que muchas aplicaciones que antes se desarrollaban para un ambiente de inacro o xninicomputadoras pueda hacerse en un ambiente de red local. 11.2 Modelo Cliente-Servidor. El modelo cliente-servidor representa un notorio avance hacia un sistema de procesamiento distribuido real. En este modelo, una aplicación es dividida en procesos cliente y en procesos servidor. El proceso cliente es
  • 14. 11 la cara hacia el usuario de la aplicación y se procesa en la estación de trabajo donde el usuario interactúa con ella. El proceso servidor corre en el servidor y desarrolla parte del proceso de la aplicación. Las razones que estimularán la iinplementación del sistema cliente-servidor en una red son las siguientes: Se tendrá un proceso distribuido más real porque algunos procesos de la aplicación correrán en el servidor y otros en la estación de trabajo. Esto permitirá a la estación de trabajo ocuparse de los procesos de menús, ventanas, diálogos, color, y todo lo concerniente a la presentación de la aplicación al usuario. El tráfico en la red local disminuirá ya que al realizarse parte del proceso en el servidor, no se transferirán a través de la red bloques de registros sino sólo el registro resultante de una consulta o actualización. Esto es debido a que en los sistemas servidores de archivos tradicionales de las redes locales, cuando una aplicación hace una consulta en un archivo del disco duro del servidor, un bloque de registros es transferido del servidor a la estación de trabajo de modo que la búsqueda del archivo se realice en la estación de trabajo. Con el esquema de cliente-servidor el proceso de búsqueda se realiza en el servidor y una vez localizado, sólo se envía el registro correspondiente a la estación de trabajo a través de la red. Con esto el tráfico de la red por este concepto será notoriamente menor en el modelo cliente-servidor que en el sistema actual de servidor de archivo. El requerimiento de memoria PAN para correr una aplicación en una estación de trabajo también se reduce, porque la memoria PAN del servidor puede ser compartida por todas las estaciones de trabajo. Asimismo, en el servidor se implementan técnicas para aminorar el problema causado por la diferencia de velocidad de acceso a la memoria y al disco. Para ello se usa la técnica de cache que reserva un área en memoria PAN para almacenar los bloques de archivos en discc , más recientemente usados. d) Las compañías proveedoras de software de aplicación en un medio cliente-servidor no tienen que escribir
  • 15. 12 una aplicación para la macintosh, luego reescribirla para la PC compatible, sino que basta con diseñarla para un servidor y después escribir sólo el código específico para las diferentes estaciones de trabajo. El modelo cliente-servidor está hecho para operar en un medio ambiente de sistema operativo OS/2 que soporta multitareas en el cual el OS/2 correría tanto en el servidor como en la estación de trabajo. El modelo cliente-servidor también hace posible la comunicación entre clientes. Actualmente con el sistema de servidor de archivo cada cliente se comunica directamente con el servidor. Igualmente es posible la comunicación entre servidores, lo cual hace posible el reparto del procesamiento entre estos equipos. La disponibilidad de herramientas de software que facilitan el desarrollo de aplicaciones cliente- servidor. En efecto la técnica de llamadas a procedimientos remotos, permite que desde la estación de trabajo se llame a subrutinas que residen en el servidor. Para la ET la rutina reside en algún área de la RAM local, pero en realidad el requerimiento es enviado al servidor donde otra llamada a procedimiento remoto lo convierte a una llamada de rutina local. La rutina es procesada y la respuesta enviada al programa llamante. Servicio de directorio global. Este servicio permite identificar por sus atributos, más que por sus nombres, a los aparatos de la red. Esto facilita la implementación de una aplicación, ya que en lugar de requerir los servicios de la impresora de nombre XX se podrá solicitar la impresión de un archivo en una impresora láser con ciertos atributos, no importando dónde esté conectada. El sistema buscará en su directorio global una impresora con esas características para satisfacer la necesidad de la aplicación solicitante.
  • 16. 13 11.3 Consideraciones para la Selección de un Servidor de Base de Datos. La selección de un servidor de base de datos para el desarrollo de aplicaciones cliente-servidor debe tomar en cuenta los siguientes factores: Medio ambiente operativo Apoyo para el desarrollo de aplicaciones Facilidades de administración de bases de datos. Facilidades de administración de usuarios y soporte al usuario final. Medio Ambiente Operativo. En la evaluación del medio ambiente operativo del servidor de base de datos se deben considerar los sistemas operativos y protocolos soportados así como los requerimientos de almacenamiento y la facilidad de instalación del paquete. Los sistemas operativos soportados tendrían que ser todos o alguno de los siguientes: MSDOS, OS/2 y UNIX, mientras que los protocolos soportados por el servidor deben de incluir NETBIOS, TCP/IP y X.25 NETBIOS porque facilitaría el uso de sistemas PC compatibles, TCP/IP por ser un protocolo standard de facto y X.25 porque abriría la puerta para conexión a redes amplias de comunicaciones (redes WAN). Los requerimientos de almacenamiento deben ser evaluados ya que estos sistemas usan bastante área de almacenamiento. Por ejemplo un servidor SOL requiere del orden de 33 Mb de espacio en disco. Apoyo para el desarrollo de aplicaciones. Se deben de evaluar las herramientas de software de un servidor de base de datos que faciliten el desarrollo de aplicaciones. En este aspecto se debe analizar lo siguiente: i). Interfaces a lenguajes de tercera generación. u). Lenguajes de cuarta generación que se pueden usar. iii). Sistema CASE. La interface a lenguajes de tercera generación (Pascal, C., Cobol, etc.), se puede hacer por llamado a rutinas del lenguaje o usando precoinpiladores. En el primer
  • 17. 14 caso se hacen llamados a rutinas hechas en Fortran, Pascal o C por ejemplo, mientras que en el segundo, el usuario puede usar postulados del lenguaje del servidor como si fueran parte del lenguaje de programación que se utilice. El sistema CASE está basado en la metodología del desarrollo estructurado de aplicaciones. Dado el auge de este sistema, se debe ponderar el soporte que el servidor de base de datos le pueda dar. Facilidades de Administración de Base de Datos. Al seleccionar un servidor de base de datos se debe de considerar qué mecanismos proporciona para preservar la integridad de los datos, para crear, modificar y eliminar archivos, así como el grado de configuración del sistema que el usuario puede hacer. Facilidad de Administración de Usuarios. En este caso es necesario evaluar la seguridad del sistema, por ejemplo el control del acceso, el asignamiento de derechos a los usuarios, la posibilidad de asociarlos en grupos para simplificar su administración y las facilidades para administrar la red.
  • 18. 15 III. CONSIDERACIONES PARA EL DISEÑO DE LA RED DE COMPUTADORAS. 111.1 Topología. En el diseño de una red local de computadoras se tienen básicamente tres topologías para analizar. Ellas son: estrella, bus y anillo. En realidad la estrella opera lógicamente como un anillo y el anillo se conf igura físicamente como una estrella. Hay una relación estrecha entre la topología y alguno de los tres tipos de redes que dominan la esfera de redes locales. Los tipos comunes son los siguientes: ARCNET, TOKEN RING y ETHERNET. En seguida se dan características básicas de estas redes. TIPO DE RED TOPOLOGIA PROTOCOLO VELOCIDAD DE ACCESO Arcnet Anillo Paso de 2.5 Mbps Tokens Token Ring Anillo Paso de 4 y 16 Mbps Tokens Ethernet Bus CSMA/CP 10 Mbps La topología de bus tiene poco requerimiento de cableado y es fácil de expandir, agregando estaciones de trabajo en cada extremo. Por otro lado tiene la desventaja de que es difícil agregar una estación de trabajo en medio del bus y que ambos extremos del bus deben ser terminados correctamente para que la red funcione bien. En lo concerniente a la topología estrella se puede decir que tiene la ventaja de que en ella es más fácil controlar la red, las fallas se ubican más rápidamente y es más flexible en cuanto a cambios, movimiento de equipo y expansión. Como desventaja se puede citar la dependencia de la operación de aparatos repetidores y sobre todo el mayor requerimiento de cableado. 111.2 Consideraciones sobre los Medios de Comunicación. Como es sabido hay tres tipos de medios de comunicación para una red LAN. Ellos son el par de hilos trenzado,
  • 19. 16 el cable coaxial y la fibra óptica. De todos ellos, la fibra óptica es el de mayor ancho de banda y por lo tanto a través de este medio se logra potencialmente la mayor velocidad. El cable coaxial es ampliamente utilizado y el costo del mantenimiento es moderado. El par de hilos puede ser con o sin blindaje y la factibilidad de usar este medio se debería estimular ya que todas las redes lo soportan y su importancia radica en la facilidad y flexibilidad de su uso. En efecto, se debe de tomar en cuenta que cualquier edificio tiene una red de cables de pares de hilos cuya función principal es la comunicación de señales de telefonía. Usando este medio facilitaría mucho el proceso de instalación, ya que no se tienen que llevar cables especiales por las tuberías como ocurre con el medio coaxial o el de fibra óptica, sino que se usarían pares de hilos de la red existente. Además, el mover una estación de trabajo de un piso a otro, o de un extremo a otro dentro de la misma planta, no implicaría tender cableado especial sino que únicamente involucraría el utilizar pares de hilos de la red ya existente. 111.3 Componentes de la Red. La integración de las computadoras personales en una red, involucra los tres elementos siguientes: • La tarjeta de interface a la red, comúnmente referida como tarjeta NIC. • El medio de comunicación, que puede ser par de hilos, cable coaxial o la fibra óptica. • El sistema operativo de red (SOR) La tarjeta NIC desarrolla las funciones de las tres capas inferiores del modelo OSI. En la capa física instrumenta la interfaz con el canal de comunicación real, con la capa de enlace de datos organiza en tramas el mensaje que recibe de la capa superior del modelo OSI y genera bloques de caracteres redundantes para permitir al receptor detectar los errores de transmisión. La capa de red enruta los paquetes de datos a la estación de trabajo destinataria. Las tarjetas NIC pueden ser ARCNET, TOKEN RING o ETHERNET.
  • 20. 17 111.4 Consideraciones sobre Tarjetas NIC. El objetivo de la tarjeta NIC es liberar al procesador central del trabajo de control de las comunicaciones. De este modo una tarjeta NIC es en realidad el procesador de comunicaciones de las redes LAN. La tarjeta NIC tiene una memoria de buffers de paquetes, donde estos son temporalmente almacenados cuando entran o salen de la red. El tamaño de los buffers depende del tipo de red, porque cada uno de ellos maneja un tamaño diferente como se muestra en seguida: TIPO DE RED TAMAÑO DEL PAQUETE Arcnet 512 bytes Token Ring 4000 bytes (4 Mbps) 16000 bytes (16 Mbps) Ethernet 1500 bytes Se debe de tener en cuenta al seleccionar el tipo de red, que algunos paquetes de aplicación corren mejor en un tipo de red que en otras. El comportamiento será mejor si el factor de bloque de la aplicación iguala al tamaño del paquete de la red. Si un sistema de base de datos usa un tamaño de paquete de 512 bytes entonces correrá bien en una red Arcnet. En cambio si el factor de bloque es grande, entonces lo más adecuado será una red Token Ring Es necesario evaluar si la tarjeta NIC es inteligente, es decir si tiene un procesador local, porque en este caso, mucha de la actividad protocolaria de bajo nivel del modelo OSI, puede ser procesada por la NIC en lugar del procesador de la estación de trabajo. Al correr estos programas en la tarjeta y almacenarlos en su memoria RAM, se libera área de memoria de la estación de trabajo, dejándola disponible para el usuario. En la selección de la NIC se debe de cuidar que haya consistencia entre los diversos elementos de la estación de trabajo y del servidor. Por ejemplo en máquinas compatibles usando el bus de 8 MHz tipo AT, la tarjeta NIC debe interactuar con ese bus para accesar la memoria del sistema. En este caso la NIC debe de correr también a 8 MHz. Si en este esquema se tiene un procesador central de la PC con reloj de 25 MHz y el bus de datos es de 32 bits, entonces se tiene un cuello de botella con la NIC, porque el procesador puede transmitir datos hacia/desde la RAM a una velocidad de 4 a 8 veces más rápido de lo que puede transmitir desde la RAM una tarjeta periférica como la NIC
  • 21. 111.5 Observaciones sobre los Protocolos. Se debe cuidar que los protocolos involucrados en los diversos niveles de la operación de una red tiendan a estar de acuerdo con los protocolos establecidos por el modelo OSI. Si bien es cierto que protocolos como TCP/IP y NETBIOS han llegado a ser estándares de facto, también es real que protocolos de transporte como TP4 tienden a ser soportados junto con TCP/IP. Igualmente, la adquisición de sistemas de software debe contemplar su compatibilidad con los protocolos de OSI. Por ejemplo en lo concerniente a los sistemas de correo electrónico, OSI ha desarrollado el protocolo X.400 que tiende a ser bastante soportado por las compañías de software. Lo mismo puede decirse del protocolo X.500 para el sistema de directorios que será muy útil en el modelo cliente-servidor analizado en el capítulo II. 111.6 Consideraciones sobre los Paquetes de Aplicación. En lo que concierne a los paquetes de aplicación, estos se pueden agrupar en tres grandes categorías: Paquetes de bases de datos, paquetes de hoja de cálculo y paquetes procesadores de la palabra. En lo que se refiere a los paquetes de base de datos, se debe evaluar que sean del tipo cliente-servidor de modo que optimicen el uso de recursos de procesamiento de la estación de trabajo (cliente) y del servidor. Obviamente la capacidad de establecer candados a nivel de archivo y de registro es indispensable para la utilización de estos paquetes en un ambiente multiusuario. En lo referente a la hoja de cálculo se debe valorar la posibilidad de establecer candados a nivel de celda de modo que pueda usarse también en modo multiusuario.
  • 22. IV. CONSIDERACIONES SOBRE EL SISTEMA OPERATIVO DE RED (SOR) IV. 1 Introducción. Las funciones básicas del Sistema Operativo de Red (SOR) son las dos siguientes: Administrar los recursos de la red local de computadoras. Establecer una interfaz con el usuario. La función de administrar los recursos es necesaria porque los recursos del servidor son compartidos por todas las estaciones de trabajo (ET) activas en la red. Entonces si hay una sola impresora y varios usuarios mandan listados a imprimir, el SOR debe de organizar en colas los requerimientos de ese servicio. Igualmente si sólo hay un procesador en el servidor y varios procesos utilizándolo, el SOR debe de asignar el recurso a un proceso y retirárselo después de un cierto tiempo. Una función muy importante, es la de proporcionar seguridad a los diversos archivos de un usuario que están en el disco duro del servidor, de modo que usuarios no autorizados no puedan accesar esos datos. El establecimiento de la interfaz con el usuario final, es importante para que pueda utilizar los recursos de la red. Con este fin, el SOR ofrece al usuario un lenguaje de comandos y un conjunto de utilerías para que indique la función que el sistema debe de realizar. Los SOR's más importantes en el área de redes locales son actualmente los siguientes: Netware Lan Manager Vines No se prevé que en el futuro pueda surgir algún otro que opaque a los anteriores ya que el 80% de los SOR de red son del tipo de los dos primeros. En seguida se bosquejan los rasgos principales de cada uno de ellos y posteriormente se hacen consideraciones respecto a su posible selección. IV.2 Netware. Este es un sistema operativo de red estándar de facto, porque más del 50% de las redes locales a nivel mundial lo usan. Su fuerza radica en lo siguiente:
  • 23. 20 Puede correr en los tres tipos principales de redes: Arcnet, Token Ring y Ethernet. Tiene gran soporte de las compañías desarrolladoras de software de aplicaciones. Posee mecanismos avanzados para el manejo de archivos como son los siguientes: cache de archivos, sistema de seguridad y sistema operativo base inultitarea. Introducción de un módulo transportable que ofrece una versión de los servicios de impresión y archivo, de base de datos, de comunicaciones y de mensajería, de otros sistemas operativos como UNIX y OS/2. Este sistema operativo es débil en el uso de la red en un medio ambiente WAN ya que los protocolos de transporte y red que utiliza son propios y no muy estandarizados, como es el caso de SPX e IPX. También los servicios de directorio entre redes de múltiples servidores no son del nivel de otros SOR. IV.3 Lan Manager. Este sistema es actualmente utilizado por una compañía bajo el nombre de LN Manager y por otra bajo el nombre de LN SERVER. Los dos sistemas no son enteramente compatibles. Lo que hace interesante a este SOR son los aspectos siguientes: Soporte de máquinas multiprocesadoras. Red de igual a igual. Esto permite que cualquier estación de trabajo pueda convertirse en un servidor, dando así acceso a otras estaciones de trabajo, a sus recursos de impresión y de archivo. Uso del sistema operativo OS/2 como sistema base o máquina servidora. Uso del protocolo de transporte y red TCP/IP que es el más utilizado en el mundo de la conectividad de redes. Además de estas características, una versión Lan Manager soporta la facilidad de que el usuario de una PC tenga acceso a archivos, a espacio en disco y a equipos de impresión de la computadora grande a la que se enlace la red. El sistema consiste de dos partes:
  • 24. 21 Un requeridor LAN que proporciona acceso a discos, capacidad de procesamiento, impresoras y aparatos conectados a puertos seriales de un servidor corriendo el programa servidor de red de OS/2. De hecho el servidor de red OS/2 es una extensión directa de OS/2 edición extendida, de modo que las máquinas servidoras puedan ser usadas en modo dedicado o no dedicado en la red. Por su parte, otra versión de LAN Manager tiene entre sus características más importantes la de permitir cargar y descargar de la memoria RAM del servidor, los protocolos de transporte y red TCP/IP de modo que más área esté disponible para el usuario. LAN Manager ofrece además soporte para fuentes de potencia ininterrumpida y para discos duros espejo, que consiste en la transmisión de datos de áreas dañadas a áreas seguras del disco. Una incertidumbre para el diseñador de una red, es el grado de soporte que recibirá este SOR de las compañías de software de aplicaciones y el nivel de estandarización de las diferentes versiones de LAN Manager. IV.4 Vines. Este sistema operativo de red usa como base al sistema operativo UNIX. Los rasgos más interesantes de este sistema son los siguientes: 1. Avanzado sistema de nombrado y de directorios. Facilidad de conexión a redes grandes de computadoras (WAN). Facilidad para operar en un medio ambiente de conectividad entre redes. La debilidad principal del SOR VINES es el poco soporte de las compañías desarrolladoras de software de aplicación: IV.5 Recomendaciones para la Selección del SOR. En la selección de un sistema operativo de red, el diseñador del sistema de comunicación debe valorar los siguientes factores:
  • 25. 22 Grado de soporte de las compañías que desarrollan software de aplicación. Cuanto más amplio sea el soporte, los usuarios tendrán mayores facilidades para usarla. Protocolos de comunicación soportados. El grado de soporte a los protocolos de red y de transporte estándar de facto como TCP/IP, NETBIOS y TP4, facilitará la comunicación de esa red con otras redes diferentes, sean locales o amplias. Facilidad para correr los tres tipos de redes locales de uso común, que son la Arcnet, la Token Ring y la Ethernet. Disponibilidad para soportar esquemas del tipo cliente-servidor basados en el servidor SOL ya que éste será un estándar de facto por el grado de soporte que tiene de las compañías de software y por la facilidad de su uso por el usuario final. Capacidad de convertir a cada estación de trabajo en un servidor, porque de esta forma cualquier PC podrá compartir sus recursos sin necesidad de concentrarlos en un solo servidor. Facilidad para que un usuario de una estación de trabajo de la red, pueda usar los recursos de una computadora grande, porque de esta forma se expandirá su universo de acción. Capacidad para interconectarse a redes de comunicación amplia (WAN), ya que de este modo estará en capacidad de utilizar todos los medios de comunicación modernos como el sistema satelital, la fibra óptica y sistemas digitales como el El europeo. Sistema de seguridad que garantice la privada de los datos del usuario en el disco duro del servidor. Facilidad de uso del lenguaje de comandos y utilerías del SOR. Esto estimulará al usuario para usar la red, de otro modo se verá espantado por la complejidad de los comandos. lO.Facilidades que proporciona al supervisor de la red para administrarla. Esto ayudará a mantener la red en operación, en detectar cuellos de botella, en prever su crecimiento, en llevar el registro de quién usa los recursos y en detectar lo más pronto las fuentes de falla.
  • 26. 23 V. ADMINISTRACION DE REDES LOCALES Cuando se comenzaron a usar redes locales en el país, se conectaban de 5, 10 ó 15 computadoras personales. La configuración de usuarios y equipos era simple y los problemas de seguridad y fallas de la red, moderados. El uso principal era el de compartir recursos de impresión y de espacio en disco del servidor de archivo. Asimismo, se compartían paquetes de software como hojas de cálculo, proceso de la palabra y sistemas manejadores de bases de datos. La distribución consistía en tener uno de esos programas en el disco duro del servidor y transferirlo a la PC cuando fuera a ser utilizado. La comunicación con el mundo exterior se reducía a enlaces con un computador grande, con el fin de transferir archivos para procesarlos con los paquetes de la PC. En este caso todas las estaciones de trabajo hacían uso común del canal de comunicación y del equipo modem Con el aprendizaje de la tecnología de redes locales, su desarrollo ha sido muy rápido. Actualmente las redes en el país tienden a un mayor grado de sofisticación porque el número de estaciones de trabajo se ha incrementado en decenas y se han diseñado aplicaciones que conllevan un tráfico grande por la transferencia de registros del servidor de archivo a la PC y viceversa. Asimismo, el número de usuarios se ha incrementado, con lo cual las medidas de seguridad, la asignación de derechos y los esquemas de agrupamientos se han hecho más complejos. Además de todo lo anterior ha surgido la necesidad de enlazar las diferentes redes departamentales unas con otras y de hacer la conexión de redes LAN a redes WAN de conmutación de paquetes. Si se toma en cuenta que las partes involucradas en la conectividad de redes provienen de diversas compañías, se tendrá una idea de lo complicado que puede ser el localizar una falla en una red o lo difícil de garantizar la seguridad. En efecto, las tarjetas NIC provienen de un proveedor, las gateway, puentes y enrutadores de otra, los sistemas de bases de datos son de una compañía diferente, como lo son también los paquetes de lenguajes de cuarta generación, los sistemas de fuerza ininterrumpida y los sistemas de respaldo. Ante esta diversidad de proveedores del sistema de comunicación y cómputo, es necesario instrumentar un sistema de administración que permita lo siguiente:
  • 27. 24 Monitorear el comportamiento de la red y anticiparse a situaciones que obstruyan el buen funcionamiento, como serían: problemas de tráfico, de disco duro saturado, colas de impresión excesivas, etc. Facilitar la ubicación de una falla de la red para repararla. Determinar quién está usando los recursos de la red de modo de hacer los cargos correspondientes. Hacer uso eficiente de los recursos de la red, administrando adecuadamente el espacio en disco, el canal de comunicación, el equipo de impresión, etc. Para la administración de la red en un medio como el citado, de proveedores diferentes, de redes interconectadas, de enlaces a sistemas WAN, etc., es recomendable recurrir a estándares internacionales y aquí es necesario acudir, otra vez, a la Organización Internacional de Estándares de las Naciones Unidas (ISO), que ha definido la administración de una red local en términos de las cinco funciones de administración siguientes: Configuración Fallas Contabilidad Comportamiento Seguridad En la configuración se hace monitoreo y mantenimiento de la red, se declaran usuarios, se asignan derechos, se configuran recursos, etc. La función de determinación de fallas comprende la detección, el aislamiento y la corrección de fallas de la red. La contabilidad implementa el sistema de cargos a los usuarios por el uso de los recursos de la red. La función de comportamiento tiene mantener el funcionamiento de la aceptables, anticipándose a problemas suministrando más recursos cuando planeando su crecimiento cuando la situ etc. como objetivo red a niveles de saturación, sea necesario, ción lo amerite, La función de seguridad contempla mecanismos de administración para el control de acceso a la red, la criptografía de los datos, el manejo de claves, etc.
  • 28. 25 Es aconsejable que después de uno o dos años de operación de una red o conforme ésta crezca, se comience a implementar un sistema de administración que permita controlar un crecimiento ordenado de la red, que la mantenga en operación contínuamente y que le garantice al usuario la seguridad de los datos y sistemas. En la detección de fallas hay diversas ayudas a nivel de capa física del modelo OSI. Esto incluye: osciloscopios, vóltmetros, probadores de frecuencia de error, etc. A nivel de capa de transporte y red hay ayudas del tipo de analizadores de protocolo que permiten diferenciar entre protocolos del tipo de TCP/IP, XNS, etc. En las capas superiores se puede disponer de administradores del sistema operativo de red que permiten monitorear características de configuración, control de acceso, utilización del servidor, etc. En resumen reenfatizamos la importancia de disponer de un sistema de administración de la red que ayude a mantenerla en operación lo mejor posible. Tómese en cuenta que con redes conectadas a un circuito WAN, los problemas crecerán porque intervendrán en este caso varios protocolos como TCP/IP, NETBIOS,XNS, SNA, etc., y los problemas de seguridad se incrementarán porque cuando una LAN se conecta a una WAN, cualquier equipo conectado a la LAN puede potencialmente, tener acceso a cualquier estación de trabajo de la LAN.
  • 29. VI. CONECTIVIDAD VI • 1 Introducción. Al principio, las redes locales de computadoras se usaron para permitir que varios usuarios compartieran recursos de hardware y software. Actualmente en México se está llegando al punto donde es necesario que los usuarios de la red de un departamento tengan acceso a la red de otro departamento con el fin de compartir aplicaciones multiusuario y facilitar la interacción entre los grupos de trabajo de los diversos departamentos. Las aplicaciones multiusuario son usadas por varios departamentos o aún por todas las áreas de la Institución, por lo que es necesario interconectar las diversas redes locales. En los sistemas tradicionales con un computador central y terminales de datos enlazadas a él, el sistema multiusuario corre en el computador central y los usuarios hacen consultas desde sus terminales. Con las redes locales se han implementado algunas aplicaciones multiusuario en redes locales particulares que es poco factible que se usen en más de una red, aún cuando estas pudieran interconectarse. La razón es que con los sistemas de bases de datos tradicionales el proceso de la aplicación se realiza en la estación de trabajo y cualquier consulta de un archivo residente en el servidor ocasiona que bloques de registros se transfieran a través de la red del servidor a la estación de trabajo. Esto ocasiona un tráfico alto de datos en la red, que en caso de velocidades de 2.5 Mbps puede ser crítico y en redes de 10 Mbps ó 16 Mbps aún puede ser aceptable. Sin embargo, cuando las redes se interconectan, los elementos responsables de la unión, pueden llegar a constituir cuellos de botella. VI.2 Puentes, Enrutadores y Sistemas Gateway. Los puentes son sistemas que permiten conectar dos redes locales de la misma arquitectura es decir, Ethernet a Ethernet o Token ring a Token Ring. El puente proporciona servicios al nivel de capa de enlace de datos del modelo OSI. Esto quiere decir que el paso de datos es transparente entre las dos redes LAN sin ocurrir manipulación, proceso o alteración de los paquetes de datos. De hecho lo que el puente hace es integrar una LAN grande a partir de varias LAN que enlaza. 26
  • 30. 27 El enrutador es un sistema que opera al nivel de la capa de red del modelo OSI y que proporciona servicio de enrutamiento de paquetes de una red LAN a otra red LAN examinando información de protocolos de nivel más alto como TCP/IP, XNS e IPX. A diferencia de un puente, un enrutador permite conectar arquitecturas diferentes de redes LAN tal como una Ethernet a una Token Ring, en un modo transparente para el usuario; sin embargo, las dos redes LAN deben de usar el mismo protocolo de transporte y red, esto es, las dos deben de tener TCP/IP o las dos XNS. Como los enrutadores dependen de datos dentro del paquete y los puentes no, los primeros son más lentos (de 540 a 1000 paquetes/segundo) que los segundos (de 1500 a 8000 paquetes/segundo). Además, por operar a niveles más altos del modelo OSI, el enrutador es un sistema inteligente que dispone de áreas de buffer para almacenar en forma temporal los paquetes recibidos. Cuando se trata de conectar una red local con otra red o computadora que tiene protocolos diferentes, es necesario usar gateways, que son sistemas que hacen conversiones de protocolos para asegurar compatibilidad entre las capas más altas del modelo OSI. Cabe decir que todos estos sistemas que conectan redes, están constituidos por hardware y software. Por ejemplo, en el caso de un sistema gateway, cuando un usuario en una estación de una LAN envía datos a un sistema con protocolo diferente, por ejemplo un computador grande, la estación corre un programa que convierte los datos del usuario a un formato apropiado para el computador grande de destino. Una vez que los datos del usuario han sido formateados por el programa emulador de la estación de trabajo, los pasa al sistema gateway usando los protocolos de comunicación propios de la red LAN. Cuando el sistema gateway recibe los datos del programa de emulación, los empaqueta en el protocolo de comunicación requerido por el computador grande. Basados en la breve exposición anterior, se debe observar que cuando la computadora personal se comunica a través de un puente o un enrutador, mantiene su identidad, es todavía una computadora personal; en cambio cuando la comunicación se hace a través de un sistema gateway, la computadora personal pierde su identidad, para convertirse en una terminal del computador grande. VI.3 Circuitos de Enlace. Los medios de comunicación disponibles en el país para enlazar redes, se pueden agrupar en las tres categorías siguientes:
  • 31. Medios analógicos. Medios digitales. Medios de transmisión de paquetes. Los medios analógicos incluyen líneas telefónicas conmutadas y líneas privadas contratadas con Telmex. Los medios digitales comprenden los sistemas PCM de Telmex de 2.044 Mbps. Estos sistemas incluyen 30 canales de voz de 64 Kbps cada uno y son usados comúnmente en las redes privadas de microondas de las grandes empresas. Además, pronto se tendrá la red superpuesta de Telmex que ofrecerá eventualmente el servicio conmutado de 64 Kbps. Los medios de transmisión de paquetes están basados en redes públicas como Telepac. La base de estos sistemas es el protocolo X.25 que trabaja en las tres capas inferiores del modelo OSI. Un sistema gateway X.25 consiste de una tarjeta que se instala en la estación de trabajo que soporta el protocolo HDLC y los protocolos de las capas 2 y 3 de OSI. Además, el software del sistema incluye un programa emulador de terminal que desarrolla las funciones de ensamblado y desensamblado de paquetes que establece la interfaz entre el usuario y el sistema X.25. Consideraciones sobre el funcionamiento de puentes enrutadores y gateways. Al conectar una red LAN a un computador grande vía una red WAN se deben de tener en cuenta los factores siguientes: La velocidad diferente entre LAN y WAN. En el primer caso hablamos de 2.5 a 64 Kbps, es decir una diferencia del orden de 1000. Esta diferencia ocasiona colas de mensajes en el servidor de comunicaciones. El servidor de comunicaciones actuando como gateway ocupa bastante de su memoria en el proceso de comunicación por lo que en general es necesario asignarlo en forma exclusiva a esa tarea. La combinación del retardo ocasionado por las colas y el que se tenga en el sistema de comunicación, que en el caso de un satélite llega a ser considerable, causa que el tiempo de respuesta pueda ser muy grande Algunos protocolos pueden no ser apropiados para trabajar en medios ambientes de grandes retardos, ya
  • 32. Kys que se pueden tener problemas en el control de flujo de sesiones donde se requiera reconocimiento de cada mensaje enviado y en los tiempos fijados para que un proceso espere la terminación de la sesión. VI.4 Consideraciones para la selección de enrutadores. En el caso de enrutadores o sistemas conectando redes LAN de arquitectura diferente pero del mismo tipo de protocolo, se deben de tener en cuenta los factores siguientes: El algoritmo de enrutamiento de mensajes. Se debe de procurar que el algoritmo de enrutamiento sea dinámico de modo que el sistema detecte automáticamente qué destinos de la red son alcanzables, que determine la mejor ruta a cada destino y que detecte fallas en los enrutadores o en el medio de enlace. Hay dos algoritmos de enrutaminto de uso común: el Bellman-Ford que es simple, y no requiere de mucha memoria y el SPF que genera menos tráfico en la red, encuentra más rápidamente la ruta más corta pero que es relativamente más sofisticado y ocupa más memoria. Protocolos de red que soporta. La interfaz del enrutador comprende el software y el hardware requerido para conectarse a la red existente. En este último caso, el enrutamiento debe adecuarse a los estándares IEEE 802.3 (Ethernet) y IEEE 802.5 (Token Ring), además deben valorarse interfaces posibles a sistemas de conmutación de paquetes como X.25 o digitales como El. En lo concerniente a los protocolos de transporte y red se debe ponderar el soporte de TCP/IP, XN e IPX. Número de interfaces para determinar cuántas redes puede conectar el enrutador. Otros factores importantes a evaluar, involucran el tamaño y el número de paquetes que transfiere por segundo.
  • 33. VI.5 Consideraciones para la selección de gateways. Un elemento importante a considerar en la adquisición de un sistema gateway es la posibilidad de que el usuario de una estación de trabajo de la red, pueda accesar los recursos del computador grande de modo que esté en posibilidad de mandar a imprimir un listado en la impresora rápida del computador o de que pueda usar el área de disco del computador central. 30
  • 34. 31 VII. CONCLUSIONES En la etapa del desarrollo de redes locales que vive actualmente el país, su uso principal es todavía el de compartir recursos de impresión y de espacio en disco duro del servidor de archivo y el de utilizar de modo común el servidor de comunicaciones que conecta a la red local con un computador grande tradicional. En lo concerniente a software, se comparten paquetes de aplicación que se instalan en el servidor de archivo y cuando una estación de trabajo llama a alguno de ellos, éste es transferido desde el servidor a la estación. Las aplicaciones inultiusuario, aunque en pleno desarrollo en nuestro país, son aún pocas. Sin embargo, las tendencias son firmes hacia lo siguiente: .el incremento del número de estaciones enlazadas. .la conexión entre redes locales de la misma topología, de diferente topología o de protocolo diferente. .el incremento del número y complejidad de aplicaciones multiusuario. .el enlace de redes remotas a través de redes WAN. Considerando lo anterior, se han dado en este documento algunas recomendaciones que podrían ser tomadas en cuenta para controlar el crecimiento y sofisticación de las redes locales. En lo concerniente a aplicaciones, la tendencia es hacia el modelo cliente-servidor para establecer un medio ambiente de procesamiento realmente cooperativo entre el servidor y la estación de trabajo. Deberá cuidarse que los sistemas servidores de base de datos se ajusten a protocolos estándar de facto como TCP/IP o a protocolos que serán estándar como los de OSI. En cuanto a topología, pensamos que dada la facilidad de conectividad entre redes ARCNET, ETHERNET o TOKEN RING, pueden expandirse los enlaces usando redes diferentes. En este caso el proceso de conexión se facilitará si se usa el mismo sistema operativo de red. Un elemento que no se puede descuidar so pena de afrontar grandes dificultades si no se atiende a tiempo, es el de la administración. En efecto, es indispensable monitorear el funcionamiento de la red para prever cuellos de botella, ocasionados por la saturación de algunos componentes. Esto facilitará el planear el crecimiento. Del mismo modo se deben de establecer los mecanismos de seguridad adecuados para evitar pérdida o acceso no autorizados a la información, además, conforme la red se expanda, será difícil ubicar las fallas, sin procedimientos y herramientas adecuados de hardware y software.
  • 35. 32 En resumen, algunas de estas ideas pueden ayudar a mantener la operación, la interconexión, el control y el crecimiento de los sistemas que poco a poco van a constituir y en muchas empresas lo constituyen ya, el principal sistema de procesamiento de datos.