SlideShare una empresa de Scribd logo
1 de 59
Sistemas operativos para cliente servidor
       LAN cliente/servidor
       NetWare de Novell
       Windows NT Server de Microsoft
       LAN Server de IBM
       VINES de Banyan
       UNIX
       Linux




LAN cliente/servidor

En el sentido más estricto, el término cliente/servidor describe un sistema en el
que una máquina cliente solicita a una segunda máquina llamada servidor
que ejecute una tarea específica. El cliente suele ser una computadora personal
común conectada a una LAN, y el servidor es, por lo general, una máquina
anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o
una macrocomputadora o computadora de rango medio. El programa cliente
cumple dos funciones distintas: por un lado gestiona la comunicación con el
servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro,
maneja la interfaz con el usuario: presenta los datos en el formato adecuado y
brinda las herramientas y comandos necesarios para que el usuario pueda
utilizar las prestaciones del servidor de forma sencilla. El programa servidor en
cambio, básicamente sólo tiene que encargarse de transmitir la información de
forma eficiente. No tiene que atender al usuario. De esta forma un mismo
servidor puede atender a varios clientes al mismo tiempo. Algunas de las
principales LAN cliente/servidor con servidores especializados que pueden
realizar trabajos para clientes incluyen a Windows NT, NetWare de Novell,
VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas
operativos de red pueden operar y procesar solicitudes de aplicaciones que se
ejecutan en clientes, mediante el procesamiento de las solicitudes mismas.
Volver a los temas de esta sección




NetWare de Novell

El enfoque de Novell de servicio al usuario de LAN es único, ya que ha elegido
concentrar esfuerzos en la producción de software que funciona en el hardware de
redes de otros fabricantes. NetWare funciona en prácticamente cualquier IBM o
compatible, y opera en todo el hardware de los fabricantes más importantes de
LAN incluyendo los productos de Apple Macintosh y ARCnet. La filosofía de
Novell es convertirse en un estándar de la industria, por medio del dominio del
mercado. El sistema operativo de red de Novell, NetWare, puede funcionar en
varias topologías diferentes. Dependiendo del hardware que se seleccione,
NetWare puede ejecutarse en una red configurada como estrella, agrupamiento
de estrellas, Token Ring e incluso en un bus.

Arquitectura de NetWare

NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de
red. En el modelo OSI, el software de servidor de archivos de Novell reside en la
capa de aplicaciones, mientras que el software operativo de disco (DOS) reside en
la capa de presentación. El software de servidores de archivos forma una cubierta
alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar
comandos de programas de aplicaciones antes de que lleguen al procesador de
comandos del sistema operativo. El usuario de las estaciones de trabajo no se da
cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin
preocuparse acerca de dónde está ubicado.

Administración de archivos en NetWare

NetWare permite que el supervisor defina el acceso a directorios. El administrador
del sistema puede determinar que un programa o archivo sea compartible o no
compartible. NetWare también contiene una función predeterminada de bloqueo
de archivos, lo cual significa que los programas de un solo usuario podrían ser
utilizados por diferentes usuarios, uno a la vez. Si un archivo no es compartible,
los diferentes usuarios pueden ver el archivo en el modo de sólo lectura, pero no
pueden escribir en él mientras otro usuario lo esté utilizando en modo de lectura o
escritura. Los programas o archivos que se designan como compartibles con
capacidad de bloqueo de registros operan en modo multiusuario real; varios
usuarios pueden leer y escribir en ellos en forma simultánea, siempre que sólo un
usuario escriba en un registro específico en un momento determinado. NetWare
requiere que se tenga acceso a los directorios de la red a través de unidades de red
específicas. Las unidades de red apuntan a directorios de la red y no a unidades
físicas de discos. Cada estación de trabajo puede asignar 21 letras de unidades
lógicas (de la F a la Z). Esto supone que DOS utiliza las letras predeterminadas
de la A a la E. Las unidades de búsqueda de NetWare permiten que el sistema
operativo localice los archivos de programas en directorios diferentes del directorio
predefinido correspondiente. Al colocar los programas que se usan universalmente
en directorios de acceso público y luego mapearlos en una unidad de búsqueda, el
servidor de archivos localiza los programas solicitados aún si no se encuentran en
el directorio actual desde donde se hace la solicitud. NetWare de Novell ofrece los
sistemas de seguridad más importantes del mercado, ya que proporciona seguridad
de servidores de archivos en cuatro formas diferentes: procedimiento de registro de
entrada, derechos encomendados, derechos en directorio y atributos de archivo.

NetWare 4.x
NetWare 4.x es un sistema operativo de red de Novell diseñado para la
computación empresarial. Puede manejar hasta 1000 usuarios en un solo servidor.
Está basado en la arquitectura de 32 bits del rango que va de los procesadores 386
al Pentium. Este sistema operativo es similar al sistema operativo de la versión
3.12, aunque tiene mejoras significativas. La característica principal de 4.x son
los Servicios de Directorios de NetWare (NetWare Directory Sercices, NDS). NDS
es un amplio servicio empresarial que enlaza a los servidores de archivos con los
recursos de la red, como las impresoras, en un directorio jerárquico orientado a
objetos. Es una base de datos distribuida globalmente que proporciona un solo
punto de registro y que está construida para facilitar la partición y réplica de
todos los servidores. Diseñado para redes grandes, NetWare 4.x permite que un
administrador de red maneje docenas de servidores de archivos desde una sola
consola. También ofrece comunicaciones remotas mejoradas. El software usa el
protocolo del paquete grande de intérprete y ráfaga de paquetes, diseñado para
permitir que se transmitan paquetes grandes y que disminuya el número de
reconocimientos necesarios en el envío, para asegurar que la transmisión se recibe
en forma precisa. En esta versión se aumentó bastante la seguridad. Un
administrador de red puede restringir el uso de varios recursos de la red a usuarios
autorizados. Estos derechos definen privilegios de archivos como pueden ser:
lectura, escritura y borrado. El administrador de la red también puede definir las
acciones permitidas para un usuario o programa. Otra característica de seguridad
importante implantada en la versión 4.x es la autentificación de paquetes,
para evitar que intrusos capturen paquetes y falsifiquen una identificación de
sesión de un usuario para conseguir privilegios de acceso.
NetWare 5.0

Una característica importante que provee Novell con NetWare son los Servicios
de Directorios (NDS). Novell ha hecho varias mejoras al NDS en la versión 5 de
NetWare. Una de estas mejoras es la de dar de alta usuarios individuales con
diferentes derechos de acceso al árbol de NDS. Por ejemplo, se puede asignar el
derecho de establecer o revocar passwords a un usuario específico, así como negar a
esta persona la facultad de borrar o crear usuarios y grupos. Esta herramienta es
muy útil al administrador cuando se trabaja con múltiples usuarios. Netware 5
incluye una versión nativa o pura de TCP/IP y además no requiere IPX. Todas
las aplicaciones del servidor, incluyendo utilidades como Rconsole (remote
console), trabajan bajo TCP/IP. Soporte nativo significa que fácilmente se
puede instalar NetWare 5 en una red solamente IP, con otros servidores Windows
NT y UNIX. Para mantener compatibilidad con servicios anteriores basados en
IPX, NetWare 5 también incluye una compuerta de IPX a IP. La nueva versión
de NetWare incluye una Máquina Virtual de Java (JVM), que corre
directamente en el servidor; algo que no se podía hacer en versiones anteriores. Con
JVM se puede iniciar una sesión de Telnet o navegar en la Web en el servidor.
Aunque ésta es una aplicación muy atractiva, si no planea utilizarse es
recomendable desinstalarla, ya que requiere una cantidad considerable de
memoria RAM.




Novell, NetWare y el futuro

Novell cree que la industria de las computadoras está ahora en una segunda
etapa de conectividad LAN, en la cual las LAN se conectan a computadoras de
rango medio y macrocomputadoras mediante compuertas o interfaces directas.
Durante los últimos años, Novell ha planeado una arquitectura que sea
consistente con un futuro caracterizado por una creciente conectividad, flujo de
información entre computadoras grandes y pequeñas, y compatibilidad entre
múltiples fabricantes. El plan de Novell, conocido como Arquitectura Universal
de Red, es dirigirse hacia una arquitectura que abarque cualquier plataforma.

Resumen de NetWare
1. NetWare opera en todo el hardware de los fabricantes más importantes de LAN.
2. Puede funcionar en varias topologías diferentes.
3. NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos
de red.
4. Ofrece los sistemas de seguridad más importantes del mercado.
5. Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x).
6. La característica principal de 4.x son los Servicios de Directorios de NetWare
(NDS).
7. Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiere
IPX.

Volver a los temas de esta sección




Windows NT Server de Microsoft

Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy
poderoso, que está disponible en versiones cliente y servidor. Entre las
características clave de NT está la multitarea prioritaria, procesos de
multilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico.
La multitarea prioritaria permite la realización de múltiples tareas preferentes
y subordinadas. Es NT y no los programas específicos quien determina cuando
deberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lectura
múltiple o hebras, es un término que en NT, se refiere a los hilos que funcionan
como agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismo
proceso, significa que un proceso ejecuta, de manera simultánea, diferentes partes
de un programa en diferentes procesadores. El multiprocesamiento simétrico
permite que los requerimientos de sistema y aplicación se distribuyan de manera
uniforme entre todos los procesadores disponibles, haciendo que todo funcione
mucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Este
sistema de archivos soporta nombres de archivo de hasta 256 caracteres. También
permite el rastreo de transacciones. Esto significa que si el sistema falla, NT
regresa los datos al estado inmediato anterior a la caída del sistema. Microsoft
diseñó Windows NT para que fuera portátil. Está compuesto de un kernel o
núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles
para aplicaciones que ejecutan programas basados en OS/2 y POSIX . Un
procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16
bits. NT incluye software de red de punto a punto para que los usuarios de NT
puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o
Windows para Trabajo en Grupo.

Seguridad en NT

Windows NT requiere que los usuarios introduzcan una contraseña cada vez que
inician el sistema operativo, estén o no conectados a un servidor.Cada vez que se
inicia NT, éste solicita una contraseña. NT califica para la certificación
gubernamental C-2 para ambientes seguros. Microsoft ha señalado que en el
futuro ofrecerá mejoras que elevarán el nivel de seguridad de NT y lo harán aún
más atractivo para las dependencias del gobierno. Una función de seguridad de
NT es el administrador de usuarios. Este programa garantiza que las contraseñas
se sujeten a la política de la compañía. También permite que cada máquina NT
sea configurada para cierto número de usuarios, dando a cada uno de ellos su
propio nivel de privilegios. Además es posible crear grupos y dar los mismos
privilegios a todos los integrantes de un grupo. Otra función de seguridad clave es
el visor de eventos. Este programa le permite a los administradores de red
visualizar una bitácora de todos los errores e infracciones a la red, incluyendo la
hora, fecha y tipo de infracción, así como el lugar donde ocurrió el evento y el
nombre del usuario implicado.

Ejecución de NT con otros sistemas operativos de red

Windows NT Server ofrece compartición de archivos integrada, capacidad de
compartición de impresoras para la computación en grupos de trabajo y una
interfaz de sistema de red abierto, que incluye soporte integrado para IPX/SPX,
TCP/IP, NetBEUI y otros transportes. NT Server es compatible con redes
existentes como VINES, NetWare, UNIX, LAN Manager 2.x y Windows para
Trabajo en Grupo. Windows NT incluye interfaces de programación de aplicación
(API) que permiten que los fabricantes de sistemas operativos de red (NOS)
escriban software de cliente para que sus productos puedan ejecutarse con éste. NT
da soporte a clientes Macintosh y los trata de la misma manera como usuarios de
la red, dando soporte al protocolo de archivo AppleTalk. Los usuarios de
Macintosh pueden accesar el servidor NT Server como si se tratara de un servidor
AppleShare.

Windows NT Server 4.0

La integración de la interfaz de usuario de Windows 95 en NT 4.0, proporciona
una visión consistente a través del escritorio y el servidor, resultando en un menor
tiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistema
operativo de red. Herramientas como el administrador de tareas y el monitor de red
simplifican la administración del servidor. El administrador de tareas ofrece
información extensa de las aplicaciones e indicaciones gráficas del CPU y de la
memoria, que permiten a los administradores un control del comportamiento del
sistema. El monitor de red tiene la habilidad de vigilar el tráfico de la red,
permitiendo prevenir problemas en el desempeño de la misma. El directorio de
servicios de Windows NT (NTDS) soporta a 25,000 usuarios por dominio y cientos o
miles por empresa. Sin importar lo centralizado o descentralizado de un negocio,
NTDS permite instalar un directorio en la organización capaz de proveer un
manejo completo de recursos, servicios y aplicaciones. NTDS es un directorio de
servicios que presenta seguridad, arquitectura confiable, interfaz gráfica para
la administración e interoperabilidad abierta con Novell NetWare.
NT 4.0 incluye un programa de diagnósticos que proporciona información acerca
de los drivers y del uso de la red, minimizando los posibles errores del sistema. Esta
información se presenta en forma gráfica que puede ser utilizada desde un
sistema NT remoto. El desempeño y la escalabilidad del servidor se han mejorado,
así como la compartición e impresión de archivos y el desempeño del servidor de
Internet. Windows NT 4.0 trabaja con sistemas como NetWare, UNIX e IBM.
Tiene soporte para más de 5,000 plataformas de hardware, siendo compatible para
los protocolos de red más utilizados como TCP/IP, IPX/SPX, NetBEUI,
AppleTalk, control de enlace de datos (Data Link Control, DLC), HTTP,
arquitectura de redes de sistemas (Systems Network Architecture, SNA), PPP Y
protocolo de punto a punto por medio de túnel (Point to Point Tunneling
Protocol, PPTP). NT 4.0 es compatible para una gran variedad de sistemas
clientes como Windows 3.x, Windows 95, Windows NT Workstation, IBM OS/2 y
Macintosh.
Resumen de Windows NT.

1. Windows NT es un sistema operativo de 32 bits, que está disponible en versiones
cliente y servidor.
2. NT ofrece procesamiento multitareas, procesos de lectura múltiple e
interrupciones prioritarias.
3. Ofrece la capacidad de realizar procesamiento simétrico.
4. NT califica para la certificación gubernamental C-2 para ambientes seguros.
5. Incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros
transportes.
6. El directorio de servicios de NT 4.0 (NTDS) soporta a 25,000 usuarios por dominio
y cientos o miles por empresa.
7. NT 4.0 incluye un programa de diagnósticos que proporciona información
acerca de los drivers y del uso de la red.

Volver a los temas de esta sección




LAN Server de IBM

LAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este software
de servidor de archivos proporciona lo que IBM llama “relaciones
solicitador/servidor” (y lo que el resto de la industria conoce como relaciones
cliente/servidor). No importa los términos que se utilicen, cuando el software se
ejecuta bajo un verdadero sistema operativo multitareas, permite que las bases
de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan
solicitar un registro en particular y el procesamiento real se lleva a cabo en
alguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datos
mejoradas debido a la disponibilidad del componente Servicios de Conexión de
Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional
en la arquitectura de sistemas de red de IBM. Esta característica permite
conexiones entre las bases de datos anfitrionas y las bases de datos ubicadas en
estaciones remotas clientes de red. El concepto de dominio es muy importante para
entender el funcionamiento de una red LAN Server. Un grupo de estaciones de
trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente con
una ID (Identificación) de usuario para el dominio, puede registrarse en él desde
una estación de trabajo solicitadora y accesar los recursos de dicho dominio.
Dentro de cada dominio , el administrador de red designa un servidor de red como
controlador de dicho dominio; éste se encarga de administrarlo y de coordinar la
comunicación entre servidores y solicitadores. LAN Server exige la creación de un
dominio como mínimo y que haya un servidor que actúe como controlador del
dominio. Se puede tener otro servidor que actúe como controlador de dominio de
respaldo.




Una función muy valiosa de LAN Server conocida como independencia de
ubicación, le permite al administrador de red tratar un grupo de servidores de red
como si fueran un solo servidor. En tal caso, los usuarios pueden accesar los
archivos de cualquier servidor sin tener que saber en qué servidor reside la
información. A diferencia de otros sistemas operativos de red, este programa
utiliza el poder de OS/2 para rastrear la actividad de la red y emitir alertas. La
interfaz del usuario basada en gráficos es consistente con la arquitectura de
aplicaciones del sistema de IBM, lo cual constituye el plan a largo plazo de esta
compañía para ofrecer una interfaz uniforme en toda su línea de productos. LAN
Server es preferible sobre otros sistemas operativos de red para aquellos clientes que
tienen una gran inversión en equipos de macrocomputadoras por medio de su
Administrador de Comunicaciones y un mejor acceso a bases de datos de
macrocomputadora con su rango DB2/2 y DDCS/2.

Seguridad en el LAN Server

La administración de perfiles de usuario le permite a los administradores de red
solicitar una validación de la identificación de un usuario y la contraseña en el
momento del registro. El sistema de control de acceso de LAN Server proporciona
seguridad adicional al ofrecer un grupo de permisos que le permiten al
administrador de red otorgar varios niveles de acceso diferentes a los recursos
compartidos. Es posible otorgar los siguientes permisos: leer y ejecutar archivos
EXE, escribir en archivos, crear subdirectorios y archivos, modificar los atributos
de los archivos, así como crear, modificar y eliminar perfiles de control de acceso.
Los administradores de red también pueden otorgar varios privilegios de operador
como operador de cuentas, operador de impresión, operador de comunicaciones y
operador de servidor. Un usuario con privilegios de operador de cuentas puede
administrar a los usuarios y grupos dentro de un dominio. Este usuario tiene los
privilegios necesarios para añadir, modificar o eliminar usuarios y grupos. Los
usuarios con privilegios de operador de impresión pueden administrar las colas y
trabajos de impresión. También pueden compartir colas de impresión y manejar
los trabajos remotos en colas compartidas. Estas tareas de administración pueden
llevarse a cabo usando el administrador de impresión o bien desde la línea de
comando. Los usuarios con privilegios de operador de comunicaciones pueden
manejar los dispositivos seriales. Esto significa que pueden compartir los
dispositivos seriales y administrar los dispositivos seriales compartidos. Los
usuarios con privilegios de operador de servidor pueden administrar los alias y otros
recursos compartidos. Pueden observar el estado de la red dentro de un dominio.
También pueden crear, modificar o eliminar los alias u otros recursos compartidos.
Un alias es una especie de sobrenombre para un recurso. Estos sobrenombres se crean
porque son mucho más fáciles de recordar y usar que los nombres oficiales de red
que se otorgan a los recursos.
Resumen de LAN Server

1. LAN Server es el sistema operativo de red basado en OS/2 de IBM.
2. LAN Server agrupa los servidores de archivos por dominios.
3. LAN Server ofrece funciones de acceso a bases de datos mejoradas.
4. LAN Server es preferible sobre otros NOS para aquellos clientes que tienen una
gran inversión en equipos de macrocomputadoras.
5. El acceso a recursos puede realizarse por medio de sus sobrenombres o alias
correspondientes.

Volver a los temas de esta sección




VINES de Banyan

El sistema Virtual Networking System (sistema de red virtual) (VINES, que
antes era un acrónimo y ahora es una marca registrada) de Banyan Systems, es
un sistema operativo de red basado en una versión modificada de UNIX. VINES
representa el patrón más alto en la conectividad interredes y en la seguridad y
transparencia de operación. La compañía ofrece varios productos accesorios,
incluyendo software de correo electrónico y de administración de red. VINES da
soporte a una amplia gama de arquitecturas de hardware incluyendo Token
Ring de IBM, ARCnet de SMC, Ethernet Interlan, EtherLink y EtherLink Plus
de 3Com y ProNET-10 de Proteon. Requiere de un servidor de archivos
especializado. Todos los servicios de VINES, incluyendo los de nombrado, archivo,
impresora y correo se ejecutan como procesos UNIX. Estos servicios pueden iniciarse
e interrumpirse desde el servidor sin transtornar otros servicios. Aunque desde hace
algún tiempo los expertos de la industria han ensalzado las capacidades de tareas
y usuarios múltiples de UNIX, también han señalado que se dificulta su
aceptación por un amplio segmento del público general debido a que carece de una
interfaz de usuario amigable. Si bien la interfaz de usuario de VINES es un
sistema de menús y VINES está basado en UNIX, el usuario debe salir de este
ambiente de red antes de poder usar UNIX.
La versión 6.0 de VINES ofrece soporte para clientes que ejecuten DOS, Windows,
Windows 95, OS/2, Macintosh y una variedad de clientes UNIX. Un servidor
VINES 6.0 puede comunicarse con clientes que den soporte a los siguientes
protocolos: VINES/IP, IPX, IP, AppleTalk y NetBIOS. StreetTalk es la base de
datos distribuida de VINES y actúa como un servicio de nombramiento de
recursos. Los recursos pueden representar usuarios, servicios (como impresoras,
volúmenes de archivos o compuertas) e incluso listas. Con StreetTalk y VINES,
un usuario no necesita saber rutas de acceso o la ubicación de los usuarios (u otros
recursos). Para facilitar aún más las cosas, StreetTalk permite la creación de
alias o sobrenombres para los usuarios. Los diversos servidores de archivos VINES se
comunican e intercambian información StreetTalk, empleando lo que se conoce
como ráfagas de salida. Estas comunicaciones suceden siempre que un usuario se
une a la red, cuando el administrador añade o elimina información de grupo o
servicio y cada 12 horas a partir de la hora en que el último servidor entró en
línea. En la versión III de StreetTalk, Banyan añadió nuevas funciones de
administración. Ahora los administradores de red pueden renombrar usuarios y
mover grupos a través de la red. Este enfoque es muy superior al anterior método
de eliminar usuarios y listas y luego volver a introducirlos con nuevos nombres y
perfiles.
Administración de la red VINES

Banyan ofrece software de administración de red que proporciona estadísticas de
LAN y de interfaz de LAN, así como información detallada sobre los servidores, la
actividad de los discos y el desempeño general de la red. Este software, diseñado
como una herramienta de diagnóstico de redes, ofrece información a los
administradores de red acerca del tamaño del caché del servidor de archivos, el
porcentaje de aciertos del caché, el número de veces que el sistema de archivos no
estaba disponible y signos vitales del desempeño general, el total de mensajes
enviados y recibidos, el número de mensajes desechados y la cantidad promedio de
intercambios. Además, los administradores de redes pueden observar las
actividades de varios servidores de manera simultánea. VINES ofrece diferentes
niveles de seguridad. Un administrador de red puede exigir el uso de una
contraseña para registrarse en la red. También puede especificar las horas y días
en las que se permite a un determinado usuario registrarse en la red. En VINES
las impresoras enlazadas a las PC de red pueden compartirse como si estuvieran
enlazadas directamente al servidor de archivos. Esto elimina la limitación
relacionada con la distancia entre impresora y servidor y hace que la ubicación
de la impresora sea una operación mucho más flexible. El administrador de red
determina las impresoras que están disponibles para ciertos usuarios asignando
una conexión virtual para cada cola de impresión listada en un perfil de
usuario.




Compuertas de VINES hacia otras redes

La principal fuerza de VINES reside en su capacidad de proporcionar acceso
transparente a los recursos de la red independientemente del lugar donde se
encuentren o del protocolo que utilicen. El software de ruteo TCP/IP de Banyan
le permite a un usuario de PC accesar los recursos TCP/IP, ya sea que residan en
una red local o en una red de área amplia sin tener que preocuparse por estos
detalles físicos. La opción VINES para la Macintosh da soporte a un número
ilimitado de clientes Macintosh a través de una red Banyan. Una estación de
trabajo Macintosh ubicada en cualquier lugar de la red VINES puede accesar los
recursos residentes en cualquier sitio de la red. El software VINES para
Macintosh es compatible con el protocolo de archivos AppleTalk.

El futuro de VINES

Banyan tiene planes para lograr que VINES pueda ejecutarse en plataformas
adicionales. La compañía planea añadir soporte para clientes UNIX y Windows
NT, mejorar las capacidades de correo electrónico de VINES y ofrecer nuevos
servicios a nivel de sistema. La compañía ha desarrollado una versión Santa
Cruz Operation UNIX de VINES y ha revelado el desarrollo de software que le
permitirá a los usuarios VINES intercambiar archivos con usuarios NetWare.
Un servicio a nivel de sistema, que podría hacer que VINES fuera más atractivo
para los administradores de redes empresariales, es la capacidad de dar soporte a
grandes archivos de imagen y sonido. Según Banyan Systems, para que VINES
pueda seguir siendo atractivo para las compañías con redes empresariales, se
mejorará la capacidad del programa para facilitar las comunicaciones con otras
plataformas de comunicación. La compañía pretende mejorar su sistema de
mensajería inteligente, para que actúe como una plataforma de servidor para
las aplicaciones habilitadas para la mensajería, como las diseñadas para la
administración de flujo de trabajo. La mensajería inteligente dará soporte a la
mensajería independiente del fabricante, el sistema de mensajes de Novell, la
interfaz de programación de aplicaciones mail de Microsoft Corporation y el
ambiente abierto de colaboración de Apple.

Resumen de VINES

1. VINES es un sistema operativo de red basado en UNIX.
2. VINES se ejecuta en una amplia gama de arquitecturas de hardware como:
Token Ring, ARCnet, Ethernet Interlan, EtherLink, ProNET-10, etc.
3. Todos los servicios de VINES se ejecutan como procesos UNIX.
4. StreetTalk es la base de datos distribuida de VINES y actúa como servicio de
nombrado de recursos.
5. VINES proporciona acceso transparente a los recursos de la red,
independientemente del lugar donde se encuentren o del protocolo que utilicen.
Volver a los temas de esta sección




UNIX

El sistema operativo UNIX ha evolucionado durante los últimos veinte años desde
su invención como experimento informático hasta llegar a convertirse en uno de
los sistemas operativos más populares e influyentes del mundo. UNIX es el sistema
más usado en investigación científica, pero su aplicación en otros entornos es
bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y
metodología se encuentran en sistemas como DOS y Windows. Las características
fundamentales del UNIX moderno son: memoria virtual , multitarea y
multiusuario . La filosofía original de diseño de UNIX fue la de distribuir la
funcionalidad en pequeñas partes: los programas. De esta forma, el usuario puede
obtener nueva funcionalidad y nuevas características de una manera
relativamente sencilla, mediante las diferentes combinaciones de pequeñas
partes (programas). Además, en el caso de que aparezcan nuevas utilidades (y de
hecho aparecen), pueden ser integradas al espacio de trabajo. Las versiones
modernas del sistema UNIX están organizadas para un uso de red fácil y
funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre
grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo.
Las herramientas de comunicación internas del sistema, la fácil aceptación de
rutinas de dispositivo adicionales de bajo nivel y la organización flexible del
sistema de archivos son naturales para el entorno de red de hoy en día. El sistema
UNIX, con su capacidad de multitarea y su enorme base de software de
comunicaciones, hace que la computación por red sea simple, permitiendo
también compartir eficientemente dispositivos como impresoras y disco duro. La
versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema
UNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadoras
centrales y es el estándar actual para la línea AT&T. SVR4 ha sido
significativamente mejorado con respecto a versiones anteriores. Una de estas
mejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de X
Windows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun
Microsystems están basados en el SVR4. La mejora más importante de SVR4 es la
adición de soporte completo para redes de área local. La administración de
máquinas conectadas en red se ha mejorado en gran medida y la administración
remota es ahora posible a través de la red.




Conexión por red

El soporte para redes de área local está muy mejorado en SVR4, en comparación
con versiones más antiguas del sistema operativo UNIX. Además del soporte de
rutinas de bajo nivel en el núcleo, se dispone de un software simple y amistoso
para conectar la dos LAN‟s principales disponibles en el mundo UNIX, Ethernet y
Starlan. UNIX es un sistema operativo multiusuario; no sólo puede utilizarlo
más de una persona a la vez, sino que los diferentes usuarios recibirán distinto
trato. Para poder identificar a las personas, UNIX realiza un proceso denominado
ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Estos
permisos le indican al sistema operativo quien puede leer, escribir o ejecutar como
programa determinado archivo. UNIX reconoce tres tipos diferentes de individuos:
primero, el propietario del archivo; segundo, el "grupo"; por último, está el "resto"
que no son ni propietarios ni pertenecen al grupo, denominados "otros". En
general, las máquinas UNIX están conectadas en red, es decir, que los comandos
no se ejecutarán físicamente en la computadora en la cual se está tecleando, sino
en la computadora a la que uno se ha conectado. A veces hay que conectarse
explícitamente, dando un nombre de máquina desde un programa emulador de
terminal, es decir, un programa que permite que una computadora actúe como
teclado y pantalla de otra computadora remota. Hay muchos modos de
comunicarse con otros usuarios que estén conectados al mismo sistema, o incluso
que sean usuarios de él. Para hacer lo primero se usa la orden talk, que conecta
con un usuario siempre que esté conectado al sistema. No sólo puede conectarse
uno con un usuario del mismo sistema, sino de cualquiera conectado al mismo,
por ejemplo, en Internet. La forma más habitual de enviar mensajes es el correo
electrónico. Este método permite enviar mensajes de texto ASCII, a veces con
archivos pegados (attachments); estos archivos tienen que ser previamente
convertidos a ASCII, para poder ser enviados por este medio. UNIX tiene una
orden, mail, para mandar correo electrónico, pero no es demasiado amistosa para
el usuario y por ello se usan otros programas, como el Pine, para enviar o recibir
correo.

Conectando con otras computadoras

Dado que UNIX es un sistema operativo de red, muchas de las computadoras con
UNIX están conectadas unas a otras y a Internet. Una computadora UNIX ofrece
generalmente una serie de servicios a la red, mediante programas que se ejecutan
continuamente llamados daemon. Estos daemon escuchan un puerto, o dirección
numérica que identifica un servicio y actúan como servidores. Para usar tales
servicios se usan programas clientes, que ya saben de qué puerto se trata y cual es
el protocolo adecuado para hablar con ese daemon. Por supuesto, para usar estos
programas hay que tener primero permiso para usar tal puerto o protocolo, y luego
acceso a la máquina remota, es decir, hay que ''autentificarse'', o identificarse
como un usuario autorizado de la máquina. Algunos de estos programas son
telnet, rlogin, rsh, ftp, etc.

Resumen de UNIX
1. UNIX es el sistema más usado en investigación científica, pero su aplicación en
otros entornos ha tenido gran aceptación.
2. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del
sistema UNIX de AT&T.
3. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en
pequeñas partes: los programas.
4. En general, en las máquinas UNIX, los comandos no se ejecutarán físicamente
en la computadora en la cual se está tecleando, sino en aquella a la que uno se
ha conectado.
5. Una computadora UNIX ofrece generalmente una serie de servicios a la red,
mediante programas que se ejecutan continuamente llamados daemon.

Volver a los temas de esta sección




Linux

Linux es un clon del sistema operativo UNIX que corre en varias plataformas,
especialmente en computadoras personales con procesadores Intel 80386 o mejores.
Linux puede convertir cualquier computadora personal en una estación de
trabajo con las mejores cualidades de UNIX. Este sistema se ha instalado tanto en
negocios y universidades, como para uso personal. Lo que hace a Linux tan
diferente es que es una implementación de UNIX sin costo. Fue y todavía es
desarrollada por un grupo de voluntarios, principalmente de Internet, quienes
intercambian código, reportan trucos y resuelven problemas en un ambiente
completamente abierto. Existe un conjunto de documentos de estandarización
publicados por la IEEE denominados POSIX. Linux antes que nada satisface los
documentos POSIX-1 y POSIX-2. Linux tiene una antememoria o caché que
mejora el rendimiento del disco. Esto significa que temporalmente guarda en
RAM información perteneciente al sistema de almacenamiento permanente. Las
diferencias entre lo que Linux cree que hay en el disco y lo que efectivamente
está almacenado en él, se sincroniza cada 30 segundos. En Linux se puede correr la
mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X.
El Sistema X Window, o simplemente X, es una interfaz gráfica de usuario
estándar para máquinas UNIX y es un poderoso ambiente que soporta muchas
aplicaciones. Usando el Sistema X Window, se pueden tener múltiples ventanas
de terminales en la pantalla a la vez (consolas virtuales), cada una teniendo
una diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linux
puede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, el
sistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux es
mayormente compatible con varios estándares de UNIX al nivel fuente,
incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System Distribution
UNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel o
núcleo, drivers, librerías, programas de usuario y herramientas de desarrollo son
gratis.

Linux proporciona una implementación completa del software de red TCP/IP e
incluye un ambiente de programación completo que incluye todas las librerías
estándar, herramientas de programación, compiladores y depuradores que se
esperarían de otros sistemas UNIX. Existe una gran variedad de software
comercial disponible para Linux. En estos tiempos, se puede adquirir cualquier
tipo de aplicación, como Motif, que es una interfaz para el sistema X Window
similar a Microsoft Windows, WordPerfect (el popular procesador de palabras) o
Maple, que es un paquete que realiza complejas manipulaciones simbólicas,
para Linux. Linux soporta consolas virtuales (VC), que son una manera de
hacer que una máquina aparezca como múltiples terminales, todos conectados
al mismo núcleo Linux. Por fortuna, usar las consolas virtuales es una de las
cosas más simples en Linux, ya que existen "hot keys" para cambiar entre las
consolas rápidamente. Generalmente los sistemas Linux vienen con ocho VC
activadas por defecto. Para establecer comunicación en red, Linux soporta dos
protocolos de red: TCP/IP y UUCP. Con Linux, TCP/IP y una conexión a
Internet, los usuarios pueden comunicarse con otras computadoras. Linux soporta
también conectividad con Microsoft Windows, Macintosh con AppleTalk y
LocalTalk, así como el protocolo IPX de Novell. El protocolo TCP/IP
(Transmission Control Protocol/Internet Protocol) es un estándar del sistema
Linux y las computadoras en la red necesitan usarlo. Con TCP/IP, toda la
información se convierte en paquetes, que son enviados inmediatamente a la
dirección destino. Este protocolo permite correr aplicaciones interactivas sobre la
red. TCP/IP es la solución para la comunicación entre LAN‟s que no satisfizo
correctamente el protocolo de bajo costo UUCP. UUCP (UNIX-to-UNIX Copy) es
un viejo mecanismo de transferencia de archivos, correo electrónico y noticias
electrónicas entre máquinas UNIX. Históricamente, las máquinas con UUCP
están conectadas sobre líneas telefónicas vía módem, pero UUCP puede transferir
datos sobre una red TCP/IP de la misma manera.

Resumen de Linux

1. Linux es un clon del sistema operativo UNIX que corre en varias plataformas.
2. Lo que hace a Linux diferente es que es una implementación de UNIX sin
costo.
3. En Linux se puede correr la mayoría del software popular para UNIX,
incluyendo el Sistema de Ventanas X.
4. Linux proporciona una implementación completa del software de red TCP/IP.
5. Linux soporta consolas virtuales (VC).


    CONCENTRADORES, CONMUTADORES Y
             ROUTEADORES
¿Diferencia entre un concentrador y un conmutador?


Los concentradores y los conmutadores son tipos de equipo de red diferentes que conectan
dispositivos entre sí. Se diferencian en el modo en el que transmiten el tráfico de red que
reciben.


Concentradores


El término „concentrador‟ se utiliza a veces para referirnos a cualquier pieza de equipo
de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto
múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información
que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha
información HUB.


Los concentradores repiten toda la información que reciben y se pueden utilizar para
extender la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad de
tráfico innecesario a todos los dispositivos de la red. Los concentradores transmiten el
tráfico a la red sin tener en cuenta la supuesta dirección; los PCs a los que se envían los
paquetes, utilizan la información de la dirección de cada paquete para averiguar qué
paquetes están destinados a ellos mismos. La repetición de la información en una red
pequeña no representa un problema, pero para una red más grande y más utilizada,
puede ser que sea necesario un componente de operación en red (como un conmutador),
para que ayude a reducir la cantidad de tráfico generado innecesario.


Conmutadores

Los conmutadores controlan el flujo del tráfico de red basándose en la información de la
dirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos están
conectados a sus puertos (monitorizando los paquetes que recibe), y envía los paquetes al
puerto adecuado solamente. Esta acción permite la comunicación simultánea a través
del conmutador, con lo que se mejora el ancho de banda.


Esta operación del conmutador reduce la cantidad de tráfico innecesaria que se habría
generado si se hubiera enviado la misma información desde cada puerto (como ocurre con
los concentradores).


A menudo, los conmutadores y concentradores forman parte de la misma red; los
concentradores extienden la red proveyendo más puertos, y los conmutadores dividen la
red en secciones más pequeñas y menos congestionadas.


El hub
Cuando el puesto A emite hacia el puesto D, todos los demás puestos de la red reciben los
datos. Solo el puesto de destino, D, recoge la información. Los demás puestos, B, C y E
simplemente la ignoran.




Consecuencia :


La transmisión de datos entre A y D genera tráfico por toda la red, consumiendo el ancho
de banda compartido entre todos los demás, lo que tiene por consecuencia, una saturación
rápida y unas comunicaciones lentas.


El switch


Cuando el puesto A emite hacia el puesto D, únicamente el puesto D recibe los datos. Los
demás puestos, B, C y E ni siquiera han tenido conocimiento de la transmisión. La
información transita directamente de A a D.
Consecuencia :

La transmisión de datos entre A y D solo genera tráfico en el segmento correspondiente. El
ancho de banda ya no es compartido entre todos. Cada puesto dispone del 100 % del ancho
de banda hacia el switch.

Dónde usar Switch?

Uno de los principales factores que determinan el éxito del diseño de una red, es la

habilidad de la red para proporcionar una satisfactoria interacción entre
cliente/servidor,

pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del
servicio.

Hay diversos factores que involucran el incremento de ancho de banda en una LAN:

· El elevado incremento de nodos en la red.

· El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de

trabajo y servidores.

· La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones

intensivas cliente/servidor.
· Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para

facilitar la administración y reducir el número total de servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN

permanece local, se invierte con el uso del switch.

Los switches resuelven los problemas de anchos de banda al segmentar un dominio de

colisiones de una LAN, en pequeños dominios de colisiones.

En la figura la segmentación casi elimina el concurso por el medio y da a cada estación

final más ancho de banda en la LAN.

Conclusión

En redes con un tráfico de datos importante, el switch representa una opción a tener en
cuenta. Ofrece unas posibilidades sin igual con unas conexiones totalmente optimizadas
y con el ancho de banda máximo para cada puesto. Su instalación no ofrece ningún tipo
de complicación pudiendo sustituir su hub existente, solo con desconectar los puestos del
hub y conectarlos al switch. No requiere ningún tipo de configuración y es totalmente
compatible con las redes existentes, tanto 10BaseT como FastEthernet 100BaseTx
(consultar modelo).

El Router:

Un routeador es un dispositivo de propósito general diseñado para segmentar la red, con la

idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre

dominios individuales de brodcast, también puede dar servicio de firewall y un acceso

económico a una WAN.

Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 o
más dispositivos en la red.
Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un
protocolo diferente.

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de

rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch

puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los

paquetes en base a la dirección MAC. Este segmenta económicamente la red dentro de
pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para
cada estación final. No están diseñados con el propósito principal de un control íntimo
sobre la red o como la fuente última de seguridad, redundancia o manejo.

Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada

estación compita por el medio, dando a cada una de ellas un ancho de banda

comparativamente mayor.

Funciones principales de los router

* determinan rutas y transportan la información en paquetes (switching).

* distribuye paquetes a diversos sectores de la red dependiendo de la dirección que vaya en
el paquete.

* Para determinar la ruta, el router, utiliza básicamente la métrica y tablas de ruteo.
La métrica es el proceso de conocer cuan larga es una ruta, debido a que determina cual
es la óptima.

Las tablas de ruteo (routing tables) son tablas que mantienen variedad de información
acerca de las rutas. Este crea una tabla de puntos que dicen al router donde está un
destino. Lo que se hace es que cuando el router recibe un paquete de un destino lo chequea
e intenta asociarlo con otro punto en la tabla.
* guardan información de la ruta mas deseable, cuando es mejor ésta., basándose no sólo
en la dirección MAC, pueden incluir la cuenta de saltos, velocidad de la línea, costo de
transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de
procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el
desempeño del ruteador cuando se compara con una simple arquitectura de switch.

* pueden comunicarse con otros y actualizar sus tablas, por un ejemplo, un mensaje
routing update generalmente consiste en la transmisión de la parte de una tabla de
ruteo.

switching: Son algoritmos muy sencillos y son el mismo para la mayoría de los protocolos.
Viendo la dirección del paquete este determina si ni conoce o no sabe cómo enviar un
paquete a un punto. Si no sabe como hacerlo llegar, este simplemente "lo deja caer" o
elimina mostrando que es imposible hacerlo llegar. Si conoce como hacerlo llegar, lo
trasmite al próximo punto (que es un router) según la tabla. El router ubicado en el otro
punto hace el mismo proceso.

* se pueden tener dominios de ruteo, o áreas de la red consideradas independientes pero
parte de una red, como sistemas autónomos, esto bajo una serie de administrativas de la
red en general.

Se puede decir también que existen router de menor rendimiento, los cuales necesitan de
soluciones como implementar dos NIC en el servidor con lo cual aumenta el rendimiento,
los router con decisión de ruta no necesitan de tales soluciones.

Los router son un poco más complicados de mantener, ya que estos si necesitan
programación para saber quién se conectará a cada puerto (normalmente dispositivos
para acceso remoto como módem). Atrás el router posee puertos seriales de acceso donde se
conectan los dispositivos a rutear, y estos por cambios de corriente, incluso una tormenta,
pueden desprogramarse.

Así que el mantenimiento de estos dispositivos consiste en la reprogramación,
mantenimiento de ventiladores y limpieza en general.
Los precios, hay que estar dispuesto a pagar desde 6000 dólares hasta más de 40000, eso
depende del tamaño. El principal proveedor de estos es CISCO, pero hay otros como Bay
Networks y D-Link.

Dónde usar un ruteador?

Las funciones primarias de un ruteador son:

· Segmentar la red dentro de dominios individuales de brodcast.

· Suministrar un envio inteligente de paquetes.

· Soportar rutas redundantes en la red.

Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del

ruteador es una subred separada, el tráfico de los brodcast no pasaran a través del
ruteador.

Otros importantes beneficios del ruteador son:

· Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente

LAN y WAN.

· Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs a

través del uso de Data Link Switching (DLSw).

· Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejo

local de regiones separadas de redes internas.

· Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, Fast

Ethernet, Token Ring, FDDI y ATM.


                                     Terminos confusos


¿ Que es un hub apilable ?
Existe la creencia que el hub apilable es un hub que se puede conectar con otro. Esta
información es incompleta. Todos los hubs se pueden conectar entre ellos,
independientemente de que sean o no apilables.


Contrariamente a lo que se piensa, se dice que un hub es apilable cuando al poner uno
encima de otro, se interconectan automaticamente. Para ello, existen hubs de base y
módulos. El hub de base es el que ponemos primero. Tiene un conector en la parte superior.
Los módulos son hubs que tienen este conector en la parte inferior.


¿ Que es un hub inteligente ?


La mayoría de los hubs del mercado tienen un panel de control con luces que indican el
tráfico y eventualmente el nivel de colisiones. Esto, en ningún caso hace que el hub sea
inteligente.


Se dice que un hub es inteligente cuando es gestionable mediante software. Esto quiere
decir que, desde un puesto de la red, con el software adecuado o mediante una sesión
telnet, el administrador puede obtener datos y estadísticas en cuanto a tráfico,
colisiones,... y controlar las puertas, activando o desactivandolas. Para llevar esto a
cabo, se suele utilizar el protocolo SNMP.


¿ Router, Bridge, Gateway, Brouter, Repeater ?


En castellano, Router, Puente, Pasarela, Brouter y Repetidor. Todos estos terminos
provocan gran confusión, y en regla general, se suelen utilizar de forma indiscriminada,
en contextos equivocados.


Router : Dispositivo de enlace entre redes con protocolos diferentes.


Bridge : Dispositivo para dividir una red en varias subredes.


Gateway : Dispositivo de enlace entre redes de características diferentes.


Brouter : Dispositivo que cumple las funciones de Bridge y router.
Repeater : Dispositivo de amplificación de la señal.



                             Protocolos de Red
Los protocolos son reglas y procedimientos para la comunicación. El término
«protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un
país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de
forma correcta con los diplomáticos de otros países. De la misma forma se aplican
las reglas del protocolo al entorno informático. Cuando dos equipos están
conectados en red, las reglas y procedimientos técnicos que dictan su
comunicación e interacción se denominan protocolos.

Cuando piense en protocolos de red recuerde estos tres puntos:

       Hay muchos protocolos. A pesar de que cada protocolo facilita la
       comunicación básica, cada uno tiene un propósito diferente y realiza
       distintas tareas. Cada protocolo tiene sus propias ventajas y sus
       limitaciones.
       Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que
       trabaja un protocolo describe su función. Por ejemplo, un protocolo que
       trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta
       de red (NIC) y salgan al cable de la red.
       Los protocolos también puede trabajar juntos en una jerarquía o conjunto
       de protocolos. Al igual que una red incorpora funciones a cada uno de los
       niveles del modelo OSI, distintos protocolos también trabajan juntos a
       distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía
       de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el
       nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de
       presentación del modelo OSI. Vistos conjuntamente, los protocolos describen
       la jerarquía de funciones y prestaciones.

Cómo funcionan los protocolos
La operación técnica en la que los datos son transmitidos a través de la red se
puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas
acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias
reglas y procedimientos, o protocolo.

Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea
el mismo en cada una de los equipos de la red. En el equipo origen, estos pasos se
tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos
se tienen que llevar a cabo de abajo hacia arriba.

El equipo origen


Los protocolos en el equipo origen:

   1. Se dividen en secciones más pequeñas, denominadas paquetes, que puede
       manipular el protocolo.
   2. Se añade a los paquetes información sobre la dirección, de forma que el
       equipo de destino pueda determinar si los datos le pertenecen.
   3. Prepara los datos para la transmisión a través de la NIC y enviarlos a
       través del cable de la red.

El equipo de destino


Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en
sentido inverso.

   1. Toma los paquetes de datos del cable.
   2. Introduce los paquete de datos en el equipo a través de la NIC.
   3. Extrae de los paquetes de datos toda la información transmitida
       eliminando la información añadida por el equipo origen.
   4. Copia los datos de los paquetes en un búfer para reorganizarlos.
   5. Pasa los datos reorganizados a la aplicación en una forma utilizable.

Los equipos origen y destino necesitan realizar cada paso de la misma forma para
que los datos tengan la misma estructura al recibirse que cuando se enviaron.
Por ejemplo, dos protocolos diferentes podrían dividir datos en paquetes y añadirles
cierta información sobre secuenciación, temporización y comprobación de errores,
pero cada uno de forma diferente. Por tanto, un equipo que utilice uno de estos
protocolos no se podrá comunicar correctamente con otro equipo que esté
utilizando el otro protocolo.

Protocolos encaminables


Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN)
estaban aisladas. Una LAN servía a un departamento o a una compañía y rara
vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba
la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los
negocios, las LAN evolucionaron, haciéndose componentes de redes de
comunicaciones más grandes en las que las LAN podían hablar entre sí.

Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es
decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN
se les conoce como protocolos encaminables. Debido a que los protocolos
encaminables se pueden utilizar para unir varias LAN y crear entornos de red de
área extensa, han tomado gran importancia.

Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos,
aseguran que los datos se preparan correctamente, se transfieran al destino
correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se
produzcan conflictos o se realicen tareas incompletas. Los resultados de esta
coordinación se conocen como trabajo en niveles.

Jerarquías de protocolos

Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la
jerarquía especifica un protocolo diferente para la gestión de una función o de un
subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de
reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI:


           Nivel de        Inicia o acepta una petición
           aplicación
           Nivel de        Añade información de formato, presentación
           presentación    y cifrado al paquete de datos
           Nivel de sesión Añade información del flujo de tráfico para
                           determinar cuándo se envía el paquete
           Nivel de        Añade información para el control de errores
           transporte
           Nivel de red    Se añade información de dirección y
                           secuencia al paquete
           Nivel de        Añade información de comprobación de envío
           enlace de datos y prepara los datos para que vayan a la
                           conexión física
           Nivel físico    El paquete se envía como una secuencia de
                           bits


Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los
fabricantes sus productos a los productos de otros fabricantes, por ejemplo,
utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los
mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores
especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el
que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A
medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las
tareas asociadas a los protocolos.

El proceso de ligadura

El proceso de ligadura (binding process), el proceso con el que se conectan los
protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de
configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según
las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una
NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en
secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de
protocolos puede estar en una NIC o en ambas.

El orden de ligadura determina la secuencia en la que el sistema operativo
ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de
ligadura es la secuencia en que se utilizarán los protocolos para intentar una
comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se
instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer
protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con
TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará
de realizar una conexión utilizando el siguiente protocolo en el orden de
ligadura.

El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la
NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los
componentes en un orden para que los datos puedan moverse adecuadamente por
la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de
sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al
controlador de la NIC. El controlador de la NIC también está ligado a la NIC.

Jerarquías estándar

La industria informática ha diseñado varios tipos de protocolos como modelos
estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar
sus productos para ajustarse a cada una de las combinaciones de estos protocolos.
Los modelos más importantes incluyen:

       La familia de protocolos ISO/OSI.
       La arquitectura de sistemas en red de IBM (SNA).
       Digital DECnet.
       Novell NetWare.
       Apple Talk de Apple.
El conjunto de protocolos de Internet, TCP/IP.

Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas
especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen
que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está
compuesto por uno o más niveles del modelo OSI.

Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es
extraño encontrar jerarquías de protocolos que no se correspondan directamente
con el modelo OSI.

Protocolos de red

Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos
protocolos gestionan información sobre direccionamiento y encaminamiento,
comprobación de errores y peticiones de retransmisión. Los protocolos de red también
definen reglas para la comunicación en un entorno de red particular como es
Ethernet o Token Ring.

       IP: El protocolo de TCP/IP para el encaminamiento de paquetes.
       IPX: El protocolo de Novell para el encaminamiento de paquetes.
       NWLink: La implementación de Microsoft del protocolo IPX/SPX.
       NetBEUI: Un protocolo de transporte que proporciona servicios de transporte
       de datos para sesiones y aplicaciones NetBIOS.
       DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk
       para el transporte de datos.

Protocolos de aplicación


Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia
OSI. Proporcionan interacción entre aplicaciones e intercambio de datos.

       APPC (Comunicación avanzada entre programas): Protocolo SNA
       Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400.
       APPC se define como un protocolo de aplicación porque trabaja en el nivel
de presentación del modelo OSI. Sin embargo, también se considera un
      protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que
      trabaja en los niveles de transporte y de sesión del modelo OSI.
      FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI
      de acceso a archivos
      X.400: Un protocolo CCITT para las transmisiones internacionales de correo
      electrónico.
      X.500: Un protocolo CCITT para servicios de archivos y directorio entre
      sistemas.
      SMTP (Protocolo básico para la transferencia de correo): Un protocolo
      Internet para las transferencias de correo electrónico.
      FTP (Protocolo de transferencia de archivos): Un protocolo para la
      transferencia de archivos en Internet.
      SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el
      control de redes y componentes.
      Telnet: Un protocolo Internet para la conexión a máquinas remotas y
      procesar los datos localmente.
      SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o
      redirectores: Un protocolo cliente/servidor de respuesta a peticiones.
      NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto
      de protocolos de servicio.
      AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.
      AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso
      a archivos remotos.
      DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a
      archivos.

Protocolos de transporte

Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y
aseguran que los datos se pueden mover con seguridad entre equipos.

      TCP: El protocolo de TCP/IP para la entrega garantizada de datos en
      forma de paquetes secuenciados.
SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en
       forma de paquetes secuenciados.
       NWLink: La implementación de Microsoft del protocolo IPX/SPX.
       NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de
       comunicación entre equipos (NetBIOS) y proporciona los servicios de
       transporte de datos subyacentes (NetBEUI).
       ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de
       asignación de nombres): Protocolos de Apple de sesión de comunicación y de
       transporte de datos.

Estándares de protocolo

El modelo OSI se utiliza para
definir los protocolos que se
tienen que utilizar en cada
nivel. Los productos de distintos
fabricantes que se ajustan a
este modelo se pueden
comunicar entre sí.

La ISO, el Instituto de
ingenieros eléctricos y electrónicos (IEEE), ANSI (Instituto de estandarización
nacional americano), CCITT (Comité consultivo internacional de telegrafía y
telefonía), ahora llamado ITU (Unión internacional de telecomunicaciones) y
otros organismos de estandarización han desarrollado protocolos que se
correspondan con algunos de los niveles del modelo OSI.

Los protocolos de IEEE a nivel físico son:


       802-3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10
       Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos
       que tenían que recibir los datos informan de la transmisión. El protocolo de
       acceso de múltiple con detección de portadora con detección de colisiones
(CSMA/CD) regula el
      tráfico de la red
      permitiendo la
      transmisión sólo cuando
      la red esté despejada y
      no haya otro equipo
      transmitiendo.
      802.4 (paso de testigo).
      Es una red en bus que
      utiliza un esquema de
      paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los
      que coincida la dirección responderán. Un testigo que viaja por la red
      determina quién es el equipo que tiene que informar.
      802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps.
      Aunque se le llama en anillo, está montada como una estrella ya que
      cada equipo está conectado a un hub. Realmente, el anillo está dentro del
      hub. Un token a través del anillo determina qué equipo puede enviar
      datos.

El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de
Control de acceso al medio (MAC).

Un controlador MAC está situado en el subnivel de Control de acceso al medio; este
controlador de dispositivo es conocido como controlador de la NIC. Proporciona
acceso a bajo nivel a los adaptadores de red para proporcionar soporte en la
transmisión de datos y
algunas funciones básicas
de control del adaptador.

Un protocolo MAC
determina qué equipo
puede utilizar el cable de
red cuando varios equipos
intenten utilizarlo
simultáneamente. CSMA/CD, el protocolo 802.3, permite a los equipos
transmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinas
transmiten simultáneamente se produce una colisión. El protocolo detecta la
colisión y detiene toda transmisión hasta que se libera el cable. Entonces, cada
equipo puede volver a tratar de transmitir después de esperar un período de tiempo
aleatorio.

Instalación y eliminación de protocolos

Los protocolos se instalan y se eliminan de la misma forma en que se incorporan o
se eliminan los controladores. Los protocolos esenciales se instalan de forma
automática al mismo tiempo en que se instala el sistema operativo en el equipo.
Para instalar un protocolo como NWLink después de la instalación inicial, el
sistema operativo de red suele incluir una utilidad que guía al administrador en
este proceso. Por ejemplo, un programa de instalación de un sistema operativo de
red puede proporcionar un conjunto de ventanas que asistan al administrador
durante el proceso de:

      Instalación de un protocolo nuevo.
      Cambiar el orden en que están ligados los protocolos instalados.
      Eliminación de un protocolo.

TCP/IP


El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un
conjunto de Protocolos aceptados por la industria que permiten la comunicación
en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP
proporciona un protocolo de red encaminable y permite acceder a Internet y a sus
recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de
hecho en lo que se conoce como interconexión de redes, la intercomunicación en
una red que está formada por redes más pequeñas.

Introducción a TCP/IP
TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre
distintos tipos de equipos. La interoperabilidad es la principal ventaja de
TCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP
también permite el encaminamiento y se suele utilizar como un protocolo de
interconexión de redes.

Entre otros protocolos escritos específicamente para el conjunto TCP/IP se
incluyen:

      SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
      FTP (Protocolo de transferencia de archivos). Para la interconexión de
      archivos entre equipos que ejecutan TCP/IP.
      SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue
desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto
de protocolos para redes de área extensa (WAN). Su propósito era el de mantener
enlaces de comunicación entre sitios en el caso de una guerra nuclear.
Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia
comunidad de Internet. Para la instalación y configuración de TCP/IP por parte
del usuario se requieren ciertos conocimientos y cierto grado de experiencia. La
utilización de TCP/IP ofrece varias ventajas:

      Es un estándar en la industria. Como un estándar de la industria, es un
      protocolo abierto. Esto quiere decir que no está controlado por una única
      compañía, y está menos sujeto a cuestiones de compatibilidad. Es el
      protocolo, de hecho, de Internet.
      Contiene un conjunto de utilidades para la conexión de sistemas
      operativos diferentes. La conectividad entre un equipo y otro no depende
      del sistema operativo de red que esté utilizando cada equipo.
      Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede
      ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias
      futuras. Utiliza sockets para hacer que el sistema operativo sea algo
      transparente.
Un socket es un identificador para un servicio concreto en un nodo concreto de la
red. El socket consta de una dirección de nodo y de un número de puerto que
identifica al servicio.

Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y su
velocidad. TCP/IP es una jerarquía de protocolos relativamente grandes que
puede causar problemas en clientes basados en MS-DOS. En cambio, debido a los
requerimientos del sistema (velocidad de procesador y memoria) que imponen los
sistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT o
Windows 95 y 98, el tamaño no es un problema.

Estándares TCP/IP

Los estándares de TCP/IP se publican en una serie de documentos denominados
Requests for comment (RFC); Solicitudes de comentarios. Su objeto principal es
proporcionar información o describir el estado de desarrollo. Aunque no se crearon
para servir de estándar, muchas RFC han sido aceptadas como estándares.

El desarrollo Internet está basado en el concepto de estándares abiertos. Es decir,
cualquiera que lo desee, puede utilizar o participar en el desarrollo de estándares
para Internet. La Plataforma de arquitectura Internet (IAB) es el comité
responsable para la gestión y publicación de las RFC. La IAB permite a
cualquier persona o a cualquier compañía que envíe o que evalúe una RFC.
Esto permite que cualquier sugerencia sea tenida en cuenta para cambiar o crear
estándares. Transcurrido un tiempo razonable para permitir la discusión, se crea
un nuevo borrador que se convertirá o no en un estándar.

TCP/IP y el modelo OSI

El protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez de
tener siete niveles, sólo utiliza cuatro. Normalmente conocido como Conjunto de
protocolos de Internet, TCP/IP se divide en estos cuatro niveles:

       Nivel de interfaz de red.
       Nivel Internet.
Nivel de transporte.
       Nivel de aplicación.

Cada uno de estos niveles se corresponde con uno o más niveles del modelo OSI.

Nivel de interfaz de red

El nivel de interfaz de red, que se corresponde con los niveles físico y de enlace de
datos del modelo OSI se comunica directamente con la red. Proporciona la interfaz
entre la arquitectura de red (como Token Ring, Ethernet) y el nivel Internet.

Nivel Internet

El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza
varios protocolos para encaminar y entregar los paquetes. Los routers son
dependientes del protocolo. Funcionan a este nivel del modelo y se utilizan para
enviar paquetes de una red a otra o de un segmento a otro. En el nivel de red
trabajan varios protocolos.

Protocolo Internet (IP)


El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que
realiza direccionamiento y encaminamiento. Cuando se transmite un paquete,
este protocolo añade una cabecera al paquete, de forma que pueda enviarse a
través de la red utilizando las tablas de encaminamiento dinámico. IP es un
protocolo no orientado a la conexión y envía paquetes sin esperar la señal de
confirmación por parte del receptor. Además, IP es el responsable del empaquetado
y división de los paquetes requerido por los niveles físico y de enlace de datos del
modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de
destino, un identificador de protocolo, un checksum (un valor calculado) y un
TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los
routers de la red entre el origen y el destino cuánto tiempo le queda al paquete por
estar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando el
paquete pasa por el router, éste reduce el valor en una unidad (un segundo) o el
tiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete
tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cada
parada, o router, en la red), o una combinación de los dos. El propósito del TTL es
prevenir que los paquetes perdidos o dañados (como correos electrónicos con una
dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a
cero, se retira al paquete de la red.

Otro método utilizado por IP para incrementar la velocidad de transmisión es el
conocido como «ANDing». La idea del ANDing es determinar si la dirección es de
un sitio local o remoto. Si la dirección es local, IP preguntará al Protocolo de
resolución de direcciones (ARP) por la dirección hardware de la máquina de
destino. Si la dirección es remota, el IP comprueba su tabla de encaminamiento
local para encaminarlo al destino. Si existe un camino, el paquete se envía por
ahí. Si no existe el camino, el paquete se envía a través del gateway a su destino.

Un AND es una operación lógica que combina los valores de dos bits (0, 1) o dos
valores lógicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores de
ambas entradas son 1 (verdadero) y devuelve 0 (falso) en caso contrario.

Protocolo de resolución de direcciones (ARP)


Antes de enviar un paquete IP a otro host se tiene que conocer la dirección
hardware de la máquina receptora. El ARP determina la dirección hardware
(dirección MAC) que corresponde a una dirección IP. Si ARP no contiene la
dirección en su propia caché, envía una petición por toda la red solicitando la
dirección. Todos los hosts de la red procesan la petición y, si contienen un valor
para esa dirección, lo devuelven al solicitante. A continuación se envía el
paquete a su destino y se guarda la información de la nueva dirección en la
caché del router.

Protocolo inverso de resolución de direcciones (RARP)


Un servidor RARP mantiene una base de datos de números de máquina en la
forma de una tabla (o caché) ARP que está creada por el administrador del
sistema. A diferencia de ARP, el protocolo RARP proporciona una dirección IP a
una petición con dirección de hardware. Cuando el servidor RARP recibe una
petición de un número IP desde un nodo de la red, responde comprobando su tabla
de encaminamiento para el número de máquina del nodo que realiza la petición
y devuelve la dirección IP al nodo que realizó la petición.

Protocolo de mensajes de control de Internet (ICMP)


El ICMP es utilizado por los protocolos IP y superiores para enviar y recibir
informes de estado sobre la información que se está transmitiendo. Los routers
suelen utilizar ICMP para controlar el flujo, o velocidad, de datos entre ellos. Si
el flujo de datos es demasiado rápido para un router, pide a los otros routers que
reduzcan la velocidad de transmisión.

Los dos tipos básicos de mensajes ICMP son el de informar de errores y el de enviar
preguntas.

Nivel de transporte

El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI,
es el responsable de establecer y mantener una comunicación entre dos hosts. El
nivel de transporte proporciona notificación de la recepción, control de flujo y
secuenciación de paquetes. También gestiona las retransmisiones de paquetes. El
nivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramas
de usuario (UDP) en función de los requerimientos de la transmisión.

Protocolo de control de transmisión (TCP)


El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Es
un protocolo orientado a la conexión y establece una conexión (también conocida
como una sesión, circuito virtual o enlace) entre dos máquinas antes de
transferir ningún dato. Para establecer una conexión fiable, TCP utiliza lo que
se conoce como «acuerdo en tres pasos». Establece el número de puerto y los
números de secuencia de inicio desde ambos lados de la transmisión. El acuerdo
consta de tres pasos:
1. El solicitante envía al servidor un paquete especificando el número de
      puerto que él planea utilizar y el número de secuencia inicial (ISN).
   2. El servidor responde con su ISN, que consiste en el ISN del solicitante más
      uno.
   3. El solicitante responde a la respuesta del servidor con el ISN del servidor
      más uno.

En orden a mantener una conexión fiable, cada paquete tiene que contener:

      Un número de puerto TCP origen y destino.
      Un número de secuencia para mensajes que tienen que dividirse en partes
      más pequeñas.
      Un checksum que asegura que la información se ha recibido sin error.
      Un número de confirmación que indica a la máquina origen qué partes de
      la información han llegado.
      Ventanas deslizantes (Sliding Windows) TCP.

Puertos, sockets y ventanas deslizantes (sliding windows)


Los números de puerto del protocolo se utilizan para hacer referencia a la
localización de una aplicación o proceso en particular en cada máquina (en el
nivel de aplicación). Al igual que una dirección IP identifica la dirección de un
host de la red, el número de puerto identifica la aplicación a nivel de transporte,
por lo que proporciona una conexión completa de una aplicación de un host a
una aplicación de otro host. Las aplicaciones y servicios (como servicios de
archivos e impresión o telnet) pueden configurar hasta 65.536 puertos. Las
aplicaciones y servicios TCP/IP suele utilizar los primeros 1.023 puertos. La
Internet Assigned Numbers Authority (IANA) los ha asignado como estándar, o
puertos por omisión. Cualquier aplicación cliente puede asignar números de
puerto dinámicamente cuando sea necesario. Un puerto y una dirección de nodo
forman un socket.

Los servicios y las aplicaciones utilizan sockets para establecer conexiones con
otro host. Si las aplicaciones necesitan garantizar la entrega de datos, el socket
elige el servicio orientado a conexión (TCP). Si la aplicación no necesita
garantizar la entrega de los datos, el socket elige el servicio no orientado a la
conexión (UDP).

TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula
cuánta información puede pasarse a través de una conexión IP antes de que el
host de destino envíe una confirmación. Cada equipo tiene una ventana de envío
y de recepción que utiliza a modo de búfer para guardar los datos y hacer más
eficiente el proceso de comunicación. Una ventana deslizante permite al equipo
origen transmitir una serie de paquetes sin tener que esperar a que le sea
confirmada la llegada de cada paquete. Esto permite al equipo de destino que
pueda recibir los paquetes en otro orden al enviado, y si no se recibe una
confirmación en un período de tiempo, se reenvían los paquetes.

Protocolo de datagramas de usuario (UDP)


El UDP, un protocolo no orientado a la conexión, es el responsable de la
comunicación de datos extremo a extremo. En cambio, a diferencia de TCP, UDP
no establece una conexión. Intenta enviar los datos e intenta comprobar que el
host de destino recibe los datos. UDP se utiliza para enviar pequeñas cantidades
de datos que no necesitan una entrega garantizada. Aunque UDP utiliza
puertos, son distintos de los puertos TCP; así pues, pueden utilizar los mismos
números sin interferirse.

Nivel de aplicación

El nivel de aplicación se corresponde con los niveles de sesión, presentación y
aplicación del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces de
programación de aplicaciones (API) proporcionan acceso a los protocolos de
transporte TCP/IP, los sockets de Windows y NetBIOS.

Interfaz de sockets de Windows


Los sockets de Windows (WinSock) son una API de red diseñada para facilitar
la comunicación entre aplicaciones y jerarquías de protocolos TCP/IP diferentes.
Se definió para que las aplicaciones que utilizasen TCP/IP pudiesen escribir en
una interfaz estándar. WinSock se deriva de los sockets originales que creó la
API para el sistema operativo Unix BSD. WinSock proporciona una interfaz
común para las aplicaciones y protocolos que existen cerca de la cima del modelo
de referencia TCP/IP. Cualquier programa o aplicación escrito utilizando la
API de WinSock se puede comunicar con cualquier protocolo TCP/IP, y
viceversa.

Protocolos NetWare


Introducción a los protocolos NetWare

Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados
específicamente para NetWare. Los cinco protocolos principales utilizados por
NetWare son:

       Protocolo de acceso al medio.
       Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
       (IPX/SPX).
       Protocolo de información de encaminamiento (RIP).
       Protocolo de notificación de servicios (SAP).
       Protocolo básico de NetWare (NCP).

Debido a que estos protocolos se definieron antes de la finalización del modelo OSI,
no se ajustan exactamente al modelo OSI. Actualmente, no existe una
correlación directa entre los límites de los niveles de las dos arquitecturas. Estos
protocolos siguen un patrón de recubrimiento. Concretamente, los protocolos de
nivel superior (NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, una
cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX.
Protocolos de acceso al medio

Los protocolos de acceso al medio definen el direccionamiento que permite
diferenciar a los nodos de una red NetWare. El direccionamiento está
implementado en el hardware o en la NIC. Las implementaciones más conocidas
son:

       802.5 Token Ring.
       802.3 Ethernet.
       Ethernet 2.0.

El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera
incluye el código del origen y del destino. Una vez que se haya transmitido el
paquete y que está en el medio, cada tarjeta de red comprueba la dirección; si la
dirección coincide con la dirección del destino del paquete, o si el paquete es un
mensaje de difusión, la NIC copia el paquete y lo envía a la jerarquía de
protocolos.

Además del direccionamiento, este protocolo proporciona un control de errores a
nivel de bit como una comprobación de redundancia cíclica (CRC). Una vez que
se le añade la CRC al paquete, supuestamente los paquetes estaban libres de
errores.

La comprobación de errores CRC utiliza un cálculo complejo para generar un
número basado en los datos transmitidos. El dispositivo que realiza el envío hace
el cálculo antes de realizar la transmisión y lo incluye en el paquete que se
envía al dispositivo de destino. El dispositivo de destino vuelve a hacer este
cálculo después de la transmisión. Si ambos dispositivos obtienen el mismo
resultado, se supone que no se han producido errores en la transmisión. A este
procedimiento se le conoce como comprobación de redundancia, porque cada
transmisión incluye no sólo los datos, sino que además incluye valores de
comprobación extras (redundantes).

Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
(IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange)

El Intercambio de paquetes entre redes (IPX) define los esquemas de
direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en
secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es
un protocolo a nivel de red basado en datagramas, no orientado a la conexión y no
fiable, equivalente a IP. No requiere confirmación por cada paquete enviado.
Cualquier control de confirmación o control de conexión tiene que ser
proporcionado por los protocolos superiores a IPX. SPX proporciona servicios
orientados a la conexión y fiables a nivel de transporte.

Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del
Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento:

       Direccionamiento a nivel de red. La dirección de un segmento de la red,
       identificado por el número de red asignado durante la instalación.
       Direccionamiento a nivel de nodo. La dirección de un proceso en un nodo
       que está identificado por un número de socket.

Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen
instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare está
empezando a utilizar TCP/IP como un estándar.

Protocolo de información de encaminamiento (RIP, Routing Information
Protocol)
RIP, al igual que IPX, facilita el intercambio de información de
encaminamiento en una red NetWare y fue desarrollado desde XNS. Sin
embargo, en RIP se ha añadido al paquete un campo de datos extra para mejorar
el criterio de decisión para seleccionar la ruta más rápida hasta un destino. El
hecho de realizar una difusión de un paquete RIP permite que ocurran ciertas
cosas:

         Las estaciones de trabajo pueden localizar el camino más rápido a un
         número de red.
         Los routers pueden solicitar información de encaminamiento a otros
         routers para actualizar sus propias tablas internas.
         Los routers pueden responder a peticiones de encaminamiento de otras
         estaciones de trabajo o de otros routers.
         Los routers pueden asegurarse de si otros routers conocen la configuración de
         la red.
         Los routers pueden detectar un cambio en la configuración de la red.

Protocolo de notificación de servicios (SAP, Service Advertising Protocol)

El Protocolo de notificación de servicios (SAP) permite a los nodos que
proporcionan servicios (incluyen a los servidores de archivos, servidores de
impresión, servidores gateway y servidores de aplicación) informar de sus servicios
y direcciones. Los clientes de la red son capaces de obtener la dirección de la red de
los servidores a los que pueden acceder. Con SAP, la incorporación y la
eliminación de servicios en la red se vuelve dinámica. Por omisión, un servidor
SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene:

         Información operativa. Especifica la operación que está realizando el
         paquete.
         Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor.
         Nombre del servidor. Especifica el nombre del servidor que difunde los
         servicios.
         Dirección de red. Especifica el número de red del servidor que difunde los
         servicios.
Dirección de nodo. Especifica el número de nodo del servidor que difunde los
       servicios.
       Dirección de socket. Especifica el número de socket del servidor que difunde
       los servicios.
       Total de saltos hasta el servidor. Especifica el número de saltos que hay
       hasta el servidor que difunde los servicios.
       Campo de operación. Especifica el tipo de petición.
       Información adicional. Uno o más conjuntos de campos que pueden seguir
       al campo de operación con más información sobre uno o más servidores.

Protocolo básico de NetWare (NCP, NetWare Core Protocol)

El Protocolo básico de NetWare (NCP) define el control de la conexión y la
codificación de la petición de servicio que hace posible que puedan interactuar los
clientes y los servidores. Éste es el protocolo que proporciona los servicios de
transporte y de sesión. La seguridad de NetWare también está proporcionada
dentro de este protocolo.

Otros protocolos habituales


Sistema básico de Entrada/Salida en red (NetBIOS, Network Basic
Input/Output System)

La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativo
Windows utilizan la interfaz NetBIOS o la Comunicación entre procesos (IPC).
NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar
para que las aplicaciones puedan acceder a los protocolos de red en el nivel de
transporte con comunicaciones orientadas y no orientadas a la conexión. Existen
interfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS
necesitan una dirección IP y un nombre NetBIOS para identificar de forma
única a un equipo.

NetBIOS realiza cuatro funciones importantes:
Resolución de nombres NetBIOS. Cada estación de trabajo de una red
      tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y
      algunos sinónimos. El primer nombre en la tabla es el nombre único de la
      NIC. Se pueden añadir nombres de usuario opcionales para proporcionar
      un sistema de identificación expresivo. Por tanto, NetBIOS se encarga de
      gestionar los nombres.
      Servicio de datagramas NetBIOS. Esta función permite enviar un
      mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la
      red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se
      garantiza que el mensaje llegue a su destino.
      Servicio de sesión NetBIOS. Este servicio abre una conexión punto a punto
      entre dos estaciones de trabajo de una red. Una estación inicia una
      llamada a otra y abre la conexión. Debido a que ambas estaciones son
      iguales, pueden enviar y recibir datos concurrentemente.
      Estado de la sesión/NIC NetBIOS. Esta función ofrece información sobre la
      NIC local, otras NIC y las sesiones activas disponibles a cualquier
      aplicación que utilice NetBIOS.

Originalmente, IBM ofrecía NetBIOS como un producto separado, implementado
como un programa residente (TSR). Actualmente, este programa TSR es obsoleto;
si se encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOS
de Windows.

NetBEUI

NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS.
Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como
un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a
nivel de sesión, de forma que pudiera utilizarse con otros protocolos de transporte
encaminables. NetBIOS (Sistema básico de entrada/salida de la red) es una
interfaz para LAN a nivel de sesión de IBM que actúa como una interfaz de
aplicación para la red. NetBIOS proporciona a un programa las herramientas
para que establezca en la red una sesión con otro programa, y debido a que
muchos programas de aplicación lo soportan, es muy popular.
NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte
proporcionado con todos los productos de red de Microsoft. Está disponible desde
mediados de los ochenta y se suministró con el primer producto de red de Microsoft:
MS-NET.

Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante
para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en
el medio y su compatibilidad con todas las redes Microsoft.

El principal inconveniente de NetBEUI es que no soporta el encaminamiento.
También está limitado a redes Microsoft. NetBEUI es una buena solución
económica para una red Trabajo en Grupo donde todas las estaciones utilizan
sistemas operativos Microsoft.

Conmutación de paquetes X.25

X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y
está formado por servicios de conmutación. Los servicios de conmutación se crearon
originalmente para conectar terminales remotos a sistemas mainframe. La red
dividía cada transmisión en varios paquetes y los colocaba en la red. El camino
entre los nodos era un circuito virtual, que los niveles superiores trataban como si
se tratase de una conexión lógica continua. Cada paquete puede tomar distintos
caminos entre el origen y el destino. Una vez que llegan los paquetes, se
reorganizan como los datos del mensaje original.

Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el
destino, una vez establecida la conexión virtual, pueden negociar tamaños de
paquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo
teórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La
velocidad típica de transmisión de X.25 es de 64 Kbps.

El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modelo
OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que
proporciona un entorno de red muy estable. Sin embargo, tiene dos
inconvenientes:
El mecanismo de guardar y enviar causa retardos. Normalmente, el
      retardo es de 6 décimas de segundos y no tiene efecto en bloques de datos
      grandes. En cambio, en un tipo de transmisión «flip-flop», el retraso puede
      ser considerable.

Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando se
recibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor
alto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; un
segundo pulso en la entrada vuelve a colocar en la salida un valor alto, y así
sucesivamente.

      Para soportar la transferencia de guardar y enviar se requiere una gran
      cantidad de trabajo con el búfer.

X.25 y TCP/IP son similares en la medida en que utilizan protocolos de
conmutación de paquetes. Sin embargo, existen algunas diferencias entre ellos:

      TCP/IP sólo tiene comprobación de errores y control de flujo extremo a
      extremo; X.25 tienen control de errores nodo a nodo.
      Para compensar el hecho de que una red TCP/IP sea completamente
      pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana más
      complicado que el de X.25.
      X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está
      diseñado para trabajar con distintos tipos de medios, y con servicios de
      enlace muy variados.

Sistema de red de Xerox (XNS, Xerox Network System)

Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se
utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP.
Es un protocolo de gran tamaño, lento, ya que genera muchos envíos a todos los
dispositivos, aumentando el tráfico de la red.

Comunicación avanzada entre programas (APPC, Advanced Program-to-
Program Communication)
La Comunicación avanzada entre programas es un protocolo de transporte de
IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se
diseñó para permitir que los programas de aplicación que se estuviesen ejecutando
en distintas equipos se pudiesen comunicar e intercambiar datos directamente.

Apple Talk

Apple Talk es la jerarquía de protocolos de Apple Computer para permitir que los
equipos Apple Macintosh compartan archivos e impresoras en un entorno de red.
Se introdujo en 1984 como una tecnología LAN autoconfigurable. Apple Talk
también está disponible en muchos sistemas UNIX que utilizan paquetes
comerciales y de libre distribución. El conjunto de protocolos AppleTalk permite
compartir archivos a alto nivel utilizando AppleShare, los servicios de impresión
y gestores de impresión de LaserWriter, junto con la secuencia de datos de bajo
nivel y la entrega de datagramas básicos.

Protocolos AppleTalk

          Tipo de AppleTalk     Descripción
          AppleTalk             Una colección de protocolos que se
                                corresponde con el modelo OSI. Soporta
                                LocalTalk, EtherTalk y TokenTalk.
          LocalTalk             Describe el cable par trenzado
                                apantallado utilizado para conectar
                                equipos Macintosh con otros Macintosh
                                o impresoras. Un segmento LocalTalk
                                permite hasta un máximo de 32
                                dispositivos y opera a una velocidad de
                                230 Kbps.
          Ether Talk            AppleTalk sobre Ethernet. Opera a
                                una velocidad de 10 Mbps. Fast
                                Ethernet opera a una velocidad de 100
                                Mbps.
Redes

Más contenido relacionado

La actualidad más candente

Sistema Operativo de Red
Sistema Operativo de RedSistema Operativo de Red
Sistema Operativo de RedNayelly_1
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novellIvane Valdez
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareGabrielaBBM
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorMaria Garcia
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLuiS YmAY
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de redjosemerry
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Redjuanuptc
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en RedCAMILO-DANIEL
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redpacoivan16
 
Tecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en ObjetosTecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en ObjetosTensor
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosJaziel Torres
 
Como seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una redComo seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una redJezreel Castillo
 
Tarea 6. sistemas operativos red ethernet
Tarea 6. sistemas operativos red ethernetTarea 6. sistemas operativos red ethernet
Tarea 6. sistemas operativos red ethernetIan Glaser
 
Sistemas operativos de red
Sistemas operativos de red Sistemas operativos de red
Sistemas operativos de red Ronaldo Salamea
 

La actualidad más candente (19)

Sistema Operativo de Red
Sistema Operativo de RedSistema Operativo de Red
Sistema Operativo de Red
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novell
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y Servidor
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Redes 1
Redes 1Redes 1
Redes 1
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de red
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Servidor NfS
Servidor NfSServidor NfS
Servidor NfS
 
Tecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en ObjetosTecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Como seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una redComo seleccionamos el hardware y software de una red
Como seleccionamos el hardware y software de una red
 
Tarea 6. sistemas operativos red ethernet
Tarea 6. sistemas operativos red ethernetTarea 6. sistemas operativos red ethernet
Tarea 6. sistemas operativos red ethernet
 
Sistemas operativos de red
Sistemas operativos de red Sistemas operativos de red
Sistemas operativos de red
 

Destacado

Destacado (14)

N6 CV BATHABILE
N6 CV BATHABILEN6 CV BATHABILE
N6 CV BATHABILE
 
Educacion y tecnologia
Educacion y tecnologiaEducacion y tecnologia
Educacion y tecnologia
 
Violencia de genero
Violencia de generoViolencia de genero
Violencia de genero
 
Aula virtual y correo estudiantil1
Aula virtual y correo estudiantil1Aula virtual y correo estudiantil1
Aula virtual y correo estudiantil1
 
Dia positiva ...grafico
Dia positiva ...graficoDia positiva ...grafico
Dia positiva ...grafico
 
Cambios en los dichos
Cambios en los dichosCambios en los dichos
Cambios en los dichos
 
Codigo civil libro i
Codigo civil  libro iCodigo civil  libro i
Codigo civil libro i
 
Com comencem un projecte?
Com comencem un projecte? Com comencem un projecte?
Com comencem un projecte?
 
Empresa de serviciosghh
Empresa de serviciosghhEmpresa de serviciosghh
Empresa de serviciosghh
 
Cristian trabajo en power point
Cristian trabajo en power pointCristian trabajo en power point
Cristian trabajo en power point
 
Aula Virtual 2
Aula Virtual 2Aula Virtual 2
Aula Virtual 2
 
Tallo
TalloTallo
Tallo
 
Lectura sobre sistema s de seguridad
Lectura sobre sistema s de seguridadLectura sobre sistema s de seguridad
Lectura sobre sistema s de seguridad
 
Parcial 1 mayda castañeda paredes
Parcial 1 mayda castañeda paredesParcial 1 mayda castañeda paredes
Parcial 1 mayda castañeda paredes
 

Similar a Redes

Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptxWilson Cardenas
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redLeNiN RaMos
 
Unidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javierUnidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javierjabiersheldon
 
Instituto Nacional De Acajutla
Instituto Nacional De AcajutlaInstituto Nacional De Acajutla
Instituto Nacional De Acajutlajosemerry
 
Que es un servidor
Que es  un servidorQue es  un servidor
Que es un servidorMAY18ML
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redesSumer Bob
 
Unidad 4 interoperabilidas TSO
Unidad 4 interoperabilidas TSOUnidad 4 interoperabilidas TSO
Unidad 4 interoperabilidas TSOjosebunbury
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEBlack Moral Яesistance
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redNayelly_1
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 ServerArnulfo Gomez
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redmanuelit17
 
Unidad 4 interoperabilidas
Unidad 4 interoperabilidasUnidad 4 interoperabilidas
Unidad 4 interoperabilidasjosebunbury
 

Similar a Redes (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
sistemas operativos.pptx
sistemas operativos.pptxsistemas operativos.pptx
sistemas operativos.pptx
 
203070_10 Act 10.pdf
203070_10 Act 10.pdf203070_10 Act 10.pdf
203070_10 Act 10.pdf
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Unidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javierUnidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javier
 
2. Sistemas_operativos_de_red.pptx
2. Sistemas_operativos_de_red.pptx2. Sistemas_operativos_de_red.pptx
2. Sistemas_operativos_de_red.pptx
 
Instituto Nacional De Acajutla
Instituto Nacional De AcajutlaInstituto Nacional De Acajutla
Instituto Nacional De Acajutla
 
Que es un servidor
Que es  un servidorQue es  un servidor
Que es un servidor
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Unidad 4 interoperabilidas TSO
Unidad 4 interoperabilidas TSOUnidad 4 interoperabilidas TSO
Unidad 4 interoperabilidas TSO
 
Servidores GNU/LINUX
Servidores GNU/LINUXServidores GNU/LINUX
Servidores GNU/LINUX
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 Server
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Unidad 4 interoperabilidas
Unidad 4 interoperabilidasUnidad 4 interoperabilidas
Unidad 4 interoperabilidas
 

Redes

  • 1. Sistemas operativos para cliente servidor LAN cliente/servidor NetWare de Novell Windows NT Server de Microsoft LAN Server de IBM VINES de Banyan UNIX Linux LAN cliente/servidor En el sentido más estricto, el término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica. El cliente suele ser una computadora personal común conectada a una LAN, y el servidor es, por lo general, una máquina anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o una macrocomputadora o computadora de rango medio. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario. De esta forma un mismo servidor puede atender a varios clientes al mismo tiempo. Algunas de las principales LAN cliente/servidor con servidores especializados que pueden realizar trabajos para clientes incluyen a Windows NT, NetWare de Novell, VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones que se ejecutan en clientes, mediante el procesamiento de las solicitudes mismas.
  • 2. Volver a los temas de esta sección NetWare de Novell El enfoque de Novell de servicio al usuario de LAN es único, ya que ha elegido concentrar esfuerzos en la producción de software que funciona en el hardware de redes de otros fabricantes. NetWare funciona en prácticamente cualquier IBM o compatible, y opera en todo el hardware de los fabricantes más importantes de LAN incluyendo los productos de Apple Macintosh y ARCnet. La filosofía de Novell es convertirse en un estándar de la industria, por medio del dominio del mercado. El sistema operativo de red de Novell, NetWare, puede funcionar en varias topologías diferentes. Dependiendo del hardware que se seleccione, NetWare puede ejecutarse en una red configurada como estrella, agrupamiento de estrellas, Token Ring e incluso en un bus. Arquitectura de NetWare NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras que el software operativo de disco (DOS) reside en la capa de presentación. El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que lleguen al procesador de
  • 3. comandos del sistema operativo. El usuario de las estaciones de trabajo no se da cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin preocuparse acerca de dónde está ubicado. Administración de archivos en NetWare NetWare permite que el supervisor defina el acceso a directorios. El administrador del sistema puede determinar que un programa o archivo sea compartible o no compartible. NetWare también contiene una función predeterminada de bloqueo de archivos, lo cual significa que los programas de un solo usuario podrían ser utilizados por diferentes usuarios, uno a la vez. Si un archivo no es compartible, los diferentes usuarios pueden ver el archivo en el modo de sólo lectura, pero no pueden escribir en él mientras otro usuario lo esté utilizando en modo de lectura o escritura. Los programas o archivos que se designan como compartibles con capacidad de bloqueo de registros operan en modo multiusuario real; varios usuarios pueden leer y escribir en ellos en forma simultánea, siempre que sólo un usuario escriba en un registro específico en un momento determinado. NetWare requiere que se tenga acceso a los directorios de la red a través de unidades de red específicas. Las unidades de red apuntan a directorios de la red y no a unidades físicas de discos. Cada estación de trabajo puede asignar 21 letras de unidades lógicas (de la F a la Z). Esto supone que DOS utiliza las letras predeterminadas de la A a la E. Las unidades de búsqueda de NetWare permiten que el sistema operativo localice los archivos de programas en directorios diferentes del directorio predefinido correspondiente. Al colocar los programas que se usan universalmente en directorios de acceso público y luego mapearlos en una unidad de búsqueda, el servidor de archivos localiza los programas solicitados aún si no se encuentran en el directorio actual desde donde se hace la solicitud. NetWare de Novell ofrece los sistemas de seguridad más importantes del mercado, ya que proporciona seguridad de servidores de archivos en cuatro formas diferentes: procedimiento de registro de entrada, derechos encomendados, derechos en directorio y atributos de archivo. NetWare 4.x
  • 4. NetWare 4.x es un sistema operativo de red de Novell diseñado para la computación empresarial. Puede manejar hasta 1000 usuarios en un solo servidor. Está basado en la arquitectura de 32 bits del rango que va de los procesadores 386 al Pentium. Este sistema operativo es similar al sistema operativo de la versión 3.12, aunque tiene mejoras significativas. La característica principal de 4.x son los Servicios de Directorios de NetWare (NetWare Directory Sercices, NDS). NDS es un amplio servicio empresarial que enlaza a los servidores de archivos con los recursos de la red, como las impresoras, en un directorio jerárquico orientado a objetos. Es una base de datos distribuida globalmente que proporciona un solo punto de registro y que está construida para facilitar la partición y réplica de todos los servidores. Diseñado para redes grandes, NetWare 4.x permite que un administrador de red maneje docenas de servidores de archivos desde una sola consola. También ofrece comunicaciones remotas mejoradas. El software usa el protocolo del paquete grande de intérprete y ráfaga de paquetes, diseñado para permitir que se transmitan paquetes grandes y que disminuya el número de reconocimientos necesarios en el envío, para asegurar que la transmisión se recibe en forma precisa. En esta versión se aumentó bastante la seguridad. Un administrador de red puede restringir el uso de varios recursos de la red a usuarios autorizados. Estos derechos definen privilegios de archivos como pueden ser: lectura, escritura y borrado. El administrador de la red también puede definir las acciones permitidas para un usuario o programa. Otra característica de seguridad importante implantada en la versión 4.x es la autentificación de paquetes, para evitar que intrusos capturen paquetes y falsifiquen una identificación de sesión de un usuario para conseguir privilegios de acceso.
  • 5. NetWare 5.0 Una característica importante que provee Novell con NetWare son los Servicios de Directorios (NDS). Novell ha hecho varias mejoras al NDS en la versión 5 de NetWare. Una de estas mejoras es la de dar de alta usuarios individuales con diferentes derechos de acceso al árbol de NDS. Por ejemplo, se puede asignar el derecho de establecer o revocar passwords a un usuario específico, así como negar a esta persona la facultad de borrar o crear usuarios y grupos. Esta herramienta es muy útil al administrador cuando se trabaja con múltiples usuarios. Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiere IPX. Todas las aplicaciones del servidor, incluyendo utilidades como Rconsole (remote console), trabajan bajo TCP/IP. Soporte nativo significa que fácilmente se puede instalar NetWare 5 en una red solamente IP, con otros servidores Windows NT y UNIX. Para mantener compatibilidad con servicios anteriores basados en IPX, NetWare 5 también incluye una compuerta de IPX a IP. La nueva versión de NetWare incluye una Máquina Virtual de Java (JVM), que corre directamente en el servidor; algo que no se podía hacer en versiones anteriores. Con JVM se puede iniciar una sesión de Telnet o navegar en la Web en el servidor. Aunque ésta es una aplicación muy atractiva, si no planea utilizarse es
  • 6. recomendable desinstalarla, ya que requiere una cantidad considerable de memoria RAM. Novell, NetWare y el futuro Novell cree que la industria de las computadoras está ahora en una segunda etapa de conectividad LAN, en la cual las LAN se conectan a computadoras de rango medio y macrocomputadoras mediante compuertas o interfaces directas. Durante los últimos años, Novell ha planeado una arquitectura que sea consistente con un futuro caracterizado por una creciente conectividad, flujo de información entre computadoras grandes y pequeñas, y compatibilidad entre múltiples fabricantes. El plan de Novell, conocido como Arquitectura Universal de Red, es dirigirse hacia una arquitectura que abarque cualquier plataforma. Resumen de NetWare
  • 7. 1. NetWare opera en todo el hardware de los fabricantes más importantes de LAN. 2. Puede funcionar en varias topologías diferentes. 3. NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. 4. Ofrece los sistemas de seguridad más importantes del mercado. 5. Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x). 6. La característica principal de 4.x son los Servicios de Directorios de NetWare (NDS). 7. Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiere IPX. Volver a los temas de esta sección Windows NT Server de Microsoft Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy poderoso, que está disponible en versiones cliente y servidor. Entre las características clave de NT está la multitarea prioritaria, procesos de multilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico. La multitarea prioritaria permite la realización de múltiples tareas preferentes y subordinadas. Es NT y no los programas específicos quien determina cuando deberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lectura múltiple o hebras, es un término que en NT, se refiere a los hilos que funcionan como agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismo proceso, significa que un proceso ejecuta, de manera simultánea, diferentes partes de un programa en diferentes procesadores. El multiprocesamiento simétrico permite que los requerimientos de sistema y aplicación se distribuyan de manera uniforme entre todos los procesadores disponibles, haciendo que todo funcione mucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Este sistema de archivos soporta nombres de archivo de hasta 256 caracteres. También permite el rastreo de transacciones. Esto significa que si el sistema falla, NT regresa los datos al estado inmediato anterior a la caída del sistema. Microsoft
  • 8. diseñó Windows NT para que fuera portátil. Está compuesto de un kernel o núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles para aplicaciones que ejecutan programas basados en OS/2 y POSIX . Un procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16 bits. NT incluye software de red de punto a punto para que los usuarios de NT puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o Windows para Trabajo en Grupo. Seguridad en NT Windows NT requiere que los usuarios introduzcan una contraseña cada vez que inician el sistema operativo, estén o no conectados a un servidor.Cada vez que se inicia NT, éste solicita una contraseña. NT califica para la certificación gubernamental C-2 para ambientes seguros. Microsoft ha señalado que en el futuro ofrecerá mejoras que elevarán el nivel de seguridad de NT y lo harán aún más atractivo para las dependencias del gobierno. Una función de seguridad de NT es el administrador de usuarios. Este programa garantiza que las contraseñas se sujeten a la política de la compañía. También permite que cada máquina NT sea configurada para cierto número de usuarios, dando a cada uno de ellos su propio nivel de privilegios. Además es posible crear grupos y dar los mismos privilegios a todos los integrantes de un grupo. Otra función de seguridad clave es el visor de eventos. Este programa le permite a los administradores de red visualizar una bitácora de todos los errores e infracciones a la red, incluyendo la hora, fecha y tipo de infracción, así como el lugar donde ocurrió el evento y el nombre del usuario implicado. Ejecución de NT con otros sistemas operativos de red Windows NT Server ofrece compartición de archivos integrada, capacidad de compartición de impresoras para la computación en grupos de trabajo y una interfaz de sistema de red abierto, que incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros transportes. NT Server es compatible con redes existentes como VINES, NetWare, UNIX, LAN Manager 2.x y Windows para Trabajo en Grupo. Windows NT incluye interfaces de programación de aplicación
  • 9. (API) que permiten que los fabricantes de sistemas operativos de red (NOS) escriban software de cliente para que sus productos puedan ejecutarse con éste. NT da soporte a clientes Macintosh y los trata de la misma manera como usuarios de la red, dando soporte al protocolo de archivo AppleTalk. Los usuarios de Macintosh pueden accesar el servidor NT Server como si se tratara de un servidor AppleShare. Windows NT Server 4.0 La integración de la interfaz de usuario de Windows 95 en NT 4.0, proporciona una visión consistente a través del escritorio y el servidor, resultando en un menor tiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistema operativo de red. Herramientas como el administrador de tareas y el monitor de red simplifican la administración del servidor. El administrador de tareas ofrece información extensa de las aplicaciones e indicaciones gráficas del CPU y de la memoria, que permiten a los administradores un control del comportamiento del sistema. El monitor de red tiene la habilidad de vigilar el tráfico de la red, permitiendo prevenir problemas en el desempeño de la misma. El directorio de servicios de Windows NT (NTDS) soporta a 25,000 usuarios por dominio y cientos o miles por empresa. Sin importar lo centralizado o descentralizado de un negocio, NTDS permite instalar un directorio en la organización capaz de proveer un manejo completo de recursos, servicios y aplicaciones. NTDS es un directorio de servicios que presenta seguridad, arquitectura confiable, interfaz gráfica para la administración e interoperabilidad abierta con Novell NetWare.
  • 10. NT 4.0 incluye un programa de diagnósticos que proporciona información acerca de los drivers y del uso de la red, minimizando los posibles errores del sistema. Esta información se presenta en forma gráfica que puede ser utilizada desde un sistema NT remoto. El desempeño y la escalabilidad del servidor se han mejorado, así como la compartición e impresión de archivos y el desempeño del servidor de Internet. Windows NT 4.0 trabaja con sistemas como NetWare, UNIX e IBM. Tiene soporte para más de 5,000 plataformas de hardware, siendo compatible para los protocolos de red más utilizados como TCP/IP, IPX/SPX, NetBEUI, AppleTalk, control de enlace de datos (Data Link Control, DLC), HTTP, arquitectura de redes de sistemas (Systems Network Architecture, SNA), PPP Y protocolo de punto a punto por medio de túnel (Point to Point Tunneling Protocol, PPTP). NT 4.0 es compatible para una gran variedad de sistemas clientes como Windows 3.x, Windows 95, Windows NT Workstation, IBM OS/2 y Macintosh.
  • 11. Resumen de Windows NT. 1. Windows NT es un sistema operativo de 32 bits, que está disponible en versiones cliente y servidor. 2. NT ofrece procesamiento multitareas, procesos de lectura múltiple e interrupciones prioritarias. 3. Ofrece la capacidad de realizar procesamiento simétrico. 4. NT califica para la certificación gubernamental C-2 para ambientes seguros. 5. Incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros transportes. 6. El directorio de servicios de NT 4.0 (NTDS) soporta a 25,000 usuarios por dominio y cientos o miles por empresa. 7. NT 4.0 incluye un programa de diagnósticos que proporciona información acerca de los drivers y del uso de la red. Volver a los temas de esta sección LAN Server de IBM LAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este software de servidor de archivos proporciona lo que IBM llama “relaciones solicitador/servidor” (y lo que el resto de la industria conoce como relaciones cliente/servidor). No importa los términos que se utilicen, cuando el software se ejecuta bajo un verdadero sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan solicitar un registro en particular y el procesamiento real se lleva a cabo en alguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datos mejoradas debido a la disponibilidad del componente Servicios de Conexión de Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional en la arquitectura de sistemas de red de IBM. Esta característica permite conexiones entre las bases de datos anfitrionas y las bases de datos ubicadas en estaciones remotas clientes de red. El concepto de dominio es muy importante para entender el funcionamiento de una red LAN Server. Un grupo de estaciones de
  • 12. trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente con una ID (Identificación) de usuario para el dominio, puede registrarse en él desde una estación de trabajo solicitadora y accesar los recursos de dicho dominio. Dentro de cada dominio , el administrador de red designa un servidor de red como controlador de dicho dominio; éste se encarga de administrarlo y de coordinar la comunicación entre servidores y solicitadores. LAN Server exige la creación de un dominio como mínimo y que haya un servidor que actúe como controlador del dominio. Se puede tener otro servidor que actúe como controlador de dominio de respaldo. Una función muy valiosa de LAN Server conocida como independencia de ubicación, le permite al administrador de red tratar un grupo de servidores de red como si fueran un solo servidor. En tal caso, los usuarios pueden accesar los archivos de cualquier servidor sin tener que saber en qué servidor reside la información. A diferencia de otros sistemas operativos de red, este programa utiliza el poder de OS/2 para rastrear la actividad de la red y emitir alertas. La interfaz del usuario basada en gráficos es consistente con la arquitectura de aplicaciones del sistema de IBM, lo cual constituye el plan a largo plazo de esta
  • 13. compañía para ofrecer una interfaz uniforme en toda su línea de productos. LAN Server es preferible sobre otros sistemas operativos de red para aquellos clientes que tienen una gran inversión en equipos de macrocomputadoras por medio de su Administrador de Comunicaciones y un mejor acceso a bases de datos de macrocomputadora con su rango DB2/2 y DDCS/2. Seguridad en el LAN Server La administración de perfiles de usuario le permite a los administradores de red solicitar una validación de la identificación de un usuario y la contraseña en el momento del registro. El sistema de control de acceso de LAN Server proporciona seguridad adicional al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Es posible otorgar los siguientes permisos: leer y ejecutar archivos EXE, escribir en archivos, crear subdirectorios y archivos, modificar los atributos de los archivos, así como crear, modificar y eliminar perfiles de control de acceso. Los administradores de red también pueden otorgar varios privilegios de operador como operador de cuentas, operador de impresión, operador de comunicaciones y operador de servidor. Un usuario con privilegios de operador de cuentas puede administrar a los usuarios y grupos dentro de un dominio. Este usuario tiene los privilegios necesarios para añadir, modificar o eliminar usuarios y grupos. Los usuarios con privilegios de operador de impresión pueden administrar las colas y trabajos de impresión. También pueden compartir colas de impresión y manejar los trabajos remotos en colas compartidas. Estas tareas de administración pueden llevarse a cabo usando el administrador de impresión o bien desde la línea de comando. Los usuarios con privilegios de operador de comunicaciones pueden manejar los dispositivos seriales. Esto significa que pueden compartir los dispositivos seriales y administrar los dispositivos seriales compartidos. Los usuarios con privilegios de operador de servidor pueden administrar los alias y otros recursos compartidos. Pueden observar el estado de la red dentro de un dominio. También pueden crear, modificar o eliminar los alias u otros recursos compartidos. Un alias es una especie de sobrenombre para un recurso. Estos sobrenombres se crean porque son mucho más fáciles de recordar y usar que los nombres oficiales de red que se otorgan a los recursos.
  • 14. Resumen de LAN Server 1. LAN Server es el sistema operativo de red basado en OS/2 de IBM. 2. LAN Server agrupa los servidores de archivos por dominios. 3. LAN Server ofrece funciones de acceso a bases de datos mejoradas. 4. LAN Server es preferible sobre otros NOS para aquellos clientes que tienen una gran inversión en equipos de macrocomputadoras. 5. El acceso a recursos puede realizarse por medio de sus sobrenombres o alias correspondientes. Volver a los temas de esta sección VINES de Banyan El sistema Virtual Networking System (sistema de red virtual) (VINES, que antes era un acrónimo y ahora es una marca registrada) de Banyan Systems, es un sistema operativo de red basado en una versión modificada de UNIX. VINES representa el patrón más alto en la conectividad interredes y en la seguridad y transparencia de operación. La compañía ofrece varios productos accesorios, incluyendo software de correo electrónico y de administración de red. VINES da soporte a una amplia gama de arquitecturas de hardware incluyendo Token Ring de IBM, ARCnet de SMC, Ethernet Interlan, EtherLink y EtherLink Plus de 3Com y ProNET-10 de Proteon. Requiere de un servidor de archivos especializado. Todos los servicios de VINES, incluyendo los de nombrado, archivo, impresora y correo se ejecutan como procesos UNIX. Estos servicios pueden iniciarse e interrumpirse desde el servidor sin transtornar otros servicios. Aunque desde hace algún tiempo los expertos de la industria han ensalzado las capacidades de tareas y usuarios múltiples de UNIX, también han señalado que se dificulta su aceptación por un amplio segmento del público general debido a que carece de una interfaz de usuario amigable. Si bien la interfaz de usuario de VINES es un sistema de menús y VINES está basado en UNIX, el usuario debe salir de este ambiente de red antes de poder usar UNIX.
  • 15. La versión 6.0 de VINES ofrece soporte para clientes que ejecuten DOS, Windows, Windows 95, OS/2, Macintosh y una variedad de clientes UNIX. Un servidor VINES 6.0 puede comunicarse con clientes que den soporte a los siguientes protocolos: VINES/IP, IPX, IP, AppleTalk y NetBIOS. StreetTalk es la base de datos distribuida de VINES y actúa como un servicio de nombramiento de recursos. Los recursos pueden representar usuarios, servicios (como impresoras, volúmenes de archivos o compuertas) e incluso listas. Con StreetTalk y VINES, un usuario no necesita saber rutas de acceso o la ubicación de los usuarios (u otros recursos). Para facilitar aún más las cosas, StreetTalk permite la creación de alias o sobrenombres para los usuarios. Los diversos servidores de archivos VINES se comunican e intercambian información StreetTalk, empleando lo que se conoce como ráfagas de salida. Estas comunicaciones suceden siempre que un usuario se une a la red, cuando el administrador añade o elimina información de grupo o servicio y cada 12 horas a partir de la hora en que el último servidor entró en línea. En la versión III de StreetTalk, Banyan añadió nuevas funciones de administración. Ahora los administradores de red pueden renombrar usuarios y mover grupos a través de la red. Este enfoque es muy superior al anterior método de eliminar usuarios y listas y luego volver a introducirlos con nuevos nombres y perfiles.
  • 16. Administración de la red VINES Banyan ofrece software de administración de red que proporciona estadísticas de LAN y de interfaz de LAN, así como información detallada sobre los servidores, la actividad de los discos y el desempeño general de la red. Este software, diseñado como una herramienta de diagnóstico de redes, ofrece información a los administradores de red acerca del tamaño del caché del servidor de archivos, el porcentaje de aciertos del caché, el número de veces que el sistema de archivos no estaba disponible y signos vitales del desempeño general, el total de mensajes enviados y recibidos, el número de mensajes desechados y la cantidad promedio de intercambios. Además, los administradores de redes pueden observar las actividades de varios servidores de manera simultánea. VINES ofrece diferentes niveles de seguridad. Un administrador de red puede exigir el uso de una contraseña para registrarse en la red. También puede especificar las horas y días
  • 17. en las que se permite a un determinado usuario registrarse en la red. En VINES las impresoras enlazadas a las PC de red pueden compartirse como si estuvieran enlazadas directamente al servidor de archivos. Esto elimina la limitación relacionada con la distancia entre impresora y servidor y hace que la ubicación de la impresora sea una operación mucho más flexible. El administrador de red determina las impresoras que están disponibles para ciertos usuarios asignando una conexión virtual para cada cola de impresión listada en un perfil de usuario. Compuertas de VINES hacia otras redes La principal fuerza de VINES reside en su capacidad de proporcionar acceso transparente a los recursos de la red independientemente del lugar donde se encuentren o del protocolo que utilicen. El software de ruteo TCP/IP de Banyan le permite a un usuario de PC accesar los recursos TCP/IP, ya sea que residan en una red local o en una red de área amplia sin tener que preocuparse por estos detalles físicos. La opción VINES para la Macintosh da soporte a un número ilimitado de clientes Macintosh a través de una red Banyan. Una estación de trabajo Macintosh ubicada en cualquier lugar de la red VINES puede accesar los
  • 18. recursos residentes en cualquier sitio de la red. El software VINES para Macintosh es compatible con el protocolo de archivos AppleTalk. El futuro de VINES Banyan tiene planes para lograr que VINES pueda ejecutarse en plataformas adicionales. La compañía planea añadir soporte para clientes UNIX y Windows NT, mejorar las capacidades de correo electrónico de VINES y ofrecer nuevos servicios a nivel de sistema. La compañía ha desarrollado una versión Santa Cruz Operation UNIX de VINES y ha revelado el desarrollo de software que le permitirá a los usuarios VINES intercambiar archivos con usuarios NetWare. Un servicio a nivel de sistema, que podría hacer que VINES fuera más atractivo para los administradores de redes empresariales, es la capacidad de dar soporte a grandes archivos de imagen y sonido. Según Banyan Systems, para que VINES pueda seguir siendo atractivo para las compañías con redes empresariales, se mejorará la capacidad del programa para facilitar las comunicaciones con otras plataformas de comunicación. La compañía pretende mejorar su sistema de mensajería inteligente, para que actúe como una plataforma de servidor para las aplicaciones habilitadas para la mensajería, como las diseñadas para la administración de flujo de trabajo. La mensajería inteligente dará soporte a la mensajería independiente del fabricante, el sistema de mensajes de Novell, la interfaz de programación de aplicaciones mail de Microsoft Corporation y el ambiente abierto de colaboración de Apple. Resumen de VINES 1. VINES es un sistema operativo de red basado en UNIX. 2. VINES se ejecuta en una amplia gama de arquitecturas de hardware como: Token Ring, ARCnet, Ethernet Interlan, EtherLink, ProNET-10, etc. 3. Todos los servicios de VINES se ejecutan como procesos UNIX. 4. StreetTalk es la base de datos distribuida de VINES y actúa como servicio de nombrado de recursos. 5. VINES proporciona acceso transparente a los recursos de la red, independientemente del lugar donde se encuentren o del protocolo que utilicen.
  • 19. Volver a los temas de esta sección UNIX El sistema operativo UNIX ha evolucionado durante los últimos veinte años desde su invención como experimento informático hasta llegar a convertirse en uno de los sistemas operativos más populares e influyentes del mundo. UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos es bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y metodología se encuentran en sistemas como DOS y Windows. Las características fundamentales del UNIX moderno son: memoria virtual , multitarea y multiusuario . La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. De esta forma, el usuario puede obtener nueva funcionalidad y nuevas características de una manera relativamente sencilla, mediante las diferentes combinaciones de pequeñas partes (programas). Además, en el caso de que aparezcan nuevas utilidades (y de hecho aparecen), pueden ser integradas al espacio de trabajo. Las versiones modernas del sistema UNIX están organizadas para un uso de red fácil y funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. Las herramientas de comunicación internas del sistema, la fácil aceptación de rutinas de dispositivo adicionales de bajo nivel y la organización flexible del sistema de archivos son naturales para el entorno de red de hoy en día. El sistema UNIX, con su capacidad de multitarea y su enorme base de software de comunicaciones, hace que la computación por red sea simple, permitiendo también compartir eficientemente dispositivos como impresoras y disco duro. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema UNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadoras centrales y es el estándar actual para la línea AT&T. SVR4 ha sido significativamente mejorado con respecto a versiones anteriores. Una de estas mejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de X Windows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun
  • 20. Microsystems están basados en el SVR4. La mejora más importante de SVR4 es la adición de soporte completo para redes de área local. La administración de máquinas conectadas en red se ha mejorado en gran medida y la administración remota es ahora posible a través de la red. Conexión por red El soporte para redes de área local está muy mejorado en SVR4, en comparación con versiones más antiguas del sistema operativo UNIX. Además del soporte de rutinas de bajo nivel en el núcleo, se dispone de un software simple y amistoso para conectar la dos LAN‟s principales disponibles en el mundo UNIX, Ethernet y Starlan. UNIX es un sistema operativo multiusuario; no sólo puede utilizarlo más de una persona a la vez, sino que los diferentes usuarios recibirán distinto trato. Para poder identificar a las personas, UNIX realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Estos permisos le indican al sistema operativo quien puede leer, escribir o ejecutar como programa determinado archivo. UNIX reconoce tres tipos diferentes de individuos: primero, el propietario del archivo; segundo, el "grupo"; por último, está el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros". En general, las máquinas UNIX están conectadas en red, es decir, que los comandos
  • 21. no se ejecutarán físicamente en la computadora en la cual se está tecleando, sino en la computadora a la que uno se ha conectado. A veces hay que conectarse explícitamente, dando un nombre de máquina desde un programa emulador de terminal, es decir, un programa que permite que una computadora actúe como teclado y pantalla de otra computadora remota. Hay muchos modos de comunicarse con otros usuarios que estén conectados al mismo sistema, o incluso que sean usuarios de él. Para hacer lo primero se usa la orden talk, que conecta con un usuario siempre que esté conectado al sistema. No sólo puede conectarse uno con un usuario del mismo sistema, sino de cualquiera conectado al mismo, por ejemplo, en Internet. La forma más habitual de enviar mensajes es el correo electrónico. Este método permite enviar mensajes de texto ASCII, a veces con archivos pegados (attachments); estos archivos tienen que ser previamente convertidos a ASCII, para poder ser enviados por este medio. UNIX tiene una orden, mail, para mandar correo electrónico, pero no es demasiado amistosa para el usuario y por ello se usan otros programas, como el Pine, para enviar o recibir correo. Conectando con otras computadoras Dado que UNIX es un sistema operativo de red, muchas de las computadoras con UNIX están conectadas unas a otras y a Internet. Una computadora UNIX ofrece generalmente una serie de servicios a la red, mediante programas que se ejecutan continuamente llamados daemon. Estos daemon escuchan un puerto, o dirección numérica que identifica un servicio y actúan como servidores. Para usar tales servicios se usan programas clientes, que ya saben de qué puerto se trata y cual es el protocolo adecuado para hablar con ese daemon. Por supuesto, para usar estos programas hay que tener primero permiso para usar tal puerto o protocolo, y luego acceso a la máquina remota, es decir, hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. Algunos de estos programas son telnet, rlogin, rsh, ftp, etc. Resumen de UNIX
  • 22. 1. UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos ha tenido gran aceptación. 2. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema UNIX de AT&T. 3. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. 4. En general, en las máquinas UNIX, los comandos no se ejecutarán físicamente en la computadora en la cual se está tecleando, sino en aquella a la que uno se ha conectado. 5. Una computadora UNIX ofrece generalmente una serie de servicios a la red, mediante programas que se ejecutan continuamente llamados daemon. Volver a los temas de esta sección Linux Linux es un clon del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales con procesadores Intel 80386 o mejores. Linux puede convertir cualquier computadora personal en una estación de trabajo con las mejores cualidades de UNIX. Este sistema se ha instalado tanto en negocios y universidades, como para uso personal. Lo que hace a Linux tan diferente es que es una implementación de UNIX sin costo. Fue y todavía es desarrollada por un grupo de voluntarios, principalmente de Internet, quienes intercambian código, reportan trucos y resuelven problemas en un ambiente completamente abierto. Existe un conjunto de documentos de estandarización publicados por la IEEE denominados POSIX. Linux antes que nada satisface los documentos POSIX-1 y POSIX-2. Linux tiene una antememoria o caché que mejora el rendimiento del disco. Esto significa que temporalmente guarda en RAM información perteneciente al sistema de almacenamiento permanente. Las diferencias entre lo que Linux cree que hay en el disco y lo que efectivamente está almacenado en él, se sincroniza cada 30 segundos. En Linux se puede correr la mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X.
  • 23. El Sistema X Window, o simplemente X, es una interfaz gráfica de usuario estándar para máquinas UNIX y es un poderoso ambiente que soporta muchas aplicaciones. Usando el Sistema X Window, se pueden tener múltiples ventanas de terminales en la pantalla a la vez (consolas virtuales), cada una teniendo una diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linux puede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, el sistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux es mayormente compatible con varios estándares de UNIX al nivel fuente, incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System Distribution UNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel o núcleo, drivers, librerías, programas de usuario y herramientas de desarrollo son gratis. Linux proporciona una implementación completa del software de red TCP/IP e incluye un ambiente de programación completo que incluye todas las librerías estándar, herramientas de programación, compiladores y depuradores que se esperarían de otros sistemas UNIX. Existe una gran variedad de software comercial disponible para Linux. En estos tiempos, se puede adquirir cualquier tipo de aplicación, como Motif, que es una interfaz para el sistema X Window similar a Microsoft Windows, WordPerfect (el popular procesador de palabras) o Maple, que es un paquete que realiza complejas manipulaciones simbólicas, para Linux. Linux soporta consolas virtuales (VC), que son una manera de hacer que una máquina aparezca como múltiples terminales, todos conectados al mismo núcleo Linux. Por fortuna, usar las consolas virtuales es una de las cosas más simples en Linux, ya que existen "hot keys" para cambiar entre las consolas rápidamente. Generalmente los sistemas Linux vienen con ocho VC activadas por defecto. Para establecer comunicación en red, Linux soporta dos protocolos de red: TCP/IP y UUCP. Con Linux, TCP/IP y una conexión a Internet, los usuarios pueden comunicarse con otras computadoras. Linux soporta también conectividad con Microsoft Windows, Macintosh con AppleTalk y LocalTalk, así como el protocolo IPX de Novell. El protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es un estándar del sistema Linux y las computadoras en la red necesitan usarlo. Con TCP/IP, toda la
  • 24. información se convierte en paquetes, que son enviados inmediatamente a la dirección destino. Este protocolo permite correr aplicaciones interactivas sobre la red. TCP/IP es la solución para la comunicación entre LAN‟s que no satisfizo correctamente el protocolo de bajo costo UUCP. UUCP (UNIX-to-UNIX Copy) es un viejo mecanismo de transferencia de archivos, correo electrónico y noticias electrónicas entre máquinas UNIX. Históricamente, las máquinas con UUCP están conectadas sobre líneas telefónicas vía módem, pero UUCP puede transferir datos sobre una red TCP/IP de la misma manera. Resumen de Linux 1. Linux es un clon del sistema operativo UNIX que corre en varias plataformas. 2. Lo que hace a Linux diferente es que es una implementación de UNIX sin costo. 3. En Linux se puede correr la mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X. 4. Linux proporciona una implementación completa del software de red TCP/IP. 5. Linux soporta consolas virtuales (VC). CONCENTRADORES, CONMUTADORES Y ROUTEADORES ¿Diferencia entre un concentrador y un conmutador? Los concentradores y los conmutadores son tipos de equipo de red diferentes que conectan dispositivos entre sí. Se diferencian en el modo en el que transmiten el tráfico de red que reciben. Concentradores El término „concentrador‟ se utiliza a veces para referirnos a cualquier pieza de equipo de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto
  • 25. múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha información HUB. Los concentradores repiten toda la información que reciben y se pueden utilizar para extender la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad de tráfico innecesario a todos los dispositivos de la red. Los concentradores transmiten el tráfico a la red sin tener en cuenta la supuesta dirección; los PCs a los que se envían los paquetes, utilizan la información de la dirección de cada paquete para averiguar qué paquetes están destinados a ellos mismos. La repetición de la información en una red pequeña no representa un problema, pero para una red más grande y más utilizada, puede ser que sea necesario un componente de operación en red (como un conmutador), para que ayude a reducir la cantidad de tráfico generado innecesario. Conmutadores Los conmutadores controlan el flujo del tráfico de red basándose en la información de la dirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos están conectados a sus puertos (monitorizando los paquetes que recibe), y envía los paquetes al puerto adecuado solamente. Esta acción permite la comunicación simultánea a través del conmutador, con lo que se mejora el ancho de banda. Esta operación del conmutador reduce la cantidad de tráfico innecesaria que se habría generado si se hubiera enviado la misma información desde cada puerto (como ocurre con los concentradores). A menudo, los conmutadores y concentradores forman parte de la misma red; los concentradores extienden la red proveyendo más puertos, y los conmutadores dividen la red en secciones más pequeñas y menos congestionadas. El hub
  • 26. Cuando el puesto A emite hacia el puesto D, todos los demás puestos de la red reciben los datos. Solo el puesto de destino, D, recoge la información. Los demás puestos, B, C y E simplemente la ignoran. Consecuencia : La transmisión de datos entre A y D genera tráfico por toda la red, consumiendo el ancho de banda compartido entre todos los demás, lo que tiene por consecuencia, una saturación rápida y unas comunicaciones lentas. El switch Cuando el puesto A emite hacia el puesto D, únicamente el puesto D recibe los datos. Los demás puestos, B, C y E ni siquiera han tenido conocimiento de la transmisión. La información transita directamente de A a D.
  • 27. Consecuencia : La transmisión de datos entre A y D solo genera tráfico en el segmento correspondiente. El ancho de banda ya no es compartido entre todos. Cada puesto dispone del 100 % del ancho de banda hacia el switch. Dónde usar Switch? Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio. Hay diversos factores que involucran el incremento de ancho de banda en una LAN: · El elevado incremento de nodos en la red. · El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de trabajo y servidores. · La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor.
  • 28. · Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores. La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN permanece local, se invierte con el uso del switch. Los switches resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios de colisiones. En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final más ancho de banda en la LAN. Conclusión En redes con un tráfico de datos importante, el switch representa una opción a tener en cuenta. Ofrece unas posibilidades sin igual con unas conexiones totalmente optimizadas y con el ancho de banda máximo para cada puesto. Su instalación no ofrece ningún tipo de complicación pudiendo sustituir su hub existente, solo con desconectar los puestos del hub y conectarlos al switch. No requiere ningún tipo de configuración y es totalmente compatible con las redes existentes, tanto 10BaseT como FastEthernet 100BaseTx (consultar modelo). El Router: Un routeador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 o más dispositivos en la red.
  • 29. Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un protocolo diferente. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Este segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor. Funciones principales de los router * determinan rutas y transportan la información en paquetes (switching). * distribuye paquetes a diversos sectores de la red dependiendo de la dirección que vaya en el paquete. * Para determinar la ruta, el router, utiliza básicamente la métrica y tablas de ruteo. La métrica es el proceso de conocer cuan larga es una ruta, debido a que determina cual es la óptima. Las tablas de ruteo (routing tables) son tablas que mantienen variedad de información acerca de las rutas. Este crea una tabla de puntos que dicen al router donde está un destino. Lo que se hace es que cuando el router recibe un paquete de un destino lo chequea e intenta asociarlo con otro punto en la tabla.
  • 30. * guardan información de la ruta mas deseable, cuando es mejor ésta., basándose no sólo en la dirección MAC, pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. * pueden comunicarse con otros y actualizar sus tablas, por un ejemplo, un mensaje routing update generalmente consiste en la transmisión de la parte de una tabla de ruteo. switching: Son algoritmos muy sencillos y son el mismo para la mayoría de los protocolos. Viendo la dirección del paquete este determina si ni conoce o no sabe cómo enviar un paquete a un punto. Si no sabe como hacerlo llegar, este simplemente "lo deja caer" o elimina mostrando que es imposible hacerlo llegar. Si conoce como hacerlo llegar, lo trasmite al próximo punto (que es un router) según la tabla. El router ubicado en el otro punto hace el mismo proceso. * se pueden tener dominios de ruteo, o áreas de la red consideradas independientes pero parte de una red, como sistemas autónomos, esto bajo una serie de administrativas de la red en general. Se puede decir también que existen router de menor rendimiento, los cuales necesitan de soluciones como implementar dos NIC en el servidor con lo cual aumenta el rendimiento, los router con decisión de ruta no necesitan de tales soluciones. Los router son un poco más complicados de mantener, ya que estos si necesitan programación para saber quién se conectará a cada puerto (normalmente dispositivos para acceso remoto como módem). Atrás el router posee puertos seriales de acceso donde se conectan los dispositivos a rutear, y estos por cambios de corriente, incluso una tormenta, pueden desprogramarse. Así que el mantenimiento de estos dispositivos consiste en la reprogramación, mantenimiento de ventiladores y limpieza en general.
  • 31. Los precios, hay que estar dispuesto a pagar desde 6000 dólares hasta más de 40000, eso depende del tamaño. El principal proveedor de estos es CISCO, pero hay otros como Bay Networks y D-Link. Dónde usar un ruteador? Las funciones primarias de un ruteador son: · Segmentar la red dentro de dominios individuales de brodcast. · Suministrar un envio inteligente de paquetes. · Soportar rutas redundantes en la red. Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del ruteador es una subred separada, el tráfico de los brodcast no pasaran a través del ruteador. Otros importantes beneficios del ruteador son: · Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente LAN y WAN. · Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs a través del uso de Data Link Switching (DLSw). · Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejo local de regiones separadas de redes internas. · Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, Fast Ethernet, Token Ring, FDDI y ATM. Terminos confusos ¿ Que es un hub apilable ?
  • 32. Existe la creencia que el hub apilable es un hub que se puede conectar con otro. Esta información es incompleta. Todos los hubs se pueden conectar entre ellos, independientemente de que sean o no apilables. Contrariamente a lo que se piensa, se dice que un hub es apilable cuando al poner uno encima de otro, se interconectan automaticamente. Para ello, existen hubs de base y módulos. El hub de base es el que ponemos primero. Tiene un conector en la parte superior. Los módulos son hubs que tienen este conector en la parte inferior. ¿ Que es un hub inteligente ? La mayoría de los hubs del mercado tienen un panel de control con luces que indican el tráfico y eventualmente el nivel de colisiones. Esto, en ningún caso hace que el hub sea inteligente. Se dice que un hub es inteligente cuando es gestionable mediante software. Esto quiere decir que, desde un puesto de la red, con el software adecuado o mediante una sesión telnet, el administrador puede obtener datos y estadísticas en cuanto a tráfico, colisiones,... y controlar las puertas, activando o desactivandolas. Para llevar esto a cabo, se suele utilizar el protocolo SNMP. ¿ Router, Bridge, Gateway, Brouter, Repeater ? En castellano, Router, Puente, Pasarela, Brouter y Repetidor. Todos estos terminos provocan gran confusión, y en regla general, se suelen utilizar de forma indiscriminada, en contextos equivocados. Router : Dispositivo de enlace entre redes con protocolos diferentes. Bridge : Dispositivo para dividir una red en varias subredes. Gateway : Dispositivo de enlace entre redes de características diferentes. Brouter : Dispositivo que cumple las funciones de Bridge y router.
  • 33. Repeater : Dispositivo de amplificación de la señal. Protocolos de Red Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos. Cuando piense en protocolos de red recuerde estos tres puntos: Hay muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones. Cómo funcionan los protocolos
  • 34. La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada una de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba. El equipo origen Los protocolos en el equipo origen: 1. Se dividen en secciones más pequeñas, denominadas paquetes, que puede manipular el protocolo. 2. Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3. Prepara los datos para la transmisión a través de la NIC y enviarlos a través del cable de la red. El equipo de destino Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1. Toma los paquetes de datos del cable. 2. Introduce los paquete de datos en el equipo a través de la NIC. 3. Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen. 4. Copia los datos de los paquetes en un búfer para reorganizarlos. 5. Pasa los datos reorganizados a la aplicación en una forma utilizable. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.
  • 35. Por ejemplo, dos protocolos diferentes podrían dividir datos en paquetes y añadirles cierta información sobre secuenciación, temporización y comprobación de errores, pero cada uno de forma diferente. Por tanto, un equipo que utilice uno de estos protocolos no se podrá comunicar correctamente con otro equipo que esté utilizando el otro protocolo. Protocolos encaminables Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron, haciéndose componentes de redes de comunicaciones más grandes en las que las LAN podían hablar entre sí. Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han tomado gran importancia. Protocolos en una arquitectura multinivel En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada. El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles. Jerarquías de protocolos Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un
  • 36. subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI: Nivel de Inicia o acepta una petición aplicación Nivel de Añade información de formato, presentación presentación y cifrado al paquete de datos Nivel de sesión Añade información del flujo de tráfico para determinar cuándo se envía el paquete Nivel de Añade información para el control de errores transporte Nivel de red Se añade información de dirección y secuencia al paquete Nivel de Añade información de comprobación de envío enlace de datos y prepara los datos para que vayan a la conexión física Nivel físico El paquete se envía como una secuencia de bits Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos. El proceso de ligadura El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según
  • 37. las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en ambas. El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos para intentar una comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el siguiente protocolo en el orden de ligadura. El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC también está ligado a la NIC. Jerarquías estándar La industria informática ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más importantes incluyen: La familia de protocolos ISO/OSI. La arquitectura de sistemas en red de IBM (SNA). Digital DECnet. Novell NetWare. Apple Talk de Apple.
  • 38. El conjunto de protocolos de Internet, TCP/IP. Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo OSI. Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente con el modelo OSI. Protocolos de red Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring. IP: El protocolo de TCP/IP para el encaminamiento de paquetes. IPX: El protocolo de Novell para el encaminamiento de paquetes. NWLink: La implementación de Microsoft del protocolo IPX/SPX. NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS. DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos. Protocolos de aplicación Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI. Proporcionan interacción entre aplicaciones e intercambio de datos. APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel
  • 39. de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI. FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico. X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas. SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico. FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet. SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes. Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente. SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones. NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio. AppleTalk y AppleShare: Conjunto de protocolos de red de Apple. AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos. DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos. Protocolos de transporte Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos. TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.
  • 40. SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados. NWLink: La implementación de Microsoft del protocolo IPX/SPX. NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI). ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres): Protocolos de Apple de sesión de comunicación y de transporte de datos. Estándares de protocolo El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los productos de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre sí. La ISO, el Instituto de ingenieros eléctricos y electrónicos (IEEE), ANSI (Instituto de estandarización nacional americano), CCITT (Comité consultivo internacional de telegrafía y telefonía), ahora llamado ITU (Unión internacional de telecomunicaciones) y otros organismos de estandarización han desarrollado protocolos que se correspondan con algunos de los niveles del modelo OSI. Los protocolos de IEEE a nivel físico son: 802-3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones
  • 41. (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo. 802.4 (paso de testigo). Es una red en bus que utiliza un esquema de paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la dirección responderán. Un testigo que viaja por la red determina quién es el equipo que tiene que informar. 802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través del anillo determina qué equipo puede enviar datos. El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de Control de acceso al medio (MAC). Un controlador MAC está situado en el subnivel de Control de acceso al medio; este controlador de dispositivo es conocido como controlador de la NIC. Proporciona acceso a bajo nivel a los adaptadores de red para proporcionar soporte en la transmisión de datos y algunas funciones básicas de control del adaptador. Un protocolo MAC determina qué equipo puede utilizar el cable de red cuando varios equipos intenten utilizarlo
  • 42. simultáneamente. CSMA/CD, el protocolo 802.3, permite a los equipos transmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinas transmiten simultáneamente se produce una colisión. El protocolo detecta la colisión y detiene toda transmisión hasta que se libera el cable. Entonces, cada equipo puede volver a tratar de transmitir después de esperar un período de tiempo aleatorio. Instalación y eliminación de protocolos Los protocolos se instalan y se eliminan de la misma forma en que se incorporan o se eliminan los controladores. Los protocolos esenciales se instalan de forma automática al mismo tiempo en que se instala el sistema operativo en el equipo. Para instalar un protocolo como NWLink después de la instalación inicial, el sistema operativo de red suele incluir una utilidad que guía al administrador en este proceso. Por ejemplo, un programa de instalación de un sistema operativo de red puede proporcionar un conjunto de ventanas que asistan al administrador durante el proceso de: Instalación de un protocolo nuevo. Cambiar el orden en que están ligados los protocolos instalados. Eliminación de un protocolo. TCP/IP El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de hecho en lo que se conoce como interconexión de redes, la intercomunicación en una red que está formada por redes más pequeñas. Introducción a TCP/IP
  • 43. TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la principal ventaja de TCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un protocolo de interconexión de redes. Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen: SMTP (Protocolo básico de transferencia de correo). Correo electrónico. FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP. SNMP (Protocolo básico de gestión de red). Para la gestión de redes. Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto de protocolos para redes de área extensa (WAN). Su propósito era el de mantener enlaces de comunicación entre sitios en el caso de una guerra nuclear. Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia comunidad de Internet. Para la instalación y configuración de TCP/IP por parte del usuario se requieren ciertos conocimientos y cierto grado de experiencia. La utilización de TCP/IP ofrece varias ventajas: Es un estándar en la industria. Como un estándar de la industria, es un protocolo abierto. Esto quiere decir que no está controlado por una única compañía, y está menos sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet. Contiene un conjunto de utilidades para la conexión de sistemas operativos diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de red que esté utilizando cada equipo. Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para hacer que el sistema operativo sea algo transparente.
  • 44. Un socket es un identificador para un servicio concreto en un nodo concreto de la red. El socket consta de una dirección de nodo y de un número de puerto que identifica al servicio. Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y su velocidad. TCP/IP es una jerarquía de protocolos relativamente grandes que puede causar problemas en clientes basados en MS-DOS. En cambio, debido a los requerimientos del sistema (velocidad de procesador y memoria) que imponen los sistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT o Windows 95 y 98, el tamaño no es un problema. Estándares TCP/IP Los estándares de TCP/IP se publican en una serie de documentos denominados Requests for comment (RFC); Solicitudes de comentarios. Su objeto principal es proporcionar información o describir el estado de desarrollo. Aunque no se crearon para servir de estándar, muchas RFC han sido aceptadas como estándares. El desarrollo Internet está basado en el concepto de estándares abiertos. Es decir, cualquiera que lo desee, puede utilizar o participar en el desarrollo de estándares para Internet. La Plataforma de arquitectura Internet (IAB) es el comité responsable para la gestión y publicación de las RFC. La IAB permite a cualquier persona o a cualquier compañía que envíe o que evalúe una RFC. Esto permite que cualquier sugerencia sea tenida en cuenta para cambiar o crear estándares. Transcurrido un tiempo razonable para permitir la discusión, se crea un nuevo borrador que se convertirá o no en un estándar. TCP/IP y el modelo OSI El protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez de tener siete niveles, sólo utiliza cuatro. Normalmente conocido como Conjunto de protocolos de Internet, TCP/IP se divide en estos cuatro niveles: Nivel de interfaz de red. Nivel Internet.
  • 45. Nivel de transporte. Nivel de aplicación. Cada uno de estos niveles se corresponde con uno o más niveles del modelo OSI. Nivel de interfaz de red El nivel de interfaz de red, que se corresponde con los niveles físico y de enlace de datos del modelo OSI se comunica directamente con la red. Proporciona la interfaz entre la arquitectura de red (como Token Ring, Ethernet) y el nivel Internet. Nivel Internet El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los paquetes. Los routers son dependientes del protocolo. Funcionan a este nivel del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En el nivel de red trabajan varios protocolos. Protocolo Internet (IP) El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza direccionamiento y encaminamiento. Cuando se transmite un paquete, este protocolo añade una cabecera al paquete, de forma que pueda enviarse a través de la red utilizando las tablas de encaminamiento dinámico. IP es un protocolo no orientado a la conexión y envía paquetes sin esperar la señal de confirmación por parte del receptor. Además, IP es el responsable del empaquetado y división de los paquetes requerido por los niveles físico y de enlace de datos del modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los routers de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando el paquete pasa por el router, éste reduce el valor en una unidad (un segundo) o el tiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete
  • 46. tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cada parada, o router, en la red), o una combinación de los dos. El propósito del TTL es prevenir que los paquetes perdidos o dañados (como correos electrónicos con una dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a cero, se retira al paquete de la red. Otro método utilizado por IP para incrementar la velocidad de transmisión es el conocido como «ANDing». La idea del ANDing es determinar si la dirección es de un sitio local o remoto. Si la dirección es local, IP preguntará al Protocolo de resolución de direcciones (ARP) por la dirección hardware de la máquina de destino. Si la dirección es remota, el IP comprueba su tabla de encaminamiento local para encaminarlo al destino. Si existe un camino, el paquete se envía por ahí. Si no existe el camino, el paquete se envía a través del gateway a su destino. Un AND es una operación lógica que combina los valores de dos bits (0, 1) o dos valores lógicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores de ambas entradas son 1 (verdadero) y devuelve 0 (falso) en caso contrario. Protocolo de resolución de direcciones (ARP) Antes de enviar un paquete IP a otro host se tiene que conocer la dirección hardware de la máquina receptora. El ARP determina la dirección hardware (dirección MAC) que corresponde a una dirección IP. Si ARP no contiene la dirección en su propia caché, envía una petición por toda la red solicitando la dirección. Todos los hosts de la red procesan la petición y, si contienen un valor para esa dirección, lo devuelven al solicitante. A continuación se envía el paquete a su destino y se guarda la información de la nueva dirección en la caché del router. Protocolo inverso de resolución de direcciones (RARP) Un servidor RARP mantiene una base de datos de números de máquina en la forma de una tabla (o caché) ARP que está creada por el administrador del sistema. A diferencia de ARP, el protocolo RARP proporciona una dirección IP a
  • 47. una petición con dirección de hardware. Cuando el servidor RARP recibe una petición de un número IP desde un nodo de la red, responde comprobando su tabla de encaminamiento para el número de máquina del nodo que realiza la petición y devuelve la dirección IP al nodo que realizó la petición. Protocolo de mensajes de control de Internet (ICMP) El ICMP es utilizado por los protocolos IP y superiores para enviar y recibir informes de estado sobre la información que se está transmitiendo. Los routers suelen utilizar ICMP para controlar el flujo, o velocidad, de datos entre ellos. Si el flujo de datos es demasiado rápido para un router, pide a los otros routers que reduzcan la velocidad de transmisión. Los dos tipos básicos de mensajes ICMP son el de informar de errores y el de enviar preguntas. Nivel de transporte El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI, es el responsable de establecer y mantener una comunicación entre dos hosts. El nivel de transporte proporciona notificación de la recepción, control de flujo y secuenciación de paquetes. También gestiona las retransmisiones de paquetes. El nivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramas de usuario (UDP) en función de los requerimientos de la transmisión. Protocolo de control de transmisión (TCP) El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Es un protocolo orientado a la conexión y establece una conexión (también conocida como una sesión, circuito virtual o enlace) entre dos máquinas antes de transferir ningún dato. Para establecer una conexión fiable, TCP utiliza lo que se conoce como «acuerdo en tres pasos». Establece el número de puerto y los números de secuencia de inicio desde ambos lados de la transmisión. El acuerdo consta de tres pasos:
  • 48. 1. El solicitante envía al servidor un paquete especificando el número de puerto que él planea utilizar y el número de secuencia inicial (ISN). 2. El servidor responde con su ISN, que consiste en el ISN del solicitante más uno. 3. El solicitante responde a la respuesta del servidor con el ISN del servidor más uno. En orden a mantener una conexión fiable, cada paquete tiene que contener: Un número de puerto TCP origen y destino. Un número de secuencia para mensajes que tienen que dividirse en partes más pequeñas. Un checksum que asegura que la información se ha recibido sin error. Un número de confirmación que indica a la máquina origen qué partes de la información han llegado. Ventanas deslizantes (Sliding Windows) TCP. Puertos, sockets y ventanas deslizantes (sliding windows) Los números de puerto del protocolo se utilizan para hacer referencia a la localización de una aplicación o proceso en particular en cada máquina (en el nivel de aplicación). Al igual que una dirección IP identifica la dirección de un host de la red, el número de puerto identifica la aplicación a nivel de transporte, por lo que proporciona una conexión completa de una aplicación de un host a una aplicación de otro host. Las aplicaciones y servicios (como servicios de archivos e impresión o telnet) pueden configurar hasta 65.536 puertos. Las aplicaciones y servicios TCP/IP suele utilizar los primeros 1.023 puertos. La Internet Assigned Numbers Authority (IANA) los ha asignado como estándar, o puertos por omisión. Cualquier aplicación cliente puede asignar números de puerto dinámicamente cuando sea necesario. Un puerto y una dirección de nodo forman un socket. Los servicios y las aplicaciones utilizan sockets para establecer conexiones con otro host. Si las aplicaciones necesitan garantizar la entrega de datos, el socket
  • 49. elige el servicio orientado a conexión (TCP). Si la aplicación no necesita garantizar la entrega de los datos, el socket elige el servicio no orientado a la conexión (UDP). TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula cuánta información puede pasarse a través de una conexión IP antes de que el host de destino envíe una confirmación. Cada equipo tiene una ventana de envío y de recepción que utiliza a modo de búfer para guardar los datos y hacer más eficiente el proceso de comunicación. Una ventana deslizante permite al equipo origen transmitir una serie de paquetes sin tener que esperar a que le sea confirmada la llegada de cada paquete. Esto permite al equipo de destino que pueda recibir los paquetes en otro orden al enviado, y si no se recibe una confirmación en un período de tiempo, se reenvían los paquetes. Protocolo de datagramas de usuario (UDP) El UDP, un protocolo no orientado a la conexión, es el responsable de la comunicación de datos extremo a extremo. En cambio, a diferencia de TCP, UDP no establece una conexión. Intenta enviar los datos e intenta comprobar que el host de destino recibe los datos. UDP se utiliza para enviar pequeñas cantidades de datos que no necesitan una entrega garantizada. Aunque UDP utiliza puertos, son distintos de los puertos TCP; así pues, pueden utilizar los mismos números sin interferirse. Nivel de aplicación El nivel de aplicación se corresponde con los niveles de sesión, presentación y aplicación del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces de programación de aplicaciones (API) proporcionan acceso a los protocolos de transporte TCP/IP, los sockets de Windows y NetBIOS. Interfaz de sockets de Windows Los sockets de Windows (WinSock) son una API de red diseñada para facilitar la comunicación entre aplicaciones y jerarquías de protocolos TCP/IP diferentes.
  • 50. Se definió para que las aplicaciones que utilizasen TCP/IP pudiesen escribir en una interfaz estándar. WinSock se deriva de los sockets originales que creó la API para el sistema operativo Unix BSD. WinSock proporciona una interfaz común para las aplicaciones y protocolos que existen cerca de la cima del modelo de referencia TCP/IP. Cualquier programa o aplicación escrito utilizando la API de WinSock se puede comunicar con cualquier protocolo TCP/IP, y viceversa. Protocolos NetWare Introducción a los protocolos NetWare Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados específicamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: Protocolo de acceso al medio. Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). Protocolo de información de encaminamiento (RIP). Protocolo de notificación de servicios (SAP). Protocolo básico de NetWare (NCP). Debido a que estos protocolos se definieron antes de la finalización del modelo OSI, no se ajustan exactamente al modelo OSI. Actualmente, no existe una correlación directa entre los límites de los niveles de las dos arquitecturas. Estos protocolos siguen un patrón de recubrimiento. Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX.
  • 51. Protocolos de acceso al medio Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar a los nodos de una red NetWare. El direccionamiento está implementado en el hardware o en la NIC. Las implementaciones más conocidas son: 802.5 Token Ring. 802.3 Ethernet. Ethernet 2.0. El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye el código del origen y del destino. Una vez que se haya transmitido el paquete y que está en el medio, cada tarjeta de red comprueba la dirección; si la dirección coincide con la dirección del destino del paquete, o si el paquete es un mensaje de difusión, la NIC copia el paquete y lo envía a la jerarquía de protocolos. Además del direccionamiento, este protocolo proporciona un control de errores a nivel de bit como una comprobación de redundancia cíclica (CRC). Una vez que se le añade la CRC al paquete, supuestamente los paquetes estaban libres de errores. La comprobación de errores CRC utiliza un cálculo complejo para generar un número basado en los datos transmitidos. El dispositivo que realiza el envío hace el cálculo antes de realizar la transmisión y lo incluye en el paquete que se
  • 52. envía al dispositivo de destino. El dispositivo de destino vuelve a hacer este cálculo después de la transmisión. Si ambos dispositivos obtienen el mismo resultado, se supone que no se han producido errores en la transmisión. A este procedimiento se le conoce como comprobación de redundancia, porque cada transmisión incluye no sólo los datos, sino que además incluye valores de comprobación extras (redundantes). Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange) El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la conexión y no fiable, equivalente a IP. No requiere confirmación por cada paquete enviado. Cualquier control de confirmación o control de conexión tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona servicios orientados a la conexión y fiables a nivel de transporte. Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento: Direccionamiento a nivel de red. La dirección de un segmento de la red, identificado por el número de red asignado durante la instalación. Direccionamiento a nivel de nodo. La dirección de un proceso en un nodo que está identificado por un número de socket. Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare está empezando a utilizar TCP/IP como un estándar. Protocolo de información de encaminamiento (RIP, Routing Information Protocol)
  • 53. RIP, al igual que IPX, facilita el intercambio de información de encaminamiento en una red NetWare y fue desarrollado desde XNS. Sin embargo, en RIP se ha añadido al paquete un campo de datos extra para mejorar el criterio de decisión para seleccionar la ruta más rápida hasta un destino. El hecho de realizar una difusión de un paquete RIP permite que ocurran ciertas cosas: Las estaciones de trabajo pueden localizar el camino más rápido a un número de red. Los routers pueden solicitar información de encaminamiento a otros routers para actualizar sus propias tablas internas. Los routers pueden responder a peticiones de encaminamiento de otras estaciones de trabajo o de otros routers. Los routers pueden asegurarse de si otros routers conocen la configuración de la red. Los routers pueden detectar un cambio en la configuración de la red. Protocolo de notificación de servicios (SAP, Service Advertising Protocol) El Protocolo de notificación de servicios (SAP) permite a los nodos que proporcionan servicios (incluyen a los servidores de archivos, servidores de impresión, servidores gateway y servidores de aplicación) informar de sus servicios y direcciones. Los clientes de la red son capaces de obtener la dirección de la red de los servidores a los que pueden acceder. Con SAP, la incorporación y la eliminación de servicios en la red se vuelve dinámica. Por omisión, un servidor SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene: Información operativa. Especifica la operación que está realizando el paquete. Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor. Nombre del servidor. Especifica el nombre del servidor que difunde los servicios. Dirección de red. Especifica el número de red del servidor que difunde los servicios.
  • 54. Dirección de nodo. Especifica el número de nodo del servidor que difunde los servicios. Dirección de socket. Especifica el número de socket del servidor que difunde los servicios. Total de saltos hasta el servidor. Especifica el número de saltos que hay hasta el servidor que difunde los servicios. Campo de operación. Especifica el tipo de petición. Información adicional. Uno o más conjuntos de campos que pueden seguir al campo de operación con más información sobre uno o más servidores. Protocolo básico de NetWare (NCP, NetWare Core Protocol) El Protocolo básico de NetWare (NCP) define el control de la conexión y la codificación de la petición de servicio que hace posible que puedan interactuar los clientes y los servidores. Éste es el protocolo que proporciona los servicios de transporte y de sesión. La seguridad de NetWare también está proporcionada dentro de este protocolo. Otros protocolos habituales Sistema básico de Entrada/Salida en red (NetBIOS, Network Basic Input/Output System) La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativo Windows utilizan la interfaz NetBIOS o la Comunicación entre procesos (IPC). NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar para que las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones orientadas y no orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y un nombre NetBIOS para identificar de forma única a un equipo. NetBIOS realiza cuatro funciones importantes:
  • 55. Resolución de nombres NetBIOS. Cada estación de trabajo de una red tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y algunos sinónimos. El primer nombre en la tabla es el nombre único de la NIC. Se pueden añadir nombres de usuario opcionales para proporcionar un sistema de identificación expresivo. Por tanto, NetBIOS se encarga de gestionar los nombres. Servicio de datagramas NetBIOS. Esta función permite enviar un mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje llegue a su destino. Servicio de sesión NetBIOS. Este servicio abre una conexión punto a punto entre dos estaciones de trabajo de una red. Una estación inicia una llamada a otra y abre la conexión. Debido a que ambas estaciones son iguales, pueden enviar y recibir datos concurrentemente. Estado de la sesión/NIC NetBIOS. Esta función ofrece información sobre la NIC local, otras NIC y las sesiones activas disponibles a cualquier aplicación que utilice NetBIOS. Originalmente, IBM ofrecía NetBIOS como un producto separado, implementado como un programa residente (TSR). Actualmente, este programa TSR es obsoleto; si se encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOS de Windows. NetBEUI NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a nivel de sesión, de forma que pudiera utilizarse con otros protocolos de transporte encaminables. NetBIOS (Sistema básico de entrada/salida de la red) es una interfaz para LAN a nivel de sesión de IBM que actúa como una interfaz de aplicación para la red. NetBIOS proporciona a un programa las herramientas para que establezca en la red una sesión con otro programa, y debido a que muchos programas de aplicación lo soportan, es muy popular.
  • 56. NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte proporcionado con todos los productos de red de Microsoft. Está disponible desde mediados de los ochenta y se suministró con el primer producto de red de Microsoft: MS-NET. Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su compatibilidad con todas las redes Microsoft. El principal inconveniente de NetBEUI es que no soporta el encaminamiento. También está limitado a redes Microsoft. NetBEUI es una buena solución económica para una red Trabajo en Grupo donde todas las estaciones utilizan sistemas operativos Microsoft. Conmutación de paquetes X.25 X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y está formado por servicios de conmutación. Los servicios de conmutación se crearon originalmente para conectar terminales remotos a sistemas mainframe. La red dividía cada transmisión en varios paquetes y los colocaba en la red. El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de una conexión lógica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos del mensaje original. Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez establecida la conexión virtual, pueden negociar tamaños de paquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo teórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad típica de transmisión de X.25 es de 64 Kbps. El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modelo OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes:
  • 57. El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6 décimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de transmisión «flip-flop», el retraso puede ser considerable. Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando se recibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la entrada vuelve a colocar en la salida un valor alto, y así sucesivamente. Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo con el búfer. X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutación de paquetes. Sin embargo, existen algunas diferencias entre ellos: TCP/IP sólo tiene comprobación de errores y control de flujo extremo a extremo; X.25 tienen control de errores nodo a nodo. Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana más complicado que el de X.25. X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está diseñado para trabajar con distintos tipos de medios, y con servicios de enlace muy variados. Sistema de red de Xerox (XNS, Xerox Network System) Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un protocolo de gran tamaño, lento, ya que genera muchos envíos a todos los dispositivos, aumentando el tráfico de la red. Comunicación avanzada entre programas (APPC, Advanced Program-to- Program Communication)
  • 58. La Comunicación avanzada entre programas es un protocolo de transporte de IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se diseñó para permitir que los programas de aplicación que se estuviesen ejecutando en distintas equipos se pudiesen comunicar e intercambiar datos directamente. Apple Talk Apple Talk es la jerarquía de protocolos de Apple Computer para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Se introdujo en 1984 como una tecnología LAN autoconfigurable. Apple Talk también está disponible en muchos sistemas UNIX que utilizan paquetes comerciales y de libre distribución. El conjunto de protocolos AppleTalk permite compartir archivos a alto nivel utilizando AppleShare, los servicios de impresión y gestores de impresión de LaserWriter, junto con la secuencia de datos de bajo nivel y la entrega de datagramas básicos. Protocolos AppleTalk Tipo de AppleTalk Descripción AppleTalk Una colección de protocolos que se corresponde con el modelo OSI. Soporta LocalTalk, EtherTalk y TokenTalk. LocalTalk Describe el cable par trenzado apantallado utilizado para conectar equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un máximo de 32 dispositivos y opera a una velocidad de 230 Kbps. Ether Talk AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast Ethernet opera a una velocidad de 100 Mbps.