Final 012644
Final 012644
Final 012644
1
INTRODUCCIÓN A LA INFORMÁTICA
MATERIAL OCHO
INTRODUCCION A REDES
PROF. LIC. CÉSAR CALASTRA
EL ACCESO REMOTO
A través de la línea telefónica
El Acceso Remoto es una de las formas para lograr la comunicación entre computadoras
situadas en locaciones distintas. Esto se obtiene mediante el uso de la línea telefónica como
medio de comunicación. Sabemos que mediante las líneas telefónicas es posible interconectar
dos puntos del planeta sin importar que tan distante estén uno del otro, lo cual las hace un
buen medio para las comunicaciones; sin embargo, por estar diseñado exclusivamente para la
transmisión de voz presenta problemas al momento de ser utilizado para la transmisión de
señales digitales.
El Modem
De hecho, si se trata de transmitir una señal digital ésta llegaría tan distorsionada al otro
extremo, la cual sería imposible de reconocer. Entonces, para aprovechar ésta capacidad
instalada para la transmisión de señales digitales, la solución fue la implementación de un
dispositivo que convirtiera esas señales digitales generadas por el computador en señales
analógicas que pudieran ser enviadas por la línea telefónica y luego en el otro extremo,
convertir esas señales e introducirlas al computador receptor. El dispositivo capaz de efectuar
esta conversión es el Módem (modulador y de modulador).
Estos dispositivos no sólo facilitan el proceso de transmisión sino que además proporcionar
una serie de características adicionales que ayudan en la comunicación. Entre estas
características está el rediscado cuando el número está ocupado, contestar llamadas,
corrección y detección de errores, selección automática de la velocidad de conexión, etc.
Ventajas de conectarse en Red
1.- Compartir recursos especialmente información (los datos).
2.- Proveer la confiabilidad.
3.- Permite la disponibilidad de programas y equipos para cualquiera de la red que así lo
soliciten sin importar la localización física de recursos y del usuario.
4.- Permite al usuario poder acceder a una misma información sin problemas llevándolo de un
equipo a otro.
COMPONENTES DE RED
Servidor (server)
El servidor es la máquina principal de la red, la que se encarga de administrar los recursos de
la red y el flujo de la información. Muchos de los servidores son "dedicados", es decir, están
realizando tareas específicas, por ejemplo, un servidor de impresión solo para imprimir; un
servidor de comunicaciones, sólo para controlar el flujo de los datos...etc. Para que una
máquina sea un servidor, es necesario que sea una computadora de alto rendimiento en
cuanto a velocidad y procesamiento, y gran capacidad en disco duro u otros medios de
almacenamiento.
Estación de trabajo (Workstation)
Es una computadora que se encuentra conectada físicamente al servidor por medio de algún
tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya
dentro, se añade al ambiente de la red.
Sistema Operativo de Red
Es el sistema (Software) que se encarga de administrar y controlar en forma general la red.
Para esto tiene que ser un Sistema Operativo Multiusuario, como por ejemplo: Unix, NetWare
de Novell, Windows NT, etc.
Recursos a compartir
Al hablar de los recursos a compartir, estamos hablando de todos aquellos dispositivos de
hardware que tienen un alto costo y que son de alta tecnología. En estos casos los más
comunes son las impresoras, en sus diferentes tipos: Láser, de color, plotters, etc.
Hardware de Red
Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serían
básicamente las tarjetas de red (NIC-> Network Interface Cards) y el cableado entre servidores
y estaciones de trabajo, así como los cables para conectar los periféricos.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
4
Administración de Fallas.
Administración de Cambios.
Administración del Comportamiento.
Servicios de Contabilidad.
Tiempo de conexión y terminación.
Es la estructura a donde se
conectan todos los componentes
principales de una red.
• ES UN PROTOCOLO DE LA CAPA DE
APLICACIÓN QUE FACILITA EL
INTERCAMBIO DE INFORMACIÓN
DE ADMINISTRACIÓN ENTRE
DISPOSITIVOS DE RED.
• RESULTA SER UNA HERRAMIENTA
ÚTIL PARA LOS ADMINISTRADORES
DE UNA RED, YA QUE PERMITE
SUPERVISAR EL FUNCIONAMIENTO
DE LA MISMA, ASÍ COMO
RESOLVER PROBLEMAS Y
PLANIFICAR SU CRECIMIENTO.
COMPONENTES BÁSICOS
http://es.scribd.com/doc/49644658/2/PROTOCOLO-DE-
ADMINISTRACION-DE-RED-TCP-IP
INTRODUCCIÓN A LA
INFORMÁTICA
PROF. CESAR CALASTRA
INTRODUCCIÓN A LA
INFORMÁTICA
1) CONVERSIÓN DE SISTEMA
OCTAL A SISTEMA BINARIO.
DE SISTEMA OCTAL A SISTEMA
BINARIO.
Ejemplos:
INTRODUCCIÓN A LA
INFORMÁTICA
CONVERSIÓN DE
SISTEMA BINARIO A
SISTEMA OCTAL.
TRES DÍGITOS BINARIOS EQUIVALEN A UN DÍGITO
OCTAL.
• FIN
INTRODUCCIÓN A LA
INFORMÁTICA
PROF. CÉSAR CALASTRA
CONVERSIÓN DE SISTEMAS DE
NUMERACIÓN
DE SISTEMA
HEXADECIMAL A
SISTEMA BINARIO
Cada dígito hexadecimal equivale a cuatro dígitos
binarios.
Para una mejor comprensión, recurrimos a la
siguiente tabla:
En base a la tabla de la
diapositiva anterior:
Ejemplo dos:
INTRODUCCIÓN A LA
INFORMÁTICA
PROF. CÉSAR CALASTRA
CONVERSIÓN DE SISTEMAS DE
NUMERACIÓN
DE SISTEMA BINARIO A
SISTEMA HEXADECIMAL
Cuatro dígitos binarios equivalen a un dígito
hexadecimal.
Para una mejor comprensión recurrimos a la siguiente
tabla:
En base a la tabla de la
diapositiva anterior:
Ejemplo dos:
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
1
INTRODUCCIÓN A LA INFORMÁTICA
MATERIAL NUEVE
TIPOS DE REDES
PROF. LIC. CÉSAR CALASTRA
TRANSMISIÓN EN LAS REDES
Modos de transmisión
1. Asincrónico
Transmite lentamente la información.
2. Sincrónico
Permite el envío simultáneo de varios caracteres en bloque.
Tipos de transmisión
1. Simplex
En este tipo de transmisión solo se transmite información de un lugar a otro en una sola
dirección.
2. Half-duplex
Permite que los datos viajen en ambas direcciones, pero solo en una dirección a la vez.
3. Full-dúplex
Este tipo de transmisión hace posible que se transmitan datos en ambas direcciones de
manera simultánea.
Tipos de señales
Se utiliza un elemento de hardware llamado módem, lo cual tiene la función de convertir la
señal que viaja en forma digital.
Una señal digital es aquella en la cual los datos están representados por dígitos binarios.
Procesadores de comunicación
Son elementos de hardware que sirven de internase o liga entre la computadora central y las
terminales, estos elementos son:
1. Multiplexores
Su función principal es concentrar la información que se envía a los dispositivos lentos desde la
computadora central y viceversa.
2. Procesadores Front-End
Se encarga de efectuar la interface entre el equipo transmisor, que puede ser una terminal o
impresora remota, y el receptor, que puede ser el computador central.
CLASIFICACIÓN DE LAS REDES
1) LAN (LOCAL AREA NETWORK) (REDES DE ÁREA LOCAL)
Que es una red LAN?
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida
difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las
máquinas que se utilizan como herramientas de trabajo.
Como su propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un
cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie
de reglas que rigen el acceso a dicho medio.
La red LAN más difundida
Es la Ethernet, que utiliza un mecanismo denominado Call Sense Multiple Access-Collision
Detect (CSMS-CD)en la que cada equipo conectado sólo puede utilizar el cable cuando ningún
otro equipo lo está utilizando.
Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa
un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg como mínimo, lo
cual a su vez es lo suficientemente rápido como para hacer inapreciable la distancia entre los
diversos equipos y dar la impresión de que están conectados directamente a su destino.
¿Para que sirve una red local?
Básicamente para compartir información y recursos, tanto hardware como software.
Como ejemplos más concretos podemos citar el poder imprimir en una impresora que está
conectada a otro ordenador o directamente a la red como si fuera nuestra propia impresora, o
conectarnos a Internet.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
2
También nos servirá para jugar una carrera de coches entre varios compañeros, sin necesidad
de compartir el teclado o el monitor, utilizando cada uno su propia máquina, o para compartir
información a través del correo electrónico, o compartir una base de datos en modo
multiusuario, de tal manera que varios usuarios puedan estar modificándola al mismo tiempo.
El alcance de una LAN
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay topologías muy diversas (bus, estrella,
anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten
la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener
una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la
utilizan.
¿Necesito un servidor para tener una red local?
No, pero debemos distinguir entre dos tipos de redes. Las "entre iguales" (peer to peer) y las
basadas en servidor.
Cada una de ellas tiene ventajas e inconvenientes. Incluso entre las basadas en servidor
podemos diferenciar si se trata de servidor dedicado o no. En el caso de servidor dedicado,
deberemos tener claro que dicho ordenador no se podrá utilizar como una estación de trabajo
más, y en muchos casos dicha máquina no contará ni siquiera con teclado o monitor.
Evidentemente para entornos domésticos la que más nos va a interesar va a ser la primera, ya
que permite mayor flexibilidad y menor coste, y no requiere una administración centralizada,
sino distribuida.
En el caso de redes basadas en servidor, las estaciones de trabajo no pueden compartir
información entre sí, y todos los recursos están controlados directamente por el o los
servidores. Estas redes pueden estar basadas en Windows NT Server, Novell Netware o Unix
principalmente
Otras aplicaciones de una LAN
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al
usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar
la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los
recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de
distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más
potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los
últimos, por lo general computadoras personales.
Routers y bridges
Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN.
El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo.
El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de
redes de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en una serie de
redes LAN y routers, y también dentro de este tipo de red podemos nombrar a INTRANET, una
red privada que utiliza herramientas tipo Internet, pero disponible solamente dentro de la
organización.
2) CAN (CAMPUS AREA NETWORK) (RED DE AREA CAMPUS.)
Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad
en una área delimitada en kilómetros.
3) MAN (METROPOLITAN AREA NETWORK) (REDES DE ÁREA METROPOLITANA)
Alcance de una MAN
Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede
soportar tanto voz como datos.
Comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de
cobertura es mayor de 4 Kmts. Es básicamente una gran versión de LAN y usa una tecnología
similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, y puede ser
pública o privada.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
3
2) Hilos de Transmisión
En comunicaciones telefónicas se utiliza con frecuencia el termino "pares" para describir el
circuito que compone un canal. Uno de los hilos del par sirve para transmitir o recibir los datos,
y el otro es la línea de retorno eléctrico.
Tipos de redes WAN
1) Conmutadas por Circuitos
Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se
establece la conexión, los usuarios disponen de un enlace directo a través de los distintos
segmentos de la red.
2) Conmutadas por Mensaje
En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar
tráfico de los computadores y terminales conectados a él. El computador examina la dirección
del computador que envía el mensaje. Esta tecnología permite grabar la información para
atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de
forma automática.
3) Conmutadas por Paquetes
En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos
fragmentos o paquetes, están insertados dentro de informaciones del protocolo y recorren la
red como entidades independientes.
4) Redes Orientadas a Conexión
En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito
o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en
realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de
distintos usuarios.
5) Redes no orientadas a Conexión
Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos.
Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a
toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este
tipo de red es INTERNET.
6) Red Publica de Conmutación Telefónica
Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación
consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que
corresponde con la identificación numérica del punto de destino.
Tecnologías
Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas,
mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos
servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como
las compañías telefónicas o cualquier otro proveedor alterno.
Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los
sistemas en un único enlace de datos. Incluyen los protocolos diseñados para operar sobre
recursos punto a punto dedicados, recursos multipunto basados en recursos dedicados, y
otros.
Los estándares WAN son definidos y manejados por un número de autoridades reconocidas
para el efecto y describen típicamente tanto los requisitos de la capa física como de la capa de
enlace de datos.
1. Capa Física WAN
La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de
conexión de los datos (DCE). Típicamente, el DCE es el proveedor de servicio, y el DTE es el
dispositivo asociado. En este modelo, los servicios ofrecidos al DTE se hacen disponibles a
través de un módem o unidad de servicio del canal/unidad de servicios de datos.
2. Capa de Enlace de Datos (Protocolos WAN)
a) Synchronous Data Link Control (SDLC)
Es un protocolo orientado a dígitos desarrollado por IBM. SDLC define un ambiente WAN
multipunto que permite que varias estaciones se conecten a un recurso dedicado. SDLC define
una estación primaria y una o más estaciones secundarias. La comunicación siempre es entre
la estación primaria y una de sus estaciones secundarias. Las estaciones secundarias no
pueden comunicarse entre sí directamente.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
5
INTRODUCCIÓN A LA INFORMÁTICA
MATERIAL DIEZ
PROTOCOLOS DE RED Y SISTEMAS OPERATIVOS DE RED
PROF. LIC. CÉSAR CALASTRA
PROTOCOLOS
Definición
Un protocolo es el conjunto de normas necesarias para comunicar dos o más entidades entre
sí. Vale decir, conjunto de normas que regulan la comunicación (establecimiento,
mantenimiento y cancelación) entre los distintos componentes de una red informática.
Elementos que definen un protocolo
1) Sintaxis: Formato, codificación y niveles de señal de datos.
2) Semántica: Información de control y gestión de errores.
3) Temporización: Coordinación entre la velocidad y orden secuencial de las señales.
Características más importantes
1) Directo/indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos
entidades en diferentes redes son indirectos ya que intervienen elementos intermedios
2) Monolítico/estructurado: Monolítico es aquel en que el emisor tiene el control en una sola
capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se
coordinan y que dividen la tarea de comunicación.
3) Simétrico/asimétrico: Los simétricos son aquellos en que las dos entidades que se
comunican son semejantes en cuanto a poder tanto emisores como consumidores de
información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la
otra (por ejemplo en clientes y servidores).
FUNCIONES DE UN PROTOCOLO
1) Segmentación y ensamblado
Generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en
tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta
capa de un protocolo se llama PDU (Unidad de datos de protocolo).
Ventajas
a) La red sólo admite la transmisión de bloques de un cierto tamaño.
b) El control de errores es más eficiente para bloques pequeños.
c) Con bloques pequeños las necesidades de almacenamiento temporal son menores.
Desventajas
a) La información de control necesaria en cada bloque disminuye la eficiencia en la
transmisión.
b) Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en
bloques pequeños habrá más interrupciones.
2) Encapsulado
Se trata del proceso de adherir información de control al segmento de datos.
Componentes:
a) Direccionamiento del emisor/receptor
b) Código de detección de errores
c) Control de protocolo.
3) Control de conexión
Hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan
datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como
independiente. En circuitos virtuales hay bloques de control que son los encargados de
establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos,
por lo que los protocolos de los emisores y receptores deben de ser compatibles.
Además de la fase de establecimiento de conexión está la fase de transferencia y la de corte
de conexión.
4) Entrega ordenada
El envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al
receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo
para reordenar los PDU.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
2
5) Control de flujo
Hay controles de flujo de parada y espera. El control de flujo es necesario en varios protocolos
o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del
protocolo.
6) Control de errores
Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha
recibido confirmación después de expirar el tiempo del temporizador.
Cada capa de protocolo debe de tener su propio control de errores.
7) Direccionamiento
Cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A
su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la
red, por lo que cada uno de ellos tiene asociado un puerto.
8) Multiplexación
Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única
conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y
al revés).
9) Servicios de transmisión
a) Prioridad
Hay mensajes (los de control) que deben tener prioridad respecto a otros.
b) Grado de servicio
Hay datos que deben de retardarse y otros acelerarse (vídeo).
c) Seguridad
Para controlar de manera eficiente el tráfico de información.
NIVELES DE PROTOCOLO
Protocolos de Aplicación
Los protocolos de aplicación abarcan los niveles de aplicación, presentación y sesión, que son
fundamentalmente usuarios de servicios de comunicaciones de red y proporcionan interacción
entre aplicaciones e intercambio de datos.
Protocolos de Transporte
Los protocolos de transporte proporcionan servicios de distribución de datos orientados a la
conexión a través de redes. Fundamentalmente proporcionan intercambio de datos extremo a
extremo en los cuales se mantienen sesiones o conexiones entre sistemas para el intercambio
secuencial y fiable de los datos
Protocolos de Red
Los protocolos de nivel red proporcionan servicios para los sistemas de comunicaciones.
Manejan la información de direccionamiento y encaminamiento, comprueban los errores y las
peticiones de retransmisión. También proporcionan los procedimientos para el acceso a la red,
cuando la red usada los especifíca en concreto (como Ethernet, anillo con testigo y etc.).
MODELO OSI
Antecedentes - La necesidad de estandarizar
Una de las necesidades más acuciantes de un sistema de comunicaciones es el
establecimiento de estándares, pues sin ellos sólo podrían comunicarse entre sí equipos del
mismo fabricante y que usaran la misma tecnología.
En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias
representativas del medio, creó un subcomité para desarrollar estándares de comunicación de
datos que promovieran la accesibilidad universal y la posibilidad de operar entre sí productos
de diferentes fabricantes.
La primera versión OSI
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado
OSI (Open Systems Interconection, Interconexión de sistemas abiertos), el cual es usado para
describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este
modelo es el mejor conocido y el más usado para describir los entornos de red.
Definición
Modelo abierto para arquitecturas funcionales de red, periféricos, archivos a compartir, utilidad
de red. El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas
que interaccionan entre sí.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
3
Una capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta
la siguiente capa inferior. De esta manera, el problema se divide en problemas más pequeños y
por tanto más manejables.
Comunicación entre dos sistemas
Para comunicar dos sistemas entre sí, ambos tienen el mismo modelo de capas. La capa más
alta del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta
comunicación se realiza vía capas inferiores de cada sistema. La única comunicación directa
entre capas de ambos sistemas es en la capa inferior (capa física).
El flujo de datos desde el emisor
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa
física. En esta capa son pasados a la red y recibidos por la capa física del receptor. Luego irán
siendo captados los datos de control de cada capa y pasados a una capa superior. Al final, los
datos llegan limpios a la capa superior.
Cada capa tiene la facultad de poder fragmentar los datos que le llegan en trozos más
pequeños para su propio manejo. Luego serán reensamblados en la capa paritaria de la
estación de destino.
Capas inferiores y superiores
Las capas inferiores suministran a las superiores una serie de funciones y una serie de
parámetros. La implementación concreta de estas funciones está oculta para la capa superior,
ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior
(paso de datos y control).
Las capas OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el
poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones
que atienden los detalles de las aplicaciones del usuario están arriba.
Función de cada capa
El propósito de cada capa es proveer los servicios para la siguiente capa superior,
resguardando la capa de los detalles de como los servicios son implementados realmente.
Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la
capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las
capas adyacentes de la misma computadora.
El paso de la información de una computadora a otra
Ninguna capa puede pasar información directamente a su contraparte en la otra computadora.
La información que envía una computadora debe de pasar por todas las capas inferiores. La
información entonces se mueve a través del cable de red hacia la computadora que recibe y
hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel
de la capa que envió la información.
El tráfico de datos entre computadoras
Por ejemplo, si la capa de red envía información desde la computadora A, esta información se
mueve hacia abajo a través de las capas de Enlace y Física del lado que envía, pasa por el
cable de red, y sube por las capas de Física y Enlace del lado del receptor hasta llegar a la
capa de red de la computadora B.
Interacción entre capas
La interacción entre las diferentes capas adyacentes se llama interface. La interface define que
servicios la capa inferior ofrece a su capa superior y como se accede a esos servicios.
Además, cada capa en una computadora actúa como si estuviera comunicándose directamente
con la misma capa de la otra computadora. La serie de las reglas que se usan para la
comunicación entre las capas se llama protocolo.
CAPAS DEL MODELO OSI
Capa 7 (Aplicación)
Aplicaciones de software que normalmente se utiliza en pantalla.
Capa 6 (Presentación)
Es como un traductor en la que se debe definir como el paquete representa los datos.
Capa 5 (Sesión (
Maneja las conexiones reales entre los sistemas, enviando la información en bloques.
Capa 4 (Transporte)
Se encarga de asegurar que la información llegue a destino.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
4
Capa 3 (Red)
Proporciona un esquema de direccionamiento.
Capa 2 (Enlace de datos)
Reglas acerca de cómo se entrega y se recibe el correo.
Capa 1 (Física)
Controla el correcto funcionamiento de tarjetas, concentradores y cables.
1) PROTOCOLO IPX/SPX
(Internetwork Packet Exchange)
Protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es
un protocolo orientado a paquetes. Otro protocolo, el SPX (Sequenced Packet eXchange),
actúa sobre IPX para asegurar la entrega de los paquetes.
2) PROTOCOLO NetBIOS
(Network Basic Input/Output System)
Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores
dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM,
fue adoptado posteriormente por Microsoft.
Se usa en redes con topologías Ethernet y Token ring. No permite por sí mismo un mecanismo
de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se
deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
Puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y
datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una
conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía
independientemente.
3) PROTOCOLO NetBEUI
(NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS)
Es una versión mejorada de NetBIOS. También desarrollado por IBM y adoptado después por
Microsoft, es actualmente el protocolo predominante en las redes Windows NT y Windows para
Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una
LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que
deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP).
Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y
configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para
la comunicación hacia afuera de la LAN.
4) PROTOCOLO AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su
sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes
de este protocolo, que son las siguientes:
a) LocalTalk
La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de
transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
b) Ethertalk
Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo
la transferencia de archivos.
c) Tokentalk
Es la versión de Appletalk para redes Tokenring.
5) PROTOCOLO TCP/IP
El nombre "TCP/IP" se refiere a una suite de protocolos de datos, y viene de dos de los
protocolos que lo conforman:
a) Transmission Control Protocol (TCP)
b) Internet Protocol (IP)
Tres renombradas instituciones: Stanford University y Bold, Beranek and Newman (BBN)
presentaron TCP/IP a comienzos de los 70 para una red de conmutación de paquetes
(ARPANet).
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
5
Sin embargo, esto se corrigió con el utilitario NetWare Naming Service (NNS).
En esta versión era posible compartir archivos e impresoras, velocidad, seguridad, apoyo para
la mayoría de los sistemas operativos, y una gran cantidad de Hardware, lo cual lo convirtió en
un producto realmente potente.
Su principal atracción
Fue su diseño modular, con lo que se podían actualizar las siguientes versiones sin mayores
contratiempos. Además, solamente los módulos necesarios se cargaban en memoria,
reservándola para otras funciones no menos importantes.
Requerimientos:
PC basada en una 386 o superior.
4Mb de RAM.
50Mb de espacio en Disco Duro.
NETWARE VERSIÓN 4.0.
Permitía la conexión simplificada de múltiples servidores, así como también tenía la capacidad
de compartir recursos en la red y la administración centralizada en un producto coherente lleno
de características, lo cual lo hizo mucho más eficiente que la versión 3.11.
La versión para cinco usuarios se comercializó inicialmente a un costo de 1.394 dólares, en
tanto que la versión para mil usuarios costaba 47.995 dólares.
Sus innovaciones
Aumento las capacidades de NetWare 3.11, añadiendo muchas características nuevas.
Algunas de las más atractivas son el NetWare Directory Services (NDS) para una mejor gestión
de directorios, la compresión de archivos, la subasignación de bloques (la distribución de
archivos y la administración basada en Microsoft Windows).
Las características del NDS
Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que contiene la
información se daña, NDS busca en su base de datos en los otros servidores para recopilar la
información para una autocorrección a los de efectos de permitir al usuario conectarse a la red.
Esto es posible porque la base de datos de NDS está duplicada en todos los servidores en la
red en particiones, que mantienen toda la información de la red.
La subasignación de bloques
Interviene cuando, por ejemplo, un archivo, de 2Kb se guarda en un servidor que tiene bloques
de 4Kb. Normalmente, los 2Kb adicionales de espacio en el disco que no se usaron serían
desperdiciados, pero con la subasignación de bloques activada, ese espacio puede ser
utilizado por otros archivos para rellenar el resto del bloque. Usando una razón de 2:1, la
compresión de archivos también puede hacer una gran diferencia en el espacio del disco duro.
El proceso de instalación de la versión 4.0
Es un procedimiento totalmente basado en menús. Un CD-ROM que contiene todos los
archivos de instalación significa que no se tendrá que cambiar discos flexibles. Después de
instalar el primer servidor, se puede copiar el contenido del CD-ROM al volumen del servidor
para poder instalar otros servidores en la red con mayor velocidad.
Los módulos VLM (Módulos Cargables Virtuales)
Reemplazan a dos archivos IPX y NET, ofrecen una solución más flexible a la estación de
trabajo, pues son cargados en memoria por el VLM Manager, el cual aprovecha
automáticamente la memoria alta disponible, conservando la memoria convencional.
Como son módulos, los VLMs se pueden añadir o eliminar con rapidez. Además de los nuevos
entornos, un mejor apoyo para Microsoft Windows añade una interfaz gráfica para aliviar el
problema de conectarse, desconectarse, analizar un disco y conectarse a una cola de
impresión.
Requerimientos:
PC basada en una 386 o superior.
6Mb de RAM
12Mb-60Mb de espacio en Disco Duro.
SERVIDOR DE ARCHIVOS DE NETWARE
Está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo
OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras
que el software operativo de disco (DOS) reside en la capa de presentación.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
10
El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos,
como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que
lleguen a l procesador de comandos del sistema operativo.
El usuario de las estaciones de trabajo no se da cuenta de este fenómeno, simplemente pide
un archivo de datos o un programa sin preocuparse acerca de dónde está ubicado.
SEGURIDAD DEL SISTEMA
Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad de redes
pueden ofrecer sistemas más elaborados, NetWare de Novell ofrece los sistemas de seguridad
integrados más importantes del mercado. NetWare proporciona seguridad de servidores de
archivos en cuatro formas diferentes:
1.- Procedimiento de registro de entrada
2.- Derechos encomendados
3.- Derechos de directorio
4.- Atributos de archivo
UTILERIAS DE RED DE NOVELL NETWARE
Los cuatro niveles de seguridad de la red se manejan con una poderosa serie de programas de
utilería de NetWare. Los dos programas de utilerías que se usan en unión con la seguridad de
la red son: SYSCON y FILER.
1) La utilería SYSCON
Se emplea para la configuración del sistema. Maneja muchas de las funciones de seguridad
tales como establecimiento de contraseñas, grupos de trabajo, acceso a servidores de
archivos, y derechos encomendados.
El SYSCON y el usuario común
Aunque un usuario no sea un supervisor de la red, también puede ver información con respecto
a su propio estado en la red. Los temas disponibles para usuarios, incluyen cambiar el servidor
actual, información del servidor de archivos, información de grupos, opciones del supervisor e
información de usuario.
NetWare de Novell permite que los usuarios examinen sus propias equivalencias de seguridad
y asignaciones de derechos encomendados. Este sistema facilita la adición de usuarios nuevos
y duplicación de derechos encomendados, sin tener que hacer una lista de las docenas de
archivos que un usuario deberá poder recuperar.
El SYSCON y el Supervisor
SYSCON contiene varias funciones de restricción de cuentas que permiten que un supervisor
controle el grado de acceso de los usuarios a la red. Un supervisor puede designar las horas
en que un empleado puede usar la red. El supervisor puede limitar el número de intentos de
entrada de contraseñas incorrectas y cancelar una cuenta que haya excedido el límite.
Otras restricciones de cuentas permiten que un supervisor establezca una fecha de expiración
de la cuenta para un empleado temporal y además los supervisores también pueden requerir
que los usuarios cambien sus contraseñas a intervalos regulares y pedirles que usen
contraseñas de cierta longitud.
2) Utilerías de Impresión
NetWare ofrece la utilería PRINTDEF para definir dispositivos y modos de impresión y tipos de
formas.
La utilería CAPTURE/ENDCAP está diseñada para redirigir los puertos de una estación de
trabajo, mientras que la utilería PRINTCON se usa para establecer configuraciones de trabajos
de impresión.
SISTEMA TOLERANTE A FALLAS DE NETWARE
Toda compañía que dependa por completo en las computadoras para el procesamiento de su
información teme que ocurra una falla del sistema. Novell ha desarrollado System Fault
Tolerant NetWare (NetWAre con tolerancia a fallas de sistema) para superar este desastre
potencial. Existen tres niveles diferentes de tolerancia a fallas del sistema, dependiendo del
grado de protección requerido.
Lo que hace que el método de Novell sea tan poco frecuente es que aunque proporciona las
herramientas de software para duplicación de hardware (Para prevenir la interrupción del
sistema), el usuario puede comprar hardware especial para lograr ahorros significativos.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
11
LINUX
El Unix uno de los S.O. más populares del mundo
Debido por sobretodo a su extenso soporte y distribución. Originalmente fue desarrollado como
sistema multitarea con tiempo compartido para miniordenadores y mainframes a mediados de
los ‘70, y desde entonces se ha convertido en una de las herramientas más utilizadas a pesar
de su, ocasionalmente, confusa interfaz con el usuario y el problema de su estandarización.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
13
BIBLIOGRAFÍA
1. Darren L. Spohn. Data Network Design. Editorial McGraw-Hill. Primera Edición. Año
1995. E.U.A.
2. Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año 1997.
México.
3. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley.
Segunda Edición. Año 1993. E.U.A.
4. Jenkins Neil y Stan Schalt, Redes De Area Local (LAN). Editorial Prentice Hall. Primera
Edición. Año 1996. México.
5. Keiser G. E. Local Area Networks. Editorial McGraw-Hill. Primera Edición. Año 1995.
E.U.A.
6. Novell NetWare 4 Network Software. Manual de Instalación. Novell Inc. Año 1996.
México.
7. Sheldon Tom. Encyclopedia of Networking. Editorial Lan Times. Primera Edición. Año
1996. E.U.A.
8. Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera
Edición. Año 1992. México
9. Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice
Hall. Primera Edición. Año 1996. México
10. Redes de computadores. Tanembaum, Andrew S.