Final 012644

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 77

UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS

1
INTRODUCCIÓN A LA INFORMÁTICA
MATERIAL OCHO
INTRODUCCION A REDES
PROF. LIC. CÉSAR CALASTRA

¿QUE ES UNA RED?


Antecedentes tecnológicos
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII
fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial.
El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha
sido la recolección, procesamiento y distribución de información
Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo,
a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedentes de la
industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de
comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida
convergencia de estas áreas, y también las diferencias entre la captura, transporte
almacenamiento y procesamiento de información están desapareciendo con rapidez.
La recolección y distribución de información
Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan
tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente
oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y
distribuir información, la demanda de más sofisticados procesamientos de información crece
todavía con mayor rapidez.
El avance en Informática
La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El
viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de
una organización se está reemplazando con rapidez por otro que considera un número grande
de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos
sistemas, se conocen con el nombre de redes de ordenadores y no son otra cosa que una
colección interconectada de ordenadores autónomos.
La interconexión de computadoras
Se dice que los ordenadores están interconectados, si son capaces de intercambiar
información. La conexión no necesita hacerse sólo a través de un hilo de cobre, sino también a
través del microondas y los satélites de comunicaciones. Al indicar que los ordenadores son
autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
El uso eficiente de las facilidades de una red
La optimización en el uso de los sistemas informáticos es uno de los elementos de interacción
y desarrollo que rige los destinos de la ciencia informática en la actualidad. Es por ello que la
aparición de las plataformas de interconexión de equipos de computación o redes informáticas,
resultan ser uno de los elementos tecnológicos más importantes al momento de definir un
sistema informático en una organización determinada
OBJETIVOS DE LAS REDES
1) Compartir recursos
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que
todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho
de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este
los pueda utilizar como si fueran originados localmente.
2) Alta fiabilidad
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres
máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una
de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja
de funcionar, las otras pueden ser capaces de llevar adelante el trabajo, aunque se tenga un
rendimiento global menor.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
2
3) Reducción de costos
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación
costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes
rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es
miles de veces mayor.
Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A
este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una
WAN (red de área extendida), a la que también se conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma
gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con
máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande,
operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo
de los usuarios.
4) Medio de comunicación
Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un
poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí.
Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares
separados, escribir informes juntos.
Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por
carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran
alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.
APLICACIÓN DE LAS REDES
Acceso a programas remotos
Una compañía que ha producido un modelo que simula la economía mundial puede permitir
que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar
a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones
de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del
programa, en especial si el modelo se está ajustando constantemente o necesita de una
máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente. La
posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica
normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en
tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga
distancia cuando se están transmitiendo los datos.
Facilidades de comunicación de valor añadido
Otra forma que muestra el amplio potencial del uso de redes, es su empleo como medio de
comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico,
(e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del
mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e
imágenes.
INTERCAMBIO DIRECTO DE DATOS
Comunicación de Datos
Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere
cuatro elementos básicos que son:
Emisor: Dispositivo que transmite los datos
Mensaje: Lo conforman los datos a ser transmitidos
Medio: Consiste en el recorrido de los datos desde el origen hasta su destino
Receptor: Dispositivo de destino de los datos.
Medios de Transmisión
Medios ligados (cables y fibras ópticas); Medios no ligados (ondas electromagnéticas,
microondas).
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
3

EL ACCESO REMOTO
A través de la línea telefónica
El Acceso Remoto es una de las formas para lograr la comunicación entre computadoras
situadas en locaciones distintas. Esto se obtiene mediante el uso de la línea telefónica como
medio de comunicación. Sabemos que mediante las líneas telefónicas es posible interconectar
dos puntos del planeta sin importar que tan distante estén uno del otro, lo cual las hace un
buen medio para las comunicaciones; sin embargo, por estar diseñado exclusivamente para la
transmisión de voz presenta problemas al momento de ser utilizado para la transmisión de
señales digitales.
El Modem
De hecho, si se trata de transmitir una señal digital ésta llegaría tan distorsionada al otro
extremo, la cual sería imposible de reconocer. Entonces, para aprovechar ésta capacidad
instalada para la transmisión de señales digitales, la solución fue la implementación de un
dispositivo que convirtiera esas señales digitales generadas por el computador en señales
analógicas que pudieran ser enviadas por la línea telefónica y luego en el otro extremo,
convertir esas señales e introducirlas al computador receptor. El dispositivo capaz de efectuar
esta conversión es el Módem (modulador y de modulador).
Estos dispositivos no sólo facilitan el proceso de transmisión sino que además proporcionar
una serie de características adicionales que ayudan en la comunicación. Entre estas
características está el rediscado cuando el número está ocupado, contestar llamadas,
corrección y detección de errores, selección automática de la velocidad de conexión, etc.
Ventajas de conectarse en Red
1.- Compartir recursos especialmente información (los datos).
2.- Proveer la confiabilidad.
3.- Permite la disponibilidad de programas y equipos para cualquiera de la red que así lo
soliciten sin importar la localización física de recursos y del usuario.
4.- Permite al usuario poder acceder a una misma información sin problemas llevándolo de un
equipo a otro.
COMPONENTES DE RED
Servidor (server)
El servidor es la máquina principal de la red, la que se encarga de administrar los recursos de
la red y el flujo de la información. Muchos de los servidores son "dedicados", es decir, están
realizando tareas específicas, por ejemplo, un servidor de impresión solo para imprimir; un
servidor de comunicaciones, sólo para controlar el flujo de los datos...etc. Para que una
máquina sea un servidor, es necesario que sea una computadora de alto rendimiento en
cuanto a velocidad y procesamiento, y gran capacidad en disco duro u otros medios de
almacenamiento.
Estación de trabajo (Workstation)
Es una computadora que se encuentra conectada físicamente al servidor por medio de algún
tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya
dentro, se añade al ambiente de la red.
Sistema Operativo de Red
Es el sistema (Software) que se encarga de administrar y controlar en forma general la red.
Para esto tiene que ser un Sistema Operativo Multiusuario, como por ejemplo: Unix, NetWare
de Novell, Windows NT, etc.
Recursos a compartir
Al hablar de los recursos a compartir, estamos hablando de todos aquellos dispositivos de
hardware que tienen un alto costo y que son de alta tecnología. En estos casos los más
comunes son las impresoras, en sus diferentes tipos: Láser, de color, plotters, etc.
Hardware de Red
Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serían
básicamente las tarjetas de red (NIC-> Network Interface Cards) y el cableado entre servidores
y estaciones de trabajo, así como los cables para conectar los periféricos.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
4

TOPOLOGÍAS PARA REDES


La topología o forma lógica de una red se define como la forma de tender el cable a estaciones
de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cuál topología es la más apropiada para una situación dada.
La topología en una red es la configuración adoptada por las estaciones de trabajo para
conectarse entre sí.
Criterios para establecer una topología de red
1) Fiabilidad: Proporcionar la máxima fiabilidad y seguridad posible, para garantizar la
recepción correcta de toda la información que soporta la red.
2) Costos: Proporcionar el tráfico de datos más económico entre el transmisor y receptor en
una red.
3) Respuesta: Proporcionar el tiempo de respuesta óptimo y un caudal eficaz o ancho de
banda, que sea máximo.
Topologías más Comunes
1) Bus
Esta topología permite que todas las estaciones reciban la información que se transmite, una
estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en
cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red
están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como
Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una
red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña
cantidad de tiempo al azar, después intenta retransmitir la información.
2) Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común.
El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un
solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada
nodo examina la información que es enviada a través del anillo. Si la información no está
dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que
si se rompe una conexión, se cae la red completa.
3) Estrella
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las
funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado. Los bloques de información son dirigidos a través del panel de
control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control
que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de
la red.
4) Híbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas.
5) Árbol
Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse
las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en
aplicaciones de redes locales analógicas de banda ancha.
6) Trama
Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas
aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con
todas las demás.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
5

MECANISMOS PARA LA RESOLUCIÓN DE CONFLICTOS EN LA TRANSMISIÓN DE


DATOS
1) CSMA/CD
Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello
que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el
canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda
escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de
nuevo.
2) Token Bus
Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es
decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del
bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra
estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo
pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el
mecanismo anterior.
3) Token Ring
La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de
controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la
estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que
los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la
información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en
forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este
momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado,
agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación
siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo
pone en desocupado y lo regresa a la red.
INTERREDES
Un nuevo concepto que ha surgido de estos esquemas anteriores es el de Intercedes, que
representa vincular redes como si se vincularán estaciones.
Este concepto y las ideas que de este surgen, hacen brotar un nuevo tipo especial de
dispositivo que es un vinculador para interconectar redes entre sí (la tecnología de Internet está
basada en el concepto de InterRedes), el dispositivo en cuestión se denomina "dispositivo de
interconexión". Es decir, lo que se conecta, son redes locales de trabajo.
Un enlace central es utilizado a menudo en los entornos locales, como un edificio. Los servicios
públicos como las empresas de telefonía, proporcionan enlaces de área metropolitana o de
gran alcance.
Topologías Más Comunes (Interredes)
1) Red de Enlace Central
Se encuentra generalmente en los entornos de oficina o campos, en los que las redes de los
pisos de un edificio se interconectan sobre cables centrales. Los Bridges y los Routers
gestionan el tráfico entre segmentos de red conectados.
2) Red de Malla
Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos,
si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino diferente
hacia el destino. Los routers se utilizan para interconectar las redes separadas.

3) Red de Estrella Jerárquica


Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por
medio de concentradores dispuestos en cascada para formar una red jerárquica.
Administración de Redes

Suma total de todas las políticas y


procedimientos que intervienen en
la configuración, control y
monitoreo de los elementos que
conforman a una red.
Agentes y Consolas

Agentes: Programas especiales que están diseñados para recoger


información especifica de la red.

Consola: Es una estación o servidor de trabajo convenientemente


configurada(o) para visualizar la información recogida por
los agentes.
Operaciones de la Administración de Red

 Administración de Fallas.
 Administración de Cambios.
 Administración del Comportamiento.
 Servicios de Contabilidad.
 Tiempo de conexión y terminación.

 Número de mensajes transmitidos y recibidos.

 Nombre del punto de acceso al servicio.

 Razón por la que terminó la conexión.


 Control de Inventarios.
 Seguridad.
 Identificación del usuario.

 Autorización de acceso a los recursos.

 Confidencialidad por medio de encriptación.


Objeto Administrable

Es una entidad de red física o lógica que forma


parte de un dispositivo que es administrado
Objeto Ajeno

OBJETO GESTIONABLE QUE UTILIZA UN


PROTOCOLO AJENO, ES DECIR UN PROTOCOLO
D I S T I N T O A L D E L A E S TA C I Ó N D E G E S T I Ó N .
Protocolo: Utilizado por el agente para pasar
información entre el objeto gestionable y la estación
de gestión.

Estación de gestión: Esta formada por varios


módulos o programas corriendo en un ordenador.
Agente Conversor

ACTÚA DE CONVERSOR ENTRE EL PROTOCOLO AJENO Y EL


PROTOCOLO UTILIZADO POR LA ESTACIÓN DE GESTIÓN.
COMANDOS BÁSICOS
• GET
• SET
• TRAP
Consola de Administración

Es la estructura a donde se
conectan todos los componentes
principales de una red.

Esta consola puede


administrarse por comandos o
un entorno gráfico más
amistoso.
Protocolos
CMIP
CMIP

 Es un protocolo que ofrece un mecanismo


de transporte en la forma de pregunta
respuesta para las 7 capas del modelo OSI.
ACSE

 Establece y libera asociaciones entre


entidades de aplicación.
ROSE

 Protocolo encargado de las llamadas de


procedimientos remotos.
CMISE

 Reporte de eventos, manipulación de datos


administrativos.
UDP

 User Datagram Protocol (UDP) es un protocolo del


nivel de transporte basado en el intercambio de
datagramas (Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red
sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su
cabecera.
IP
 El protocolo IP es parte de la capa de Internet del conjunto de
protocolos TCP/IP. Es uno de los protocolos de Internet más
importantes ya que permite el desarrollo y transporte de
datagramas de IP (paquetes de datos), aunque sin garantizar su
"entrega".
FDDI
FDDI

 Interfaz de Datos Distribuida por Fibra (FDDI:


Fiber Distributed Data Interface) es un
conjunto de estándares ISO y ANSI para la
transmisión de datos en redes de computadoras de
área extendida o local (LAN) mediante cable de
fibra óptica. Se basa en la arquitectura token ring y
permite una comunicación tipo Full Duplex.
X.25
X.25

 X.25 es un estándar para redes de área amplia de


conmutación de paquetes. Su protocolo de enlace,
LAPB, está basado en el protocolo HDLC (publicado
por ISO, y el cual a su vez es una evolución del
protocolo SDLC de IBM). Establece mecanismos de
direccionamiento entre usuarios, negociación de
características de comunicación, técnicas de
recuperación de errores.
SNMP

• ES UN PROTOCOLO DE LA CAPA DE
APLICACIÓN QUE FACILITA EL
INTERCAMBIO DE INFORMACIÓN
DE ADMINISTRACIÓN ENTRE
DISPOSITIVOS DE RED.
• RESULTA SER UNA HERRAMIENTA
ÚTIL PARA LOS ADMINISTRADORES
DE UNA RED, YA QUE PERMITE
SUPERVISAR EL FUNCIONAMIENTO
DE LA MISMA, ASÍ COMO
RESOLVER PROBLEMAS Y
PLANIFICAR SU CRECIMIENTO.
COMPONENTES BÁSICOS

 Una red administrada a través de SNMP esta


formada por tres componentes claves:
 Dispositivos administrados
 Agentes
 Sistemas administradores de red
DISPOSITIVOS ADMINISTRADOS
DISPOSITIVO ADMINISTRADO

 Es una computadora que se conecta a la red y reside


en una red administrada.
 Este tipo de dispositivos recogen y almacenan
información de administración.
 Estos dispositivos (a veces llamados elementos de
red), incluyen: Routers, Servidores de acceso,
Switches, Bridges, Hubs, computadoras o
impresoras.
MENSAJES SNMP

 Para realizar las operaciones básicas de


administración anteriormente nombradas, el
protocolo SNMP utiliza un servicio no orientado a
la conexión (UDP) para enviar un pequeño grupo
de mensajes (PDUs) entre los administradores y
agentes.
PAQUETE SNMP
 Los puertos comúnmente utilizados para SNMP
son los siguientes
FORMATO DE PAQUETE SNMP

 Los paquetes utilizados para enviar consultas y


respuestas SNMP poseen el siguiente formato:
PAQUETE SNMP

 Versión: Número de versión de protocolo que se está


utilizando
 Comunidad: Nombre o palabra clave que se usa para
la autentificación. Se tienen dos comunidades. Una
de lectura llamada “Public” y una comunidad de
escritura llamada “private”.
 SNMP PDU: Contenido de la unidad de datos del
protocolo, el que depende de la operación que se
ejecute.
Conclusiones Generales

 En toda administración se necesita una buena


administración de recursos o componentes, debido a que
sin ella el área de trabajo, sistema, etc… sería un desastre
y al momento de que se presente una falla no se podrá
resolver adecuadamente, en cambio con una buena
administración se puede identificar la falla de manera
más rápida y por ende dar solución de una mejor
manera.
 Los agentes, consolas y protocolos son herramientas que,
en este caso, ayudan a administrar la red y que se deben
de tener bien definidos cuales serán utilizados.
Referencias

 Leinwand, Allan and Fang-Conroy, Karen. "Network


management: a practical perpective". Editorial: Addison
Waley, 2002
 Ford, Merilee. "Tecnologias de interconectividad de redes".
Editorial: Prentice Hall, 1998.

 http://es.scribd.com/doc/49644658/2/PROTOCOLO-DE-
ADMINISTRACION-DE-RED-TCP-IP
INTRODUCCIÓN A LA
INFORMÁTICA
PROF. CESAR CALASTRA
INTRODUCCIÓN A LA
INFORMÁTICA

1) CONVERSIÓN DE SISTEMA
OCTAL A SISTEMA BINARIO.
DE SISTEMA OCTAL A SISTEMA
BINARIO.

Cada dígito octal equivale a tres dígitos binarios.


Para una mejor comprensión, recurrimos a la siguiente
tabla:
DE SISTEMA OCTAL A SISTEMA
BINARIO.

Ejemplos:
INTRODUCCIÓN A LA
INFORMÁTICA

CONVERSIÓN DE
SISTEMA BINARIO A
SISTEMA OCTAL.
TRES DÍGITOS BINARIOS EQUIVALEN A UN DÍGITO
OCTAL.

Para una mejor comprensión, recurrimos a la


siguiente tabla:
EJEMPLO:

CONVERTIR 1101011011 DE BINARIO A OCTAL.


SE AGRUPAN LOS DÍGITOS DE DERECHA A IZQUIERDA, EN TANDAS
DE TRES DÍGITOS:

1 101 011 011


1 5 3 3
OBSERVACIÓN: En este ejemplo, el segundo grupo de dígitos
contando de derecha a izquierda (011), tiene el dígito 0 a la
izquierda, el cual es significativo y por consiguiente no se lo
puede dejar de considerar e ignorar en el momento de hacer
la conversión de binario a octal.


• FIN
INTRODUCCIÓN A LA
INFORMÁTICA
PROF. CÉSAR CALASTRA
CONVERSIÓN DE SISTEMAS DE
NUMERACIÓN

DE SISTEMA
HEXADECIMAL A
SISTEMA BINARIO
Cada dígito hexadecimal equivale a cuatro dígitos
binarios.
Para una mejor comprensión, recurrimos a la
siguiente tabla:
En base a la tabla de la
diapositiva anterior:
Ejemplo dos:
INTRODUCCIÓN A LA
INFORMÁTICA
PROF. CÉSAR CALASTRA
CONVERSIÓN DE SISTEMAS DE
NUMERACIÓN

DE SISTEMA BINARIO A
SISTEMA HEXADECIMAL
Cuatro dígitos binarios equivalen a un dígito
hexadecimal.
Para una mejor comprensión recurrimos a la siguiente
tabla:
En base a la tabla de la
diapositiva anterior:
Ejemplo dos:
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
1

INTRODUCCIÓN A LA INFORMÁTICA
MATERIAL NUEVE
TIPOS DE REDES
PROF. LIC. CÉSAR CALASTRA
TRANSMISIÓN EN LAS REDES
Modos de transmisión
1. Asincrónico
Transmite lentamente la información.
2. Sincrónico
Permite el envío simultáneo de varios caracteres en bloque.
Tipos de transmisión
1. Simplex
En este tipo de transmisión solo se transmite información de un lugar a otro en una sola
dirección.
2. Half-duplex
Permite que los datos viajen en ambas direcciones, pero solo en una dirección a la vez.
3. Full-dúplex
Este tipo de transmisión hace posible que se transmitan datos en ambas direcciones de
manera simultánea.
Tipos de señales
Se utiliza un elemento de hardware llamado módem, lo cual tiene la función de convertir la
señal que viaja en forma digital.
Una señal digital es aquella en la cual los datos están representados por dígitos binarios.
Procesadores de comunicación
Son elementos de hardware que sirven de internase o liga entre la computadora central y las
terminales, estos elementos son:
1. Multiplexores
Su función principal es concentrar la información que se envía a los dispositivos lentos desde la
computadora central y viceversa.
2. Procesadores Front-End
Se encarga de efectuar la interface entre el equipo transmisor, que puede ser una terminal o
impresora remota, y el receptor, que puede ser el computador central.
CLASIFICACIÓN DE LAS REDES
1) LAN (LOCAL AREA NETWORK) (REDES DE ÁREA LOCAL)
Que es una red LAN?
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida
difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las
máquinas que se utilizan como herramientas de trabajo.
Como su propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un
cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie
de reglas que rigen el acceso a dicho medio.
La red LAN más difundida
Es la Ethernet, que utiliza un mecanismo denominado Call Sense Multiple Access-Collision
Detect (CSMS-CD)en la que cada equipo conectado sólo puede utilizar el cable cuando ningún
otro equipo lo está utilizando.
Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa
un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg como mínimo, lo
cual a su vez es lo suficientemente rápido como para hacer inapreciable la distancia entre los
diversos equipos y dar la impresión de que están conectados directamente a su destino.
¿Para que sirve una red local?
Básicamente para compartir información y recursos, tanto hardware como software.
Como ejemplos más concretos podemos citar el poder imprimir en una impresora que está
conectada a otro ordenador o directamente a la red como si fuera nuestra propia impresora, o
conectarnos a Internet.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
2

También nos servirá para jugar una carrera de coches entre varios compañeros, sin necesidad
de compartir el teclado o el monitor, utilizando cada uno su propia máquina, o para compartir
información a través del correo electrónico, o compartir una base de datos en modo
multiusuario, de tal manera que varios usuarios puedan estar modificándola al mismo tiempo.
El alcance de una LAN
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay topologías muy diversas (bus, estrella,
anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten
la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener
una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la
utilizan.
¿Necesito un servidor para tener una red local?
No, pero debemos distinguir entre dos tipos de redes. Las "entre iguales" (peer to peer) y las
basadas en servidor.
Cada una de ellas tiene ventajas e inconvenientes. Incluso entre las basadas en servidor
podemos diferenciar si se trata de servidor dedicado o no. En el caso de servidor dedicado,
deberemos tener claro que dicho ordenador no se podrá utilizar como una estación de trabajo
más, y en muchos casos dicha máquina no contará ni siquiera con teclado o monitor.
Evidentemente para entornos domésticos la que más nos va a interesar va a ser la primera, ya
que permite mayor flexibilidad y menor coste, y no requiere una administración centralizada,
sino distribuida.
En el caso de redes basadas en servidor, las estaciones de trabajo no pueden compartir
información entre sí, y todos los recursos están controlados directamente por el o los
servidores. Estas redes pueden estar basadas en Windows NT Server, Novell Netware o Unix
principalmente
Otras aplicaciones de una LAN
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al
usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar
la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los
recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de
distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más
potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los
últimos, por lo general computadoras personales.
Routers y bridges
Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN.
El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo.
El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de
redes de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en una serie de
redes LAN y routers, y también dentro de este tipo de red podemos nombrar a INTRANET, una
red privada que utiliza herramientas tipo Internet, pero disponible solamente dentro de la
organización.
2) CAN (CAMPUS AREA NETWORK) (RED DE AREA CAMPUS.)
Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad
en una área delimitada en kilómetros.
3) MAN (METROPOLITAN AREA NETWORK) (REDES DE ÁREA METROPOLITANA)
Alcance de una MAN
Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede
soportar tanto voz como datos.
Comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de
cobertura es mayor de 4 Kmts. Es básicamente una gran versión de LAN y usa una tecnología
similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, y puede ser
pública o privada.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
3

Transmisión de datos en una MAN


El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs,
es DQDB que consiste en dos buses unidireccionales, en los cuales todas las estaciones están
conectadas, cada bus tiene una cabecera y un fin.
4) WAN (WIDE AREA NETWORK) (REDES DE AMPLIA COBERTURA O
REDES DE AREA EXTENSA)
Area de Cobertura
Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este
tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales (end system). Los sistemas finales están conectados a una subred de comunicaciones.
Condiciones requeridas para montar una WAN
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN.
A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más
adecuadas o económicas de ampliar una red de computadoras.
Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son
enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área
extensa (WAN).
Casi todos los operadores de redes nacionales ofrecen servicios para interconectar redes de
computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan
basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad
adecuados para la interconexión de las LAN.
Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se
prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado
en llamarse autopistas de la información.
Topología de una red WAN
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras
que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de
amplia cobertura es a través de satélite o sistemas de radio.
El concepto de host
Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente;
contiene una colección de máquinas dedicadas a ejecutar programas de usuario, que se llaman
Hosts.
Los hosts están conectados por una subred de comunicación. El trabajo de una subred es
conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de
comunicación de la red (la subred) y los aspectos de aplicación (hosts), simplifica
enormemente el diseño total de la red.
Las redes WAN tienen una topología irregular
Debido a las diferencias entre las redes de área local y las redes de cobertura amplia, sus
topologías pueden tomar formas muy diferentes.
La estructura de las WAN como ya se ha dicho tiende a ser más irregular, debido a la
necesidad de conectar múltiples terminales. Como los canales están alquilados mensualmente
(a un precio considerable), las empresas y organizaciones que los utilizan tienden a
mantenerlos lo más ocupados posible.
Características de una red de cobertura amplia
Los canales suelen ser proporcionados por las compañías telefónicas, y pueden tener un
determinado coste mensual si las líneas son alquiladas, o con costos proporcionales según sea
el caso, aunque los enlaces son relativamente lentos y las distancias varían desde algunos
pocos kilómetros hasta cientos de kilómetros.
Las líneas son relativamente propensas a errores (si se utilizan circuitos telefónicos
convencionales).
Componentes Físicos
1) Línea de Comunicación
Medios físicos para conectar una posición con otra con el propósito de transmitir y recibir
datos.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
4

2) Hilos de Transmisión
En comunicaciones telefónicas se utiliza con frecuencia el termino "pares" para describir el
circuito que compone un canal. Uno de los hilos del par sirve para transmitir o recibir los datos,
y el otro es la línea de retorno eléctrico.
Tipos de redes WAN
1) Conmutadas por Circuitos
Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se
establece la conexión, los usuarios disponen de un enlace directo a través de los distintos
segmentos de la red.
2) Conmutadas por Mensaje
En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar
tráfico de los computadores y terminales conectados a él. El computador examina la dirección
del computador que envía el mensaje. Esta tecnología permite grabar la información para
atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de
forma automática.
3) Conmutadas por Paquetes
En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos
fragmentos o paquetes, están insertados dentro de informaciones del protocolo y recorren la
red como entidades independientes.
4) Redes Orientadas a Conexión
En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito
o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en
realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de
distintos usuarios.
5) Redes no orientadas a Conexión
Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos.
Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a
toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este
tipo de red es INTERNET.
6) Red Publica de Conmutación Telefónica
Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación
consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que
corresponde con la identificación numérica del punto de destino.
Tecnologías
Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas,
mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos
servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como
las compañías telefónicas o cualquier otro proveedor alterno.
Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los
sistemas en un único enlace de datos. Incluyen los protocolos diseñados para operar sobre
recursos punto a punto dedicados, recursos multipunto basados en recursos dedicados, y
otros.
Los estándares WAN son definidos y manejados por un número de autoridades reconocidas
para el efecto y describen típicamente tanto los requisitos de la capa física como de la capa de
enlace de datos.
1. Capa Física WAN
La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de
conexión de los datos (DCE). Típicamente, el DCE es el proveedor de servicio, y el DTE es el
dispositivo asociado. En este modelo, los servicios ofrecidos al DTE se hacen disponibles a
través de un módem o unidad de servicio del canal/unidad de servicios de datos.
2. Capa de Enlace de Datos (Protocolos WAN)
a) Synchronous Data Link Control (SDLC)
Es un protocolo orientado a dígitos desarrollado por IBM. SDLC define un ambiente WAN
multipunto que permite que varias estaciones se conecten a un recurso dedicado. SDLC define
una estación primaria y una o más estaciones secundarias. La comunicación siempre es entre
la estación primaria y una de sus estaciones secundarias. Las estaciones secundarias no
pueden comunicarse entre sí directamente.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
5

2) High-Level Data Link Control (HDLC)


No pudo ser compatible entre diversos vendedores por la forma en que cada vendedor ha
elegido cómo implementarla. Soporta tanto configuraciones punto a punto como multipunto.
3) Link Access Procedure Balanced (LAPB)
Puede también ser utilizado como transporte simple de enlace de datos e incluye capacidades
para la detección de pérdida de secuencia o extravío de marcos así como también para
intercambio, retransmisión, y reconocimiento de marcos.
4) Frame Relay
Utiliza los recursos digitales de alta calidad donde sea innecesario verificar los errores. Al
utilizar un marco simplificado sin mecanismos de corrección de errores, puede enviar la
información muy rápidamente, comparado con otros protocolos WAN.
BIBLIOGRAFÍA
http://www.ts.es/doc/area/produccion/ral/BANDA.HTM
http://ccdis.dis.ulpgc.es/ccdis/laboratorios/redes.html
http://www.ts.es/doc/area/produccion/ral/CABLE.HTM
http://bit.csc.lsu.edu/~hendriks/terms.html
http://193.12.71.1/netecsa/browns/security/ut.htm
http://193.12.71.1/netecsa/browns/security/token.htm
http://www.3com.southeur.com/sp/pr/pr12_07_95.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node23.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node22.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node21.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node20.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node19.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node18.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node17.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node16.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node15.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node14.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node13.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node12.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node11.html
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/node10.html
http://www.cisco.com/univercd/data/doc/cintrnet/ito/55031.htm
http://www.apcc.com/spanish/tn9.htm
http://teamnet.com.mx/html/soporte.html
http://www.monografias.com
http://www.geocities.com/Eureka/Plaza/2131/primeras.html
http://www.geocities.com/nicaraocalli/
"Redes de computadoras"- Andrew Tanenbown - Editorial Prentice Hill
"Redes de computadores, Protocolos, Normas E Interpretes" - Wyless Black - Alfa Omega
Grupo Editor
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
1

INTRODUCCIÓN A LA INFORMÁTICA
MATERIAL DIEZ
PROTOCOLOS DE RED Y SISTEMAS OPERATIVOS DE RED
PROF. LIC. CÉSAR CALASTRA
PROTOCOLOS
Definición
Un protocolo es el conjunto de normas necesarias para comunicar dos o más entidades entre
sí. Vale decir, conjunto de normas que regulan la comunicación (establecimiento,
mantenimiento y cancelación) entre los distintos componentes de una red informática.
Elementos que definen un protocolo
1) Sintaxis: Formato, codificación y niveles de señal de datos.
2) Semántica: Información de control y gestión de errores.
3) Temporización: Coordinación entre la velocidad y orden secuencial de las señales.
Características más importantes
1) Directo/indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos
entidades en diferentes redes son indirectos ya que intervienen elementos intermedios
2) Monolítico/estructurado: Monolítico es aquel en que el emisor tiene el control en una sola
capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se
coordinan y que dividen la tarea de comunicación.
3) Simétrico/asimétrico: Los simétricos son aquellos en que las dos entidades que se
comunican son semejantes en cuanto a poder tanto emisores como consumidores de
información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la
otra (por ejemplo en clientes y servidores).
FUNCIONES DE UN PROTOCOLO
1) Segmentación y ensamblado
Generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en
tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta
capa de un protocolo se llama PDU (Unidad de datos de protocolo).
Ventajas
a) La red sólo admite la transmisión de bloques de un cierto tamaño.
b) El control de errores es más eficiente para bloques pequeños.
c) Con bloques pequeños las necesidades de almacenamiento temporal son menores.
Desventajas
a) La información de control necesaria en cada bloque disminuye la eficiencia en la
transmisión.
b) Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en
bloques pequeños habrá más interrupciones.
2) Encapsulado
Se trata del proceso de adherir información de control al segmento de datos.
Componentes:
a) Direccionamiento del emisor/receptor
b) Código de detección de errores
c) Control de protocolo.
3) Control de conexión
Hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan
datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como
independiente. En circuitos virtuales hay bloques de control que son los encargados de
establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos,
por lo que los protocolos de los emisores y receptores deben de ser compatibles.
Además de la fase de establecimiento de conexión está la fase de transferencia y la de corte
de conexión.
4) Entrega ordenada
El envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al
receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo
para reordenar los PDU.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
2

5) Control de flujo
Hay controles de flujo de parada y espera. El control de flujo es necesario en varios protocolos
o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del
protocolo.
6) Control de errores
Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha
recibido confirmación después de expirar el tiempo del temporizador.
Cada capa de protocolo debe de tener su propio control de errores.
7) Direccionamiento
Cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A
su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la
red, por lo que cada uno de ellos tiene asociado un puerto.
8) Multiplexación
Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única
conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y
al revés).
9) Servicios de transmisión
a) Prioridad
Hay mensajes (los de control) que deben tener prioridad respecto a otros.
b) Grado de servicio
Hay datos que deben de retardarse y otros acelerarse (vídeo).
c) Seguridad
Para controlar de manera eficiente el tráfico de información.
NIVELES DE PROTOCOLO
Protocolos de Aplicación
Los protocolos de aplicación abarcan los niveles de aplicación, presentación y sesión, que son
fundamentalmente usuarios de servicios de comunicaciones de red y proporcionan interacción
entre aplicaciones e intercambio de datos.
Protocolos de Transporte
Los protocolos de transporte proporcionan servicios de distribución de datos orientados a la
conexión a través de redes. Fundamentalmente proporcionan intercambio de datos extremo a
extremo en los cuales se mantienen sesiones o conexiones entre sistemas para el intercambio
secuencial y fiable de los datos
Protocolos de Red
Los protocolos de nivel red proporcionan servicios para los sistemas de comunicaciones.
Manejan la información de direccionamiento y encaminamiento, comprueban los errores y las
peticiones de retransmisión. También proporcionan los procedimientos para el acceso a la red,
cuando la red usada los especifíca en concreto (como Ethernet, anillo con testigo y etc.).
MODELO OSI
Antecedentes - La necesidad de estandarizar
Una de las necesidades más acuciantes de un sistema de comunicaciones es el
establecimiento de estándares, pues sin ellos sólo podrían comunicarse entre sí equipos del
mismo fabricante y que usaran la misma tecnología.
En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias
representativas del medio, creó un subcomité para desarrollar estándares de comunicación de
datos que promovieran la accesibilidad universal y la posibilidad de operar entre sí productos
de diferentes fabricantes.
La primera versión OSI
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado
OSI (Open Systems Interconection, Interconexión de sistemas abiertos), el cual es usado para
describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este
modelo es el mejor conocido y el más usado para describir los entornos de red.
Definición
Modelo abierto para arquitecturas funcionales de red, periféricos, archivos a compartir, utilidad
de red. El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas
que interaccionan entre sí.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
3

Una capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta
la siguiente capa inferior. De esta manera, el problema se divide en problemas más pequeños y
por tanto más manejables.
Comunicación entre dos sistemas
Para comunicar dos sistemas entre sí, ambos tienen el mismo modelo de capas. La capa más
alta del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta
comunicación se realiza vía capas inferiores de cada sistema. La única comunicación directa
entre capas de ambos sistemas es en la capa inferior (capa física).
El flujo de datos desde el emisor
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa
física. En esta capa son pasados a la red y recibidos por la capa física del receptor. Luego irán
siendo captados los datos de control de cada capa y pasados a una capa superior. Al final, los
datos llegan limpios a la capa superior.
Cada capa tiene la facultad de poder fragmentar los datos que le llegan en trozos más
pequeños para su propio manejo. Luego serán reensamblados en la capa paritaria de la
estación de destino.
Capas inferiores y superiores
Las capas inferiores suministran a las superiores una serie de funciones y una serie de
parámetros. La implementación concreta de estas funciones está oculta para la capa superior,
ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior
(paso de datos y control).
Las capas OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el
poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones
que atienden los detalles de las aplicaciones del usuario están arriba.
Función de cada capa
El propósito de cada capa es proveer los servicios para la siguiente capa superior,
resguardando la capa de los detalles de como los servicios son implementados realmente.
Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la
capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las
capas adyacentes de la misma computadora.
El paso de la información de una computadora a otra
Ninguna capa puede pasar información directamente a su contraparte en la otra computadora.
La información que envía una computadora debe de pasar por todas las capas inferiores. La
información entonces se mueve a través del cable de red hacia la computadora que recibe y
hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel
de la capa que envió la información.
El tráfico de datos entre computadoras
Por ejemplo, si la capa de red envía información desde la computadora A, esta información se
mueve hacia abajo a través de las capas de Enlace y Física del lado que envía, pasa por el
cable de red, y sube por las capas de Física y Enlace del lado del receptor hasta llegar a la
capa de red de la computadora B.
Interacción entre capas
La interacción entre las diferentes capas adyacentes se llama interface. La interface define que
servicios la capa inferior ofrece a su capa superior y como se accede a esos servicios.
Además, cada capa en una computadora actúa como si estuviera comunicándose directamente
con la misma capa de la otra computadora. La serie de las reglas que se usan para la
comunicación entre las capas se llama protocolo.
CAPAS DEL MODELO OSI
Capa 7 (Aplicación)
Aplicaciones de software que normalmente se utiliza en pantalla.
Capa 6 (Presentación)
Es como un traductor en la que se debe definir como el paquete representa los datos.
Capa 5 (Sesión (
Maneja las conexiones reales entre los sistemas, enviando la información en bloques.
Capa 4 (Transporte)
Se encarga de asegurar que la información llegue a destino.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
4

Capa 3 (Red)
Proporciona un esquema de direccionamiento.
Capa 2 (Enlace de datos)
Reglas acerca de cómo se entrega y se recibe el correo.
Capa 1 (Física)
Controla el correcto funcionamiento de tarjetas, concentradores y cables.
1) PROTOCOLO IPX/SPX
(Internetwork Packet Exchange)
Protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es
un protocolo orientado a paquetes. Otro protocolo, el SPX (Sequenced Packet eXchange),
actúa sobre IPX para asegurar la entrega de los paquetes.
2) PROTOCOLO NetBIOS
(Network Basic Input/Output System)
Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores
dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM,
fue adoptado posteriormente por Microsoft.
Se usa en redes con topologías Ethernet y Token ring. No permite por sí mismo un mecanismo
de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se
deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
Puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y
datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una
conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía
independientemente.
3) PROTOCOLO NetBEUI
(NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS)
Es una versión mejorada de NetBIOS. También desarrollado por IBM y adoptado después por
Microsoft, es actualmente el protocolo predominante en las redes Windows NT y Windows para
Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una
LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que
deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP).
Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y
configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para
la comunicación hacia afuera de la LAN.
4) PROTOCOLO AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su
sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes
de este protocolo, que son las siguientes:
a) LocalTalk
La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de
transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
b) Ethertalk
Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo
la transferencia de archivos.
c) Tokentalk
Es la versión de Appletalk para redes Tokenring.
5) PROTOCOLO TCP/IP
El nombre "TCP/IP" se refiere a una suite de protocolos de datos, y viene de dos de los
protocolos que lo conforman:
a) Transmission Control Protocol (TCP)
b) Internet Protocol (IP)
Tres renombradas instituciones: Stanford University y Bold, Beranek and Newman (BBN)
presentaron TCP/IP a comienzos de los 70 para una red de conmutación de paquetes
(ARPANet).
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
5

Algunos componentes del grupo TCP/IP


ARP
Protocolo de Resolución de Direcciones. Compara la direcciones IP con las direcciones de
hardware.
RIP
Protocolo de Información de ruteo. Busca la ruta más rápida entre dos computadoras.
OSPF
Protocolo derivado de RIP que aumenta la velocidad y confiabilidad.
ICMP
Maneja los mensajes y envía mensajes de error a TCP/IP
BGP/EGP
Maneja la forma como se transfieren los datos entre redes.
SNMP
Permite que los administradores de red se conecten y administren la red.
PPP
Es comúnmente utilizado para proveer servicios de Internet a través de la línea telefónica.
SMTP
Maneja la transferencia del correo electrónico entre servidores de red TCP/IP.
POP3/IMAP4
Establecen formas para que los clientes se conecten a los servidores y colecten correo
electrónico.
TCP/IP e Internet
Son los protocolos fundamentales de Internet, aunque también se pueden utilizar para
Intranets, Extranets y redes locales.
La popularidad del TCP/IP
Los estándares de los protocolos son abiertos pues interconectan equipos de diferentes
fabricantes sin problema, independientemente del medio de transmisión físico.
No dependen del Sistema Operativo ni del computador, es "abierto" pues cualquiera puede
desarrollar productos que se ajusten a las especificaciones de TCP/IP
"Estándares" de TCP/IP
Para garantizar que TCP/IP sea un protocolo abierto los estándares deben ser públicamente
conocidos.
La mayor parte de la información sobre los protocolos de TCP/IP está publicada en unos
documentos llamados Request for Comments (RFC’s) - Hay otros dos tipos de documentos:
Military Standards (MIL STD), Internet Engineering Notes (IEN) -.
Arquitectura de TCP/IP
No hay un acuerdo sobre como representar la jerarquía de los protocolos de TCP/IP con un
modelo de capas (utilizan de tres a cinco).
Encapsulación de datos
Cada capa de la pila TCP/IP adiciona información de control (un "header") para asegurar la
entrega correcta de los datos.
Capa de Acceso de Red - (Network Access Layer)
Es la capa inferior de la jerarquía de protocolos de TCP/IP
Es equivalente a la capa 1 y 2 del modelo OSI (con algunas funciones de la capa 3).
Protocolo Internet (IP)
Capa ubicada sobre la capa de acceso de red
El protocolo IP es el corazón de TCP/IP y es el protocolo más importante de la capa Internet
IP provee el servicio de entrega de paquetes sobre el cual están construidas las redes TCP/IP
Los protocolos sobre y debajo de la capa Internet utilizan el protocolo IP para entregar datos
Todos los datos TCP/IP fluyen a través de IP, entrando o saliendo, sin importar cual sea su
destino final.
Funciones:
Define el datagrama (Unidad básica de transmisión en Internet).
Delimita el esquema de direccionamiento de Internet
Mueve datos entre la capa de acceso de red y la capa de transporte
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
6

. SISTEMAS OPERATIVOS DE RED – SISTEMA OPERATIVO UNIX


Los sistemas operativos de red están diseñados de manera distinta a los sistemas operativos
monousuarios que se utilizan masivamente en los hogares y en las oficinas, pues su función
primordial es gestionar de manera equilibrada la necesidad de todos los usuarios conectados al
servidor de red.
Introducción
Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los
éxitos más notables en el campo de los sistemas operativos pues ofrecen un ambiente amable
para el desarrollo de programas y el procesamiento de textos y además brindan facilidad para
combinar unos programas con otros.
Multics: El Sistema Operativo Antecesor del UNIX
Entre 1965 y 1969, los Laboratorios Bell participaron con General Electric (Más tarde
Honeywell) y Project MAC (Del Massachusetts Institute of Technology) en el desarrollo del
sistema Multics. Este sistema diseñado para la macrocomputadora GE-645, era demasiado
grande y complejo. Los diseñadores de Multics tenían en mente un programa de utilidad
general que pudiera ser en esencia "para todo el mundo".
Al avanzar los trabajos se hizo evidente que aunque Multics proporcionaría con toda
probabilidad la diversidad de servicios requerida, sería un sistema enorme, costoso y torpe.
Por estas y muchas otras razones, los Laboratorios Bell se retiraron del proyecto en 1969.
El UNIX del 81
El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga
lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece
en muchos casos interfaces amables con el usuario, orientadas al uso de ratón y de ventanas
tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal
preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de
usuarios más.
La primera versión UNIX
Algunos de los miembros de investigación de Bell comenzaron a trabajar en un sistema mucho
menos ambicioso. El grupo, dirigido por Ken Thompson, buscaba crear un ambiente de
computación sencillo para investigación y desarrollo de programas potentes, creándose la
primera versión de un sistema UNIX para un DEC PDP-7, el cual se escribió en lenguaje
ensamblador.
Thompson llevó a la práctica un sistema de archivos, un mecanismo de control de procesos,
programas para el manejo general de archivos y un intérprete de mandatos (Comandos). En
1970 Brian Kernighan acuñó el nombre "UNIX" haciendo un juego de palabras con Multics; de
hecho, en el sentido en que Multics era "multi", los sistemas UNIX eran sin duda servicios de
computación "uni", limitados.
La segunda versión UNIX
Cuando apareció la PDP-11, su atractivo precio permitió al grupo adquirir la máquina. No
contaba con apoyo para la multiprogramación; la computadora tenía sólo 24 Kbytes y el
sistema ocupaba 16 Kbytes, por tanto quedaban 8K reservados para el usuario.
El tamaño máximo de archivo era de 64Kbytes y la aplicación principal era el procesamiento
de textos, tampoco había protección del almacenamiento, de modo que el sistema podía caer
con facilidad durante la prueba de un programa nuevo. Además, el disco era pequeño, apenas
½ Megabyte.
Dennis Ritchie se unió a la labor de desarrollo y ayudó a reescribir los sistemas UNIX en C en
1973. Esto ayudó a que los programas de los sistemas UNIX se volvieran más portátiles y
comprensibles.
La séptima versión
Los sistemas UNIX satisfacen necesidades de los programadores que crean software y de los
administradores que deben controlar las labores de desarrollo de programas. Sin embargo, no
estaban diseñados para sustituir los sistemas operativos comerciales "de trabajo pesado" que
dan apoyo a un procesamiento masivo de datos.
El sistema de tiempo compartido UNIX, séptima edición, editado en 1979, hizo que los mismos
estuvieran más cerca de convertirse en productos comerciales válidos. Los archivos podían
llegar a un tamaño de mil millones de bytes. El sistema se hizo todavía más portátil y se amplió
el lenguaje C. Se llevó a la práctica un shell (Intérprete de los mandatos del usuario) más
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
7

potente que incluía variables de cadena, programación estructurada, manejo de trampas y


otras características. Se añadió la capacidad de añadir archivos entre una máquina y otra.
El Xenix un UNIX actualizado
Reconociendo el valor de los sistemas UNIX, Microsoft anunció en 1980 que ofrecería XENIX,
una versión comercial de sistema UNIX, en microporcesadores de 16 bits, con el objeto de
mejorar la viabilidad, tales como recuperación de errores por hardware, reparación automática
de archivos después de caídas, detección de fallas en el suministro de energía y errores de
paridad, segmentos compartidos de datos y una mejor comunicación entre procesos.
ESTRUCTURA DEL UNIX
El UNIX es un sistema operativo de tiempo compartido que controla los recursos de una
computadora y los asigna entre los usuarios. Asimismo, permite a los usuarios correr sus
propios programas, controla los dispositivos de periféricos conectados a la máquina.
1) El Shell
Es el mecanismo de los sistemas UNIX para lograr la comunicación entre los usuarios y el
sistema. Es un intérprete de comandos que lee líneas tecleadas por el usuario y hace que se
ejecuten las funciones solicitadas al sistema.
Es un programa de aplicación como cualquier otro y consecuentemente no es parte del núcleo.
Es frecuente que los sistemas UNIX manejen varios shells diferentes. El shell no reside
permanentemente en la memoria principal como el núcleo, puede intercambiarse cuando se
necesite.
2) El Núcleo
Los sistemas UNIX contienen un núcleo, uno o más shells y diversos programas de utilidad
general. El núcleo es la parte central de los sistemas operativos UNIX pues encapsula el
equipo y ofrece servicios de sistemas UNIX a los programas de aplicaciones.
El núcleo se encarga de la administración de procesos, de memoria, de E/S y del reloj. Así
como el shell proporciona servicios a los usuarios, el núcleo proporciona servicios a los
programas de aplicación, incluyendo al shell.
El núcleo administra la memoria real, asigna el procesador en forma automática, proporciona
respuesta a las llamadas al sistema.
Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene su propio
espacio de direcciones como protección, pero los procesos pueden compartir la misma copia
de un programa reentrante.
3) El Sistema de Archivos
Los sistemas UNIX utilizan un sistema de archivos jerárquicos con su origen en el nodo raíz
(Root). Los nombres de archivos aparecen en directorios que son a su vez archivos UNIX.
El núcleo se encarga de mantener la estructura de directorios del sistema de archivo. Desde el
punto de vista del sistema, un directorio es idéntico a un archivo ordinario excepto por la
restricción de que los usuarios no pueden escribir en los directorios, aunque sí pueden leerlos.
CARACTERÍSTICAS GENERALES
1) Fue desarrollado por los Laboratorios Bell en 1969.
2) El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias
opciones de sintaxis.
3) El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de
MIT, News de Sun Microsystem y Open Look de AT&T.
4) Surgimiento de varios UNIX:
a ) XENIX de Microsoft (1980)
 Reparación de errores por Hardware
 Reparación de archivos por caídas del sistema.
 Una mejor comunicación entre procesos.
b) UNIX 4.1 BSD de la Universidad de California en Berkely (1980)
 Soporta memoria virtual.
 Sistema de archivos más rápido y potente.
 Comunicación entre procesos.
 Apoyo para redes de área local.
 Editor de pantalla completo.
c) UNIX System III de AT&T (1982), evolucionó hasta convertirse en System V.
 Captura remota de trabajos.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
8

 Mejor sistema de archivos.


 Mejores recursos para la comunicación entre procesos.
 Proporcionaba apoyo a una red de estación de trabajo.
 Manejo de una interfaz gráfica con ventanas y orientado al ratón.
5) UNIX se ha implementado en:
 Supercomputadoras.
 Macros.
 Minis.
 Estaciones de trabajo.
 PCs.
6) Componentes de UNIX:
 Shell, intérprete de comandos.
 Núcleo, se encarga de la administración de Procesos, Memoria, Entrada/Salida
y Ciclos de Reloj.
 El Sistema de archivos es jerárquico, con origen en un nodo raíz.
INTRODUCCIÓN AL USO DE LA RED NETWARE
El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema
se diseñó con la finalidad de que lo usaran grandes compañías que deseaban sustituir sus
enormes máquinas conocidas como mainframes por una red de PCs que resultara más
económica y fácil de manejar.
La capa física y la de enlace de datos
Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la
industria, lo que incluye Ethernet, el token ring de IBM y ARCnet.
La capa de red
La capa de red utiliza un protocolo poco confiable, sin conexión llamado IPX. Este protocolo
transfiere paquetes del origen al destino en forma transparente, aún si la fuente y el destino se
encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa
direcciones de 10 bytes en lugar de direcciones de 4 bytes.
El protocolo NCP
Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP
(Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además
del de transporte de datos de usuario y en realidad es el corazón de NetWare.
El protocolo SPX
También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra
opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el
sistema de archivos usa NCP y Lotus Notes usa SPX.
Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes
varios protocolos de aplicación.
NETWARE VERSIÓN 2.2
Se podía ejecutar en computadoras AT, y su versión más popular de cinco usuarios costaba
895 dólares. La instalación y la configuración de NetWare 2.2 en su momento fueron mejores
que las de sus predecesores, pues contaba con una ayuda en línea y otra de sus fortalezas fue
de que estaba extremadamente bien escrita, organizada y repleta de fotos útiles de pantalla.
Netware 2.2 como novena generación
NetWare 2.2 es la novena generación de la línea NetWare 286, una madurez evidente en los
servicios de administración para usuarios y archivos. Configurar los usuarios, establecer los
derechos de cuentas y administrar la estructura de directorios son tareas que se realizan con
una serie de servicios de menús bien diseñados o de línea de comandos.
Requerimientos:
 PC basada en una 286 o superior.
 500K de RAM (2.5 Mb recomendados).

NETWARE VERSIÓN 3.11.


En su momento se erigió en un líder fuerte y flexible para las compañías pequeñas o grandes.
Su única desventaja para los que necesitaban una solución a nivel de empresa, es que carecía
de un servicio global de directorios.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
9

Sin embargo, esto se corrigió con el utilitario NetWare Naming Service (NNS).
En esta versión era posible compartir archivos e impresoras, velocidad, seguridad, apoyo para
la mayoría de los sistemas operativos, y una gran cantidad de Hardware, lo cual lo convirtió en
un producto realmente potente.
Su principal atracción
Fue su diseño modular, con lo que se podían actualizar las siguientes versiones sin mayores
contratiempos. Además, solamente los módulos necesarios se cargaban en memoria,
reservándola para otras funciones no menos importantes.
Requerimientos:
 PC basada en una 386 o superior.
 4Mb de RAM.
 50Mb de espacio en Disco Duro.
NETWARE VERSIÓN 4.0.
Permitía la conexión simplificada de múltiples servidores, así como también tenía la capacidad
de compartir recursos en la red y la administración centralizada en un producto coherente lleno
de características, lo cual lo hizo mucho más eficiente que la versión 3.11.
La versión para cinco usuarios se comercializó inicialmente a un costo de 1.394 dólares, en
tanto que la versión para mil usuarios costaba 47.995 dólares.
Sus innovaciones
Aumento las capacidades de NetWare 3.11, añadiendo muchas características nuevas.
Algunas de las más atractivas son el NetWare Directory Services (NDS) para una mejor gestión
de directorios, la compresión de archivos, la subasignación de bloques (la distribución de
archivos y la administración basada en Microsoft Windows).
Las características del NDS
Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que contiene la
información se daña, NDS busca en su base de datos en los otros servidores para recopilar la
información para una autocorrección a los de efectos de permitir al usuario conectarse a la red.
Esto es posible porque la base de datos de NDS está duplicada en todos los servidores en la
red en particiones, que mantienen toda la información de la red.
La subasignación de bloques
Interviene cuando, por ejemplo, un archivo, de 2Kb se guarda en un servidor que tiene bloques
de 4Kb. Normalmente, los 2Kb adicionales de espacio en el disco que no se usaron serían
desperdiciados, pero con la subasignación de bloques activada, ese espacio puede ser
utilizado por otros archivos para rellenar el resto del bloque. Usando una razón de 2:1, la
compresión de archivos también puede hacer una gran diferencia en el espacio del disco duro.
El proceso de instalación de la versión 4.0
Es un procedimiento totalmente basado en menús. Un CD-ROM que contiene todos los
archivos de instalación significa que no se tendrá que cambiar discos flexibles. Después de
instalar el primer servidor, se puede copiar el contenido del CD-ROM al volumen del servidor
para poder instalar otros servidores en la red con mayor velocidad.
Los módulos VLM (Módulos Cargables Virtuales)
Reemplazan a dos archivos IPX y NET, ofrecen una solución más flexible a la estación de
trabajo, pues son cargados en memoria por el VLM Manager, el cual aprovecha
automáticamente la memoria alta disponible, conservando la memoria convencional.
Como son módulos, los VLMs se pueden añadir o eliminar con rapidez. Además de los nuevos
entornos, un mejor apoyo para Microsoft Windows añade una interfaz gráfica para aliviar el
problema de conectarse, desconectarse, analizar un disco y conectarse a una cola de
impresión.
Requerimientos:
 PC basada en una 386 o superior.
 6Mb de RAM
 12Mb-60Mb de espacio en Disco Duro.
SERVIDOR DE ARCHIVOS DE NETWARE
Está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo
OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras
que el software operativo de disco (DOS) reside en la capa de presentación.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
10

El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos,
como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que
lleguen a l procesador de comandos del sistema operativo.
El usuario de las estaciones de trabajo no se da cuenta de este fenómeno, simplemente pide
un archivo de datos o un programa sin preocuparse acerca de dónde está ubicado.
SEGURIDAD DEL SISTEMA
Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad de redes
pueden ofrecer sistemas más elaborados, NetWare de Novell ofrece los sistemas de seguridad
integrados más importantes del mercado. NetWare proporciona seguridad de servidores de
archivos en cuatro formas diferentes:
1.- Procedimiento de registro de entrada
2.- Derechos encomendados
3.- Derechos de directorio
4.- Atributos de archivo
UTILERIAS DE RED DE NOVELL NETWARE
Los cuatro niveles de seguridad de la red se manejan con una poderosa serie de programas de
utilería de NetWare. Los dos programas de utilerías que se usan en unión con la seguridad de
la red son: SYSCON y FILER.
1) La utilería SYSCON
Se emplea para la configuración del sistema. Maneja muchas de las funciones de seguridad
tales como establecimiento de contraseñas, grupos de trabajo, acceso a servidores de
archivos, y derechos encomendados.
El SYSCON y el usuario común
Aunque un usuario no sea un supervisor de la red, también puede ver información con respecto
a su propio estado en la red. Los temas disponibles para usuarios, incluyen cambiar el servidor
actual, información del servidor de archivos, información de grupos, opciones del supervisor e
información de usuario.
NetWare de Novell permite que los usuarios examinen sus propias equivalencias de seguridad
y asignaciones de derechos encomendados. Este sistema facilita la adición de usuarios nuevos
y duplicación de derechos encomendados, sin tener que hacer una lista de las docenas de
archivos que un usuario deberá poder recuperar.
El SYSCON y el Supervisor
SYSCON contiene varias funciones de restricción de cuentas que permiten que un supervisor
controle el grado de acceso de los usuarios a la red. Un supervisor puede designar las horas
en que un empleado puede usar la red. El supervisor puede limitar el número de intentos de
entrada de contraseñas incorrectas y cancelar una cuenta que haya excedido el límite.
Otras restricciones de cuentas permiten que un supervisor establezca una fecha de expiración
de la cuenta para un empleado temporal y además los supervisores también pueden requerir
que los usuarios cambien sus contraseñas a intervalos regulares y pedirles que usen
contraseñas de cierta longitud.
2) Utilerías de Impresión
NetWare ofrece la utilería PRINTDEF para definir dispositivos y modos de impresión y tipos de
formas.
La utilería CAPTURE/ENDCAP está diseñada para redirigir los puertos de una estación de
trabajo, mientras que la utilería PRINTCON se usa para establecer configuraciones de trabajos
de impresión.
SISTEMA TOLERANTE A FALLAS DE NETWARE
Toda compañía que dependa por completo en las computadoras para el procesamiento de su
información teme que ocurra una falla del sistema. Novell ha desarrollado System Fault
Tolerant NetWare (NetWAre con tolerancia a fallas de sistema) para superar este desastre
potencial. Existen tres niveles diferentes de tolerancia a fallas del sistema, dependiendo del
grado de protección requerido.
Lo que hace que el método de Novell sea tan poco frecuente es que aunque proporciona las
herramientas de software para duplicación de hardware (Para prevenir la interrupción del
sistema), el usuario puede comprar hardware especial para lograr ahorros significativos.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
11

Nivel 1 de Protección de Fallas


Protege contra la destrucción parcial de un servidor de archivos proporcionando estructuras
redundantes de directorios. Para cada volumen de la red, el servidor de archivos mantiene
copias adicionales de las tablas de asignación de archivos y de las entradas de directorios en
cilindros diferentes del disco. Si falla un sector del directorio, el servidor de archivos se
desplaza de inmediato al directorio redundante. El usuario, para su conveniencia, no está
consciente de este procedimiento automático.
Cuando se activa un sistema de Nivel 1, realiza una revisión de autoconsistencia completa en
cada directorio redundante y en cada tabla de asignación de archivos. Realiza una verificación
de lectura-después-de-escritura después de cada lectura de disco para asegurar que los datos
escritos en el servidor de archivos puedan volverse a leer.
La función de reparación en caliente del software del Nivel 1 revisa un sector antes de intentar
escribir datos en él. Si un área de disco está dañada, el controlador de la unidad de disco
escribe sus datos en un área especial para la reparación en caliente. La característica de
arreglo de emergencia, añade los bloques dañados a la tabla de bloques dañados; de esta
manera no existe posibilidad de perder datos al escribirlos en estos bloques dañados en el
futuro.
Nivel 2 de Protección de Fallas
Incluye la protección que se ofrece en el Nivel I, más algunas características adicionales. En
este nivel, Novell ofrece dos opciones para proteger a la LAN contra la falla total de un servidor
de archivos.
a) Las unidades en espejo
Implica el manejo de dos unidades de disco duro duplicadas con un solo controlador de disco
duro.
Cada vez que el servidor de archivos realiza una función de escritura a disco, refleja esta
imagen en su disco duro duplicado.
También verifica ambas unidades de disco duro para asegurar la exactitud plena. Si hay una
falla de disco duro, el sistema conmuta a la unidad reflejada y continúa las operaciones sin
inconvenientes para el usuario.
b) Las unidades duplicadas
Se duplica todo el hardware, incluida la interfaz y el controlador de disco duro.
Si un controlador o unidad de disco falla, el sistema conmuta automáticamente a la alternativa
duplicada y registra esto en una bitácora. El desempeño de un sistema duplicado es bastante
superior al de un sistema individual debido a que las búsquedas se dividen.
Si se solicita un determinado archivo, el sistema revisa el sistema de disco que puede
responder más rápido. Si ocurren dos solicitudes al mismo tiempo, cada unidad maneja una de
las lecturas de disco. En realidad, esta técnica mejora mucho el desempeño del servidor de
archivos.
El Sistema de Rastreo de Transacciones
El Nivel II también incluye una característica de Novell conocida como Sistema de Rastreo de
Transacciones (Transaction Tracking System, TTS), el cual está diseñado para asegurar la
integridad de los datos de las bases de datos de usuarios múltiples.
El sistema considera a cada cambio de una base de datos como una transacción que es ya sea
completa o incompleta. Si un usuario está a la mitad de una transacción de la base de datos
cuando falla el sistema, el TTS hace retroceder a la base de datos al estado anterior al inicio de
la transacción. Esta acción se conoce como retorno automático.
Un segundo procedimiento que realiza el TTS es la recuperación de continuidad: el sistema
mantiene un registro completo de todas las transacciones para asegurar que todo se puede
recuperar en el caso de una falla total del sistema.
Nivel 3 de Protección de Fallas
Incorpora todas las características del Nivel II y añade un servidor de archivos duplicado
conectado por un bus de alta velocidad.
Si un servidor de archivos falla, el segundo servidor de archivos de inmediato asume el control
de las operaciones de la red. Este es por supuesto el sistema más resistente que se puede
tener, sin embargo, también es el más costoso.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
12

LA NUEVA TECNOLOGÍA DE MICROSOFT: WINDOWS NT


Las siglas del NT
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la
PC. Sus siglas NT significan Nueva Tecnología.
Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas
tales como la protección por contraseñas y asignación de derechos.
La versatilidad del NT
Windows NT actúa como su ejecutivo personal de archivo, mensajeros, guardias de seguridad,
asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que
necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.
Lo que Windows NT aún no hacía del todo bien que eran los juegos y la multimedia, pues no
había sido creado para tales usos, en la actualidad ha sido totalmente superado.
VENTAJAS DE WINDOWS NT
 La instalación es muy sencilla y no requiere de mucha experiencia.
 Multitarea.
 Multiusuario.
 Apoya el uso de múltiples procesadores.
 Soporta diferentes arquitecturas.
 Permite el uso de servidores no dedicados.
 Soporta acceso remoto.
 Ofrece mucha seguridad en sesiones remotas.
 Brinda apoyo a la MAC.
 Apoyo para archivos de DOS y MAC en el servidor.
 El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
 Ofrece la detección de intrusos.
 Permite cambiar periódicamente las contraseñas.
 Soporta múltiples protocolos.
 Carga automáticamente manejadores en las estaciones de trabajo.
 Trabaja con impresoras de estaciones remotas.
 Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
 Muestra estadísticas de Errores del sistema, Caché, Información del disco duro,
Información de manejadores, archivos abiertos, Porcentaje de uso del CPU, Información
general del servidor y de las estaciones de trabajo, etc.
 Brinda la posibilidad de asignar diferentes permisos a los usuarios.
 Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión
y desconexión, encendido y apagado del sistema, errores del sistema, información de
archivos y directorios, etc.
DESVENTAJAS DE WINDOWS NT
 Tiene ciertas limitaciones por RAM tales como máximo de archivos abiertos y
almacenamiento de disco total.
 No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.
 El usuario no puede limitar la cantidad de espacio en el disco duro.
 No ofrece el bloqueo de intrusos.
 No soporta la ejecución de algunas aplicaciones para DOS.

LINUX
El Unix uno de los S.O. más populares del mundo
Debido por sobretodo a su extenso soporte y distribución. Originalmente fue desarrollado como
sistema multitarea con tiempo compartido para miniordenadores y mainframes a mediados de
los ‘70, y desde entonces se ha convertido en una de las herramientas más utilizadas a pesar
de su, ocasionalmente, confusa interfaz con el usuario y el problema de su estandarización.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
13

La verdadera razón de su popularidad


Muchos hackers consideran que UNIX es el auténtico y único sistema operativo. El desarrollo
de Linux parte de un grupo en expansión de hackers de UNIX que quisieron hacer su sistema
con sus propias manos.
Existen numerosas versiones de UNIX para muchos sistemas, desde ordenadores personales
hasta supercomputadores. La mayoría de las versiones de UNIX para ordenadores personales
son muy caras. Años atrás, una copia para una máquina 386 del UNIX System V de AT&T
costaba unos 1.500 dólares estadounidenses.
Linux la versión de UNIX de libre distribución
Fue desarrollado con la ayuda de muchos programadores y expertos de UNIX a lo largo y
ancho del mundo, gracias a la presencia de Internet. Cualquier habitante del planeta puede
acceder a Linux y desarrollar nuevos módulos o cambiarlo a su gusto.
El núcleo de Linux no utiliza ninguna línea del código de AT&T o de cualquier otra fuente de
propiedad comercial, y buena parte del software para Linux se desarrolla bajo las reglas del
proyecto la Free Software Foundation, situada en Cambridge, Massachusetts.
El proyecto inicial de Linus Torvalds
Se inspiraba en Minix, un pequeño UNIX desarrollado por Andy Tanenbaum, y las primeras
discusiones sobre Linux giraban en torno al desarrollo de un pequeño sistema UNIX de
carácter académico dirigido a aquellos usuarios de Minix que querían algo más.
El desarrollo inicial de Linux se escribió todo en ensamblador. Linus dice, "Comencé a utilizar el
C tras escribir algunos drivers, y ciertamente se aceleró el desarrollo. En este punto sentí que
mi idea de hacer un Minix mejor que Minix se hacía más seria. Dos meses de trabajo, hasta
que tuve un driver de discos que parecía funcionar en mi PC y un pequeño sistema de ficheros.
Aquí tenía ya la versión 0.01 (al final de Agosto de 1991) no era muy agradable de usar sin el
driver de disquetes, y no hacía gran cosa. No pensé que alguien compilaría esa versión".
La primera versión 0.01
No se anunció nada sobre esa versión, puesto que las fuentes del mismo jamás fueron
ejecutables, ya que contenían solo rudimentos de lo que sería el núcleo, y se asumía que se
debía tener acceso a un Minix para poderlo compilar y jugar con él.
La primera versión oficial 0.02
El 5 de Octubre de 1991, Linus anunció la primera versión "oficial" de Linux, la 0.02. La
intención era ser un juguete para hackers. No había nada sobre soporte a usuarios,
distribuciones, documentación ni nada parecido. Hoy, la comunidad de Linux aún trata estos
asuntos de forma secundaria. Lo primero sigue siendo el desarrollo del kernel.
Las siguientes versiones
Tras la versión 0.03, Linus saltó a la versión 0.10 al tiempo que más gente empezaba a
participar en su desarrollo.
Tras numerosas revisiones, se alcanzó la versión 0.95, reflejando la esperanza de tener lista
muy pronto una versión "oficial", lo cual sucedió en Marzo de 1992.
Hoy Linux es ya un clónico de UNIX completo, capaz de ejecutar X Windows, TCP/IP, Emacs,
UUCP y software de correo y News.
Mucho software de libre distribución ha sido ya portado a Linux, y están empezando a aparecer
aplicaciones comerciales.
UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS
14

RESUMEN DEL CAPÍTULO


 Un protocolo es el conjunto de normas necesarias para comunicar dos o más entidades
entre sí. Vale decir, conjunto de normas que regulan la comunicación (establecimiento,
mantenimiento y cancelación) entre los distintos componentes de una red informática.
 Los elementos que definen el protocolo son la sintaxis, la semántica y la temporización.
 Los protocolos se basan en el modelo OSI, que estaba dotado de siete capas y pueden ser
de aplicación, de transporte y de red.
 El protocolo más popular es el TCP/IP.
 Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los
éxitos más notables en el campo de los sistemas operativos pues ofrecen un ambiente
amable para el desarrollo de programas y el procesamiento de textos y además brindan
facilidad para combinar unos programas con otros.
 El UNIX tiene una estructura basada en tres componentes: El Shell, El Núcleo y el Sistema
de Archivos.
 Un sistema operativo que ha dado mucho que hablar en el mundo de la Informática es el
Novell de Netware, que se creó con la finalidad de que las grandes corporaciones se fueran
deshaciendo de sus costosos equipos mainframes y fueran migrando lentamente hacia
plataformas de PC's.
 Las utilerías de las que está dotada Novell son entre otras: SYSCON, FILER, PRINTDEF,
CAPTURE/ENDCAP, PRINTCON.
 Para protección de fallos el Netware tres niveles de protección enumerados del nivel uno al
nivel dos.
 Otros sistemas operativos importantes son el Windows NT y el Linux.

BIBLIOGRAFÍA
1. Darren L. Spohn. Data Network Design. Editorial McGraw-Hill. Primera Edición. Año
1995. E.U.A.
2. Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año 1997.
México.
3. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley.
Segunda Edición. Año 1993. E.U.A.
4. Jenkins Neil y Stan Schalt, Redes De Area Local (LAN). Editorial Prentice Hall. Primera
Edición. Año 1996. México.
5. Keiser G. E. Local Area Networks. Editorial McGraw-Hill. Primera Edición. Año 1995.
E.U.A.
6. Novell NetWare 4 Network Software. Manual de Instalación. Novell Inc. Año 1996.
México.
7. Sheldon Tom. Encyclopedia of Networking. Editorial Lan Times. Primera Edición. Año
1996. E.U.A.
8. Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera
Edición. Año 1992. México
9. Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice
Hall. Primera Edición. Año 1996. México
10. Redes de computadores. Tanembaum, Andrew S.

También podría gustarte