CLASES DE REDESA lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundonecesita estar en cons...
Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN enuna red mayor de manera que se puedan...
Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen losdatos en bloques de menor tamaño y se ...
ARQUITECTURA DE REDESConmutación de circuitosCrea una línea directa entre dos dispositivos como teléfonos y computadoras, ...
IEEE 802.4 Bus con paso de testigo: combina la característica de la ethernet y red deanillo con paso de testigo es un bus ...
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,generalmente tienen una dirección ...
Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255En las primeras etapas del desarrollo del Protoc...
Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina       dirección de bucle local o loopba...
La máscara permite distinguir los bits que identifican la red y los que identifican el host deuna dirección IP. Dada la di...
Reduce los costos de operación a los proveedores de servicios de Internet (ISP).       Reduce la cantidad de IP asignadas ...
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costoadicional mensual. Estas IP son asigna...
¿Qué son las redes?Autor: JonathanCurso:9,08/10 (137 opiniones) |70906 alumnos|Fecha publicación: 25/11/2004Envía un mensa...
B         0            0       0        0inario   0001010       0001111 0010000 0001011         D         1            1  ...
Ejemplo:                R            M         ed         áquina         B      1            0       0       0inario   10 ...
xxx.xxx.000.000 (1)        xxx.xxx.255.255 (2)        xxx.xxx.xxx.000 (1)        xxx.xxx.xxx.255 (2)        (1) Se utiliza...
Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.Las direcciones de red de clase A tienen si...
128.001.xxx.xxx - 191.254.xxx.xxxLas direcciones de clase CLas redes de clase C tienen el rango de direcciones desde 192.0...
estas clases, y se reservan para que las redes privadas sin conexión con el mundo exteriorhagan uso de ellas de tal manera...
4. De Wikipedia, la enciclopedia libre5. Saltar a: navegación, búsqueda6. El sistema operativo de red permite la intercone...
22. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una    larga lista de mandatos con d...
31. Las contribuciones de Thompson y Ritchie recibieron como reconocimiento el premio    Turing, el de más prestigio en la...
43. El shell es el mecanismo de los sistemas UNIX para lograr la comunicación entre los    usuarios y el sistema. Es un in...
56.57.   XENIX de Microsoft (1980).58.   Reparación de errores por Hardware.59.   Reparación de archivos por caídas del si...
95. - Está escrito en un lenguaje de alto nivel : C.96. - Dispone de un lenguaje de control programable llamado SHELL.97. ...
114.115.         Evaluación.116.         Ventajas de Linux.117.         Multiusuario.118.         Multitarea.119.         ...
136.       Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a   diario con la PC. Las letras ...
146.       1.- Arrancar con el disco 1/3 de Windows NT Server (Posteriormente se solicitarán   los otros dos discos), o bi...
170.        2.- Introducir el disco 2/3 de instalación y presionar Enter. Entonces se despliega   un menú con cuatro opcio...
193.       Instalar la red de Windows NT.194.       Finalizar la instalación.195.       Se debe presionar <Siguiente>, par...
227.       Ofrece mucha seguridad en sesiones remotas.228.       Brinda apoyo a la MAC.229.       Apoyo para archivos de D...
256.       Asignar cuentas257.       Cancelar derechos258.       Comunicación.259.       Permite acceder y compartir disco...
286.        FILE MANAGER .- Es la ventana por medio de la cual comparte archivos y   directorios. Contiene:287.        Arb...
306.        Aparte de los problemas con los manejadores de hilos y otras aplicaciones,   encontramos que es particularment...
316.        Existen diferencias muy marcadas entre las utilidades que incluía la versión 3.51, y   las que incorpora esta ...
trabaje en un sistema con esos 32 Mb de RAM, funcionan sin errores las aplicaciones   descritas para la plataforma Win32 y...
337.        Cada aplicación se encuentra ejecutando en un hilo tratado como una caja   multiprocesadora.338.        Al igu...
365.       Ofrece una solución de red punto a punto.366.       Requiere un mínimo de 16Mb en RAM, por lo que es más caro d...
390.        IPX/SPX.391.        Banyan392.        DECnet.393.        Apple Talk.394.        Requerimientos.395.        Par...
se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado   el paquete; cuando se excede un ...
417.       La documentación de NetWare 2.2 está extremadamente bien escrita, organizada   y repleta de fotos útiles de pan...
421.422.       Requerimientos:423.       PC basada en una 286 o superior.424.       500K de RAM (2.5 Mb recomendados.)425....
administración de memoria, todavía vale la pena, pues tiene algunas otras características   que lo hacen importante.428.  ...
431.        NetWare 3.11 está diseñado en su mayoría para redes desde pequeñas a   moderadamente grandes que consisten en ...
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Clases de redes
Upcoming SlideShare
Loading in...5
×

Clases de redes

427

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
427
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Clases de redes"

  1. 1. CLASES DE REDESA lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundonecesita estar en constante comunicacion, se observa un gran avance en cuanto a lastecnologia de redes, y sus diferentes tipos de configuraciones y los modos como setrasmite informacion y la consante comunicacion de las personas mediante voz, audio yvideo,Redes de Área Local (LAN)Son privadas y se usan para conectar computadores personales y estaciones de trabajode una oficina, fábricas, otro objetivo intercambian información.Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado,opera a una velocidad de 10 a 100 mega bites por segundoEl material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica ocable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones deinfrarrojos.Las redes emplean protocolos o reglas para intercambiar información, impidiendo unacolisión de datos, se emplean protocolos como ethernet o token RingRedes de Área Amplia (WAN)Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadaspor una subred de comunicaciones para conducir mensajes de una hosts a otra, en redesamplias la subred tiene dos componentes las líneas de transmisión y los elementos deconmutación que son computadoras especializadas que conectan dos o mas líneas detransmisión.Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de nocompartir cables y desean comunicarse lo hacen por medio de otros enrutadoresintermedios hasta que la línea de salida este libre y se reenvía y una subred basado eneste principio se llama punto a punto.Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologíasirregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.Red de Área Metropolitana (MAN)
  2. 2. Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN enuna red mayor de manera que se puedan compartir recursos de una LAN a otra haciendouso de una MAN se conectan todas las LAN de oficinas dispersas.REDES PUNTO A PUNTOConexiones directas entre terminales y computadoras, tienen alta velocidad detransmisión, seguras, inconveniente costo, proporciona mas flexibilidad que una red conservidor ya que permite que cualquier computadora comparta sus recursos.REDES DE DIFUCIONPoseen un solo canal de comunicaciones compartido por todas las maquinas de la red,cuando el mensaje es enviado se recibe por todas las demás verifican el campo dedirección si es para ella se procesa de lo contrario se ignora. Pero este tipo de red permitemediante un código la posibilidad de dirigir un paquete a todos los destinos permitiendoque todas las maquinas lo reciban y procesen.REDES CONMUTADASLos datos provienen de dispositivos finales que desean comunicarse conmutando de nodoa nodo objetivo facilitar la comunicación.PROTOCOLO Y ARQUITECTURAS DE REDPROTOCOLOS: conjunto de reglas o convenios para llevar a cabo una tarea. Define quése comunica, cómo se comunica y cuándo se comunica. Los elementos claves delprotocolo son:Sintaxis, formato de los datos orden en el cual se presentan.Semántica, significado de cada sección de bits.Temporizador, define cuando se envía y con que rapidez.FUNCIONES DE LOS PROTOCOLOSSe agrupan en las siguientes categorías
  3. 3. Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen losdatos en bloques de menor tamaño y se denominan (P D U) Protocol Data Unit,intercambiándose entre dos entidades a través de un protocolo.Encapsulado: cada P D U consta no solo de datos sino también de información de control,cuando solo tienen de control se clasifican en Dirección, Código, Control.Control de conexión: al transmitir datos cada PDU se trata independientemente de lasPDU anteriores, se conoce como transferencia de datos no orientadas a conexión.Envío ordenado: cuando las PDU no reciben en el mismo orden porque siguen diferentescaminos a través de la red se necesita que se mantenga un orden de las PDU para que lainformación llegue tal como se envió.Control de flujo: limitar la cantidad o tasa de datos que envía la entidad emisora se haceuso de un procedimiento de parada y espera (stop-and-wait) en que cada PDU debe serconfirmada antes de ser enviada.Control de errores: se incluyen detección de errores basadas en el uso de secuencia decomprobación de trama y de transmisión de PDU.Direccionamiento:Múltiplexación: relacionado con el conceptote direccionamientoServicios de transmisión: un protocolo ofrece una gran variedad de servicios adicionales alas entidades que hagan uso de el.PROTOCOLO TCP / IPProtocolo de control de transmisiones / protocolo de Internet usados para el control de latransmisión en Internet permite que diferentes tipos de ordenadores se comuniquen através de redes heterogéneas.Una Internet bajo TCP / IP opera como una única red que conecta muchas computadorasde cualquier tamaño y formaEl protocolo TCP fue desarrollado antes que el modelo OSI por lo tanto TCP / IP nocoinciden con los modelos O S I, T C P / I P consta de cinco niveles físico, enlace dedatos, de red, de transporte y de aplicación.Físico: soporta protocolos estándar (LAN) (MAN) (WAN)Transporte: define TCP y (UDP)TCP / IP: protocolo jerárquico compuesto por módulos interactivos que proporcionanfuncionalidad específica.
  4. 4. ARQUITECTURA DE REDESConmutación de circuitosCrea una línea directa entre dos dispositivos como teléfonos y computadoras, unconmutador es un dispositivo con N entradas y M salidas que crea una conexión temporalentre un enlace de entrada y otro de salida.Conmutador plegado n por n conectar n líneas en modo full-duplexCONMUTACION DE PAQUETES: datos transmitidos en unidades discretas formados porbloques de longitud. La red establece la longitud máxima del paquete.CONMUTACIÓN DE PAQUETES EN DATAGRAMAS: cada paquete es tratado en formaindependiente de los otrosCONMUTACION DE PAQUETES EN CIRCUITOS VIRTUALES: se mantiene la relaciónque existe entre todos los paquetes que pertenecen a un mismo mensaje, se implementande dos formasCircuitos virtuales conmutados (SVC)Circuitos virtuales permanentes (PVC)Proyecto 802 para definir estándares que permitan la intercomunicación entre equipos dedistintos fabricantes, el modelo 802 no busca remplazar nada del modelo OSI buscaespecificaciones del nivel físico, el nivel de enlace de datos y en menos extensión el nivelde red permitiendo conectividad en protocolos LAN y WANEl LLC no especifico para cada arquitectura, es el mismo para todas las LAN definidas porla IEEEEl proyecto 802 esta en modularidad y se subdivide para la gestión de la LAN802.1 dedicada a los aspectos de comunicación entre redes LAN y WAN aunque no estacompleto trata de resolver las incompatibilidades entre arquitectura de redes.802.2 (LLC) toma la estructura de una trama HDLC control de enlace de datos de altonivel, el LLC es la capa superior del nivel de enlace de datos del IEEE 802 común entodos los protocolos LANIEEE 802.3 ETHERNET define banda base y banda anchaMétodo Acceso CSMD / CD siempre que múltiples usuarios tienen acceso incontrolado auna única línea existe el peligro de que las señales se solapen y se destruyan entre si. Lasolución se denomina acceso múltiple con detección de colisiones (CSMD) estandarizadoen el IEEE 802.3
  5. 5. IEEE 802.4 Bus con paso de testigo: combina la característica de la ethernet y red deanillo con paso de testigo es un bus físico que opera como un anillo lógico usandotestigos.IEEE 802.5 red anillo con paso testigo: exige a las estaciones que envíen los datos porturnos, envía solo una trama en cada turno coordinado por el paso de testigo. Un testigoes una trama contenedor sencilla que se pasa de estación en estación alrededor delanillo.LA X – 25: por costos elevados de líneas alquiladas se introdujeron las redes de paquetesconmutados donde las líneas compartidas reducen el costo. El primer grupo fue el grupode protocolo X. 25 con baja tasa de bits y que puede ser conmutada. Poseen canalespreestablecidos proporcionando un PVC (Circuito Virtual Permanente)Resulta económico ya que las tarifas se basan en la cantidad de datos entregados y no enel tiempo de conexión.FRAME RELAY: es una tecnología de conmutación rápida de tramas basada enestándares internacionales y que se utilizan como protocolo de transporte y de acceso aredes publicas. Ha evolucionado proporcionando la integración de una única línea de losdistintos tipos de tráfico de datos y voz y transporte por una única red. Se adoptóestándares como:ATM (Modo de Transferencia Asincronomo) protocolo de retransmisión de celdas capazde transferir voz, video y datos a través de redes privadas y publicas basada en unaarquitectura de celdas ya que son adecuadas para transportar voz y video porque esintolerante con el retardo.Escrito por nelalexrojas el 06/10/2006 23:47 | Comentarios (114)Dirección IPDe Wikipedia, la enciclopedia libreSaltar a: navegación, búsquedaEste artículo trata sobre el número de identificación de red. Para otros usos de estetérmino, véase IP.Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, aun interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo IP (Internet Protocol), quecorresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir conla dirección MAC que es un identificador de 48bits para identificar de forma única a latarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IPpuede cambiar muy a menudo por cambios en la red o porque el dispositivo encargadodentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con elprotocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IPdinámica (normalmente abreviado como IP dinámica).
  6. 6. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, nocambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores depáginas web necesariamente deben contar con una dirección IP fija o estática, ya que deesta forma se permite su localización en la red.Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo,a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, comolos nombres de dominio; la traducción entre unos y otros se resuelve mediante losservidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambiode dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto delas personas no se enterarán ya que seguirán accediendo por el nombre de dominio.Contenido[ocultar] 1 Direcciones IPv4 o 1.1 Direcciones privadas o 1.2 Máscara de subred o 1.3 Creación de subredes o 1.4 IP dinámica  1.4.1 Ventajas  1.4.2 Desventajas  1.4.3 Asignación de direcciones IP o 1.5 IP fija 2 Direcciones IPv6 3 Enlaces externos 4 Referencias[editar] Direcciones IPv4Artículo principal: IPv4.Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espaciode direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP sepueden expresar como números de notación decimal: se dividen los 32 bits de la direcciónen cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255[el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda,tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunasexcepciones. Los ceros iniciales, si los hubiera, se pueden obviar.
  7. 7. Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores deInternet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar ladirección de red y el resto para individualizar la computadora dentro de la red. Este métodopronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las yaasignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitecturade clases (classful network architecture).2 En esta arquitectura hay tres clases dedirecciones IP que una organización puede recibir de parte de la Internet Corporation forAssigned Names and Numbers (ICANN): clase A, clase B y clase C. En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts. En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65.534 hosts. En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts. N° de N° de Host Por Máscara deClase Rango Broadcast ID Redes Red Red 1.0.0.0 -A 128 16.777.214 255.0.0.0 x.255.255.255 127.255.255.255 128.0.0.0 -B 16.384 65.534 255.255.0.0 x.x.255.255 191.255.255.255 192.0.0.0 -C 2.097.152 254 255.255.255.0 x.x.x.255 223.255.255.255 224.0.0.0 -(D) histórico 239.255.255.255 240.0.0.0 -(E) histórico 255.255.255.255 La dirección 0.0.0.0 es reservada por la IANA para identificación local. La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  8. 8. Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargoeste diseño no era escalable y frente a una gran expansión de las redes en la década de losnoventa, el sistema de espacio de direcciones de clases fue reemplazado por unaarquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)3 en el año 1993.CIDR está basada en redes de longitud de máscara de subred variable (variable-lengthsubnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario.Permitiendo una distribución de direcciones más fina y granulada, calculando lasdirecciones necesarias y "desperdiciando" las mínimas posibles.[editar] Direcciones privadasHay ciertas direcciones en cada clase de dirección IP que no están asignadas y que sedenominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por loshosts que usan traducción de dirección de red (NAT) para conectarse a una red pública opor los hosts que no se conectan a Internet. En una misma red no pueden existir dosdirecciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexiónentre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitanconectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo,los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectana la red pública, de manera que las direcciones privadas son ideales para estascircunstancias. Las direcciones privadas también se pueden utilizar en una red en la que nohay suficientes direcciones públicas disponibles.Las direcciones privadas se pueden utilizar junto con un servidor de traducción dedirecciones de red (NAT) para suministrar conectividad a todos los hosts de una red quetiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquiertráfico que posea una dirección destino dentro de uno de los intervalos de direccionesprivadas no se enrutará a través de Internet.[editar] Máscara de subred
  9. 9. La máscara permite distinguir los bits que identifican la red y los que identifican el host deuna dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se formaponiendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De estaforma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la direcciónIP y la máscara para obtener la dirección de red a la que pertenece el host identificado porla dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenecela dirección IP del datagrama destino para poder consultar la tabla de encaminamiento ypoder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cablesdirectos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 dondeel /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8= 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).[editar] Creación de subredesEl espacio de direcciones de una red puede ser subdividido a su vez creando subredesautónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos losempleados pertenecientes a un departamento de una empresa. En este caso crearíamos unasubred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits delcampo host para identificar la subred estableciendo a uno los bits de red-subred en lamáscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que losdos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octetoidentifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bitscorrespondientes dentro de la máscara). Hay dos direcciones de cada subred que quedanreservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizarbroadcast en la subred (todos los bits del campo host en 1).[editar] IP dinámicaUna dirección IP dinámica es una IP asignada mediante un servidor DHCP (DynamicHost Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máximadeterminada. El servidor DHCP provee parámetros de configuración específicos para cadacliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IPdel cliente.DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocoloBOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocasredes continúan usando BOOTP puro.Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor delservicio DHCP puede ser configurado para que renueve las direcciones asignadas cadatiempo determinado.[editar] Ventajas
  10. 10. Reduce los costos de operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas.[editar] Desventajas Obliga a depender de servicios que redirigen un host a una IP.[editar] Asignación de direcciones IPDependiendo de la implementación concreta, el servidor DHCP tiene tres métodos paraasignar las direcciones IP: manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor. automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una. dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.[editar] IP fijaUna dirección IP fija es una dirección IP asignada por el usuario de manera manual (Queen algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISPen el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC delcliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica oFija.Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamentese desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija yno Dinámica, aunque si se podría.En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, peroen algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a lared local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si estacambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero noimposible).
  11. 11. Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costoadicional mensual. Estas IP son asignadas por el usuario después de haber recibido lainformación del proveedor o bien asignadas por el proveedor en el momento de la primeraconexión.Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre dedominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambiela IP como ocurre con las IP Públicas dinámicas.[editar] Direcciones IPv6Artículo principal: IPv6.Véase también: Dirección IPv6La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentrodel protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimalde 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada variosmillones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). Laventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad dedireccionamiento.Su representación suele ser hexadecimal y para la separación de cada par de octetos seemplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas denotación acerca de la representación de direcciones IPv6 son: Los ceros iniciales, como en IPv4, se pueden obviar.Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63 Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó2001:0:0:0:2::1).[editar] Enlaces externos Wikcionario tiene definiciones para dirección IP.
  12. 12. ¿Qué son las redes?Autor: JonathanCurso:9,08/10 (137 opiniones) |70906 alumnos|Fecha publicación: 25/11/2004Envía un mensaje al autorCapítulo 14: Clases de redEnlaces patrocinadosNetworking EquipmentHuge Selection and Low Prices. Net 30 Terms with No Annual Fees!NeweggBusiness.com Para una mejor organización en el reparto de rangos las redes se han agrupadoen cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro. Las direcciones de clase A Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cadauna. Las direcciones de red de clase A tienen siempre el primer bit a 0. 0 + Red (7 bits) + Máquina (24 bits) Solo existen 124 direcciones de red de clase A. Ejemplo: R M ed áquina
  13. 13. B 0 0 0 0inario 0001010 0001111 0010000 0001011 D 1 1 1 1ecimal 0 5 6 1 Rangos (notación decimal): 1.xxx.xxx.xxx - 126.xxx.xxx.xxx Las direcciones de clase B Las direcciones de red de clase B permiten direccionar 65.534 máquinas cadauna. Los dos primeros bits de una dirección de red de clase B son siempre 01. 01 + Red (14 bits) + Máquina (16 bits) Existen 16.382 direcciones de red de clase B. Ejemplo: R M ed áquina B 0 0 0 0inario 1 000001 0001010 0000010 0000011 D 1 1 2 3ecimal 29 0 Rangos (notación decimal) : 128.001.xxx.xxx - 191.254.xxx.xxx Las direcciones de clase C Las direcciones de clase C permiten direccionar 254 máquinas. Las direcciones de clase C empiezan con los bits 110 110 + Red (21 bits) + Máquina (8 bits) Existen 2.097.152 direcciones de red de clase C.
  14. 14. Ejemplo: R M ed áquina B 1 0 0 0inario 10 01010 0001111 0010111 0001011 D 2 1 2 1ecimal 02 5 3 1 Rangos (notación decimal): 192.000.001.xxx - 223.255.254..xxx Las direcciones de clase D Las direcciones de clase D son un grupo especial que se utiliza para dirigirse agrupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bitsde una dirección de clase D son 1110. Direcciones de red reservadas Existen una serie de direcciones IP con significados especiales. · Direcciones de subredes reservadas: 000.xxx.xxx.xxx (1) 127.xxx.xxx.xxx (reservada como la propia máquina) 128.000.xxx.xxx (1) 191.255.xxx.xxx (2) 192.168.xxx.xxx (reservada para intranets) 223.255.255.xxx (2) · Direcciones de máquinas reservadas: xxx.000.000.000 (1) xxx.255.255.255 (2)
  15. 15. xxx.xxx.000.000 (1) xxx.xxx.255.255 (2) xxx.xxx.xxx.000 (1) xxx.xxx.xxx.255 (2) (1) Se utilizan para identificar a la red. (2) Se usa para enmascarar.Clases de red Clase Dirección de Red Dirección de Host Cantidad de Hosts Clase A a b.c.d 16777214 Clase B a.b c.d 65534 Clase C a.b.c d 254Clase Tamaño de la dirección de Primer número Número de red (en octetos) direcciones localesA 1 0 -127 16.777.216B 2 128 -191 65.536C 3 192 -223 256 Dada una dirección IP, puede determinarse a que clase pertenece examinando el valor de su primer número: Clase Rango de a Clase A 1 - 126 Clase B 128 - 191 Clase C 192 - 224Para una mejor organización en el reparto de rangos las redes se han agrupado en cuatroclases, de manera que según el tamaño de la red se optará por un tipo u otro.Las direcciones de clase ALa clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está en elprimer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bitsdisponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la redunos 1.6 millones de nodos distintos.
  16. 16. Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.Las direcciones de red de clase A tienen siempre el primer bit a 0.0 + Red (7 bits) + Máquina (24 bits)Solo existen 124 direcciones de red de clase A.Ejemplo: Red Máquina Binario 0 0001010 00001111 00010000 00001011 Decimal 10 15 16 11Rangos(notación decimal):1.xxx.xxx.xxx - 126.xxx.xxx.xxxLas direcciones de clase BLa clase B comprende redes desde 128.0.0.0 hasta 191.255.0.0; siendo el número de redde 16 bits (los dos primeros octetos. Esto permite 16320 redes de 65024 nodos cada una.Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.Los dos primeros bits de una dirección de red de clase B son siempre 01.01 + Red (14 bits) + Máquina (16 bits)Existen 16.382 direcciones de red de clase B.Ejemplo: Red Máquina Binario 10 000001 00001010 00000010 00000011 Decimal 129 10 2 3Rangos(notación decimal):
  17. 17. 128.001.xxx.xxx - 191.254.xxx.xxxLas direcciones de clase CLas redes de clase C tienen el rango de direcciones desde 192.0.0.0 hasta223.255.255.0, contando con tres octetos para identificar la red. Por lo tanto, hay cerca de2 millones de redes de este tipo con un máximo de 254 nodos cada una.Las direcciones de clase C permiten direccionar 254 máquinas.Las direcciones de clase C empiezan con los bits 110110 + Red (21 bits) + Máquina (8 bits)Existen 2.097.152 direcciones de red de clase C.Ejemplo: Red Máquina Binario 110 01010 00001111 00010111 00001011 Decimal 202 15 23 11Rangos(notación decimal):192.000.001.xxx - 223.255.254..xxxLas direcciones de clase DLas direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos demáquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de unadirección de clase D son 1110.Comprenden las direcciones entre 224.0.0.0 y 254.0.0.0, y están reservadas para usofuturo, o con fines experimentales. No especifican, pues, ninguna red de Internet.Direcciones de red reservadasCuando se creó Internet y se definió el protocolo IP, al desarrollar los conceptos de clasesA, B y C se reservaron una red clase A (10.X.X.X), quince clases B (172.16.X.X a172.31.X.X) y 255 clases C (192.168.0.X a 192.168.255.X) para su uso privado. Este usoprivado consiste en que el órgano competente en la asignación de direcciones no concede
  18. 18. estas clases, y se reservan para que las redes privadas sin conexión con el mundo exteriorhagan uso de ellas de tal manera de no provocar colisiones si en el futuro estas redes seconectan a redes públicas.De esta forma se definen dos tipos de direcciones IP, direcciones IP públicas, que sonaquellas que conceden los organismos internacionales competentes en esta materia y quevan a ser usadas en Redes IP Globales, y direcciones IP privadas, definidas como aquellasque van a identificar a los equipos cuando se hable de Redes IP Privadas.Existen una serie de direcciones IP con significados especiales. Direcciones de subredes reservadas:000.xxx.xxx.xxx (1)127.xxx.xxx.xxx (reservada como la propia máquina)128.000.xxx.xxx (1)191.255.xxx.xxx (2)192.168.xxx.xxx (reservada para intranets)223.255.255.xxx (2) Direcciones de máquinas reservadas:xxx.000.000.000 (1)xxx.255.255.255 (2)xxx.xxx.000.000 (1)xxx.xxx.255.255 (2)xxx.xxx.xxx.000 (1)xxx.xxx.xxx.255 (2) 1. Se utilizan para identificar a la red. 2. Se usa para enmascarar. 3.Sistema operativo de red
  19. 19. 4. De Wikipedia, la enciclopedia libre5. Saltar a: navegación, búsqueda6. El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.7. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.8. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.9. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.10. Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.11. Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.12. Sistemas operativos de Redes13. Enviado por felcos14. Anuncios Google15. XFINITY® Internet Está Lento tu Internet? Descargas hasta 20 Mbps con PowerBoost®. www.Comcast.com16. Estudia En Línea Programas Universitarios Online. Título Profesional en USA. www.UNAD.us17. United Edu Institute Prepare For A Career at UEI College 10 Programs to Choose From! www.ueicollege.com18.19. SISTEMA OPERATIVO UNIX20. Introducción.21. Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.
  20. 20. 22. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.23. Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.24. Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia. (3) y (14).25. Historia.26. Entre 1965 y 1969, los Laboratorios Bell participaron con General Electric (Más tarde Honeywell) y Project MAC (Del Massachusetts Institute of Technology) en el desarrollo del sistema Multics. Este sistema diseña do para la macrocomputadora GE-645, era demasiado grande y complejo. Los diseñadores de Multics tenían en mente un programa de utilidad general que pudiera ser en esencia "todo para el mundo".27. Al avanzar los trabajos se hizo evidente que aunque Multics proporcionaría con toda probabilidad la diversidad de servicios requerida, sería un sistema enorme, costoso y torpe. Por estas y muchas otras razones, los L aboratorios Bell se retiraron del proyecto en 1969. Algunos de los miembros de investigación de Bell comenzaron a trabajar en un sistema mucho menos ambicioso. El grupo, dirigido por Ken Thompson, buscaba crear un ambiente de computación sen cillo para investigación y desarrollo de programas potentes. La primera versión de un sistema UNIX se creó para un DEC PDP-7 y se escribió en lenguaje ensamblador.28. Thompson llevó a la práctica un sistema de archivos, un mecanismo de control de procesos, programas para el manejo general de archivos y un intérprete de mandatos (Comandos). En 1970 Brian Kernighan acuñ ;ó el nombre "UNIX" haciendo un juego de palabras con Multics; de hecho, en el sentido en que Multics era "multi", los sistemas UNIX eran sin duda servicios de computación "uni", limitados.29. Cuando apareció la PDP-11, su atractivo precio permitió al grupo adquirir la máquina. No contaba con apoyo para la multiprogramación; la computadora tenía sólo 24K y el sistema ocupaba 16K ; por tanto quedaban 8K reservados para el usuario. El tamaño máximo de archivo era de 64Kbytes. La aplicación principal era el procesamiento de textos. No había protección del almacenamiento, de modo que el sistema pod& iacute;a caerse con facilidad durante la prueba de un programa nuevo. El disco era pequeño, apenas ½ Megabyte.30. Dennis Ritchie se unió a la labor de desarrollo y ayudó a reescribir los sistemas UNIX en C en 1973. Esto ayudó a que los programas de los sistemas UNIX se volvieran más portátiles y comprensible s.
  21. 21. 31. Las contribuciones de Thompson y Ritchie recibieron como reconocimiento el premio Turing, el de más prestigio en la comunidad de computación.32. Antes de la liberalización, AT&T no tenía permiso para competir en la industria de la informática, por lo que ofreció los sistemas UNIX a las universidades por una cuota nominal. Además de di stribuir el código fuente, fomentando así el desarrollo adicional y las innovaciones.33. En 1975 los sistemas UNIX se habían popularizado muchísimo en las universidades y así apareció una organización de usuarios que evolucionó hasta convertirse en el grupo llamado USENIX.34. Los sistemas UNIX satisfacen necesidades de los programadores que crean software y de los administradores que deben controlar las labores de desarrollo de programas. Sin embargo, no estaban diseñados para sustituir los sist emas operativos comerciales "de trabajo pesado" que dan apoyo a un procesamiento masivo de datos.35. El sistema de tiempo compartido UNIX, séptima edición, editado en 1979, hizo que los sistemas UNIX estuvieran más cerca de convertirse en productos comerciales válidos. Los archivos podían llegar a un tamaño de mil millones de bytes. El sistema se hizo todavía más portátil y se amplió el lenguaje C. Se llevó a la práctica un shell (Intérprete de los mandatos del usuario) más potente q ue incluía variables de cadena, programación estructurada, manejo de trampas y otras características. Se añadió la capacidad de añadir archivos entre una máquina y otra.36. Reconociendo el valor de los sistemas UNIX, Microsoft anunció en 1980 que ofrecería XENIX, una versión comercial de sistema UNIX, en microporcesadores de 16 bits. Para mejorar la viabilidad, Microsoft agreg&oa cute; recuperación de errores por hardware, reparación automática de archivos después de caídas, detección de fallas en el suministro de energía y errores de paridad, segmentos compartidos de datos y una me jor comunicación entre procesos.37. En 1980, la Universidad de California en Berkeley recibió fondos del Departamento de Defensa para evolucionar los sistemas UNIX de sistemas operativos pequeños de tiempo compartido a sistemas apropiados para estudiar ambientes de computación distribuida. Esto redundó en el desarrollo del sistema 4.1 BSD, después AT&T comercializó el sistema UNIX System III en 1982, este evolucionó hasta convertirse en System V.38. Concepto39. Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.40. Posee las siguientes características:41.42. El Shell.
  22. 22. 43. El shell es el mecanismo de los sistemas UNIX para lograr la comunicación entre los usuarios y el sistema. Es un intérprete de comandos que lee líneas tecleadas por el usuario y hace que se ejecuten las fu nciones del sistema solicitadas. Es un programa de aplicación como cualquier otro; no es parte del núcleo. Es frecuente que los sistemas UNIX manejen varios shells diferentes. El shell no reside permanentemente en la memoria principal como e l núcleo; puede intercambiarse cuando se necesite.44. Tres de los shells más populares son el shell Bourne (Almacenado en el archivo de programa sh), el shell Berkeley C (Almacenado en csh), y el shell Korn (Almacenado en ksh). El shell Bourne ha sido el shell primordial en lo s sistemas UNIX de AT&T. El shell C (Cuya sintaxis se asemeja a la del lenguaje de programación C) fue desarrollado por Bill Joy de Sun Microsystems. El shell Korn de AT&T ofrece muchas mejoras con respecto al shell Bourne, incluyendo diver sas características del shell C. Estos shells no tienen una orientación gráfica, pero siguen siendo populares entre los usuarios experimentados.45. El Núcleo.46. Los sistemas UNIX contienen un núcleo, uno o más shells y diversos programas de utilidad general. El núcleo es la parte central de los sistemas operativos UNIX; encapsula el equipo y ofrece servicios de si stemas UNIX a los programas de aplicaciones. El núcleo se encarga de la administración de procesos, de memoria, de E/S y del reloj. Así como el shell proporciona servicios a los usuarios, el núcleo proporciona servicios a los p rogramas de aplicación, incluyendo al shell.47. El núcleo administra la memoria real y asigna el procesador en forma automática Otras funciones del núcleo se ejecutan en respuesta a solicitudes, denominadas llamadas al sistema, de los procesos de aplicaci&o acute;n.48. Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene su propio espacio de direcciones como protección, pero los procesos pueden compartir la misma copia de un programa reentrante.49. El Sistema de Archivos.50. Los sistemas UNIX utilizan un sistema de archivos jerárquicos con su origen en el nodo raíz (Root). Los nombres de archivos aparecen en directorios que son a su vez archivos UNIX. Cada entrada de directorio conti ene el nombre del archivo y un apuntador al inodo del archivo; el inodo contiene apuntadores a los bloques del archivo en disco. El núcleo se encarga de mantener la estructura de directorios del sistema de archivo. Desde el punto de vista del siste ma, un directorio es idéntico a un archivo ordinario excepto por la restricción de que los usuarios no pueden escribir en los directorios, aunque sí pueden leerlos.51. Características Generales.52. Fue desarrollado por los Laboratorios Bell en 1969.53. El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.54. El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de MIT, News de Sun Microsystem y Open Look de AT&T.55. Surgimiento de varios UNIX:
  23. 23. 56.57. XENIX de Microsoft (1980).58. Reparación de errores por Hardware.59. Reparación de archivos por caídas del sistema.60. Una mejor comunicación entre procesos.61. UNIX 4.1 BSD de la Universidad de California en Berkely (1980).62. Soporta memoria virtual.63. Sistema de archivos más rápido y potente.64. Comunicación entre procesos.65. Apoyo para redes de área local.66. Editor de pantalla completo.67. UNIX System III de AT&T (1982), evolucionó hasta convertirse en System V.68. Captura remota de trabajos.69. Mejor sistema de archivos.70. Mejores recursos para la comunicación entre procesos.71. Sun OS de Sun Microsystem.72. Tomó como base al sistema 4.2 BSD como modelo.73. Proporcionaba apoyo a una red de estación de trabajo.74. Manejo de una interfaz gráfica con ventanas y orientado al ratón.75. UNIX se ha implementado en:76.77. Supercomputadoras.78. Macros.79. Minis.80. Estaciones de trabajo.81. PCs.82. Componentes de UNIX:83.84. Shell, intérprete de comandos.85. Núcleo, se encarga de la administración de Procesos, Memoria, Entrada/Salida y Ciclos de Reloj.86. El Sistema de archivos es jerárquico, con origen en un nodo raíz.87. Contiene 4 aportaciones importantes que han aumentado la viabilidad de los sistemas UNIX como base para los sistemas distribuidos.88. Conectores Berkely.89.90. Los Streams de AT&T.91. El sistema de archivos de red NFS.92. El sistema de archivos remoto RFS de AT&T.93. Características Especificas.94. - Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
  24. 24. 95. - Está escrito en un lenguaje de alto nivel : C.96. - Dispone de un lenguaje de control programable llamado SHELL.97. - Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.98. - Emplea manejo dinámico de memoria por intercambio o paginación.99. - Tiene capacidad de interconexión de procesos.100. - Permite comunicación entre procesos.101. - Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.102. - Tiene facilidad para redireccionamiento de Entradas/Salidas.103. Garantiza un alto grado de portabilidad.104. El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios.105. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos:106. - Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras.107. - Paso de parámetros.108. - Sustitución textual de variables y Cadenas.109. - Comunicación bidireccional entre órdenes de shell.110. El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX:111. Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos;112. Es posible interconectar procesos entre sí.113. Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo.
  25. 25. 114.115. Evaluación.116. Ventajas de Linux.117. Multiusuario.118. Multitarea.119. Soporta acceso remoto.120. Soporte nativo de TCP/IP (Fácil conexión a Internet y otras redes)121. Contiene xFree86, que es una interfaz gráfica de usuario basada en los estándares de X-Window, y también es gratuita.122. Al instalar el sistema operativo, también se tiene la posibilidad de instalar varios programas, tales como: hojas de cálculo, bases de datos, procesadores de texto, varios lenguajes de programación, paquetes de telecomunicaciones y juegos.123. Cumple los estándares POSIX y de Sistemas Abiertos, esto es que tiene la capacidad de comunicarse con sistemas distintos a él.124. Existe mucha documentación sobre éste.125. Desventajas de Linux.126. Carencia de soporte técnico.127. No ofrece mucha seguridad.128. Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.129. No existe un control de calidad al momento de elaborar software para Linux, pues muchas veces las aplicaciones se hacen y se liberan sin control alguno.130. Es poco probable que aplicaciones para DOS y OS/2, se ejecuten correctamente bajo Linux.131. No hay forma segura de instalarlo sin reparticionar el disco duro.132. El reparticionar el disco duro, implica borrar toda la información del mismo y después restablecerla.133. Se requiere experiencia y conocimiento del sistema para administrarlo, pues como es un sistema por línea de comandos, estos poseen muchas opciones y en ocasiones es difícil realizar algunas tareas, que en otros sistemas operativos de red son triviales.134. Sistema Operativo Windows NT.135. La Nueva Tecnología de Microsoft Windows NT.
  26. 26. 136. Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas137. Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.138. Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.139. Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.140. Arquitectura De Windows NT Con Advanced Server.141. Figura 1.10 Arquitectura de Windows NT.142.143. Instalación, Configuración y Evaluación de Windows NT.144. Instalación y Configuración del Sistema Operativo en el Servidor.145. Procedimiento para la versión 4.0 (Windows NT Server), (11):
  27. 27. 146. 1.- Arrancar con el disco 1/3 de Windows NT Server (Posteriormente se solicitarán los otros dos discos), o bien desde el directorio i386 del CD-ROM usando la opción WINNT /B.147. 2.- Elegir el tipo de instalación Rápida (Express) o Personalizada (Custom). Para mayor flexibilidad elegir la opción Personalizada.148. 3.- Seleccionar la fuente de los dispositivos de instalación. Para plataformas Intel , uno puede seleccionar instalar desde discos, o bien desde el CD-ROM. Si el setup reconoce la unidad de CD-ROM, es recomendable usarla.149. 4.- Verificar y si es necesario cambiar los componentes de hardware y software reconocidos por el setup.150. 5.- Seleccionar la partición donde será instalado Windows NT. Uno puede elegir entre: FAT (Nativa de DOS), HPFS (Nativa de OS/2) o bien NTFS (Nativa de Windows NT), es conveniente seleccionar NTFS.151. 6.- (Opcional) formatear la partición seleccionada.152. 7.- Seleccionar el directorio default en el cual serán instalados los archivos de Windows NT.153. 8.-Introducir Nombre y Compañía.154. 9.- Introducir número de identificación del producto.155. 10.- Decidir el nivel de seguridad del servidor. Las opciones son: 1.-Controlador de Dominio Primario, 4.-Controlador de Dominio Secundario o 3.-Servidor Ordinario, se sugiere, la opción 1.156. 11.- Introducir un nombre único para la computadora.157. 12.- Seleccionar el lenguaje.158. 13.- Si se eligió la instalación Personalizada, seleccionar las tareas adicionales/opcionales de instalación. Si se seleccionó la instalación Rápida, dichas tareas serán realizadas.159. 14.- Seleccionar Autodetección al momento de elegir los adaptadores de red. En caso de un adaptador no muy conocido elegir la detección Manual160. 15.- Verificar/Modificar los parámetros de la tarjeta de red, tales como IRQ, puertos de entrada/salida, dirección básica de memoria, línea DMA, etc.161. 16.- Seleccionar los protocolos de red que usará la tarjeta de red (IPX/SPX, TCP/IP, NetBEUI, etc.).162. 17.- Si seleccionó IPX/SPX o TCP/IP, se deben configurar algunos parámetros.163. 18.- Introducir el password de administrador.164. 19.- Seleccionar los parámetros para la memoria virtual.165. 20.- Introducir fecha, hora y zona horaria.166. 21.- Elegir adaptador de vídeo para finalizar instalación.167. Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.168. Procedimiento para la versión 4.0 (Windows NT Workstation):169. 1.- La instalación consta de dos fases para iniciar la primera se debe introducir el disco 1/3 de instalación y el CD-ROM de Windows NT Workstation, e iniciar el sistema.
  28. 28. 170. 2.- Introducir el disco 2/3 de instalación y presionar Enter. Entonces se despliega un menú con cuatro opciones:171. Saber más de Windows NT, presionar F1.172. Instalar Windows NT, presionar Enter.173. Reparar instalación, presionar R.174. Salir, presionar F3.175. Se presiona Enter para instalar el Sistema Operativo. Entonces se presenta un siguiente menú con dos opciones:176. Detectar adaptadores SCSI, presionar Enter.177. Ignorar detección, presionar I.178. Se presiona Enter.179. 3.- Introducir el disco 3/3 de instalación y presionar Enter. Entonces se detectan automáticamente los dispositivos del sistema. Después se muestra un menú con dos opciones:180. Configurar otros adaptadores, presionar S.181. No configurar, presionar Enter.182. Como los adaptadores existentes ya han sido localizados se presiona Enter, en seguida se obtiene una lista de los controladores necesarios, que se instalarán posteriormente, junto con los demás archivos del sistema. Si alg ún controlador no existe, se usa la opción "Utilizar Disco", se elige la unidad A: o la unidad de CD-ROM, se selecciona el archivo deseado y automáticamente se instalan los controladores correspondientes.183. 4.- A continuación se presenta el contrato de licencia de Windows NT, se presiona la tecla AvPag (Avanzar Página), hasta el final del documento, y luego se presiona F8 para aceptar. Entonces se muestra la configuración de Hardware y Software y se presiona Enter para proseguir. A continuación se debe seleccionar la partición NTFS con Enter, para así formataear dicha partición y preparar el disco para la instalación. Después se selecciona el directorio WINNT, para ahí instalar el sistema operativo, y se presiona Enter para continuar.184. 5.- Si se encuentra una instalación anterior se debe presionar Enter para continuar de lo contrario continuar en el paso 6.185. 6.- Se presenta el siguiente menú:186. Reconocimiento del disco duro, presionar Enter.187. Omitir reconocimiento, presionar Esc.188. Se presiona Enter, para saber el estado del disco duro.189. 7.- Entonces se copian automáticamente al disco duro los archivos necesarios para la instalación, y se va mostrando el porcentaje de avance. Al finalizar la copia de archivos se inicializa Windows NT.190. 8.- Para finalizar la primera fase de la instalación se retira el disco y el CD-ROM de las unidades y se presiona Enter, así se reinicia el sistema.191. 9.- Al iniciar la segunda fase de la instalación se carga el sistema Windows NT, y se termina de configurar el sistema. Después siguen tres pasos muy importantes:192. Obtener información.
  29. 29. 193. Instalar la red de Windows NT.194. Finalizar la instalación.195. Se debe presionar <Siguiente>, para que los pasos se desarrollen en la secuencia mostrada.196. 10.- A continuación se debe elegir instalación típica y presionar <Siguiente>, entonces debemos:197. Escribir el Nombre y la Organización para personalizar la instalación y se presiona <Siguiente>.198. Dar la clave del CD-ROM y <Siguiente>.199. Escribir el nombre que se le dará a la máquina y <Siguiente>.200. Escribir la contraseña de Administrador y <Siguiente>.201. Elegir la opción de crear disco de arranque y <Siguiente>, y seguir instrucciones.202. Elegir la opción de instalar los componentes de uso más frecuente y <Siguiente>.203. 11.- A continuación se procede a instalar la red de Windows NT, presionando <Siguiente>. Ahí se debe elegir la opción de conectar a red y presionar <Siguiente>. Entonces debemos:204. Seleccionar el adaptador de red adecuado de la lista mostrada, y <Siguiente>.205. Elegir todos los protocolos de red, y presionar <Siguiente>.206. Presionar <Siguiente>. Para instalar todos los componentes previamente seleccionados.207. Elegir conexión Autosense (para el tipo de cable).208. No elegir servidor DHCP.209. Dar número de red para el protocolo TCP/IP.210. Presionar <Siguiente>. para iniciar la red.211. Elegir la opción grupo de trabajo y poner nombre, presionar <Siguiente>.212. 12.- Para finalizar la instalación presionar <Siguiente>, entonces se debe:213. 13.- Elegir la zona horaria de acuerdo al país.214. 14.- Elegir la configuración deseada para el monitor.215. 15.- Posteriormente se copian automáticamente los archivos finales de Windows NT.216. 16.- Se crean los íconos de los programas, se establece la seguridad del sistema, y se guarda la configuración establecida.217. 17.- Se reinicia el equipo para finalizar por completo la instalación.218. Evaluacion.219. Ventajas de Windows NT.220. La instalación es muy sencilla y no requiere de mucha experiencia.221. Multitarea.222. Multiusuario.223. Apoya el uso de múltiples procesadores.224. Soporta diferentes arquitecturas.225. Permite el uso de servidores no dedicados.226. Soporta acceso remoto.
  30. 30. 227. Ofrece mucha seguridad en sesiones remotas.228. Brinda apoyo a la MAC.229. Apoyo para archivos de DOS y MAC en el servidor.230. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.231. Ofrece la detección de intrusos.232. Permite cambiar periódicamente las contraseñas.233. Soporta múltiples protocolos.234. Carga automáticamente manejadores en las estaciones de trabajo.235. Trabaja con impresoras de estaciones remotas.236. Soporta múltiples impresoras y asigna prioridades a las colas de impresión.237. Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.238. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.239. Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.240. No permite criptografía de llave pública ni privada.241. No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.242. Desventajas de Windows NT.243. Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total.244. Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.245. El usuario no puede limitar la cantidad de espacio en el disco duro.246. No soporta archivos de NFS.247. No ofrece el bloqueo de intrusos.248. No soporta la ejecución de algunas aplicaciones para DOS.249. Vision General.250. Seguridad.251. Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema.252. Contiene protecciones para directorios, archivos, y periféricos, es decir que todo esto se encuentra con una contraseña para poder ser utilizados.253. CONCEPTO DE DERECHOS.- Permite a un grupo de usuarios efectuar determinadas operaciones.254. CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se puede:255. Dar de alta
  31. 31. 256. Asignar cuentas257. Cancelar derechos258. Comunicación.259. Permite acceder y compartir discos en red.260. Permite compartir limitadamente ciertos equipos de sólo lectura.261. Permite compartir archivos, directorios y periféricos.262. Sistemas de Archivos.263. Tiene 3 diferentes tipos y uno nuevo desarrollado por NT. Los primeros 3 son para compatibilidad:264. FAT para DOS.265. HPFS para OS/2.266. CDFS se usa para acceder discos compactos.267. NTFS es el sistema de archivos propio de Windows NT, el cual está basado en un sistema de transacciones, es decir que tiene la capacidad de almacenar una gran cantidad de operaciones a disco para que en el caso de alguna f alla este elemento pueda ser usado para la reconstrucción del sistema de archivos del disco.268. Multitarea.269. Para la ejecución simultánea de múltiples tareas NT utiliza:270. Manager.271. Scheduler.272. Manejador de excepciones e interrupciones.273. Mecanismos de sincronización.274. El usuario puede dejar ejecutando alguna tarea en una ventana y seguir trabajando en otra.275. Memoria Virtual.276. NT tiene un manejador de memoria virtual que permite el uso de un espacio de direccionamiento de 2 GB. Este espacio de direccionamiento esta protegido de otros procesos del sistema. Traduce direcciones virtuales a direcciones físicas. Y también se encarga del problema de traer y llevar páginas de disco a memoria y de memoria a disco.277. Redes.278. Soporta servicios básicos de redes de trabajo:279. Manejadores de impresión.280. Manejo de mensajes.281. Seguridad directa.282. Tienen soporte para sistemas distribuidos y concurrencia real.283. Advanced Server.284. Permite designar a uno de los equipos de la red para que en el se almacenen los archivos de autorización y que sea éste, el que consulte y actualice cuando se entre a cualquiera de los equipos de la red.285. ARCHIVO DE AUTORIZACION.- Contiene los nombres de las cuentas y las contraseñas. A este equipo se le llama Domain Server, además se usa como servidor de discos para los demás equipos.
  32. 32. 286. FILE MANAGER .- Es la ventana por medio de la cual comparte archivos y directorios. Contiene:287. Arbol de discos.288. Arbol de directorios .289. Arbol de archivos.290. Se seleccionan los archivos o directorios por menús para hacerlos compartidos.291. La Conexión con Internet.292. Windows NT también hace uso del FTP que es nativo del WEB. Este le permite introducir los nuevos rasgos punto a punto que están relacionados con Internet, al igual que con el protocolo PTPP y el TCP / IP esto puede ayu dar a consolidar la posición de NT como la plataforma del servidor de Internet.293. Microsoft adopta finalmente el estilo de UNIX referente a los dominios y lo implanta como una norma. Es sencillo hacer uso de éste, únicamente basta con nombrar el servicio DNS.294. Puede teclear ahora en DNS el nombre del dominio y se conseguirá que el IP se direccione automáticamente, además se reconocerán los nombres válidos, aunque el funcionamiento del DNS es un poco arrogant e, el organizador lo tiene disponible.295. La autorización para el uso de Windows NT.296. Las versiones nuevas que conservan las características del Servidor 3.51 muestran dos tipos de autorización:297. Por usuario298. De conexión concurrente299. Esto es que cada usuario requiere de autorización para tener acceso al sistema que conectará, pero la licencia del sistema deja libre la conexión a cualquier número de sistemas.300. Las últimas licencias que se han otorgado de un servidor es por un número específico de usuarios.301. Un rasgo aplicable tanto a las versiones de Workstation y Server es la facilidad de conectar una red de computadoras servidores y administradores.302. Por primera vez, Microsoft proporciona un conjunto de herramientas que permiten que un sistema NT se encuentre completamente preconfigurado sin la intervención de un ser humano, sino, que es por medio de vídeo y escenas pr egrabadas de diferentes aplicaciones de la red.303. Perfeccionamientos de la Ejecución.304. En una Workstation al igual que en la versión Server 4.0, se realizaron pruebas de ejecución para poner a punto totalmente. De nuevo, se puede confirmar mejoras en ejecución del vídeo, aunque éste sea de valor cuestionable en un servidor. Más allá de ese, Microsoft exige dichas mejoras de la interfaz de transporte de la red que ha llevado a la ejecución en Ethernet significativamente más rápida.305. Fallas.
  33. 33. 306. Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos que es particularmente frustrante la falta de una documentación adecuada que pueda prevenir totalmente una falla.307. Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades "Ping" al igual que " FTP ", pero cualquier intento por ver archivos compartidos e impresores fallaron. Encontramos documentación pa ra muchos nuevos rasgos en particular, para la asignación "Built-In" que es para la asignación de ruta del multiprotocolo y la garantía de IP está completamente inadecuada.308. Los cambios que presenta la versión revisada de Windows NT son significativos en cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones de Windows NT nos proporcionan mejoras en cuanto a la ejecuci ón, proporcionan rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x.309. Windows NT 4.0 Workstation.310. Esta nueva versión incorpora la misma interfaz que ha hecho tan famoso a Windows 95. La instalación, el botón de Inicio y las barras desplegables, recuerdan mucho al sistema operativo que acercó tanto la info rmática al mercado doméstico. Con esto Microsoft ha conseguido que no existan grandes diferencias de uso y presentación entre sus sistemas operativos, lo cual es una de sus preocupaciones principales.311. Su aspecto es igual al de Windows 95 y actúa del mismo modo; pero desde el punto de vista técnico ofrece mayor seguridad, ejecuta aplicaciones de 16 bits sin problema alguno, además la gestión y manipulaci&oa cute;n de archivos es más rápida, eficiente y potente que la de Windows 95.312. La instalación de NT 4.0 es muy sencilla y se puede realizar a partir de una versión anterior de Windows o desde el mismo DOS.313. En primera instancia, se ofrece la posibilidad de elegir entre un sistema de asignación de archivos tipo FAT, o de tipo NTFS (Propia y exclusiva de NT). Esta última permite la recuperación del sistema de archivos, e l uso de medios de almacenamiento extremadamente grandes, nombres de archivos largos y otras características para el subsistema Posix, programación orientada a objetos. Después de la elección de la partición donde se va a realizar el volcado de archivos, Windows NT examina la máquina detectando todo el Hardware instalado.314. Una vez concluido el proceso de instalación, se presenta una interfaz gráfica prácticamente idéntica a la utilizada por Windows 95. Incluye algunas mejoras aparecidas en Microsoft Plus!, como son, temas de es critorio, protectores de pantalla, juegos, etc… Pero las diferencias empiezan a apreciarse cuando se pulsa sobre el clásico botón de Inicio.315. En la opción de los programas, aparece un apartado de herramientas administrativas desde el que se puede acceder a diferentes utilidades, las cuales permiten obtener un completo control del sistema. Existen los apartados para adm inistrar discos, el acceso remoto y los usuarios, desde los cuales se pueden configurar las opciones de red, si estas han sido previamente instaladas.
  34. 34. 316. Existen diferencias muy marcadas entre las utilidades que incluía la versión 3.51, y las que incorpora esta nueva 4.0. El terminal se ha hecho más potente y vistoso, y en esta nueva versión se incluye una ser ie de iconos definidos para poder conectarse directamente con CompuServe, Microsoft BBS, etc.317. Windows NT 5.0.318. El hecho es que cada vez hay más gente que quiere o necesita algo más que DOS, Windows 3.1 y Windows 95 y se plantea el salto a Windows NT con los menores traumas posibles. Esta situación poco a poco está siendo asimilada por Microsoft. El gigante del software intensifica cada vez más la promoción de Windows NT entre los pequeños empresarios y los usuarios finales; es decir, entre los usuarios para los que fue diseñado Windows 95. Los argumentos de Microsoft tienen peso. En un sistema Pentium con 32Mb de memoria, NT Workstation funciona cerca del 20% más rápido que Windows 95, tanto si es utilizado por un ingeniero, un programador o un estudiante. Hay muchas y bue nas razones para que gran parte de los actuales usuarios de Windows 95 se cambien a Windows NT. Si todavía no se ha producido el cambio es por algunos inconvenientes de este sistema operativo, los cuales Microsoft pretende resolver con la versi&oac ute;n 5.0 de NT.319. La propuesta de cambiarse ahora desde Windows 95 a NT 4.0 Workstation y así preparar el terreno al futuro NT 5.0 Workstation tiene varias ventajas. La primera ventaja de NT Workstation frente a Windows 9x es que es un sistema ope rativo más estable y predecible. Esta es la cualidad más importante para quienes la computadora es su principal herramienta de trabajo. Un error, cualquier caída inesperada, significan pérdidas de tiempo y dinero. Pero la estab ilidad es también uno de los requisitos cada vez más valorados por muchos usuarios ocasionales que utilizan Windows para entretenerse o hacer trabajos menores semiprofesionales. Cada vez hay más gente de todos los niveles que est&aacu te; harta de los colapsos y amnesias de Windows 95. A pesar de sus deficiencias, NT ofrece más estabilidad a cualquier nivel de uso. Aunque se opere con aplicaciones de extraño comportamiento, es decir son mucho muy inestables, sin embargo e s difícil que la computadora se quede colgada o que se planteen problemas críticos e irreparables de colisión con otras aplicaciones. En caso de existir conflictos, NT 4.0 permite casi siempre guardar los datos, cerrar las aplicacione s que choquen con la actividad principal y seguir trabajando. Otra ventaja que hace aconsejable el cambio a NT es que el hardware exigido por este sistema operativo es cada vez más asequible a los más modestos presupuestos, incluidos los de usuarios finales que compran una PC para trabajar en casa. Hoy, la mayoría de las máquinas que se venden en el mercado tienen 32 Mb de memoria, un disco duro con más de 1Gb de capacidad y un procesador Pentium de, por lo menos 166MHz. Esta capacidad normal de las actuales PCs es suficiente para obtener un rendimiento aceptable con NT 4.0 Workstation, y no exigirá mayores desembolsos cuando llegue NT 5.0. En una máquina como la que se ha descrito, está más q ue demostrado que las aplicaciones normales rinden al menos un 25% más con NT Workstation 4.0 que con Windows 95 o 98. En NT no corren bien algunas aplicaciones que parecen exclusivas de Windows 9x, pero en la mayoría de los casos, siempre q ue se
  35. 35. trabaje en un sistema con esos 32 Mb de RAM, funcionan sin errores las aplicaciones descritas para la plataforma Win32 y Windows 9x. Por tanto, todas las aplicaciones de 16 bits escritas para Windows 3.1 o camufladas para Windows 95 funcionan tambi& eacute;n igual o mejor con Windows Workstation NT 4.0, y mantendrán o aumentarán su rendimiento cuando funcionen en NT 5.0. Los únicos programas que no trabajan con NT son los que acceden a bajo nivel y directamente contra el hardware , como ciertos juegos diseñados originariamente para DOS, como Duke Nukem 3D o Quake. Pero ni siquiera en estos caso hay que renunciar a operar en modo óptimo con nuestros programas favoritos, ya que el NT 4.0 y 5.0 admiten configuraciones d e arranque dual. Otro tipo de software vedado para NT son los antivirus que no estén diseñados específicamente para esta plataforma. La última ventaja evidente de migrar ahora a NT 4.0 y luego a NT 5. Workstation desde Windows 95 es que su entorno de usuario es similar, se puede empezar a trabajar sin realizar un cursillo, sin siquiera repasar los manuales.320. Las tres desventajas principales de Windows NT 4.0 respecto a Windows 9x son sus mayores exigencias de hardware, su defectuosa configuración automática y su interfaz un poco menos amistosa. Parte de estas carencias se han resuelto con el abaratamiento drástico del hardware necesario, con los dos servicios de revisión que ha experimentado NT desde mediados de 1996 y la actualización de su interfaz gráfica al modo de página web, comú n a Windows 95 con Internet Explorer 4.0, a Windows 98 y a NT 5.0 Workstation. En cualquier caso, NT 5.0 no exige una máquina tan cara como antes, y hereda la interfaz de usuario y el sistema de configuración automática de Windows 9x.321. Pues bien el objetivo principal de NT 5.0 es convertirse en un sistema universal para redes de cualquier envergadura, (18) y (19).322. Principales Características.323. Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico, pero realmente no es nueva tecnología.324. Está basado en variaciones del kernel de Mac de UNIX.325. La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows NT.326. Operaciones básicas de sistemas y otras capas sobre ella.327. Soporta 5 subsistemas:328.329. Windows 32 bits.330. Windows 16 bits.331. DOS.332. POSIX.333. OS/2.334. Funciona como Cliente – Servidor en un ambiente de red.335. Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC y Digital Alpha.336. Soporta sistemas de multiproceso.
  36. 36. 337. Cada aplicación se encuentra ejecutando en un hilo tratado como una caja multiprocesadora.338. Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al ejecutarse en procesadores 386 y 486.339. Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de 32 bits real).340. Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de 64 bits.341. Existe una versión para Laptop.342. Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.343. También cuenta con servicios básicos de redes y APIs para archivos, manejadores de impresión, manejo de mensajes y seguridad directa.344. Aplicaciones para redes digitales que pueden ejecutarse en diferentes plataformas.345. Implanta facilidades para el uso de OSF, DCE y RPCs.346. Para facilitar los puertos de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de código.347. Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.348. Permite a los usuarios un acceso seguro a más información sin comprometer la seguridad del sistema.349. Conserva las principales características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y TCP/IP.350. Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.351. Nuevas o mejoradas herramientas de administración y perfeccionamiento en la ejecución.352. El servidor NT relacionado con Internet, envía la información con el servidor de Internet IIS versión 2.0.353. También hace uso del FTP.354. Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP.355. Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de Internet.356. Adopta el estilo de Unix de servicio de dominio DNS como norma.357. Incluye herramientas basadas en el Web referentes a la administración.358. Permite los siguientes modos de autorización.359.360. Por usuario.361. Autorización de la conexión concurrente.362. Características de Windows NT Server.363. Soporta Sistemas Intel y los basados en RISC.364. Incorpora un NOS de 32 bits.
  37. 37. 365. Ofrece una solución de red punto a punto.366. Requiere un mínimo de 16Mb en RAM, por lo que es más caro de instalar que la mayor parte de los NOS.367. Soporta multitarea simétrica.368. Puede usar hasta 4 procesadores concurrentes.369. Además de ser multitarea, el Windows NT Server también es de lectura múltiple o multilectura.370. Soporta administración centralizada y control de cuenta de usuarios individuales.371. Las multitareas, priorizadas permiten que se ejecute simultáneamente varias aplicaciones.372. Las operaciones de red adquieren prioridad sobre otros procesos menos críticos.373. Incluye extensos servicios para Mac.374. Una computadora Mac puede acceder a Windows NT Server, como si accesara al servidor Appleshare.375. Los archivos se traducen automáticamente de un formato a otro.376. Los usuarios de PC y Mac tienen acceso a las mismas impresoras.377. Incluso una Mac puede imprimir trabajos Postscript en una impresora PC que no sea Postscript.378. Windows NT Server soporta integración con otras redes (Con Software adicional), que incluyen: NetWare, VINES, Lan Manager OS/2, UNIX, VMS y redes SNA.379. Es tolerante a fallas. Posee el reflejado a sistema espejo y separación de discos.380. Proporciona utilerías para administración y control fácil de usar.381. Proporciona acceso remoto por marcación telefónica.382. Algo importante para los administradores en cuanto a la interfaz del usuario es que no cambia significativamente la manera en que trabaja. NT Server todavía tiene las mismas herramientas de administración bási cas.383. SNA Server.384. El SNA Server (Servidor SNA) para NT ofrece conectividad con macrocomputadoras IBM a través de Comunicaciones avanzadas, de programa a programa 3270 (APPC) y NetView. También ofrece conectividad con la AS/400 de IBM, SNA Server emplea una arquitectura cliente/servidor para distribuir el procesamiento de comunicaciones y cada PC emplea protocolos LAN estándar para conectarse al servidor SNA.385. El Servidor de administración de Sistemas.386. El System Management Server (Servidor de administración de sistemas) le permite centralizar la administración de hardware y software de su LAN. Puede manejar las PC´s como activos y distribuir nuevos prog ramas y partes entre ellos desde este servidor. El servidor de administración también le permite realizar análisis de protocolos de red y hacer diagnósticos de PC individuales. Esto nos permite afirmar que el servidor de admini stración es una herramienta muy valiosa para el NT Server en una red empresarial.387. Protocolos que Soporta.388. NetBEUI.389. TCP/IP.
  38. 38. 390. IPX/SPX.391. Banyan392. DECnet.393. Apple Talk.394. Requerimientos.395. Para una estación de trabajo:396. PC 80386 – DX – 25 MHz mínimo.397. 16 Mb RAM.398. 90 Mb de espacio en disco.399. Unidad de CD-ROM.400. Además de lo anterior, para un Servidor debemos considerar:401. 32 Mb de RAM.402. 120 Mb de espacio en disco.403. Sistema Operativo NetWare de Novell.404. Introducción al uso de la Red NetWare.405. El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.406. NetWare es una pila de protocolos patentada que se ilustra en la Figura 1.2 y que se basa en el antiguo Xerox Network System, XNS Ô pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.407. Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes, (9) y (10).408. Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación.409. La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. En la Figura 1.3 se muestra el formato de un paquete IPX. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado
  39. 39. se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.410. Figura 1.3 Datagrama de Interred.411.412. NetWare, Versión 2.2.413. La adaptabilidad de las características de NetWare 2.2 a las necesidades al mercado de hoy se queda corto cuando comienza a listar los asuntos de conectividad a que se enfrentan las compañías de hoy, administrac ión y apoyo para múltiples protocolos, conexiones de área amplia, flexibilidad y facilidad de uso al administrador del NOS bajo escenarios de conectividad que cambian constantemente.414. El NetWare 2.2 no pudo mantener el ritmo de los demás en las pruebas de ejecución que representaban tareas de redes mayores. Esto se puede comprender si se tiene en cuenta que NetWare 2.2 de 16 bits todavía se puede ejecutar en una máquina de clase AT. Comprensible, sí, pero no aceptable como una solución para toda una compañía.415. NetWare 386 inicialmente sólo estaba disponible como una versión de 250 usuarios, e incluso para cuando NetWare 2.2 salió al mercado, la versión básica de NetWare 3.x era una licencia de 20 usuarios de US$3.495. Hoy en día las cosas son completamente distintas. Una versión de 5 usuarios de NetWare 3.11 tiene un precio de lista de US$1.095 comparado con NetWare 2.2 que cuesta US$895. Incluso el nivel de 100 usuarios solamente muestra una diferencia de mil dólares entre los US$5.995 de NetWare 2.2 y los US$6.995 de NetWare 3.11.416. Aunque la instalación y la configuración de NetWare 2.2 son mejores que las de sus predecesores, estás ya son demasiado lentas comparándolas con las de las versiones 3.11 y 4.0.
  40. 40. 417. La documentación de NetWare 2.2 está extremadamente bien escrita, organizada y repleta de fotos útiles de pantalla. Durante la instalación hay ayuda en línea disponible para cada pantalla, como es el c aso del resto de los servicios de NetWare.418. NetWare 2.2 es la novena generación de la línea NetWare 286, una madurez evidente en los servicios de administración para usuarios y archivos. Configurar los usuarios, establecer los derechos de cuentas y administra r la estructura de directorios son tareas que se realizan con una serie de servicios de menús bien diseñados o de línea de comandos. Sin embargo, hasta que salió NetWare 4.0, Novell no ofreció un servicio de directorios globales como parte inherente de NetWare. NetWare 2.2 recibe ayuda de Banyan, en la forma de su Enterprise Network Services for NetWare (ENS), que esencialmente ofrece parte del servicio de nombres globales StreetTalk de Banyan a las redes de NetWare. Net Ware 2.2 también carece de una opción de consola remota que ya tienen las versiones 3.11 y 4.0.419. En su arquitectura, NetWare 2.2 es familiar, pero antiguo como lo muestra la Figura 1.4. No tiene la capacidad de procesar múltiples hilos de NetWare 3.11 y 4.0, aunque puede ejecutar aplicaciones basadas en el servidor de llamadas a procesos de valor añadido (VAPs). Pero los VAPs se consideran como difíciles de escribir y hay pocos disponibles. Por otro lado, NetWare 3.11 tiene disponibilidad de miles de aplicaciones basadas en el servidor de llamadas a M&oa cute;dulos Cargables de NetWare (NLMs). Que varían desde las aplicaciones de administración de la red a servidores de SQL.420. Figura 1.4 Arquitectura de NetWare 2.2.
  41. 41. 421.422. Requerimientos:423. PC basada en una 286 o superior.424. 500K de RAM (2.5 Mb recomendados.)425. NetWare, Versión 3.11.426. NetWare 3.11 sigue siendo un líder fuerte y flexible en la arena de los NOS para las compañías pequeñas o grandes. Su única desventaja para los que necesitan una solución a nivel de empresa es que carece de un servicio global de directorios. Pero esto se puede corregir en parte con el NetWare Naming Service (NNS) o el ENS de Banyan, que ofrece parte de los servicios distribuidos StreetTalk a los LANs de NetWare.427. Ofrece la habilidad de compartir archivos e impresoras, velocidad, seguridad, apoyo para la mayoría de los sistemas operativos, y una gran cantidad de Hardware, NetWare 3.11 es un producto realmente potente. Aunque tiene algunas dificultades con la
  42. 42. administración de memoria, todavía vale la pena, pues tiene algunas otras características que lo hacen importante.428. La principal atracción de un NOS de 32 bits como el que introdujo Novell, fue su diseño modular, como lo muestra la Figura 1.5. Los NLMs se pueden actualizar sin tener que reconstruir el NOS completo, y se pueden ca rgar sobre la marcha. Además, solamente los módulos necesarios se cargan en el NOS, reservando la memoria para otras funciones como el caching de discos. Una desventaja de este diseño es el uso de memoria. Los NLMs se cargan en el ani llo 0 y pueden trabar el servidor si el NLM no está escrito correctamente o si entran en conflicto con el NLM de otro fabricante. Por otra parte algunos de los módulos no desocupan la memoria cuando se descargan (Estos problemas de administr ación de memoria ya han sido resueltos en NetWare 4.x).429. Figura 1.5 Arquitectura de NetWare 3.11.430.
  43. 43. 431. NetWare 3.11 está diseñado en su mayoría para redes desde pequeñas a moderadamente grandes que consisten en servidores individuales, principalmente porque sus servicios de directorios no integran a la red en su totalidad. Cada uno de los servidores mantiene una base de datos centralizada de verificación individual llamada el Bindery. El Bindery del servidor mantiene la información como los nombres de conexión, las contraseñas, los derechos de acceso y la información de impresión. Si los usuarios necesitan conectarse a más de un servidor para compartir recursos, deben hacerlo manualmente con cada servidor.432. Requerimientos:433. PC basada en una 386 o superior.434. 4Mb de RAM.435. 50Mb de espacio en Disco Duro.436. NetWare, Versión 4.0.437. NetWare 4.0 ofrece la conexión simplificada de múltiples servidores, la capacidad de compartir recursos en la red y la administración centralizada en un producto coherente lleno de características.438. La arquitectura de NetWare 4.0, es similar a la de la versión 3.11, como se mostró en la Figura 1.5, pero se han corregido y aumentado sus capacidades.439. NetWare 4.0 no es para todo el mundo. Determinar si en realidad se necesita un NOS tan potente depende del tamaño, la configuración y la complejidad de la LAN que se quiera formar y, con precios de US$1.395 (5 usuarios) a US$47.995 (1000 usuarios), del presupuesto. NetWare 4.0 aumenta las capacidades de NetWare 3.11, añadiendo muchas características nuevas. Algunas de las más atractivas son el NetWare Directory Services (NDS), la compresión de a rchivos, la subasignación de bloques, la distribución de archivos y la administración basada en Microsoft Windows.440. NDS está en el núcleo de NetWare 4.0. Basado en el estándar X.500, NDS es una base de datos diseñada jerárquicamente que reemplaza el Bindery en versiones anteriores de NetWare. Toda la informaci&oacut e;n de la red se guarda en el NDS. NDS considera todas las entidades de la red como objetos, cada uno de los cuales es un puntero a un usuario, un grupo de usuarios, servidores de impresoras, o un volumen en el servidor. Con este cambio Novell no abandona a los usuarios del Bindery, NDS puede emular a un Bindery, facilitando la actualización a las compañías que tengan un entorno mixto de servidores 2.x, 3.x y 4.x.441. Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que contiene la información se daña, NDS busca en su base de datos en los otros servidores para recopilar la información para una conexi&oac ute;n y permitirle conectarse a la red. Esto es posible porque la base de datos de NDS está duplicada en todos los servidores en la red en particiones, que mantienen toda la información de la red. En contraste, StreetTalk de Banyan mantiene la información de un usuario en un solo servidor: Si ese servidor sufre algún tipo de avería, el usuario no se podrá conectar a la red.442. La subasignación de bloques, la compresión de archivos y la migración de archivos son algunas de las características atractivas en la versión 4.0. La subasignación de bloques

×