Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Clase 6

on

  • 824 views

 

Statistics

Views

Total Views
824
Views on SlideShare
824
Embed Views
0

Actions

Likes
0
Downloads
9
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Clase 6 Clase 6 Presentation Transcript

  • REDES DE DATOS
  • Conexiones UTP y RJ-45
    • UTP CONECTIONS (RJ-45):
    • Consta de ocho (8) alambres, los cuales se encuentran entorchados en cuatro pares; cuatro alambres (2 pares) llevan el voltaje, los otros cuatro alambres son tierras.
    • Para Redes Locales los colores estandarizados son:
    • -- Naranja/Blanco-Naranja --Verde/Blanco-Verde --Blanco/Azul-Azul --Blanco/Marrón-Marrón
  • Conexiones UTP y RJ-45 Conector RJ-45 Conexión de cable UTP en Conector RJ-45
  • Conexiones UTP y RJ-45
    • Normas especificas para Computadores
    • La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B) . La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.
  • Conexiones UTP y RJ-45
    • Los cables directos (Straight-Trough) se utilizan para conectar :
    • Un Router a un Hub o a un Switch
    • Un Servidor a un Hub o Switch
    • Estaciones de trabajo a un Hub o Switch 
    • Los cables cruzados (Crossover) se utilizan para Conectar:
    • Enlaces ascendentes entre switches
    • Hub a Switches
    • Hub a Hub
    • Interfaces de routers (entre ellas)
    • Conectar dos PC directamente
  • DISPOSITIVOS LAN
    • Permiten conectar diferentes equipos de red formando topologías estrella .
    • Un hub es el punto central desde el cual parten los cables de par trenzado hasta los distintos puestos de la red, siguiendo una topología de estrella.
    • Se caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hubs 10/100 de 8, 16, 24, 48 puertos .
    • Todas sus ramas funcionan a la misma velocidad
    HUB O CONCENTRADOR
  • DISPOSITIVOS LAN
    • Es un hub mejorado: tiene las mismas posibilidades de interconexión que un hub. Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones.
    • Un switch no difunde las tramas por todos los puertos, sino que las retransmite sólo por los puertos necesarios.
    • Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps
    SUICHE
  • DISPOSITIVOS LAN
    • Repetidores: Son dispositivos que amplifican la señal del cable haciendo posible que la red se amplíe más allá de los límites normales. Se utilizan en redes con topología en bus, aunque se pueden aplicar a redes en anillo y estrella.
    • Puentes (bridges): Permite conectar dos ó más redes distintas y separadas o bien dividir una red grande en dos más pequeñas para aumentar su rendimiento y disminuir los dominios de colisión. Conecta a dos LAN o a segmentos de la misma LAN. Un puente revisa la información de cada encabezado de paquetes y envía los datos que viajan de una LAN a la otra.
  • DISPOSITIVOS LAN
    • Encaminadotes (Routers): Mejoran el flujo de mensajes entre los equipos de distintas redes “encaminando” los datos por la mejor ruta posible.
    • Un Router (encaminador) pertenece a la capa de red. Trabaja con direcciones IP.
    • Pasarelas (Gateways): Permite interconectar redes de arquitecturas muy diferentes haciendo de traductor entre los distintos protocolos utilizados en ambas partes.
    • En muchas de las aplicaciones actuales VoIP, es el encargado de unir las redes de datos con la RTPC
  • REDES DE COMPUTADORAS
    • Velocidades de las Redes de Área Local:
    • Ethernet. La más empleada en la actualidad; las implementaciones originales de Ethernet utilizaban cable coaxial y se llamaban 10Base-5 y 10Base-2: La implementación más popular (llamada 10Base-T) utiliza una topología de estrella y cables de par trenzado o de fibra óptica como medio.
  • REDES DE COMPUTADORAS
    • Velocidades de las Redes de Área Local:
    • Ethernet Rápido . También conocido como 100Base-T utiliza los mismos medios y topología que la anterior, pero se utilizan tarjeta NIC para alcanzar velocidades de hasta 100 Mbps.
    • Este tipo de red normalmente utiliza un cable de red Categoría 5. (actualmente puede encontrarse el estándar CAT 6 o CAT 7) la diferencia entre ambos es el desempeño en la transmisión, permitiendo una confiabilidad más alta para las aplicaciones actuales y velocidades de datos mas altas para las aplicaciones futuras
  • REDES DE COMPUTADORAS
    • Velocidades de las Redes de Área Local:
    • Ethernet Gigabits . Es una versión que soporta velocidades de transferencia de datos de un gigabit por segundo. Tiende a convertirse en el estándar general para las tareas y procesos de gran ancho de banda.
    • Evolucionó de la misma tecnología Ethernet que fue creada en los años 70. Aunque es capaz de transferir 10 Gbps, un estándar que es muy popular y accesible es 1000Base-T o 1Gbps.
  • REDES DE COMPUTADORAS
    • Velocidades de las Redes de Área Local:
    • Tipos de adaptadores
    • La siguiente tabla resume los principales tipos de adaptadores Ethernet en función del cableado y la velocidad de la red. (T se utiliza para par trenzado, F para fibra óptica y X para FastEthernet).
  • REDES DE COMPUTADORAS
    • PROTOCOLOS DE RED.
  • REDES DE COMPUTADORAS
    • Protocolos de red:
    • Todas las LAN están gobernadas por un protocolo.
    • Existen muchos protocolos estándar.
    • Para comunicarse de manera efectiva, se debe tener el mismo protocolo instalado en la PC local y en la PC remota.
    • Estos pueden tener forma de hardware o software que debe ser instalado en todas la computadoras de una red.
  • REDES DE COMPUTADORAS
    • Protocolos de red:
    • Para una red Ethernet, normalmente el software del sistema operativo le indica a la computadora la manera exacta en que debe segmentar, formatear, enviar, recibir y volver a ensamblar los datos utilizando los protocolos de Red . Sin la instalación de este tipo de software, una computadora no puede formar parte de la red.
    • Una LAN puede utilizar más de un protocolo, algunos de ellos son:
  • REDES DE COMPUTADORAS
    • Protocolos de red:
    • TCP/IP: Actualmente es el protocolo de red predeterminado de Windows y muchos otros sistemas operativos.
    • NetBIOS/NetBEUI: Es un protocolo relativamente simple que en realidad no cuenta con parámetros configurables y envía mensajes a todas las computadoras que son capaces de recibirlos. Es un protocolo excelente para redes de oficinas pequeñas o de hogares, pero no es adecuada para entornos mas grandes .
  • REDES DE COMPUTADORAS
    • Protocolos de red:
    • IPX/SPX: Es un protocolo propietario de Novell y ha sido utilizado en la mayoría de las versiones del sistema operativo para redes NetWare en las redes de oficina de todo el mundo. Las nuevas versiones proporcionan soporte para TCP/IP .
  • REDES DE COMPUTADORAS
    • Protocolos de red:
    • IPX/SPX: Es un protocolo propietario de Novell y ha sido utilizado en la mayoría de las versiones del sistema operativo para redes NetWare en las redes de oficina de todo el mundo. Las nuevas versiones proporcionan soporte para TCP/IP .
  • NORMALIZACIÓN
  • NORMALIZACIÓN EN REDES LAN Las principales tareas de normalización en este campo han sido desarrolladas IEEE (Institute For Electrical And Electronic Engineers) e ISO (International Standards Organization). El proyecto 802.X de la IEEE ofrece directrices sobre la fabricación de componentes y software específico para redes LAN , los medios y las topologías empleadas. Los protocolos de redes LAN garantizan la transmisión de datos entre puntos consecutivos (no operan extremo a extremo), manejan el control de acceso al medio en diferentes formas para garantizar que solo una estación transmite en un momento determinado y controlan los errores que se generan en la capa física.
  • NORMALIZACIÓN EN REDES LAN Divide el nivel de enlace de datos en dos subniveles: Control de acceso al medio (Medium Access Control- MAC): Subcapa inferior encargada del direccionamiento del enlace lógico, de la detección de errores y del control de acceso al medio físico compartido . Estandarizada por la IEEE en sus normas 802.3, 802.4, 802.5 y 802.6 , etc., que definen diversas topologías de redes de área local. Control del Enlace Lógico (Logical Link Control- LLC ): Regular el establecimiento, mantenimiento y finalización de los enlaces lógicos entre los distintos dispositivos de la red y del ensamble de las tramas . Es independiente del tipo de red y por supuesto del medio de transmisión. Provee una interfaz uniforme a las capas superiores, sin importar el tipo de red utilizado ( CSMA, Token Bus, Token Ring, .. )
  • NORMALIZACIÓN IEEE Y NIVELES OSI Nivel de sesión Nivel de Aplicación Nivel de Presentación Nivel de Transporte Nivel de Red Nivel de Enlace Nivel Físico 802.6 Acceso a MAN DQDB 802.5 Acceso TK-RING 802.4 Acceso TOKEN-BUS 802.3 Acceso CSMA/CD 802.2 Norma de control de enlace lógico 802.1 Norma de interfaz con niveles superiores Estándares IEEE ......... ......... ......... . LLC ........ ......... ......... NIVELES OSI MAC
  • MÉTODOS DE ACCESO
  • MÉTODOS DE ACCESO Como compartir la capacidad de transmisión de una red. Para ello se hace necesario la existencia de algún método para controlar el acceso al medio de transmisión evitando los posibles conflictos o errores que puedan aparecer . Los mecanismos de control de acceso al medio consisten básicamente en una multiplexación del tiempo para que las estaciones que acceden al medio físico común puedan compartirlo . Los parámetros que se tienen en cuenta son: el punto donde se efectúa el control (centralizado o distribuido) y la forma de establecer dicho control.
  • MÉTODOS DE ACCESO CONTROLADO ROUND-ROBIN RESERVA ALEATORIOS CENTRALIZADO DISTRIBUIDO ESTÁTICA DINÁMICA SIN ESCUCHA CON ESCUCHA POLLING EN BUS POLLING EN ANILLO TOKEN PASS EN BUS TOKEN PASS EN ANILLO TDMA CENTRALIZADO DISTRIBUIDO ALOHA CSMA/CD METODOS DE ACCESO
  • MÉTODOS DE ACCESO Asignación estática del canal FDM o TDM : se reparte el BW entre los N usuarios. No se optimiza la capacidad del canal ni el crecimiento de la cantidad de estaciones. Asignación dinámica del canal : Se basa en cinco supuestos: 1. Modelo de estación: N estaciones independientes transmitiendo, cada una genera un marco, hasta que sea enviado el marco (hasta que sea escuchada.)
  • MÉTODOS DE ACCESO 2. Canal único : Existe un único canal para transmisión y recepción. 3. Colisión: las estaciones escuchan y detectan choques. 4. Tiempo continuo y tiempo ranurado : la transmisión puede empezar en cualquier instante o dividir el tiempo en intervalos discretos. 5. Detección de portadora o no: ver si está en uso el canal antes de usarlo o usarlo sin escuchar y verificar éxito
  • MÉTODOS DE ACCESO PROTOCOLOS DE ACCESO AL MEDIO
  • ACCESO ALOHA Sistema de broadcast para radio desarrollado en los años 70 en la universidad de Hawaii. ALOHA PURO Se pueden transmitir tramas en cualquier instante aunque se choquen y destruyan. El traslapo de un solo bit se considera choque. La utilización máxima del canal o rendimiento es de 18% ALOHA DIVIDIDO O RANURADO: (1972) Se divide el tiempo en intervalos discretos y los usuarios tienen un reloj maestro para transmitir tramas en los inicios de los intervalos. Cada intervalo corresponde a una trama. Ocupación del canal o rendimiento es de 37%.
  • ACCESO ALEATORIO POR DEMANDA (CSMA/CD) Las colisiones se presentan cuando varias estaciones empiezan a transmitir simultáneamente. Si se detecta una colisión durante la transmisión, se cesa inmediatamente ésta y se transmite una pequeña trama de consenso para asegurarse de que todas las estaciones se han enterado de la existencia de la colisión. Cuando es posible terminar una transmisión sin colisión, se espera un tiempo para recibir la señal de confirmación de la estación receptora. En caso de no recibir confirmación, se produce una retransmisión cuando el medio lo permita hasta conseguir la confirmación. Este método suele asociarse a las topologías en bus .
  • ACCESO ALEATORIO POR DEMANDA (CSMA/CD) 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Trama de consenso 1 y 3 detectan ausencia de señal y desean transmitir 1 y 3 transmiten simultáneamente (colisión) Cese de las transmisiones y presencia de la trama de consenso Tras una demora aleatoria, volver a empezar
  • ACCESO CSMA/CD - IEEE 802.3 - PROTOCOLO ETHERNET
    • Basado en el protocolo ALOHA de la Universidad de Hawai .
    • Diseñado conjuntamente por Digital Equipment Corporation, Intel Corporation y Xerox Corporation.
    • Utiliza:
    • Control de acceso CSMA-CD
    • Esquema de codificación Manchester
    • Tamaño máximo de paquete de 1518 bytes
    • Probabilístico.
    • No se debe conectar más de 60 estaciones por segmento
    • Tiene un rendimiento máximo del 40%
    • Puede tener máximo 4 repetidores por segmento
    • Hoy se basan en hub y suiches .
  • ACCESO CSMA/CD - IEEE 802.3 - PROTOCOLO ETHERNET Cableado: 10Base5 (Ethernet gruesa). Segmentos hasta 500 mts. y 100 nodos. Opera a 10Mbps.(cada 2.5 mt, puede haber un a estación) 10Base2 (Ethernet delgada). Segmentos hasta 200 mts. y 30 nodos. Conectores BNC. 10BaseT (Pares trenzados). Cada estación conectada a un hub central hasta 100 mts,150 mts con UTP 5 10BaseF (Fibra óptica). Segmentos hasta 2000 mts.
  • ACCESO PASO DE TESTIGO EN ANILLO TOKEN RING - IEEE 802.5
    • Con el respaldo de IBM y normalizada mediante el estándar IEEE 802.5.
    • Un bit en una pequeña trama o testigo que circula a lo largo del anillo, indica el estado del anillo (libre u ocupado).
    • Cuando una estación desea transmitir, espera el testigo modificando el bit de estado libre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la del destino.
  • ACCESO PASO DE TESTIGO EN ANILLO TOKEN RING - IEEE 802.5
    • El paquete de datos llega a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción.
    • Cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y modifica el testigo a estado libre.
    • Esta técnica hace necesario realizar funciones de mantenimiento que incluyan la supervisión del testigo, la detección y recuperación de errores, así como la adición o eliminación de estaciones del anillo.
  • ACCESO PASO DE TESTIGO EN ANILLO TOKEN RING - IEEE 802.5
    • Tiene una mayor eficiencia que el Ethernet, aproximadamente de 90%.
    • Es probabilístico pero permite la implementación de prioridades y reservaciones
    • Existe comercialmente a 4Mbps y a 16Mbps
    • La codificación de los datos es Manchester diferencial
    • Fáciles de controlar
    • Tiempo de transmisión dividido equitativamente.
    • Cada nodo actúa como repetidor
  • ACCESO DQDB (Distributed Queue Dual Bus) - IEEE 802.6 Es el protocolo concebido por IEEE para redes de área metropolitana , aunque comercialmente no ha tenido mucha acogida La topología puede ser de tipo bus o anillo. Transmisión en celdas de longitud fija, con 48 octetos de información y 5 de cabecera para hacerlo interoperable con ATM. Considera que el retardo máximo para evitar los problemas de eco en las señales de voz y de video en el caso de las MAN no debe superar los 2ms. Pueden tener anillos hasta de 50Km de diámetro y velocidades hasta de 155Mbps.
  • PROTOCOLO FDDI (Fiber Data Distrubuted Inteface)
    • Normalizado por ANSI . Igualmente su c omité X3T9.5 ha definido una norma basada en cobre CDDI con distancia de 100 mts.
    • Utiliza transmisión banda base a 100Mbps, 2 anillos paralelos en fibra óptica, 500 estaciones hasta 100kms, maneja una distancia máxima de 2Kmts entre estaciones consecutivas.
    • Protocolo de acceso al medio de Token Passing (como las redes token ring), pero permite tener múltiples tramas al mismo tiempo en el anillo, sin que estas tengan que ser reconocidas por sus destinatarios
  • PROTOCOLO FDDI (Fiber Data Distrubuted Inteface)
    • E l esquema de codificación es el manchester diferencial.
    • Aplicaciones gráficas y de video digital
    • Utiliza transferencia de información asíncrona, lo que genera una mayor velocidad de transferencia.
    • El tráfico de datos viaja en dos anillos en forma opuesta
    • Uno de los anillos es llamado anillo primario (para la transmisión de datos) y el otro secundario (como respaldo)
  • PROTOCOLO FAST ETHERNET - 802.3 Protocolo basado totalmente en Ethernet. Simplemente los datos viajan a 100Mbps en lugar de 10Mbps. Existen dos grandes corrientes en Fast-Ethernet: el 100Base-TX que usa dos pares de cable categoría UTP5 o STP y el 100Base-T4 que utiliza 4 pares de cables UTP en método de acceso token ring o Ethernet. utiliza el mismo formato de trama de Ethernet, solo que ahora tardará 1/10 de tiempo en ser transmitida, y por lo tanto 1/10 de la distancia de 10baseT
  • PROTOCOLO 100VGA ANY LAN - IEEE 802.12 Desarrollado por Hewlett Packard con un nuevo sistema de control de acceso al medio conocido como Round Robin. (Demand Priority Access Method) Es un protocolo determinístico Utiliza el esquema de codificación 5b/6b, trabaja a 100Mbps, existe un Hub encargado de controlar el acceso al medio, es costoso y utiliza máximo 16 estaciones por concentrador.
  • GIGABIT ETHERNET - IEEE 802.3z Para alto tráfico de voz, video, datos y baja latencia . Extensión de ETHERNET IEEE 802.3 con velocidad de hasta 1000 Mbps y con el mismo estándar 10Base-T (Ethernet sobre par trenzado) Compatible con ETHERNET IEEE 802.3, GIGABIT ETHERNET ha cogido el sector de troncales para servicio de datos con conexiones a alta velocidad para servidores. Escenarios: De conmutador a conmutador De servidor a conmutador Conexiones Ethernet Full-duplex De estación a conmutador
    • Implementado como extensión para una LAN tradicional, mezclando la conectividad de los datos con la movilidad del usuario.
    • VENTEJAS:
      • Acceso a la información en tiempo real y en cualquier lugar.
      • Velocidad y simplicidad en la instalación.
      • Facilidad de cambio de locación y flexibilidad.
      • Escalabilidad (nodos).
    • TECNOLOGÍAS:
      • Espectro ensanchado en las bandas de 902 a 928 MHz, 2.4 y 5 Ghz, en modalidad de Saltos de frecuencia o en Secuencia directa , microondas de banda estrecha y sistemas infrarrojos.
    WIRELESS LAN - IEEE 802.11
  • WIRELESS LAN - IEEE 802.11 - CONFIGURACIONES Red inalámbrica persona a persona Usuario y punto de acceso Puntos de acceso múltiple y roaming Uso de un punto de extensión Uso de antenas direccionales
  • TENDENCIAS EN REDES DE AREA LOCAL
    • Incremento de ancho de banda para los nuevos sistemas y aplicaciones teleinformáticas:
      • Interconexión de PABX
      • Transferencia de imágenes y gráficos para CAD/CAM
      • Video digital para videoconferencias
    • Convergencia de los protocolos de las redes de área local con las de área extensa para simplificar y reducir equipamiento de interconexión
  • Un sistema operativo es un programa que controla la ejecución de programas de aplicación y que actúa como interfaz entre el usuario de un computador y el hardware. Un sistema operativo se diseña para un sistema informático, como: Estaciones de trabajo monousuario y PC’s, sistemas compartidos de tamaño medio, grandes computadores centrales y sistemas de tiempo real El SO funciona de la misma forma que el software normal de un computador, es un programa ejecutado por el procesador para el empleo de otros recursos del sistema y en el control del tiempo de ejecución de otros programas. SISTEMAS OPERATIVOS
    • SERVICIOS: Creación y ejecución de programas, acceso a dispositivos de Entrada/Salida, acceso controlado a los archivos y al sistema, detección y respuesta a errores y contabilidad
    • EVOLUCIÓN
      • Proceso en serie: Desde los 40’s hasta mediados de los 50’s.
      • Sistemas sencillos de proceso por lotes: Desarrollados a mediados de los 50’s.
      • Sistemas por lotes con multitarea o multiprogramación
      • Sistemas de tiempo compartido
    SISTEMAS OPERATIVOS
  • Es un anexo al Sistema Operativo local que permite que las máquinas con aplicaciones interactúen con las servidoras. Es el responsable de la gestión de recursos, y el control del traslado, almacenamiento y proceso de datos. CARACTERÍSTICAS Su arquitectura común de comunicaciones son los protocolos TCP/IP. . -Posee un kernel que se encarga de los principales procesos *Manejo de las interfaces de red *Soporte al sistema de archivos *Procesos residentes en el servidor SISTEMAS OPERATIVOS DE RED
    • Es el proceso en el cual el demandante de una acción esta en un sistema y el proveedor en otro, para cualquier aplicación solicitada.
    • TIPO DE DISEÑO
    • La mayor parte de las soluciones cliente servidor tienen un diseño de varios a uno.
    • La arquitectura cliente servidor es una mezcla de procesos centralizados y descentralizados.
    • FUNCIONES
    • Las aplicaciones se distribuyen a los usuarios poniendólas en los puestos de trabajo y PC monousuario.
    • Los recursos que pueden compartirse se mantienen en sistemas servidores .
    SISTEMAS OPERATIVOS DE RED - PROCESO CLIENTE/SERVIDOR
    • CARACTERÍSTICAS:
    • Proceso distribuido
    • Enfatiza la centralización de bases de datos corporativas, y de muchas funciones de utilidad y gestión de la red.
    • Las plataformas y los SO del cliente y servidor pueden ser diferentes, en tanto cliente y servidor compartan los mismos protocolos de comunicación y soporten las mismas aplicaciones .
    • Las funciones de una aplicación se pueden repartir entre cliente y servidor para optimizar los recursos de la red.
    • En la mayoría de sistemas cliente servidor se vuelve importante ofrecer una interfaz gráfica al usuario (GUI), que sean fáciles de manejar pero potentes y flexibles.
    SISTEMAS OPERATIVOS DE RED - PROCESO CLIENTE/SERVIDOR
    • 1981 DOS 1.0 : Primeros PC’s de IBM
    • 1983 DOS 2.0 : PC-XT con disco duro
    • 1984 DOS 3.0 : PC-AT 80286
    • 1985 DOS 3.1 : Con soporte para redes de PC’s
    • 1987 DOS 3.3 : Nueva línea de IBM PS/2 80386 de 32 bits
    • Microsoft 1990 - Windows 3.0 : Versión DOS con GUI para competir con Machintosh.
    • Microsoft Windows NT como versión de Windows 3.1 para ambiente monousuario y multitarea para PC’s, estaciones de trabajo y servidores.
    • Aprovecha la potencia de los microprocesadores actuales
    • Incorpora avances de los Sistemas Operativos
    • Toma conceptos del diseño orientado a objetos
    SISTEMAS OPERATIVOS DE RED - WINDOWS NT
    • Especialmente diseñado para soportar Windows
    • Maneja eficientemente los recursos del sistema
    • Posee buena tolerancia a los errores que puedan generar las aplicaciones que soporta
    • Se dan licencias para un número de usuarios y de ahí se específica el dinero a pagar
    • Es relativamente costoso
    • Permite hacer aplicaciones propias
    • Esta muy orientado al intercambio de aplicaciones
    • Es muy usado para dar seguridad a los sistemas Windows
    • Es muy amigable y fácil de manejar
    • Versiones:
      • Windows NT 3.x
      • Windows NT 4.0
      • Windows 2000 (Windows NT 5.0 )
    SISTEMAS OPERATIVOS DE RED - WINDOWS NT
    • Novell Netware es el sistema operativo de red más popular en el mundo de los PC’s.
    • Se diseño con el fin de que lo usarán las grandes compañías que deseaban sustituir sus enormes máquinas conocidas como Mainframe por una red de PC’s que resultará más económica y fácil de manejar.
    • Como es previo al OSI se parece más a la arquitectura TCP/IP
    • CARACTERÍSTICAS
    • Soporta clientes con: MS DOS, Windows, OS/2 y UNIX
    • Maneja eficientemente los recursos del sistema.
    SISTEMAS OPERATIVOS DE RED - NOVELL NETWARE
    • Buena tolerancia a los errores de aplicaciones que soporta
    • Se paga por número de usuarios
    • Es relativamente costoso.
    • Requiere buena capacidad de disco.
    • No es amigable y es difícil de manejar especialmente en versiones antiguas.
    • Versiones mas conocidas:
      • Netware 2.x
      • Netware 3.x
      • Netware 4.x
      • Netware 5: La instalación puede ser en español y c uenta con algunas funciones de auto detección de dispositivos y un interfaz gráfica GUI en la pantalla.
    SISTEMAS OPERATIVOS DE RED - NOVELL NETWARE
  • UNIX fue desarrollado en los laboratorios BELL. Ofrece un ambiente amable para el desarrollo de programas y procesamiento de textos. A pesar de su ocasional interfaz confusa para el usuario y problemas de estandarización, es uno de los SO más populares del mundo debido a su extenso soporte y distribución. Se requiere experiencia y conocimiento del sistema para administrarlo, pues como es un sistema por línea de comandos, estos poseen muchas opciones y en ocasiones es difícil realizar algunas tareas, que en otros sistemas operativos de red son triviales . SISTEMAS OPERATIVOS DE RED - UNIX
    • Este sistema operativo fue desarrollado originalmente por Linus B. Torvalds en 1991, en la Universidad de Helsinki (Finlandia), con ayuda de un grupo de programadores UNIX conectados a Internet.
    • CARACTERÍSTICAS
    • Parece y actúa como UNIX pero no proviene del mismo código fuente base.
    • Es un software gratuito (freeware) pero con copyright de Torvalds y otros colaboradores. Los programas que corren sobre él también se distribuyen gratuitamente. Algunas compañías -como Caldera y Red Hat-, ofrecen paquetes de Linux a bajos precios, que incluyen kits con documentación y soporte.
    SISTEMAS OPERATIVOS DE RED - LINUX
    • Requiere por lo menos un PC 386 o superior, al menos 4 MB de memoria y disco de 500 Mb.
    • Es una buena opción como servidor de Internet, debido a que permite el desempeño de Windows NT, Novell y la mayoría de los sistemas UNIX sobre el mismo hardware. Asimismo, soporta los protocolos de Internet más comunes.
    • Hace carga de ejecutables por demanda: Linux sólo lee del disco las partes de un programa que se están usando.
    • Puede coexistir con otros sistemas operativos como MS-DOS, Windows u OS/2, en el disco duro.
    SISTEMAS OPERATIVOS DE RED - LINUX
    • Linux se ajusta fácilmente a la redes de área local sin importar qué combinación de sistemas estén corriendo: Macintosh, DOS, Windows, Windows NT, Windows 95, Novell, OS/2
    • Linux contiene todas las características que se podrían esperar no solamente de UNIX, sino de cualquier sistema operativo: memoria virtual, drivers TCP/IP, librerías compartidas, capacidades multitareas (de 32 y 64 bits) y multiusuario; esto significa que cientos de personas pueden usar una computadora al mismo tiempo, sobre una red, Internet, laptops o terminales conectadas a puertos seriales de las computadoras.
    SISTEMAS OPERATIVOS DE RED - LINUX