Redes

696 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
696
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Redes

  1. 1. Sistemas operativos para cliente servidor LAN cliente/servidor NetWare de Novell Windows NT Server de Microsoft LAN Server de IBM VINES de Banyan UNIX LinuxLAN cliente/servidorEn el sentido más estricto, el término cliente/servidor describe un sistema en elque una máquina cliente solicita a una segunda máquina llamada servidorque ejecute una tarea específica. El cliente suele ser una computadora personalcomún conectada a una LAN, y el servidor es, por lo general, una máquinaanfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX ouna macrocomputadora o computadora de rango medio. El programa clientecumple dos funciones distintas: por un lado gestiona la comunicación con elservidor, solicita un servicio y recibe los datos enviados por aquél. Por otro,maneja la interfaz con el usuario: presenta los datos en el formato adecuado ybrinda las herramientas y comandos necesarios para que el usuario puedautilizar las prestaciones del servidor de forma sencilla. El programa servidor encambio, básicamente sólo tiene que encargarse de transmitir la información deforma eficiente. No tiene que atender al usuario. De esta forma un mismoservidor puede atender a varios clientes al mismo tiempo. Algunas de lasprincipales LAN cliente/servidor con servidores especializados que puedenrealizar trabajos para clientes incluyen a Windows NT, NetWare de Novell,VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemasoperativos de red pueden operar y procesar solicitudes de aplicaciones que seejecutan en clientes, mediante el procesamiento de las solicitudes mismas.
  2. 2. Volver a los temas de esta secciónNetWare de NovellEl enfoque de Novell de servicio al usuario de LAN es único, ya que ha elegidoconcentrar esfuerzos en la producción de software que funciona en el hardware deredes de otros fabricantes. NetWare funciona en prácticamente cualquier IBM ocompatible, y opera en todo el hardware de los fabricantes más importantes deLAN incluyendo los productos de Apple Macintosh y ARCnet. La filosofía deNovell es convertirse en un estándar de la industria, por medio del dominio delmercado. El sistema operativo de red de Novell, NetWare, puede funcionar envarias topologías diferentes. Dependiendo del hardware que se seleccione,NetWare puede ejecutarse en una red configurada como estrella, agrupamientode estrellas, Token Ring e incluso en un bus.Arquitectura de NetWareNetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos dered. En el modelo OSI, el software de servidor de archivos de Novell reside en lacapa de aplicaciones, mientras que el software operativo de disco (DOS) reside enla capa de presentación. El software de servidores de archivos forma una cubiertaalrededor de los sistemas operativos, como el DOS, y es capaz de interceptarcomandos de programas de aplicaciones antes de que lleguen al procesador de
  3. 3. comandos del sistema operativo. El usuario de las estaciones de trabajo no se dacuenta de este fenómeno, simplemente pide un archivo de datos o un programa sinpreocuparse acerca de dónde está ubicado.Administración de archivos en NetWareNetWare permite que el supervisor defina el acceso a directorios. El administradordel sistema puede determinar que un programa o archivo sea compartible o nocompartible. NetWare también contiene una función predeterminada de bloqueode archivos, lo cual significa que los programas de un solo usuario podrían serutilizados por diferentes usuarios, uno a la vez. Si un archivo no es compartible,los diferentes usuarios pueden ver el archivo en el modo de sólo lectura, pero nopueden escribir en él mientras otro usuario lo esté utilizando en modo de lectura oescritura. Los programas o archivos que se designan como compartibles concapacidad de bloqueo de registros operan en modo multiusuario real; variosusuarios pueden leer y escribir en ellos en forma simultánea, siempre que sólo unusuario escriba en un registro específico en un momento determinado. NetWarerequiere que se tenga acceso a los directorios de la red a través de unidades de redespecíficas. Las unidades de red apuntan a directorios de la red y no a unidadesfísicas de discos. Cada estación de trabajo puede asignar 21 letras de unidadeslógicas (de la F a la Z). Esto supone que DOS utiliza las letras predeterminadasde la A a la E. Las unidades de búsqueda de NetWare permiten que el sistemaoperativo localice los archivos de programas en directorios diferentes del directoriopredefinido correspondiente. Al colocar los programas que se usan universalmenteen directorios de acceso público y luego mapearlos en una unidad de búsqueda, elservidor de archivos localiza los programas solicitados aún si no se encuentran enel directorio actual desde donde se hace la solicitud. NetWare de Novell ofrece lossistemas de seguridad más importantes del mercado, ya que proporciona seguridadde servidores de archivos en cuatro formas diferentes: procedimiento de registro deentrada, derechos encomendados, derechos en directorio y atributos de archivo.NetWare 4.x
  4. 4. NetWare 4.x es un sistema operativo de red de Novell diseñado para lacomputación empresarial. Puede manejar hasta 1000 usuarios en un solo servidor.Está basado en la arquitectura de 32 bits del rango que va de los procesadores 386al Pentium. Este sistema operativo es similar al sistema operativo de la versión3.12, aunque tiene mejoras significativas. La característica principal de 4.x sonlos Servicios de Directorios de NetWare (NetWare Directory Sercices, NDS). NDSes un amplio servicio empresarial que enlaza a los servidores de archivos con losrecursos de la red, como las impresoras, en un directorio jerárquico orientado aobjetos. Es una base de datos distribuida globalmente que proporciona un solopunto de registro y que está construida para facilitar la partición y réplica detodos los servidores. Diseñado para redes grandes, NetWare 4.x permite que unadministrador de red maneje docenas de servidores de archivos desde una solaconsola. También ofrece comunicaciones remotas mejoradas. El software usa elprotocolo del paquete grande de intérprete y ráfaga de paquetes, diseñado parapermitir que se transmitan paquetes grandes y que disminuya el número dereconocimientos necesarios en el envío, para asegurar que la transmisión se recibeen forma precisa. En esta versión se aumentó bastante la seguridad. Unadministrador de red puede restringir el uso de varios recursos de la red a usuariosautorizados. Estos derechos definen privilegios de archivos como pueden ser:lectura, escritura y borrado. El administrador de la red también puede definir lasacciones permitidas para un usuario o programa. Otra característica de seguridadimportante implantada en la versión 4.x es la autentificación de paquetes,para evitar que intrusos capturen paquetes y falsifiquen una identificación desesión de un usuario para conseguir privilegios de acceso.
  5. 5. NetWare 5.0Una característica importante que provee Novell con NetWare son los Serviciosde Directorios (NDS). Novell ha hecho varias mejoras al NDS en la versión 5 deNetWare. Una de estas mejoras es la de dar de alta usuarios individuales condiferentes derechos de acceso al árbol de NDS. Por ejemplo, se puede asignar elderecho de establecer o revocar passwords a un usuario específico, así como negar aesta persona la facultad de borrar o crear usuarios y grupos. Esta herramienta esmuy útil al administrador cuando se trabaja con múltiples usuarios. Netware 5incluye una versión nativa o pura de TCP/IP y además no requiere IPX. Todaslas aplicaciones del servidor, incluyendo utilidades como Rconsole (remoteconsole), trabajan bajo TCP/IP. Soporte nativo significa que fácilmente sepuede instalar NetWare 5 en una red solamente IP, con otros servidores WindowsNT y UNIX. Para mantener compatibilidad con servicios anteriores basados enIPX, NetWare 5 también incluye una compuerta de IPX a IP. La nueva versiónde NetWare incluye una Máquina Virtual de Java (JVM), que corredirectamente en el servidor; algo que no se podía hacer en versiones anteriores. ConJVM se puede iniciar una sesión de Telnet o navegar en la Web en el servidor.Aunque ésta es una aplicación muy atractiva, si no planea utilizarse es
  6. 6. recomendable desinstalarla, ya que requiere una cantidad considerable dememoria RAM.Novell, NetWare y el futuroNovell cree que la industria de las computadoras está ahora en una segundaetapa de conectividad LAN, en la cual las LAN se conectan a computadoras derango medio y macrocomputadoras mediante compuertas o interfaces directas.Durante los últimos años, Novell ha planeado una arquitectura que seaconsistente con un futuro caracterizado por una creciente conectividad, flujo deinformación entre computadoras grandes y pequeñas, y compatibilidad entremúltiples fabricantes. El plan de Novell, conocido como Arquitectura Universalde Red, es dirigirse hacia una arquitectura que abarque cualquier plataforma.Resumen de NetWare
  7. 7. 1. NetWare opera en todo el hardware de los fabricantes más importantes de LAN.2. Puede funcionar en varias topologías diferentes.3. NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivosde red.4. Ofrece los sistemas de seguridad más importantes del mercado.5. Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x).6. La característica principal de 4.x son los Servicios de Directorios de NetWare(NDS).7. Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiereIPX.Volver a los temas de esta secciónWindows NT Server de MicrosoftWindows NT de Microsoft es un verdadero sistema operativo de 32 bits muypoderoso, que está disponible en versiones cliente y servidor. Entre lascaracterísticas clave de NT está la multitarea prioritaria, procesos demultilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico.La multitarea prioritaria permite la realización de múltiples tareas preferentesy subordinadas. Es NT y no los programas específicos quien determina cuandodeberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lecturamúltiple o hebras, es un término que en NT, se refiere a los hilos que funcionancomo agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismoproceso, significa que un proceso ejecuta, de manera simultánea, diferentes partesde un programa en diferentes procesadores. El multiprocesamiento simétricopermite que los requerimientos de sistema y aplicación se distribuyan de manerauniforme entre todos los procesadores disponibles, haciendo que todo funcionemucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Estesistema de archivos soporta nombres de archivo de hasta 256 caracteres. Tambiénpermite el rastreo de transacciones. Esto significa que si el sistema falla, NTregresa los datos al estado inmediato anterior a la caída del sistema. Microsoft
  8. 8. diseñó Windows NT para que fuera portátil. Está compuesto de un kernel onúcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponiblespara aplicaciones que ejecutan programas basados en OS/2 y POSIX . Unprocesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16bits. NT incluye software de red de punto a punto para que los usuarios de NTpuedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT oWindows para Trabajo en Grupo.Seguridad en NTWindows NT requiere que los usuarios introduzcan una contraseña cada vez queinician el sistema operativo, estén o no conectados a un servidor.Cada vez que seinicia NT, éste solicita una contraseña. NT califica para la certificacióngubernamental C-2 para ambientes seguros. Microsoft ha señalado que en elfuturo ofrecerá mejoras que elevarán el nivel de seguridad de NT y lo harán aúnmás atractivo para las dependencias del gobierno. Una función de seguridad deNT es el administrador de usuarios. Este programa garantiza que las contraseñasse sujeten a la política de la compañía. También permite que cada máquina NTsea configurada para cierto número de usuarios, dando a cada uno de ellos supropio nivel de privilegios. Además es posible crear grupos y dar los mismosprivilegios a todos los integrantes de un grupo. Otra función de seguridad clave esel visor de eventos. Este programa le permite a los administradores de redvisualizar una bitácora de todos los errores e infracciones a la red, incluyendo lahora, fecha y tipo de infracción, así como el lugar donde ocurrió el evento y elnombre del usuario implicado.Ejecución de NT con otros sistemas operativos de redWindows NT Server ofrece compartición de archivos integrada, capacidad decompartición de impresoras para la computación en grupos de trabajo y unainterfaz de sistema de red abierto, que incluye soporte integrado para IPX/SPX,TCP/IP, NetBEUI y otros transportes. NT Server es compatible con redesexistentes como VINES, NetWare, UNIX, LAN Manager 2.x y Windows paraTrabajo en Grupo. Windows NT incluye interfaces de programación de aplicación
  9. 9. (API) que permiten que los fabricantes de sistemas operativos de red (NOS)escriban software de cliente para que sus productos puedan ejecutarse con éste. NTda soporte a clientes Macintosh y los trata de la misma manera como usuarios dela red, dando soporte al protocolo de archivo AppleTalk. Los usuarios deMacintosh pueden accesar el servidor NT Server como si se tratara de un servidorAppleShare.Windows NT Server 4.0La integración de la interfaz de usuario de Windows 95 en NT 4.0, proporcionauna visión consistente a través del escritorio y el servidor, resultando en un menortiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistemaoperativo de red. Herramientas como el administrador de tareas y el monitor de redsimplifican la administración del servidor. El administrador de tareas ofreceinformación extensa de las aplicaciones e indicaciones gráficas del CPU y de lamemoria, que permiten a los administradores un control del comportamiento delsistema. El monitor de red tiene la habilidad de vigilar el tráfico de la red,permitiendo prevenir problemas en el desempeño de la misma. El directorio deservicios de Windows NT (NTDS) soporta a 25,000 usuarios por dominio y cientos omiles por empresa. Sin importar lo centralizado o descentralizado de un negocio,NTDS permite instalar un directorio en la organización capaz de proveer unmanejo completo de recursos, servicios y aplicaciones. NTDS es un directorio deservicios que presenta seguridad, arquitectura confiable, interfaz gráfica parala administración e interoperabilidad abierta con Novell NetWare.
  10. 10. NT 4.0 incluye un programa de diagnósticos que proporciona información acercade los drivers y del uso de la red, minimizando los posibles errores del sistema. Estainformación se presenta en forma gráfica que puede ser utilizada desde unsistema NT remoto. El desempeño y la escalabilidad del servidor se han mejorado,así como la compartición e impresión de archivos y el desempeño del servidor deInternet. Windows NT 4.0 trabaja con sistemas como NetWare, UNIX e IBM.Tiene soporte para más de 5,000 plataformas de hardware, siendo compatible paralos protocolos de red más utilizados como TCP/IP, IPX/SPX, NetBEUI,AppleTalk, control de enlace de datos (Data Link Control, DLC), HTTP,arquitectura de redes de sistemas (Systems Network Architecture, SNA), PPP Yprotocolo de punto a punto por medio de túnel (Point to Point TunnelingProtocol, PPTP). NT 4.0 es compatible para una gran variedad de sistemasclientes como Windows 3.x, Windows 95, Windows NT Workstation, IBM OS/2 yMacintosh.
  11. 11. Resumen de Windows NT.1. Windows NT es un sistema operativo de 32 bits, que está disponible en versionescliente y servidor.2. NT ofrece procesamiento multitareas, procesos de lectura múltiple einterrupciones prioritarias.3. Ofrece la capacidad de realizar procesamiento simétrico.4. NT califica para la certificación gubernamental C-2 para ambientes seguros.5. Incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otrostransportes.6. El directorio de servicios de NT 4.0 (NTDS) soporta a 25,000 usuarios por dominioy cientos o miles por empresa.7. NT 4.0 incluye un programa de diagnósticos que proporciona informaciónacerca de los drivers y del uso de la red.Volver a los temas de esta secciónLAN Server de IBMLAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este softwarede servidor de archivos proporciona lo que IBM llama “relacionessolicitador/servidor” (y lo que el resto de la industria conoce como relacionescliente/servidor). No importa los términos que se utilicen, cuando el software seejecuta bajo un verdadero sistema operativo multitareas, permite que las basesde datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitansolicitar un registro en particular y el procesamiento real se lleva a cabo enalguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datosmejoradas debido a la disponibilidad del componente Servicios de Conexión deBases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcionalen la arquitectura de sistemas de red de IBM. Esta característica permiteconexiones entre las bases de datos anfitrionas y las bases de datos ubicadas enestaciones remotas clientes de red. El concepto de dominio es muy importante paraentender el funcionamiento de una red LAN Server. Un grupo de estaciones de
  12. 12. trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente conuna ID (Identificación) de usuario para el dominio, puede registrarse en él desdeuna estación de trabajo solicitadora y accesar los recursos de dicho dominio.Dentro de cada dominio , el administrador de red designa un servidor de red comocontrolador de dicho dominio; éste se encarga de administrarlo y de coordinar lacomunicación entre servidores y solicitadores. LAN Server exige la creación de undominio como mínimo y que haya un servidor que actúe como controlador deldominio. Se puede tener otro servidor que actúe como controlador de dominio derespaldo.Una función muy valiosa de LAN Server conocida como independencia deubicación, le permite al administrador de red tratar un grupo de servidores de redcomo si fueran un solo servidor. En tal caso, los usuarios pueden accesar losarchivos de cualquier servidor sin tener que saber en qué servidor reside lainformación. A diferencia de otros sistemas operativos de red, este programautiliza el poder de OS/2 para rastrear la actividad de la red y emitir alertas. Lainterfaz del usuario basada en gráficos es consistente con la arquitectura deaplicaciones del sistema de IBM, lo cual constituye el plan a largo plazo de esta
  13. 13. compañía para ofrecer una interfaz uniforme en toda su línea de productos. LANServer es preferible sobre otros sistemas operativos de red para aquellos clientes quetienen una gran inversión en equipos de macrocomputadoras por medio de suAdministrador de Comunicaciones y un mejor acceso a bases de datos demacrocomputadora con su rango DB2/2 y DDCS/2.Seguridad en el LAN ServerLa administración de perfiles de usuario le permite a los administradores de redsolicitar una validación de la identificación de un usuario y la contraseña en elmomento del registro. El sistema de control de acceso de LAN Server proporcionaseguridad adicional al ofrecer un grupo de permisos que le permiten aladministrador de red otorgar varios niveles de acceso diferentes a los recursoscompartidos. Es posible otorgar los siguientes permisos: leer y ejecutar archivosEXE, escribir en archivos, crear subdirectorios y archivos, modificar los atributosde los archivos, así como crear, modificar y eliminar perfiles de control de acceso.Los administradores de red también pueden otorgar varios privilegios de operadorcomo operador de cuentas, operador de impresión, operador de comunicaciones yoperador de servidor. Un usuario con privilegios de operador de cuentas puedeadministrar a los usuarios y grupos dentro de un dominio. Este usuario tiene losprivilegios necesarios para añadir, modificar o eliminar usuarios y grupos. Losusuarios con privilegios de operador de impresión pueden administrar las colas ytrabajos de impresión. También pueden compartir colas de impresión y manejarlos trabajos remotos en colas compartidas. Estas tareas de administración puedenllevarse a cabo usando el administrador de impresión o bien desde la línea decomando. Los usuarios con privilegios de operador de comunicaciones puedenmanejar los dispositivos seriales. Esto significa que pueden compartir losdispositivos seriales y administrar los dispositivos seriales compartidos. Losusuarios con privilegios de operador de servidor pueden administrar los alias y otrosrecursos compartidos. Pueden observar el estado de la red dentro de un dominio.También pueden crear, modificar o eliminar los alias u otros recursos compartidos.Un alias es una especie de sobrenombre para un recurso. Estos sobrenombres se creanporque son mucho más fáciles de recordar y usar que los nombres oficiales de redque se otorgan a los recursos.
  14. 14. Resumen de LAN Server1. LAN Server es el sistema operativo de red basado en OS/2 de IBM.2. LAN Server agrupa los servidores de archivos por dominios.3. LAN Server ofrece funciones de acceso a bases de datos mejoradas.4. LAN Server es preferible sobre otros NOS para aquellos clientes que tienen unagran inversión en equipos de macrocomputadoras.5. El acceso a recursos puede realizarse por medio de sus sobrenombres o aliascorrespondientes.Volver a los temas de esta secciónVINES de BanyanEl sistema Virtual Networking System (sistema de red virtual) (VINES, queantes era un acrónimo y ahora es una marca registrada) de Banyan Systems, esun sistema operativo de red basado en una versión modificada de UNIX. VINESrepresenta el patrón más alto en la conectividad interredes y en la seguridad ytransparencia de operación. La compañía ofrece varios productos accesorios,incluyendo software de correo electrónico y de administración de red. VINES dasoporte a una amplia gama de arquitecturas de hardware incluyendo TokenRing de IBM, ARCnet de SMC, Ethernet Interlan, EtherLink y EtherLink Plusde 3Com y ProNET-10 de Proteon. Requiere de un servidor de archivosespecializado. Todos los servicios de VINES, incluyendo los de nombrado, archivo,impresora y correo se ejecutan como procesos UNIX. Estos servicios pueden iniciarsee interrumpirse desde el servidor sin transtornar otros servicios. Aunque desde hacealgún tiempo los expertos de la industria han ensalzado las capacidades de tareasy usuarios múltiples de UNIX, también han señalado que se dificulta suaceptación por un amplio segmento del público general debido a que carece de unainterfaz de usuario amigable. Si bien la interfaz de usuario de VINES es unsistema de menús y VINES está basado en UNIX, el usuario debe salir de esteambiente de red antes de poder usar UNIX.
  15. 15. La versión 6.0 de VINES ofrece soporte para clientes que ejecuten DOS, Windows,Windows 95, OS/2, Macintosh y una variedad de clientes UNIX. Un servidorVINES 6.0 puede comunicarse con clientes que den soporte a los siguientesprotocolos: VINES/IP, IPX, IP, AppleTalk y NetBIOS. StreetTalk es la base dedatos distribuida de VINES y actúa como un servicio de nombramiento derecursos. Los recursos pueden representar usuarios, servicios (como impresoras,volúmenes de archivos o compuertas) e incluso listas. Con StreetTalk y VINES,un usuario no necesita saber rutas de acceso o la ubicación de los usuarios (u otrosrecursos). Para facilitar aún más las cosas, StreetTalk permite la creación dealias o sobrenombres para los usuarios. Los diversos servidores de archivos VINES secomunican e intercambian información StreetTalk, empleando lo que se conocecomo ráfagas de salida. Estas comunicaciones suceden siempre que un usuario seune a la red, cuando el administrador añade o elimina información de grupo oservicio y cada 12 horas a partir de la hora en que el último servidor entró enlínea. En la versión III de StreetTalk, Banyan añadió nuevas funciones deadministración. Ahora los administradores de red pueden renombrar usuarios ymover grupos a través de la red. Este enfoque es muy superior al anterior métodode eliminar usuarios y listas y luego volver a introducirlos con nuevos nombres yperfiles.
  16. 16. Administración de la red VINESBanyan ofrece software de administración de red que proporciona estadísticas deLAN y de interfaz de LAN, así como información detallada sobre los servidores, laactividad de los discos y el desempeño general de la red. Este software, diseñadocomo una herramienta de diagnóstico de redes, ofrece información a losadministradores de red acerca del tamaño del caché del servidor de archivos, elporcentaje de aciertos del caché, el número de veces que el sistema de archivos noestaba disponible y signos vitales del desempeño general, el total de mensajesenviados y recibidos, el número de mensajes desechados y la cantidad promedio deintercambios. Además, los administradores de redes pueden observar lasactividades de varios servidores de manera simultánea. VINES ofrece diferentesniveles de seguridad. Un administrador de red puede exigir el uso de unacontraseña para registrarse en la red. También puede especificar las horas y días
  17. 17. en las que se permite a un determinado usuario registrarse en la red. En VINESlas impresoras enlazadas a las PC de red pueden compartirse como si estuvieranenlazadas directamente al servidor de archivos. Esto elimina la limitaciónrelacionada con la distancia entre impresora y servidor y hace que la ubicaciónde la impresora sea una operación mucho más flexible. El administrador de reddetermina las impresoras que están disponibles para ciertos usuarios asignandouna conexión virtual para cada cola de impresión listada en un perfil deusuario.Compuertas de VINES hacia otras redesLa principal fuerza de VINES reside en su capacidad de proporcionar accesotransparente a los recursos de la red independientemente del lugar donde seencuentren o del protocolo que utilicen. El software de ruteo TCP/IP de Banyanle permite a un usuario de PC accesar los recursos TCP/IP, ya sea que residan enuna red local o en una red de área amplia sin tener que preocuparse por estosdetalles físicos. La opción VINES para la Macintosh da soporte a un númeroilimitado de clientes Macintosh a través de una red Banyan. Una estación detrabajo Macintosh ubicada en cualquier lugar de la red VINES puede accesar los
  18. 18. recursos residentes en cualquier sitio de la red. El software VINES paraMacintosh es compatible con el protocolo de archivos AppleTalk.El futuro de VINESBanyan tiene planes para lograr que VINES pueda ejecutarse en plataformasadicionales. La compañía planea añadir soporte para clientes UNIX y WindowsNT, mejorar las capacidades de correo electrónico de VINES y ofrecer nuevosservicios a nivel de sistema. La compañía ha desarrollado una versión SantaCruz Operation UNIX de VINES y ha revelado el desarrollo de software que lepermitirá a los usuarios VINES intercambiar archivos con usuarios NetWare.Un servicio a nivel de sistema, que podría hacer que VINES fuera más atractivopara los administradores de redes empresariales, es la capacidad de dar soporte agrandes archivos de imagen y sonido. Según Banyan Systems, para que VINESpueda seguir siendo atractivo para las compañías con redes empresariales, semejorará la capacidad del programa para facilitar las comunicaciones con otrasplataformas de comunicación. La compañía pretende mejorar su sistema demensajería inteligente, para que actúe como una plataforma de servidor paralas aplicaciones habilitadas para la mensajería, como las diseñadas para laadministración de flujo de trabajo. La mensajería inteligente dará soporte a lamensajería independiente del fabricante, el sistema de mensajes de Novell, lainterfaz de programación de aplicaciones mail de Microsoft Corporation y elambiente abierto de colaboración de Apple.Resumen de VINES1. VINES es un sistema operativo de red basado en UNIX.2. VINES se ejecuta en una amplia gama de arquitecturas de hardware como:Token Ring, ARCnet, Ethernet Interlan, EtherLink, ProNET-10, etc.3. Todos los servicios de VINES se ejecutan como procesos UNIX.4. StreetTalk es la base de datos distribuida de VINES y actúa como servicio denombrado de recursos.5. VINES proporciona acceso transparente a los recursos de la red,independientemente del lugar donde se encuentren o del protocolo que utilicen.
  19. 19. Volver a los temas de esta secciónUNIXEl sistema operativo UNIX ha evolucionado durante los últimos veinte años desdesu invención como experimento informático hasta llegar a convertirse en uno delos sistemas operativos más populares e influyentes del mundo. UNIX es el sistemamás usado en investigación científica, pero su aplicación en otros entornos esbastante considerable. UNIX tiene una larga historia y muchas de sus ideas ymetodología se encuentran en sistemas como DOS y Windows. Las característicasfundamentales del UNIX moderno son: memoria virtual , multitarea ymultiusuario . La filosofía original de diseño de UNIX fue la de distribuir lafuncionalidad en pequeñas partes: los programas. De esta forma, el usuario puedeobtener nueva funcionalidad y nuevas características de una manerarelativamente sencilla, mediante las diferentes combinaciones de pequeñaspartes (programas). Además, en el caso de que aparezcan nuevas utilidades (y dehecho aparecen), pueden ser integradas al espacio de trabajo. Las versionesmodernas del sistema UNIX están organizadas para un uso de red fácil yfuncional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobregrandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo.Las herramientas de comunicación internas del sistema, la fácil aceptación derutinas de dispositivo adicionales de bajo nivel y la organización flexible delsistema de archivos son naturales para el entorno de red de hoy en día. El sistemaUNIX, con su capacidad de multitarea y su enorme base de software decomunicaciones, hace que la computación por red sea simple, permitiendotambién compartir eficientemente dispositivos como impresoras y disco duro. Laversión SVR4 (Sistema V versión 4), es la versión más actualizada del sistemaUNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadorascentrales y es el estándar actual para la línea AT&T. SVR4 ha sidosignificativamente mejorado con respecto a versiones anteriores. Una de estasmejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de XWindows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun
  20. 20. Microsystems están basados en el SVR4. La mejora más importante de SVR4 es laadición de soporte completo para redes de área local. La administración demáquinas conectadas en red se ha mejorado en gran medida y la administraciónremota es ahora posible a través de la red.Conexión por redEl soporte para redes de área local está muy mejorado en SVR4, en comparacióncon versiones más antiguas del sistema operativo UNIX. Además del soporte derutinas de bajo nivel en el núcleo, se dispone de un software simple y amistosopara conectar la dos LAN‟s principales disponibles en el mundo UNIX, Ethernet yStarlan. UNIX es un sistema operativo multiusuario; no sólo puede utilizarlomás de una persona a la vez, sino que los diferentes usuarios recibirán distintotrato. Para poder identificar a las personas, UNIX realiza un proceso denominadoingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Estospermisos le indican al sistema operativo quien puede leer, escribir o ejecutar comoprograma determinado archivo. UNIX reconoce tres tipos diferentes de individuos:primero, el propietario del archivo; segundo, el "grupo"; por último, está el "resto"que no son ni propietarios ni pertenecen al grupo, denominados "otros". Engeneral, las máquinas UNIX están conectadas en red, es decir, que los comandos
  21. 21. no se ejecutarán físicamente en la computadora en la cual se está tecleando, sinoen la computadora a la que uno se ha conectado. A veces hay que conectarseexplícitamente, dando un nombre de máquina desde un programa emulador determinal, es decir, un programa que permite que una computadora actúe comoteclado y pantalla de otra computadora remota. Hay muchos modos decomunicarse con otros usuarios que estén conectados al mismo sistema, o inclusoque sean usuarios de él. Para hacer lo primero se usa la orden talk, que conectacon un usuario siempre que esté conectado al sistema. No sólo puede conectarseuno con un usuario del mismo sistema, sino de cualquiera conectado al mismo,por ejemplo, en Internet. La forma más habitual de enviar mensajes es el correoelectrónico. Este método permite enviar mensajes de texto ASCII, a veces conarchivos pegados (attachments); estos archivos tienen que ser previamenteconvertidos a ASCII, para poder ser enviados por este medio. UNIX tiene unaorden, mail, para mandar correo electrónico, pero no es demasiado amistosa parael usuario y por ello se usan otros programas, como el Pine, para enviar o recibircorreo.Conectando con otras computadorasDado que UNIX es un sistema operativo de red, muchas de las computadoras conUNIX están conectadas unas a otras y a Internet. Una computadora UNIX ofrecegeneralmente una serie de servicios a la red, mediante programas que se ejecutancontinuamente llamados daemon. Estos daemon escuchan un puerto, o direcciónnumérica que identifica un servicio y actúan como servidores. Para usar talesservicios se usan programas clientes, que ya saben de qué puerto se trata y cual esel protocolo adecuado para hablar con ese daemon. Por supuesto, para usar estosprogramas hay que tener primero permiso para usar tal puerto o protocolo, y luegoacceso a la máquina remota, es decir, hay que autentificarse, o identificarsecomo un usuario autorizado de la máquina. Algunos de estos programas sontelnet, rlogin, rsh, ftp, etc.Resumen de UNIX
  22. 22. 1. UNIX es el sistema más usado en investigación científica, pero su aplicación enotros entornos ha tenido gran aceptación.2. La versión SVR4 (Sistema V versión 4), es la versión más actualizada delsistema UNIX de AT&T.3. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad enpequeñas partes: los programas.4. En general, en las máquinas UNIX, los comandos no se ejecutarán físicamenteen la computadora en la cual se está tecleando, sino en aquella a la que uno seha conectado.5. Una computadora UNIX ofrece generalmente una serie de servicios a la red,mediante programas que se ejecutan continuamente llamados daemon.Volver a los temas de esta secciónLinuxLinux es un clon del sistema operativo UNIX que corre en varias plataformas,especialmente en computadoras personales con procesadores Intel 80386 o mejores.Linux puede convertir cualquier computadora personal en una estación detrabajo con las mejores cualidades de UNIX. Este sistema se ha instalado tanto ennegocios y universidades, como para uso personal. Lo que hace a Linux tandiferente es que es una implementación de UNIX sin costo. Fue y todavía esdesarrollada por un grupo de voluntarios, principalmente de Internet, quienesintercambian código, reportan trucos y resuelven problemas en un ambientecompletamente abierto. Existe un conjunto de documentos de estandarizaciónpublicados por la IEEE denominados POSIX. Linux antes que nada satisface losdocumentos POSIX-1 y POSIX-2. Linux tiene una antememoria o caché quemejora el rendimiento del disco. Esto significa que temporalmente guarda enRAM información perteneciente al sistema de almacenamiento permanente. Lasdiferencias entre lo que Linux cree que hay en el disco y lo que efectivamenteestá almacenado en él, se sincroniza cada 30 segundos. En Linux se puede correr lamayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X.
  23. 23. El Sistema X Window, o simplemente X, es una interfaz gráfica de usuarioestándar para máquinas UNIX y es un poderoso ambiente que soporta muchasaplicaciones. Usando el Sistema X Window, se pueden tener múltiples ventanasde terminales en la pantalla a la vez (consolas virtuales), cada una teniendouna diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linuxpuede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, elsistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux esmayormente compatible con varios estándares de UNIX al nivel fuente,incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System DistributionUNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel onúcleo, drivers, librerías, programas de usuario y herramientas de desarrollo songratis.Linux proporciona una implementación completa del software de red TCP/IP eincluye un ambiente de programación completo que incluye todas las libreríasestándar, herramientas de programación, compiladores y depuradores que seesperarían de otros sistemas UNIX. Existe una gran variedad de softwarecomercial disponible para Linux. En estos tiempos, se puede adquirir cualquiertipo de aplicación, como Motif, que es una interfaz para el sistema X Windowsimilar a Microsoft Windows, WordPerfect (el popular procesador de palabras) oMaple, que es un paquete que realiza complejas manipulaciones simbólicas,para Linux. Linux soporta consolas virtuales (VC), que son una manera dehacer que una máquina aparezca como múltiples terminales, todos conectadosal mismo núcleo Linux. Por fortuna, usar las consolas virtuales es una de lascosas más simples en Linux, ya que existen "hot keys" para cambiar entre lasconsolas rápidamente. Generalmente los sistemas Linux vienen con ocho VCactivadas por defecto. Para establecer comunicación en red, Linux soporta dosprotocolos de red: TCP/IP y UUCP. Con Linux, TCP/IP y una conexión aInternet, los usuarios pueden comunicarse con otras computadoras. Linux soportatambién conectividad con Microsoft Windows, Macintosh con AppleTalk yLocalTalk, así como el protocolo IPX de Novell. El protocolo TCP/IP(Transmission Control Protocol/Internet Protocol) es un estándar del sistemaLinux y las computadoras en la red necesitan usarlo. Con TCP/IP, toda la
  24. 24. información se convierte en paquetes, que son enviados inmediatamente a ladirección destino. Este protocolo permite correr aplicaciones interactivas sobre lared. TCP/IP es la solución para la comunicación entre LAN‟s que no satisfizocorrectamente el protocolo de bajo costo UUCP. UUCP (UNIX-to-UNIX Copy) esun viejo mecanismo de transferencia de archivos, correo electrónico y noticiaselectrónicas entre máquinas UNIX. Históricamente, las máquinas con UUCPestán conectadas sobre líneas telefónicas vía módem, pero UUCP puede transferirdatos sobre una red TCP/IP de la misma manera.Resumen de Linux1. Linux es un clon del sistema operativo UNIX que corre en varias plataformas.2. Lo que hace a Linux diferente es que es una implementación de UNIX sincosto.3. En Linux se puede correr la mayoría del software popular para UNIX,incluyendo el Sistema de Ventanas X.4. Linux proporciona una implementación completa del software de red TCP/IP.5. Linux soporta consolas virtuales (VC). CONCENTRADORES, CONMUTADORES Y ROUTEADORES¿Diferencia entre un concentrador y un conmutador?Los concentradores y los conmutadores son tipos de equipo de red diferentes que conectandispositivos entre sí. Se diferencian en el modo en el que transmiten el tráfico de red quereciben.ConcentradoresEl término „concentrador‟ se utiliza a veces para referirnos a cualquier pieza de equipode red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto
  25. 25. múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la informaciónque recibe, para que todos los dispositivos conectados a sus puertos reciban dichainformación HUB.Los concentradores repiten toda la información que reciben y se pueden utilizar paraextender la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad detráfico innecesario a todos los dispositivos de la red. Los concentradores transmiten eltráfico a la red sin tener en cuenta la supuesta dirección; los PCs a los que se envían lospaquetes, utilizan la información de la dirección de cada paquete para averiguar quépaquetes están destinados a ellos mismos. La repetición de la información en una redpequeña no representa un problema, pero para una red más grande y más utilizada,puede ser que sea necesario un componente de operación en red (como un conmutador),para que ayude a reducir la cantidad de tráfico generado innecesario.ConmutadoresLos conmutadores controlan el flujo del tráfico de red basándose en la información de ladirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos estánconectados a sus puertos (monitorizando los paquetes que recibe), y envía los paquetes alpuerto adecuado solamente. Esta acción permite la comunicación simultánea a travésdel conmutador, con lo que se mejora el ancho de banda.Esta operación del conmutador reduce la cantidad de tráfico innecesaria que se habríagenerado si se hubiera enviado la misma información desde cada puerto (como ocurre conlos concentradores).A menudo, los conmutadores y concentradores forman parte de la misma red; losconcentradores extienden la red proveyendo más puertos, y los conmutadores dividen lared en secciones más pequeñas y menos congestionadas.El hub
  26. 26. Cuando el puesto A emite hacia el puesto D, todos los demás puestos de la red reciben losdatos. Solo el puesto de destino, D, recoge la información. Los demás puestos, B, C y Esimplemente la ignoran.Consecuencia :La transmisión de datos entre A y D genera tráfico por toda la red, consumiendo el anchode banda compartido entre todos los demás, lo que tiene por consecuencia, una saturaciónrápida y unas comunicaciones lentas.El switchCuando el puesto A emite hacia el puesto D, únicamente el puesto D recibe los datos. Losdemás puestos, B, C y E ni siquiera han tenido conocimiento de la transmisión. Lainformación transita directamente de A a D.
  27. 27. Consecuencia :La transmisión de datos entre A y D solo genera tráfico en el segmento correspondiente. Elancho de banda ya no es compartido entre todos. Cada puesto dispone del 100 % del anchode banda hacia el switch.Dónde usar Switch?Uno de los principales factores que determinan el éxito del diseño de una red, es lahabilidad de la red para proporcionar una satisfactoria interacción entrecliente/servidor,pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad delservicio.Hay diversos factores que involucran el incremento de ancho de banda en una LAN:· El elevado incremento de nodos en la red.· El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones detrabajo y servidores.· La necesidad inmediata de un nuevo tipo de ancho de banda para aplicacionesintensivas cliente/servidor.
  28. 28. · Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores parafacilitar la administración y reducir el número total de servidores.La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LANpermanece local, se invierte con el uso del switch.Los switches resuelven los problemas de anchos de banda al segmentar un dominio decolisiones de una LAN, en pequeños dominios de colisiones.En la figura la segmentación casi elimina el concurso por el medio y da a cada estaciónfinal más ancho de banda en la LAN.ConclusiónEn redes con un tráfico de datos importante, el switch representa una opción a tener encuenta. Ofrece unas posibilidades sin igual con unas conexiones totalmente optimizadasy con el ancho de banda máximo para cada puesto. Su instalación no ofrece ningún tipode complicación pudiendo sustituir su hub existente, solo con desconectar los puestos delhub y conectarlos al switch. No requiere ningún tipo de configuración y es totalmentecompatible con las redes existentes, tanto 10BaseT como FastEthernet 100BaseTx(consultar modelo).El Router:Un routeador es un dispositivo de propósito general diseñado para segmentar la red, con laidea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entredominios individuales de brodcast, también puede dar servicio de firewall y un accesoeconómico a una WAN.Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 omás dispositivos en la red.
  29. 29. Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice unprotocolo diferente.Un switch es un dispositivo de propósito especial diseñado para resolver problemas derendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switchpuede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo deespera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía lospaquetes en base a la dirección MAC. Este segmenta económicamente la red dentro depequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda paracada estación final. No están diseñados con el propósito principal de un control íntimosobre la red o como la fuente última de seguridad, redundancia o manejo.Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cadaestación compita por el medio, dando a cada una de ellas un ancho de bandacomparativamente mayor.Funciones principales de los router* determinan rutas y transportan la información en paquetes (switching).* distribuye paquetes a diversos sectores de la red dependiendo de la dirección que vaya enel paquete.* Para determinar la ruta, el router, utiliza básicamente la métrica y tablas de ruteo.La métrica es el proceso de conocer cuan larga es una ruta, debido a que determina cuales la óptima.Las tablas de ruteo (routing tables) son tablas que mantienen variedad de informaciónacerca de las rutas. Este crea una tabla de puntos que dicen al router donde está undestino. Lo que se hace es que cuando el router recibe un paquete de un destino lo chequeae intenta asociarlo con otro punto en la tabla.
  30. 30. * guardan información de la ruta mas deseable, cuando es mejor ésta., basándose no sóloen la dirección MAC, pueden incluir la cuenta de saltos, velocidad de la línea, costo detransmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional deprocesado de frames por un ruteador puede incrementar el tiempo de espera o reducir eldesempeño del ruteador cuando se compara con una simple arquitectura de switch.* pueden comunicarse con otros y actualizar sus tablas, por un ejemplo, un mensajerouting update generalmente consiste en la transmisión de la parte de una tabla deruteo.switching: Son algoritmos muy sencillos y son el mismo para la mayoría de los protocolos.Viendo la dirección del paquete este determina si ni conoce o no sabe cómo enviar unpaquete a un punto. Si no sabe como hacerlo llegar, este simplemente "lo deja caer" oelimina mostrando que es imposible hacerlo llegar. Si conoce como hacerlo llegar, lotrasmite al próximo punto (que es un router) según la tabla. El router ubicado en el otropunto hace el mismo proceso.* se pueden tener dominios de ruteo, o áreas de la red consideradas independientes peroparte de una red, como sistemas autónomos, esto bajo una serie de administrativas de lared en general.Se puede decir también que existen router de menor rendimiento, los cuales necesitan desoluciones como implementar dos NIC en el servidor con lo cual aumenta el rendimiento,los router con decisión de ruta no necesitan de tales soluciones.Los router son un poco más complicados de mantener, ya que estos si necesitanprogramación para saber quién se conectará a cada puerto (normalmente dispositivospara acceso remoto como módem). Atrás el router posee puertos seriales de acceso donde seconectan los dispositivos a rutear, y estos por cambios de corriente, incluso una tormenta,pueden desprogramarse.Así que el mantenimiento de estos dispositivos consiste en la reprogramación,mantenimiento de ventiladores y limpieza en general.
  31. 31. Los precios, hay que estar dispuesto a pagar desde 6000 dólares hasta más de 40000, esodepende del tamaño. El principal proveedor de estos es CISCO, pero hay otros como BayNetworks y D-Link.Dónde usar un ruteador?Las funciones primarias de un ruteador son:· Segmentar la red dentro de dominios individuales de brodcast.· Suministrar un envio inteligente de paquetes.· Soportar rutas redundantes en la red.Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto delruteador es una subred separada, el tráfico de los brodcast no pasaran a través delruteador.Otros importantes beneficios del ruteador son:· Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambienteLAN y WAN.· Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs através del uso de Data Link Switching (DLSw).· Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejolocal de regiones separadas de redes internas.· Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, FastEthernet, Token Ring, FDDI y ATM. Terminos confusos¿ Que es un hub apilable ?
  32. 32. Existe la creencia que el hub apilable es un hub que se puede conectar con otro. Estainformación es incompleta. Todos los hubs se pueden conectar entre ellos,independientemente de que sean o no apilables.Contrariamente a lo que se piensa, se dice que un hub es apilable cuando al poner unoencima de otro, se interconectan automaticamente. Para ello, existen hubs de base ymódulos. El hub de base es el que ponemos primero. Tiene un conector en la parte superior.Los módulos son hubs que tienen este conector en la parte inferior.¿ Que es un hub inteligente ?La mayoría de los hubs del mercado tienen un panel de control con luces que indican eltráfico y eventualmente el nivel de colisiones. Esto, en ningún caso hace que el hub seainteligente.Se dice que un hub es inteligente cuando es gestionable mediante software. Esto quieredecir que, desde un puesto de la red, con el software adecuado o mediante una sesióntelnet, el administrador puede obtener datos y estadísticas en cuanto a tráfico,colisiones,... y controlar las puertas, activando o desactivandolas. Para llevar esto acabo, se suele utilizar el protocolo SNMP.¿ Router, Bridge, Gateway, Brouter, Repeater ?En castellano, Router, Puente, Pasarela, Brouter y Repetidor. Todos estos terminosprovocan gran confusión, y en regla general, se suelen utilizar de forma indiscriminada,en contextos equivocados.Router : Dispositivo de enlace entre redes con protocolos diferentes.Bridge : Dispositivo para dividir una red en varias subredes.Gateway : Dispositivo de enlace entre redes de características diferentes.Brouter : Dispositivo que cumple las funciones de Bridge y router.
  33. 33. Repeater : Dispositivo de amplificación de la señal. Protocolos de RedLos protocolos son reglas y procedimientos para la comunicación. El término«protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de unpaís se ajustan a las reglas del protocolo creadas para ayudarles a interactuar deforma correcta con los diplomáticos de otros países. De la misma forma se aplicanlas reglas del protocolo al entorno informático. Cuando dos equipos estánconectados en red, las reglas y procedimientos técnicos que dictan sucomunicación e interacción se denominan protocolos.Cuando piense en protocolos de red recuerde estos tres puntos: Hay muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.Cómo funcionan los protocolos
  34. 34. La operación técnica en la que los datos son transmitidos a través de la red sepuede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertasacciones que no se pueden realizar en otro paso. Cada paso incluye sus propiasreglas y procedimientos, o protocolo.Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que seael mismo en cada una de los equipos de la red. En el equipo origen, estos pasos setienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasosse tienen que llevar a cabo de abajo hacia arriba.El equipo origenLos protocolos en el equipo origen: 1. Se dividen en secciones más pequeñas, denominadas paquetes, que puede manipular el protocolo. 2. Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3. Prepara los datos para la transmisión a través de la NIC y enviarlos a través del cable de la red.El equipo de destinoLos protocolos en el equipo de destino constan de la misma serie de pasos, pero ensentido inverso. 1. Toma los paquetes de datos del cable. 2. Introduce los paquete de datos en el equipo a través de la NIC. 3. Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen. 4. Copia los datos de los paquetes en un búfer para reorganizarlos. 5. Pasa los datos reorganizados a la aplicación en una forma utilizable.Los equipos origen y destino necesitan realizar cada paso de la misma forma paraque los datos tengan la misma estructura al recibirse que cuando se enviaron.
  35. 35. Por ejemplo, dos protocolos diferentes podrían dividir datos en paquetes y añadirlescierta información sobre secuenciación, temporización y comprobación de errores,pero cada uno de forma diferente. Por tanto, un equipo que utilice uno de estosprotocolos no se podrá comunicar correctamente con otro equipo que estéutilizando el otro protocolo.Protocolos encaminablesHasta mediados de los ochenta, la mayoría de las redes de área local (LAN)estaban aisladas. Una LAN servía a un departamento o a una compañía y raravez se conectaba a entornos más grandes. Sin embargo, a medida que madurabala tecnología LAN, y la comunicación de los datos necesitaba la expansión de losnegocios, las LAN evolucionaron, haciéndose componentes de redes decomunicaciones más grandes en las que las LAN podían hablar entre sí.Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, esdecir, se encaminan. A los protocolos que permiten la comunicación LAN a LANse les conoce como protocolos encaminables. Debido a que los protocolosencaminables se pueden utilizar para unir varias LAN y crear entornos de red deárea extensa, han tomado gran importancia.Protocolos en una arquitectura multinivelEn una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos,aseguran que los datos se preparan correctamente, se transfieran al destinocorrespondiente y se reciban de forma apropiada.El trabajo de los distintos protocolos tiene que estar coordinado de forma que no seproduzcan conflictos o se realicen tareas incompletas. Los resultados de estacoordinación se conocen como trabajo en niveles.Jerarquías de protocolosUna jerarquía de protocolos es una combinación de protocolos. Cada nivel de lajerarquía especifica un protocolo diferente para la gestión de una función o de un
  36. 36. subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto dereglas. Los protocolos definen las reglas para cada nivel en el modelo OSI: Nivel de Inicia o acepta una petición aplicación Nivel de Añade información de formato, presentación presentación y cifrado al paquete de datos Nivel de sesión Añade información del flujo de tráfico para determinar cuándo se envía el paquete Nivel de Añade información para el control de errores transporte Nivel de red Se añade información de dirección y secuencia al paquete Nivel de Añade información de comprobación de envío enlace de datos y prepara los datos para que vayan a la conexión física Nivel físico El paquete se envía como una secuencia de bitsLos niveles inferiores en el modelo OSI especifican cómo pueden conectar losfabricantes sus productos a los productos de otros fabricantes, por ejemplo,utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen losmismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superioresespecifican las reglas para dirigir las sesiones de comunicación (el tiempo en elque dos equipos mantienen una conexión) y la interpretación de aplicaciones. Amedida que aumenta el nivel de la jerarquía, aumenta la sofisticación de lastareas asociadas a los protocolos.El proceso de ligaduraEl proceso de ligadura (binding process), el proceso con el que se conectan losprotocolos entre sí y con la NIC, permite una gran flexibilidad a la hora deconfigurar una red. Se pueden mezclar y combinar los protocolos y las NIC según
  37. 37. las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a unaNIC, como Intercambio de paquetes entre redes e Intercambio de paquetes ensecuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía deprotocolos puede estar en una NIC o en ambas.El orden de ligadura determina la secuencia en la que el sistema operativoejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden deligadura es la secuencia en que se utilizarán los protocolos para intentar unacomunicación correcta. Normalmente, el proceso de ligadura se inicia cuando seinstala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primerprotocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión conTCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo trataráde realizar una conexión utilizando el siguiente protocolo en el orden deligadura.El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a laNIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con loscomponentes en un orden para que los datos puedan moverse adecuadamente porla jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel desesión del Sistema básico de entrada/salida en red (NetBIOS), así como alcontrolador de la NIC. El controlador de la NIC también está ligado a la NIC.Jerarquías estándarLa industria informática ha diseñado varios tipos de protocolos como modelosestándar de protocolo. Los fabricantes de hardware y software pueden desarrollarsus productos para ajustarse a cada una de las combinaciones de estos protocolos.Los modelos más importantes incluyen: La familia de protocolos ISO/OSI. La arquitectura de sistemas en red de IBM (SNA). Digital DECnet. Novell NetWare. Apple Talk de Apple.
  38. 38. El conjunto de protocolos de Internet, TCP/IP.Los protocolos existen en cada nivel de estas jerarquías, realizando las tareasespecificadas por el nivel. Sin embargo, las tareas de comunicación que tienenque realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo estácompuesto por uno o más niveles del modelo OSI.Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no esextraño encontrar jerarquías de protocolos que no se correspondan directamentecon el modelo OSI.Protocolos de redLos protocolos de red proporcionan lo que se denominan «servicios de enlace». Estosprotocolos gestionan información sobre direccionamiento y encaminamiento,comprobación de errores y peticiones de retransmisión. Los protocolos de red tambiéndefinen reglas para la comunicación en un entorno de red particular como esEthernet o Token Ring. IP: El protocolo de TCP/IP para el encaminamiento de paquetes. IPX: El protocolo de Novell para el encaminamiento de paquetes. NWLink: La implementación de Microsoft del protocolo IPX/SPX. NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS. DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos.Protocolos de aplicaciónLos protocolos de aplicación trabajan en el nivel superior del modelo de referenciaOSI. Proporcionan interacción entre aplicaciones e intercambio de datos. APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel
  39. 39. de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI. FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico. X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas. SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico. FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet. SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes. Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente. SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones. NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio. AppleTalk y AppleShare: Conjunto de protocolos de red de Apple. AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos. DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.Protocolos de transporteLos protocolos de transporte facilitan las sesiones de comunicación entre equipos yaseguran que los datos se pueden mover con seguridad entre equipos. TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.
  40. 40. SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados. NWLink: La implementación de Microsoft del protocolo IPX/SPX. NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI). ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres): Protocolos de Apple de sesión de comunicación y de transporte de datos.Estándares de protocoloEl modelo OSI se utiliza paradefinir los protocolos que setienen que utilizar en cadanivel. Los productos de distintosfabricantes que se ajustan aeste modelo se puedencomunicar entre sí.La ISO, el Instituto deingenieros eléctricos y electrónicos (IEEE), ANSI (Instituto de estandarizaciónnacional americano), CCITT (Comité consultivo internacional de telegrafía ytelefonía), ahora llamado ITU (Unión internacional de telecomunicaciones) yotros organismos de estandarización han desarrollado protocolos que secorrespondan con algunos de los niveles del modelo OSI.Los protocolos de IEEE a nivel físico son: 802-3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones
  41. 41. (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo. 802.4 (paso de testigo). Es una red en bus que utiliza un esquema de paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la dirección responderán. Un testigo que viaja por la red determina quién es el equipo que tiene que informar. 802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través del anillo determina qué equipo puede enviar datos.El IEEE definió estos protocolos para facilitar la comunicación en el subnivel deControl de acceso al medio (MAC).Un controlador MAC está situado en el subnivel de Control de acceso al medio; estecontrolador de dispositivo es conocido como controlador de la NIC. Proporcionaacceso a bajo nivel a los adaptadores de red para proporcionar soporte en latransmisión de datos yalgunas funciones básicasde control del adaptador.Un protocolo MACdetermina qué equipopuede utilizar el cable dered cuando varios equiposintenten utilizarlo
  42. 42. simultáneamente. CSMA/CD, el protocolo 802.3, permite a los equipostransmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinastransmiten simultáneamente se produce una colisión. El protocolo detecta lacolisión y detiene toda transmisión hasta que se libera el cable. Entonces, cadaequipo puede volver a tratar de transmitir después de esperar un período de tiempoaleatorio.Instalación y eliminación de protocolosLos protocolos se instalan y se eliminan de la misma forma en que se incorporan ose eliminan los controladores. Los protocolos esenciales se instalan de formaautomática al mismo tiempo en que se instala el sistema operativo en el equipo.Para instalar un protocolo como NWLink después de la instalación inicial, elsistema operativo de red suele incluir una utilidad que guía al administrador eneste proceso. Por ejemplo, un programa de instalación de un sistema operativo dered puede proporcionar un conjunto de ventanas que asistan al administradordurante el proceso de: Instalación de un protocolo nuevo. Cambiar el orden en que están ligados los protocolos instalados. Eliminación de un protocolo.TCP/IPEl Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es unconjunto de Protocolos aceptados por la industria que permiten la comunicaciónen un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IPproporciona un protocolo de red encaminable y permite acceder a Internet y a susrecursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar dehecho en lo que se conoce como interconexión de redes, la intercomunicación enuna red que está formada por redes más pequeñas.Introducción a TCP/IP
  43. 43. TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entredistintos tipos de equipos. La interoperabilidad es la principal ventaja deTCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IPtambién permite el encaminamiento y se suele utilizar como un protocolo deinterconexión de redes.Entre otros protocolos escritos específicamente para el conjunto TCP/IP seincluyen: SMTP (Protocolo básico de transferencia de correo). Correo electrónico. FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP. SNMP (Protocolo básico de gestión de red). Para la gestión de redes.Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fuedesarrollado por el Departamento de Defensa de Estados Unidos como un conjuntode protocolos para redes de área extensa (WAN). Su propósito era el de mantenerenlaces de comunicación entre sitios en el caso de una guerra nuclear.Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propiacomunidad de Internet. Para la instalación y configuración de TCP/IP por partedel usuario se requieren ciertos conocimientos y cierto grado de experiencia. Lautilización de TCP/IP ofrece varias ventajas: Es un estándar en la industria. Como un estándar de la industria, es un protocolo abierto. Esto quiere decir que no está controlado por una única compañía, y está menos sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet. Contiene un conjunto de utilidades para la conexión de sistemas operativos diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de red que esté utilizando cada equipo. Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para hacer que el sistema operativo sea algo transparente.
  44. 44. Un socket es un identificador para un servicio concreto en un nodo concreto de lared. El socket consta de una dirección de nodo y de un número de puerto queidentifica al servicio.Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y suvelocidad. TCP/IP es una jerarquía de protocolos relativamente grandes quepuede causar problemas en clientes basados en MS-DOS. En cambio, debido a losrequerimientos del sistema (velocidad de procesador y memoria) que imponen lossistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT oWindows 95 y 98, el tamaño no es un problema.Estándares TCP/IPLos estándares de TCP/IP se publican en una serie de documentos denominadosRequests for comment (RFC); Solicitudes de comentarios. Su objeto principal esproporcionar información o describir el estado de desarrollo. Aunque no se crearonpara servir de estándar, muchas RFC han sido aceptadas como estándares.El desarrollo Internet está basado en el concepto de estándares abiertos. Es decir,cualquiera que lo desee, puede utilizar o participar en el desarrollo de estándarespara Internet. La Plataforma de arquitectura Internet (IAB) es el comitéresponsable para la gestión y publicación de las RFC. La IAB permite acualquier persona o a cualquier compañía que envíe o que evalúe una RFC.Esto permite que cualquier sugerencia sea tenida en cuenta para cambiar o crearestándares. Transcurrido un tiempo razonable para permitir la discusión, se creaun nuevo borrador que se convertirá o no en un estándar.TCP/IP y el modelo OSIEl protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez detener siete niveles, sólo utiliza cuatro. Normalmente conocido como Conjunto deprotocolos de Internet, TCP/IP se divide en estos cuatro niveles: Nivel de interfaz de red. Nivel Internet.
  45. 45. Nivel de transporte. Nivel de aplicación.Cada uno de estos niveles se corresponde con uno o más niveles del modelo OSI.Nivel de interfaz de redEl nivel de interfaz de red, que se corresponde con los niveles físico y de enlace dedatos del modelo OSI se comunica directamente con la red. Proporciona la interfazentre la arquitectura de red (como Token Ring, Ethernet) y el nivel Internet.Nivel InternetEl nivel internet, que se corresponde con el nivel de red del modelo OSI, utilizavarios protocolos para encaminar y entregar los paquetes. Los routers sondependientes del protocolo. Funcionan a este nivel del modelo y se utilizan paraenviar paquetes de una red a otra o de un segmento a otro. En el nivel de redtrabajan varios protocolos.Protocolo Internet (IP)El Protocolo Internet (IP) es un protocolo de conmutación de paquetes querealiza direccionamiento y encaminamiento. Cuando se transmite un paquete,este protocolo añade una cabecera al paquete, de forma que pueda enviarse através de la red utilizando las tablas de encaminamiento dinámico. IP es unprotocolo no orientado a la conexión y envía paquetes sin esperar la señal deconfirmación por parte del receptor. Además, IP es el responsable del empaquetadoy división de los paquetes requerido por los niveles físico y de enlace de datos delmodelo OSI. Cada paquete IP está compuesto por una dirección de origen y una dedestino, un identificador de protocolo, un checksum (un valor calculado) y unTTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de losrouters de la red entre el origen y el destino cuánto tiempo le queda al paquete porestar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando elpaquete pasa por el router, éste reduce el valor en una unidad (un segundo) o eltiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete
  46. 46. tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cadaparada, o router, en la red), o una combinación de los dos. El propósito del TTL esprevenir que los paquetes perdidos o dañados (como correos electrónicos con unadirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega acero, se retira al paquete de la red.Otro método utilizado por IP para incrementar la velocidad de transmisión es elconocido como «ANDing». La idea del ANDing es determinar si la dirección es deun sitio local o remoto. Si la dirección es local, IP preguntará al Protocolo deresolución de direcciones (ARP) por la dirección hardware de la máquina dedestino. Si la dirección es remota, el IP comprueba su tabla de encaminamientolocal para encaminarlo al destino. Si existe un camino, el paquete se envía porahí. Si no existe el camino, el paquete se envía a través del gateway a su destino.Un AND es una operación lógica que combina los valores de dos bits (0, 1) o dosvalores lógicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores deambas entradas son 1 (verdadero) y devuelve 0 (falso) en caso contrario.Protocolo de resolución de direcciones (ARP)Antes de enviar un paquete IP a otro host se tiene que conocer la direcciónhardware de la máquina receptora. El ARP determina la dirección hardware(dirección MAC) que corresponde a una dirección IP. Si ARP no contiene ladirección en su propia caché, envía una petición por toda la red solicitando ladirección. Todos los hosts de la red procesan la petición y, si contienen un valorpara esa dirección, lo devuelven al solicitante. A continuación se envía elpaquete a su destino y se guarda la información de la nueva dirección en lacaché del router.Protocolo inverso de resolución de direcciones (RARP)Un servidor RARP mantiene una base de datos de números de máquina en laforma de una tabla (o caché) ARP que está creada por el administrador delsistema. A diferencia de ARP, el protocolo RARP proporciona una dirección IP a
  47. 47. una petición con dirección de hardware. Cuando el servidor RARP recibe unapetición de un número IP desde un nodo de la red, responde comprobando su tablade encaminamiento para el número de máquina del nodo que realiza la peticióny devuelve la dirección IP al nodo que realizó la petición.Protocolo de mensajes de control de Internet (ICMP)El ICMP es utilizado por los protocolos IP y superiores para enviar y recibirinformes de estado sobre la información que se está transmitiendo. Los routerssuelen utilizar ICMP para controlar el flujo, o velocidad, de datos entre ellos. Siel flujo de datos es demasiado rápido para un router, pide a los otros routers quereduzcan la velocidad de transmisión.Los dos tipos básicos de mensajes ICMP son el de informar de errores y el de enviarpreguntas.Nivel de transporteEl nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI,es el responsable de establecer y mantener una comunicación entre dos hosts. Elnivel de transporte proporciona notificación de la recepción, control de flujo ysecuenciación de paquetes. También gestiona las retransmisiones de paquetes. Elnivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramasde usuario (UDP) en función de los requerimientos de la transmisión.Protocolo de control de transmisión (TCP)El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Esun protocolo orientado a la conexión y establece una conexión (también conocidacomo una sesión, circuito virtual o enlace) entre dos máquinas antes detransferir ningún dato. Para establecer una conexión fiable, TCP utiliza lo quese conoce como «acuerdo en tres pasos». Establece el número de puerto y losnúmeros de secuencia de inicio desde ambos lados de la transmisión. El acuerdoconsta de tres pasos:
  48. 48. 1. El solicitante envía al servidor un paquete especificando el número de puerto que él planea utilizar y el número de secuencia inicial (ISN). 2. El servidor responde con su ISN, que consiste en el ISN del solicitante más uno. 3. El solicitante responde a la respuesta del servidor con el ISN del servidor más uno.En orden a mantener una conexión fiable, cada paquete tiene que contener: Un número de puerto TCP origen y destino. Un número de secuencia para mensajes que tienen que dividirse en partes más pequeñas. Un checksum que asegura que la información se ha recibido sin error. Un número de confirmación que indica a la máquina origen qué partes de la información han llegado. Ventanas deslizantes (Sliding Windows) TCP.Puertos, sockets y ventanas deslizantes (sliding windows)Los números de puerto del protocolo se utilizan para hacer referencia a lalocalización de una aplicación o proceso en particular en cada máquina (en elnivel de aplicación). Al igual que una dirección IP identifica la dirección de unhost de la red, el número de puerto identifica la aplicación a nivel de transporte,por lo que proporciona una conexión completa de una aplicación de un host auna aplicación de otro host. Las aplicaciones y servicios (como servicios dearchivos e impresión o telnet) pueden configurar hasta 65.536 puertos. Lasaplicaciones y servicios TCP/IP suele utilizar los primeros 1.023 puertos. LaInternet Assigned Numbers Authority (IANA) los ha asignado como estándar, opuertos por omisión. Cualquier aplicación cliente puede asignar números depuerto dinámicamente cuando sea necesario. Un puerto y una dirección de nodoforman un socket.Los servicios y las aplicaciones utilizan sockets para establecer conexiones conotro host. Si las aplicaciones necesitan garantizar la entrega de datos, el socket
  49. 49. elige el servicio orientado a conexión (TCP). Si la aplicación no necesitagarantizar la entrega de los datos, el socket elige el servicio no orientado a laconexión (UDP).TCP utiliza una ventana deslizante para transferir datos entre hosts. Regulacuánta información puede pasarse a través de una conexión IP antes de que elhost de destino envíe una confirmación. Cada equipo tiene una ventana de envíoy de recepción que utiliza a modo de búfer para guardar los datos y hacer máseficiente el proceso de comunicación. Una ventana deslizante permite al equipoorigen transmitir una serie de paquetes sin tener que esperar a que le seaconfirmada la llegada de cada paquete. Esto permite al equipo de destino quepueda recibir los paquetes en otro orden al enviado, y si no se recibe unaconfirmación en un período de tiempo, se reenvían los paquetes.Protocolo de datagramas de usuario (UDP)El UDP, un protocolo no orientado a la conexión, es el responsable de lacomunicación de datos extremo a extremo. En cambio, a diferencia de TCP, UDPno establece una conexión. Intenta enviar los datos e intenta comprobar que elhost de destino recibe los datos. UDP se utiliza para enviar pequeñas cantidadesde datos que no necesitan una entrega garantizada. Aunque UDP utilizapuertos, son distintos de los puertos TCP; así pues, pueden utilizar los mismosnúmeros sin interferirse.Nivel de aplicaciónEl nivel de aplicación se corresponde con los niveles de sesión, presentación yaplicación del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces deprogramación de aplicaciones (API) proporcionan acceso a los protocolos detransporte TCP/IP, los sockets de Windows y NetBIOS.Interfaz de sockets de WindowsLos sockets de Windows (WinSock) son una API de red diseñada para facilitarla comunicación entre aplicaciones y jerarquías de protocolos TCP/IP diferentes.
  50. 50. Se definió para que las aplicaciones que utilizasen TCP/IP pudiesen escribir enuna interfaz estándar. WinSock se deriva de los sockets originales que creó laAPI para el sistema operativo Unix BSD. WinSock proporciona una interfazcomún para las aplicaciones y protocolos que existen cerca de la cima del modelode referencia TCP/IP. Cualquier programa o aplicación escrito utilizando laAPI de WinSock se puede comunicar con cualquier protocolo TCP/IP, yviceversa.Protocolos NetWareIntroducción a los protocolos NetWareAl igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrolladosespecíficamente para NetWare. Los cinco protocolos principales utilizados porNetWare son: Protocolo de acceso al medio. Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). Protocolo de información de encaminamiento (RIP). Protocolo de notificación de servicios (SAP). Protocolo básico de NetWare (NCP).Debido a que estos protocolos se definieron antes de la finalización del modelo OSI,no se ajustan exactamente al modelo OSI. Actualmente, no existe unacorrelación directa entre los límites de los niveles de las dos arquitecturas. Estosprotocolos siguen un patrón de recubrimiento. Concretamente, los protocolos denivel superior (NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, unacabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX.
  51. 51. Protocolos de acceso al medioLos protocolos de acceso al medio definen el direccionamiento que permitediferenciar a los nodos de una red NetWare. El direccionamiento estáimplementado en el hardware o en la NIC. Las implementaciones más conocidasson: 802.5 Token Ring. 802.3 Ethernet. Ethernet 2.0.El protocolo es responsable de colocar la cabecera al paquete. Cada cabeceraincluye el código del origen y del destino. Una vez que se haya transmitido elpaquete y que está en el medio, cada tarjeta de red comprueba la dirección; si ladirección coincide con la dirección del destino del paquete, o si el paquete es unmensaje de difusión, la NIC copia el paquete y lo envía a la jerarquía deprotocolos.Además del direccionamiento, este protocolo proporciona un control de errores anivel de bit como una comprobación de redundancia cíclica (CRC). Una vez quese le añade la CRC al paquete, supuestamente los paquetes estaban libres deerrores.La comprobación de errores CRC utiliza un cálculo complejo para generar unnúmero basado en los datos transmitidos. El dispositivo que realiza el envío haceel cálculo antes de realizar la transmisión y lo incluye en el paquete que se
  52. 52. envía al dispositivo de destino. El dispositivo de destino vuelve a hacer estecálculo después de la transmisión. Si ambos dispositivos obtienen el mismoresultado, se supone que no se han producido errores en la transmisión. A esteprocedimiento se le conoce como comprobación de redundancia, porque cadatransmisión incluye no sólo los datos, sino que además incluye valores decomprobación extras (redundantes).Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia(IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange)El Intercambio de paquetes entre redes (IPX) define los esquemas dedireccionamiento utilizados en una red NetWare, e Intercambio de paquetes ensecuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX esun protocolo a nivel de red basado en datagramas, no orientado a la conexión y nofiable, equivalente a IP. No requiere confirmación por cada paquete enviado.Cualquier control de confirmación o control de conexión tiene que serproporcionado por los protocolos superiores a IPX. SPX proporciona serviciosorientados a la conexión y fiables a nivel de transporte.Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet delSistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento: Direccionamiento a nivel de red. La dirección de un segmento de la red, identificado por el número de red asignado durante la instalación. Direccionamiento a nivel de nodo. La dirección de un proceso en un nodo que está identificado por un número de socket.Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se sueleninstalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare estáempezando a utilizar TCP/IP como un estándar.Protocolo de información de encaminamiento (RIP, Routing InformationProtocol)
  53. 53. RIP, al igual que IPX, facilita el intercambio de información deencaminamiento en una red NetWare y fue desarrollado desde XNS. Sinembargo, en RIP se ha añadido al paquete un campo de datos extra para mejorarel criterio de decisión para seleccionar la ruta más rápida hasta un destino. Elhecho de realizar una difusión de un paquete RIP permite que ocurran ciertascosas: Las estaciones de trabajo pueden localizar el camino más rápido a un número de red. Los routers pueden solicitar información de encaminamiento a otros routers para actualizar sus propias tablas internas. Los routers pueden responder a peticiones de encaminamiento de otras estaciones de trabajo o de otros routers. Los routers pueden asegurarse de si otros routers conocen la configuración de la red. Los routers pueden detectar un cambio en la configuración de la red.Protocolo de notificación de servicios (SAP, Service Advertising Protocol)El Protocolo de notificación de servicios (SAP) permite a los nodos queproporcionan servicios (incluyen a los servidores de archivos, servidores deimpresión, servidores gateway y servidores de aplicación) informar de sus serviciosy direcciones. Los clientes de la red son capaces de obtener la dirección de la red delos servidores a los que pueden acceder. Con SAP, la incorporación y laeliminación de servicios en la red se vuelve dinámica. Por omisión, un servidorSAP informa de su presencia cada 60 segundos. Un paquete SAP contiene: Información operativa. Especifica la operación que está realizando el paquete. Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor. Nombre del servidor. Especifica el nombre del servidor que difunde los servicios. Dirección de red. Especifica el número de red del servidor que difunde los servicios.
  54. 54. Dirección de nodo. Especifica el número de nodo del servidor que difunde los servicios. Dirección de socket. Especifica el número de socket del servidor que difunde los servicios. Total de saltos hasta el servidor. Especifica el número de saltos que hay hasta el servidor que difunde los servicios. Campo de operación. Especifica el tipo de petición. Información adicional. Uno o más conjuntos de campos que pueden seguir al campo de operación con más información sobre uno o más servidores.Protocolo básico de NetWare (NCP, NetWare Core Protocol)El Protocolo básico de NetWare (NCP) define el control de la conexión y lacodificación de la petición de servicio que hace posible que puedan interactuar losclientes y los servidores. Éste es el protocolo que proporciona los servicios detransporte y de sesión. La seguridad de NetWare también está proporcionadadentro de este protocolo.Otros protocolos habitualesSistema básico de Entrada/Salida en red (NetBIOS, Network BasicInput/Output System)La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativoWindows utilizan la interfaz NetBIOS o la Comunicación entre procesos (IPC).NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándarpara que las aplicaciones puedan acceder a los protocolos de red en el nivel detransporte con comunicaciones orientadas y no orientadas a la conexión. Existeninterfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOSnecesitan una dirección IP y un nombre NetBIOS para identificar de formaúnica a un equipo.NetBIOS realiza cuatro funciones importantes:
  55. 55. Resolución de nombres NetBIOS. Cada estación de trabajo de una red tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y algunos sinónimos. El primer nombre en la tabla es el nombre único de la NIC. Se pueden añadir nombres de usuario opcionales para proporcionar un sistema de identificación expresivo. Por tanto, NetBIOS se encarga de gestionar los nombres. Servicio de datagramas NetBIOS. Esta función permite enviar un mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje llegue a su destino. Servicio de sesión NetBIOS. Este servicio abre una conexión punto a punto entre dos estaciones de trabajo de una red. Una estación inicia una llamada a otra y abre la conexión. Debido a que ambas estaciones son iguales, pueden enviar y recibir datos concurrentemente. Estado de la sesión/NIC NetBIOS. Esta función ofrece información sobre la NIC local, otras NIC y las sesiones activas disponibles a cualquier aplicación que utilice NetBIOS.Originalmente, IBM ofrecía NetBIOS como un producto separado, implementadocomo un programa residente (TSR). Actualmente, este programa TSR es obsoleto;si se encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOSde Windows.NetBEUINetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS.Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba comoun protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo anivel de sesión, de forma que pudiera utilizarse con otros protocolos de transporteencaminables. NetBIOS (Sistema básico de entrada/salida de la red) es unainterfaz para LAN a nivel de sesión de IBM que actúa como una interfaz deaplicación para la red. NetBIOS proporciona a un programa las herramientaspara que establezca en la red una sesión con otro programa, y debido a quemuchos programas de aplicación lo soportan, es muy popular.
  56. 56. NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporteproporcionado con todos los productos de red de Microsoft. Está disponible desdemediados de los ochenta y se suministró con el primer producto de red de Microsoft:MS-NET.Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importantepara los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos enel medio y su compatibilidad con todas las redes Microsoft.El principal inconveniente de NetBEUI es que no soporta el encaminamiento.También está limitado a redes Microsoft. NetBEUI es una buena solucióneconómica para una red Trabajo en Grupo donde todas las estaciones utilizansistemas operativos Microsoft.Conmutación de paquetes X.25X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes yestá formado por servicios de conmutación. Los servicios de conmutación se crearonoriginalmente para conectar terminales remotos a sistemas mainframe. La reddividía cada transmisión en varios paquetes y los colocaba en la red. El caminoentre los nodos era un circuito virtual, que los niveles superiores trataban como sise tratase de una conexión lógica continua. Cada paquete puede tomar distintoscaminos entre el origen y el destino. Una vez que llegan los paquetes, sereorganizan como los datos del mensaje original.Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y eldestino, una vez establecida la conexión virtual, pueden negociar tamaños depaquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximoteórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. Lavelocidad típica de transmisión de X.25 es de 64 Kbps.El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modeloOSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo queproporciona un entorno de red muy estable. Sin embargo, tiene dosinconvenientes:
  57. 57. El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6 décimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de transmisión «flip-flop», el retraso puede ser considerable.Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando serecibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valoralto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; unsegundo pulso en la entrada vuelve a colocar en la salida un valor alto, y asísucesivamente. Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo con el búfer.X.25 y TCP/IP son similares en la medida en que utilizan protocolos deconmutación de paquetes. Sin embargo, existen algunas diferencias entre ellos: TCP/IP sólo tiene comprobación de errores y control de flujo extremo a extremo; X.25 tienen control de errores nodo a nodo. Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana más complicado que el de X.25. X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está diseñado para trabajar con distintos tipos de medios, y con servicios de enlace muy variados.Sistema de red de Xerox (XNS, Xerox Network System)Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS seutilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP.Es un protocolo de gran tamaño, lento, ya que genera muchos envíos a todos losdispositivos, aumentando el tráfico de la red.Comunicación avanzada entre programas (APPC, Advanced Program-to-Program Communication)

×