SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
REDES DE DATOS
Conexiones UTP y RJ-45
UTP CONECTIONS (RJ-45):
Consta de ocho (8) alambres, los cuales se encuentran
entorchados en cuatro pares; cuatro alambres (2 pares)
llevan el voltaje, los otros cuatro alambres son tierras.
Para Redes Locales los colores estandarizados son:
 --Naranja/Blanco-Naranja
--Verde/Blanco-Verde
--Blanco/Azul-Azul
--Blanco/Marrón-Marrón
Conexiones UTP y RJ-45
Conector RJ-45
Conexión de cable
UTP en Conector
RJ-45
Conexiones UTP y RJ-45
Normas especificas para Computadores
La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia
entre ellas es el orden de los colores de los pares a seguir para el
conector RJ45.
Conexiones UTP y RJ-45
Los cables directos (Straight-Trough) se utilizan para
conectar:
Un Router a un Hub o a un Switch
Un Servidor a un Hub o Switch
Estaciones de trabajo a un Hub o Switch
Los cables cruzados (Crossover) se utilizan para Conectar:
Enlaces ascendentes entre switches
Hub a Switches
Hub a Hub
Interfaces de routers (entre ellas)
Conectar dos PC directamente
DISPOSITIVOS LAN
Permiten conectar diferentes equipos de red formando
topologías estrella.
Un hub es el punto central desde el cual parten los cables de
par trenzado hasta los distintos puestos de la red, siguiendo
una topología de estrella.
Se caracterizan por el número de puertos y las velocidades
que soportan. Por ejemplo, son habituales los hubs 10/100
de 8, 16, 24, 48 puertos.
Todas sus ramas funcionan a la misma velocidad
HUB O CONCENTRADOR
DISPOSITIVOS LAN
Es un hub mejorado: tiene las mismas posibilidades de
interconexión que un hub. Sin embargo se comporta de un
modo más eficiente reduciendo el tráfico en las redes y el
número de colisiones.
Un switch no difunde las tramas por todos los puertos, sino
que las retransmite sólo por los puertos necesarios.
Puede trabajar con velocidades distintas en sus ramas
(autosensing): unas ramas pueden ir a 10 Mbps y otras a 100
Mbps
SUICHE
DISPOSITIVOS LAN
Repetidores: Son dispositivos que amplifican la señal del
cable haciendo posible que la red se amplíe más allá de los
límites normales. Se utilizan en redes con topología en bus,
aunque se pueden aplicar a redes en anillo y estrella.
Puentes (bridges): Permite conectar dos ó más redes
distintas y separadas o bien dividir una red grande en dos
más pequeñas para aumentar su rendimiento y disminuir los
dominios de colisión. Conecta a dos LAN o a segmentos de
la misma LAN. Un puente revisa la información de cada
encabezado de paquetes y envía los datos que viajan de una
LAN a la otra.
DISPOSITIVOS LAN
Encaminadotes (Routers): Mejoran el flujo de mensajes entre
los equipos de distintas redes “encaminando” los datos por la
mejor ruta posible.
Un Router (encaminador) pertenece a la capa de red.
Trabaja con direcciones IP.
Pasarelas (Gateways): Permite interconectar redes de
arquitecturas muy diferentes haciendo de traductor entre los
distintos protocolos utilizados en ambas partes.
En muchas de las aplicaciones actuales VoIP, es el
encargado de unir las redes de datos con la RTPC
REDES DE COMPUTADORAS
 Velocidades de las Redes de Área Local:
 Ethernet. La más empleada en la actualidad; las
implementaciones originales de Ethernet utilizaban cable
coaxial y se llamaban 10Base-5 y 10Base-2: La
implementación más popular (llamada 10Base-T) utiliza
una topología de estrella y cables de par trenzado o de
fibra óptica como medio.
REDES DE COMPUTADORAS
 Velocidades de las Redes de Área Local:
 Ethernet Rápido. También conocido como 100Base-T
utiliza los mismos medios y topología que la anterior, pero
se utilizan tarjeta NIC para alcanzar velocidades de hasta
100 Mbps.
 Este tipo de red normalmente utiliza un cable de red
Categoría 5. (actualmente puede encontrarse el estándar
CAT 6 o CAT 7) la diferencia entre ambos es el
desempeño en la transmisión, permitiendo una
confiabilidad más alta para las aplicaciones actuales y
velocidades de datos mas altas para las aplicaciones
futuras
REDES DE COMPUTADORAS
 Velocidades de las Redes de Área Local:
 Ethernet Gigabits. Es una versión que soporta velocidades
de transferencia de datos de un gigabit por segundo.
Tiende a convertirse en el estándar general para las tareas
y procesos de gran ancho de banda.
 Evolucionó de la misma tecnología Ethernet que fue
creada en los años 70. Aunque es capaz de transferir 10
Gbps, un estándar que es muy popular y accesible es
1000Base-T o 1Gbps.
REDES DE COMPUTADORAS
 Velocidades de las Redes de Área Local:
 Tipos de adaptadores
 La siguiente tabla resume los principales tipos de
adaptadores Ethernet en función del cableado y la
velocidad de la red. (T se utiliza para par trenzado, F para
fibra óptica y X para FastEthernet).
REDES DE COMPUTADORAS
PROTOCOLOS DE RED.
REDES DE COMPUTADORAS
 Protocolos de red:
 Todas las LAN están gobernadas por un protocolo.
 Existen muchos protocolos estándar.
 Para comunicarse de manera efectiva, se debe tener el
mismo protocolo instalado en la PC local y en la PC
remota.
 Estos pueden tener forma de hardware o software que
debe ser instalado en todas la computadoras de una red.
REDES DE COMPUTADORAS
 Protocolos de red:
 Para una red Ethernet, normalmente el software del
sistema operativo le indica a la computadora la manera
exacta en que debe segmentar, formatear, enviar, recibir y
volver a ensamblar los datos utilizando los protocolos de
Red. Sin la instalación de este tipo de software, una
computadora no puede formar parte de la red.
 Una LAN puede utilizar más de un protocolo, algunos de
ellos son:
REDES DE COMPUTADORAS
 Protocolos de red:
 TCP/IP: Actualmente es el protocolo de red
predeterminado de Windows y muchos otros sistemas
operativos.
 NetBIOS/NetBEUI: Es un protocolo relativamente simple
que en realidad no cuenta con parámetros configurables y
envía mensajes a todas las computadoras que son
capaces de recibirlos. Es un protocolo excelente para
redes de oficinas pequeñas o de hogares, pero no es
adecuada para entornos mas grandes.
REDES DE COMPUTADORAS
 Protocolos de red:
 IPX/SPX: Es un protocolo propietario de Novell y ha sido
utilizado en la mayoría de las versiones del sistema
operativo para redes NetWare en las redes de oficina de
todo el mundo. Las nuevas versiones proporcionan soporte
para TCP/IP.
REDES DE COMPUTADORAS
 Protocolos de red:
 IPX/SPX: Es un protocolo propietario de Novell y ha sido
utilizado en la mayoría de las versiones del sistema
operativo para redes NetWare en las redes de oficina de
todo el mundo. Las nuevas versiones proporcionan soporte
para TCP/IP.
NORMALIZACIÓN
NORMALIZACIÓN EN REDES LAN
Las principales tareas de normalización en este campo han
sido desarrolladas IEEE (Institute For Electrical And
Electronic Engineers) e ISO (International Standards
Organization).
El proyecto 802.X de la IEEE ofrece directrices sobre laofrece directrices sobre la
fabricación de componentes y software específico para redesfabricación de componentes y software específico para redes
LAN , los medios y las topologías empleadas.LAN , los medios y las topologías empleadas.
Los protocolos de redes LAN garantizan la transmisión de
datos entre puntos consecutivos (no operan extremo a
extremo), manejan el control de acceso al medio en diferentes
formas para garantizar que solo una estación transmite en un
momento determinado y controlan los errores que se generan
en la capa física.
NORMALIZACIÓN EN REDES LAN
Divide el nivel de enlace de datos en dos subniveles:
Control de acceso al medio (Medium Access Control-
MAC): Subcapa inferior encargada del direccionamiento del
enlace lógico, de la detección de errores y del control de
acceso al medio físico compartido. Estandarizada por la IEEE
en sus normas 802.3, 802.4, 802.5 y 802.6, etc., que definen
diversas topologías de redes de área local.
Control del Enlace Lógico (Logical Link Control-LLC):
Regular el establecimiento, mantenimiento y finalización de los
enlaces lógicos entre los distintos dispositivos de la red y del
ensamble de las tramas. Es independiente del tipo de red y
por supuesto del medio de transmisión. Provee una interfaz
uniforme a las capas superiores, sin importar el tipo de red
utilizado ( CSMA, Token Bus, Token Ring, .. )
Nivel de
sesión
Nivel de
Aplicación
Nivel de
Presentación
Nivel de
Transporte
Nivel de
Red
Nivel de
Enlace
Nivel
Físico
802.6
Acceso
a MAN
DQDB
802.5
Acceso
TK-RING
802.4
Acceso
TOKEN-BUS
802.3
Acceso
CSMA/CD
802.2 Norma de control de enlace lógico
802.1 Norma de interfaz con niveles superiores
Estándares IEEE
.........
..................
.LLC........
.........
.........
NIVELES
OSI
NORMALIZACIÓN IEEE Y NIVELES OSI
MAC
MÉTODOS DE
ACCESO
Como compartir la capacidad de transmisión de una red. Para
ello se hace necesario la existencia de algún método para
controlar el acceso al medio de transmisión evitando los
posibles conflictos o errores que puedan aparecer.
Los mecanismos de control de acceso al medio consisten
básicamente en una multiplexación del tiempo para que las
estaciones que acceden al medio físico común puedan
compartirlo.
Los parámetros que se tienen en cuenta son: el punto donde
se efectúa el control (centralizado o distribuido) y la forma de
establecer dicho control.
MÉTODOS DE ACCESO
MÉTODOS DE ACCESO
CONTROLADO
ROUND-ROBIN
RESERVA ALEATORIOS
CENTRALIZADO
DISTRIBUIDO
ESTÁTICA
DINÁMICA
SIN ESCUCHA
CON ESCUCHA
POLLING EN BUS
POLLING EN ANILLO
TOKEN PASS EN BUS
TOKEN PASS EN ANILLO
TDMA
CENTRALIZADO
DISTRIBUIDO
ALOHA
CSMA/CD
METODOS DE ACCESO
Asignación estática del canal FDM o TDM: se
reparte el BW entre los N usuarios. No se optimiza la
capacidad del canal ni el crecimiento de la cantidad de
estaciones.
Asignación dinámica del canal: Se basa en cinco
supuestos:
1. Modelo de estación: N estaciones independientes
transmitiendo, cada una genera un marco, hasta que
sea enviado el marco (hasta que sea escuchada.)
MÉTODOS DE ACCESO
2. Canal único: Existe un único canal para transmisión
y recepción.
3. Colisión: las estaciones escuchan y detectan
choques.
4. Tiempo continuo y tiempo ranurado: la
transmisión puede empezar en cualquier instante o
dividir el tiempo en intervalos discretos.
5. Detección de portadora o no: ver si está en uso el
canal antes de usarlo o usarlo sin escuchar y verificar
éxito
MÉTODOS DE ACCESO
PROTOCOLOS DE ACCESO AL
MEDIO
MÉTODOS DE ACCESO
Sistema de broadcast para radio desarrollado en los años 70 en
la universidad de Hawaii.
ALOHA PURO
Se pueden transmitir tramas en cualquier instante aunque se
choquen y destruyan. El traslapo de un solo bit se considera
choque.
La utilización máxima del canal o rendimiento es de 18%
ALOHA DIVIDIDO O RANURADO: (1972)
Se divide el tiempo en intervalos discretos y los usuarios tienen
un reloj maestro para transmitir tramas en los inicios de los
intervalos.
Cada intervalo corresponde a una trama.
Ocupación del canal o rendimiento es de 37%.
ACCESO ALOHA
Las colisiones se presentan cuando varias estaciones
empiezan a transmitir simultáneamente. Si se detecta una
colisión durante la transmisión, se cesa inmediatamente ésta
y se transmite una pequeña trama de consenso para
asegurarse de que todas las estaciones se han enterado de
la existencia de la colisión.
Cuando es posible terminar una transmisión sin colisión, se
espera un tiempo para recibir la señal de confirmación de la
estación receptora. En caso de no recibir confirmación, se
produce una retransmisión cuando el medio lo permita hasta
conseguir la confirmación.
Este método suele asociarse a las topologías en bus.
ACCESO ALEATORIO POR DEMANDA
(CSMA/CD)
1 2 3 4
1 2 3 4
1 2 3 4
1 2 3 4
Trama de consenso
1 y 3 detectan ausencia
de señal y desean
transmitir
1 y 3 transmiten
simultáneamente
(colisión)
Cese de las
transmisiones y
presencia de la
trama de consenso
Tras una demora
aleatoria, volver a
empezar
ACCESO ALEATORIO POR DEMANDA
(CSMA/CD)
Basado en el protocolo ALOHA de la Universidad de Hawai.
Diseñado conjuntamente por Digital Equipment Corporation, Intel
Corporation y Xerox Corporation.
Utiliza:
• Control de acceso CSMA-CD
• Esquema de codificación Manchester
• Tamaño máximo de paquete de 1518 bytes
• Probabilístico.
• No se debe conectar más de 60 estaciones por segmento
• Tiene un rendimiento máximo del 40%
• Puede tener máximo 4 repetidores por segmento
• Hoy se basan en hub y suiches.
ACCESO CSMA/CD - IEEE 802.3 -
PROTOCOLO ETHERNET
Cableado:
10Base5 (Ethernet gruesa). Segmentos hasta 500 mts. y
100 nodos. Opera a 10Mbps.(cada 2.5 mt, puede haber un a
estación)
10Base2 (Ethernet delgada). Segmentos hasta 200 mts. y
30 nodos. Conectores BNC.
10BaseT (Pares trenzados). Cada estación conectada a un
hub central hasta 100 mts,150 mts con UTP 5
10BaseF (Fibra óptica). Segmentos hasta 2000 mts.
ACCESO CSMA/CD - IEEE 802.3 -
PROTOCOLO ETHERNET
Con el respaldo de IBM y normalizada mediante el
estándar IEEE 802.5.
• Un bit en una pequeña trama o testigo que circula a
lo largo del anillo, indica el estado del anillo (libre u
ocupado).
• Cuando una estación desea transmitir, espera el
testigo modificando el bit de estado libre a ocupado e
inserta a continuación la información a enviar junto
con su propia dirección y la del destino.
ACCESO PASO DE TESTIGO EN ANILLO
TOKEN RING - IEEE 802.5
• El paquete de datos llega a la estación receptora que
copia su contenido y lo vuelve a poner en circulación
incluyendo una marca de recepción.
• Cuando vuelve a llegar a la estación emisora, ésta lo
retira de la red y modifica el testigo a estado libre.
Esta técnica hace necesario realizar funciones de
mantenimiento que incluyan la supervisión del
testigo, la detección y recuperación de errores, así
como la adición o eliminación de estaciones del
anillo.
ACCESO PASO DE TESTIGO EN ANILLO
TOKEN RING - IEEE 802.5
• Tiene una mayor eficiencia que el Ethernet,
aproximadamente de 90%.
• Es probabilístico pero permite la implementación de
prioridades y reservaciones
• Existe comercialmente a 4Mbps y a 16Mbps
• La codificación de los datos es Manchester diferencial
• Fáciles de controlar
• Tiempo de transmisión dividido equitativamente.
• Cada nodo actúa como repetidor
ACCESO PASO DE TESTIGO EN ANILLO
TOKEN RING - IEEE 802.5
Es el protocolo concebido por IEEE para redes de área
metropolitana, aunque comercialmente no ha tenido
mucha acogida
La topología puede ser de tipo bus o anillo.
Transmisión en celdas de longitud fija, con 48 octetos de
información y 5 de cabecera para hacerlo interoperable
con ATM.
Considera que el retardo máximo para evitar los problemas
de eco en las señales de voz y de video en el caso de las
MAN no debe superar los 2ms.
Pueden tener anillos hasta de 50Km de diámetro y
velocidades hasta de 155Mbps.
ACCESO DQDB (Distributed Queue Dual Bus)
- IEEE 802.6
• Normalizado por ANSI. Igualmente su comité X3T9.5 ha
definido una norma basada en cobre CDDI con distancia
de 100 mts.
• Utiliza transmisión banda base a 100Mbps, 2 anillos
paralelos en fibra óptica, 500 estaciones hasta 100kms,
maneja una distancia máxima de 2Kmts entre estaciones
consecutivas.
• Protocolo de acceso al medio de Token Passing (como
las redes token ring), pero permite tener múltiples tramas
al mismo tiempo en el anillo, sin que estas tengan que ser
reconocidas por sus destinatarios
PROTOCOLO FDDI (Fiber Data Distrubuted
Inteface)
• El esquema de codificación es el manchester diferencial.
• Aplicaciones gráficas y de video digital
• Utiliza transferencia de información asíncrona, lo que
genera una mayor velocidad de transferencia.
• El tráfico de datos viaja en dos anillos en forma opuesta
• Uno de los anillos es llamado anillo primario (para la
transmisión de datos) y el otro secundario (como
respaldo)
PROTOCOLO FDDI (Fiber Data Distrubuted
Inteface)
Protocolo basado totalmente en Ethernet. Simplemente los
datos viajan a 100Mbps en lugar de 10Mbps.
Existen dos grandes corrientes en Fast-Ethernet: el
100Base-TX que usa dos pares de cable categoría UTP5 o
STP y el 100Base-T4 que utiliza 4 pares de cables UTP en
método de acceso token ring o Ethernet.
utiliza el mismo formato de trama de Ethernet, solo que
ahora tardará 1/10 de tiempo en ser transmitida, y por lo
tanto 1/10 de la distancia de 10baseT
PROTOCOLO FAST ETHERNET - 802.3
Desarrollado por Hewlett Packard con un nuevo sistema
de control de acceso al medio conocido como Round
Robin. (Demand Priority Access Method)
Es un protocolo determinístico
Utiliza el esquema de codificación 5b/6b, trabaja a
100Mbps, existe un Hub encargado de controlar el
acceso al medio, es costoso y utiliza máximo 16
estaciones por concentrador.
PROTOCOLO 100VGA ANY LAN - IEEE
802.12
GIGABIT ETHERNET - IEEE 802.3z
Para alto tráfico de voz, video, datos y baja latencia.
Extensión de ETHERNET IEEE 802.3 con velocidad de hasta
1000 Mbps y con el mismo estándar 10Base-T (Ethernet sobre
par trenzado)
Compatible con ETHERNET IEEE 802.3, GIGABIT
ETHERNET ha cogido el sector de troncales para servicio de
datos con conexiones a alta velocidad para servidores.
Escenarios: De conmutador a conmutador
De servidor a conmutador
Conexiones Ethernet Full-duplex
De estación a conmutador
Implementado como extensión para una LAN tradicional,
mezclando la conectividad de los datos con la movilidad del
usuario.
VENTEJAS:
•Acceso a la información en tiempo real y en cualquier
lugar.
• Velocidad y simplicidad en la instalación.
• Facilidad de cambio de locación y flexibilidad.
• Escalabilidad (nodos).
TECNOLOGÍAS:
• Espectro ensanchado en las bandas de 902 a 928 MHz,
2.4 y 5 Ghz, en modalidad de Saltos de frecuencia o en
Secuencia directa, microondas de banda estrecha y
sistemas infrarrojos.
WIRELESS LAN - IEEE 802.11
WIRELESS LAN - IEEE 802.11 -
CONFIGURACIONES
Red inalámbrica
persona a persona Usuario y punto
de acceso
Puntos de acceso
múltiple y roaming
Uso de un punto de
extensión
Uso de antenas direccionales
Incremento de ancho de banda para los nuevos sistemas
y aplicaciones teleinformáticas:
• Interconexión de PABX
• Transferencia de imágenes y gráficos para CAD/CAM
• Video digital para videoconferencias
Convergencia de los protocolos de las redes de área local
con las de área extensa para simplificar y reducir
equipamiento de interconexión
TENDENCIAS EN REDES DE AREA LOCAL
Un sistema operativo es un programa que controla la ejecución
de programas de aplicación y que actúa como interfaz entre el
usuario de un computador y el hardware.
Un sistema operativo se diseña para un sistema informático,
como: Estaciones de trabajo monousuario y PC’s, sistemas
compartidos de tamaño medio, grandes computadores
centrales y sistemas de tiempo real
El SO funciona de la misma forma que el software normal de
un computador, es un programa ejecutado por el procesador
para el empleo de otros recursos del sistema y en el control del
tiempo de ejecución de otros programas.
SISTEMAS OPERATIVOS
SERVICIOS: Creación y ejecución de programas, acceso
a dispositivos de Entrada/Salida, acceso controlado a los
archivos y al sistema, detección y respuesta a errores y
contabilidad
EVOLUCIÓN
• Proceso en serie: Desde los 40’s hasta mediados de
los 50’s.
• Sistemas sencillos de proceso por lotes:
Desarrollados a mediados de los 50’s.
• Sistemas por lotes con multitarea o
multiprogramación
• Sistemas de tiempo compartido
SISTEMAS OPERATIVOS
Es un anexo al Sistema Operativo local que permite que las
máquinas con aplicaciones interactúen con las servidoras.
Es el responsable de la gestión de recursos, y el control del
traslado, almacenamiento y proceso de datos.
CARACTERÍSTICAS
Su arquitectura común de comunicaciones son los protocolos
TCP/IP. .
-Posee un kernel que se encarga de los principales procesos
*Manejo de las interfaces de red
*Soporte al sistema de archivos
*Procesos residentes en el servidor
SISTEMAS OPERATIVOS DE RED
Es el proceso en el cual el demandante de una acción esta en un
sistema y el proveedor en otro, para cualquier aplicación
solicitada.
TIPO DE DISEÑO
• La mayor parte de las soluciones cliente servidor tienen un
diseño de varios a uno.
• La arquitectura cliente servidor es una mezcla de procesos
centralizados y descentralizados.
FUNCIONES
• Las aplicaciones se distribuyen a los usuarios poniendólas en
los puestos de trabajo y PC monousuario.
• Los recursos que pueden compartirse se mantienen en
sistemas servidores.
SISTEMAS OPERATIVOS DE RED
- PROCESO CLIENTE/SERVIDOR
CARACTERÍSTICAS:
• Proceso distribuido
• Enfatiza la centralización de bases de datos corporativas, y
de muchas funciones de utilidad y gestión de la red.
• Las plataformas y los SO del cliente y servidor pueden ser
diferentes, en tanto cliente y servidor compartan los mismos
protocolos de comunicación y soporten las mismas
aplicaciones.
• Las funciones de una aplicación se pueden repartir entre
cliente y servidor para optimizar los recursos de la red.
• En la mayoría de sistemas cliente servidor se vuelve
importante ofrecer una interfaz gráfica al usuario (GUI), que
sean fáciles de manejar pero potentes y flexibles.
SISTEMAS OPERATIVOS DE RED
- PROCESO CLIENTE/SERVIDOR
1981 DOS 1.0 : Primeros PC’s de IBM
1983 DOS 2.0 : PC-XT con disco duro
1984 DOS 3.0 : PC-AT 80286
1985 DOS 3.1 : Con soporte para redes de PC’s
1987 DOS 3.3 : Nueva línea de IBM PS/2 80386 de 32 bits
Microsoft 1990 - Windows 3.0: Versión DOS con GUI para
competir con Machintosh.
Microsoft Windows NT como versión de Windows 3.1 para
ambiente monousuario y multitarea para PC’s, estaciones de
trabajo y servidores.
• Aprovecha la potencia de los microprocesadores actuales
• Incorpora avances de los Sistemas Operativos
• Toma conceptos del diseño orientado a objetos
SISTEMAS OPERATIVOS DE RED - WINDOWS NT
• Especialmente diseñado para soportar Windows
• Maneja eficientemente los recursos del sistema
• Posee buena tolerancia a los errores que puedan generar las
aplicaciones que soporta
• Se dan licencias para un número de usuarios y de ahí se
específica el dinero a pagar
• Es relativamente costoso
• Permite hacer aplicaciones propias
• Esta muy orientado al intercambio de aplicaciones
• Es muy usado para dar seguridad a los sistemas Windows
• Es muy amigable y fácil de manejar
• Versiones:
Windows NT 3.x
Windows NT 4.0
Windows 2000 (Windows NT 5.0 )
SISTEMAS OPERATIVOS DE RED - WINDOWS NT
Novell Netware es el sistema operativo de red más popular en el
mundo de los PC’s.
Se diseño con el fin de que lo usarán las grandes compañías
que deseaban sustituir sus enormes máquinas conocidas como
Mainframe por una red de PC’s que resultará más económica y
fácil de manejar.
Como es previo al OSI se parece más a la arquitectura TCP/IP
CARACTERÍSTICAS
• Soporta clientes con: MS DOS, Windows, OS/2 y UNIX
• Maneja eficientemente los recursos del sistema.
SISTEMAS OPERATIVOS DE RED - NOVELL
NETWARE
• Buena tolerancia a los errores de aplicaciones que soporta
• Se paga por número de usuarios
• Es relativamente costoso.
• Requiere buena capacidad de disco.
• No es amigable y es difícil de manejar especialmente en
versiones antiguas.
•Versiones mas conocidas:
Netware 2.x
Netware 3.x
Netware 4.x
Netware 5: La instalación puede ser en español y cuenta con
algunas funciones de auto detección de dispositivos y un
interfaz gráfica GUI en la pantalla.
SISTEMAS OPERATIVOS DE RED - NOVELL
NETWARE
UNIX fue desarrollado en los laboratorios BELL. Ofrece un
ambiente amable para el desarrollo de programas y
procesamiento de textos.
A pesar de su ocasional interfaz confusa para el usuario y
problemas de estandarización, es uno de los SO más populares
del mundo debido a su extenso soporte y distribución.
Se requiere experiencia y conocimiento del sistema para
administrarlo, pues como es un sistema por línea de comandos,
estos poseen muchas opciones y en ocasiones es difícil realizar
algunas tareas, que en otros sistemas operativos de red son
triviales .
SISTEMAS OPERATIVOS DE RED - UNIX
Este sistema operativo fue desarrollado originalmente por
Linus B. Torvalds en 1991, en la Universidad de Helsinki
(Finlandia), con ayuda de un grupo de programadores UNIX
conectados a Internet.
CARACTERÍSTICAS
• Parece y actúa como UNIX pero no proviene del mismo
código fuente base.
• Es un software gratuito (freeware) pero con copyright de
Torvalds y otros colaboradores. Los programas que corren
sobre él también se distribuyen gratuitamente. Algunas
compañías -como Caldera y Red Hat-, ofrecen paquetes de
Linux a bajos precios, que incluyen kits con documentación y
soporte.
SISTEMAS OPERATIVOS DE RED - LINUX
• Requiere por lo menos un PC 386 o superior, al menos 4
MB de memoria y disco de 500 Mb.
• Es una buena opción como servidor de Internet, debido a
que permite el desempeño de Windows NT, Novell y la
mayoría de los sistemas UNIX sobre el mismo hardware.
Asimismo, soporta los protocolos de Internet más
comunes.
• Hace carga de ejecutables por demanda: Linux sólo lee
del disco las partes de un programa que se están usando.
• Puede coexistir con otros sistemas operativos como MS-
DOS, Windows u OS/2, en el disco duro.
SISTEMAS OPERATIVOS DE RED - LINUX
Linux se ajusta fácilmente a la redes de área local sin
importar qué combinación de sistemas estén corriendo:
Macintosh, DOS, Windows, Windows NT, Windows 95,
Novell, OS/2
• Linux contiene todas las características que se podrían
esperar no solamente de UNIX, sino de cualquier sistema
operativo: memoria virtual, drivers TCP/IP, librerías
compartidas, capacidades multitareas (de 32 y 64 bits) y
multiusuario; esto significa que cientos de personas
pueden usar una computadora al mismo tiempo, sobre una
red, Internet, laptops o terminales conectadas a puertos
seriales de las computadoras.
SISTEMAS OPERATIVOS DE RED - LINUX

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Estándares de red
Estándares de redEstándares de red
Estándares de red
 
Final de prac
Final de pracFinal de prac
Final de prac
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
 
Ccna 1 capitulo 09
Ccna 1 capitulo 09Ccna 1 capitulo 09
Ccna 1 capitulo 09
 
Clase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de ComputadorasClase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de Computadoras
 
Redes
RedesRedes
Redes
 
unidad 5conceptos basicos y configuracion del switch
unidad 5conceptos basicos y configuracion del switchunidad 5conceptos basicos y configuracion del switch
unidad 5conceptos basicos y configuracion del switch
 
Presentación1
Presentación1Presentación1
Presentación1
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
Wifi
WifiWifi
Wifi
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Respuestas
RespuestasRespuestas
Respuestas
 
Ccna 1 capitulo 05
Ccna 1 capitulo 05Ccna 1 capitulo 05
Ccna 1 capitulo 05
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Segunda parte redes
Segunda parte redesSegunda parte redes
Segunda parte redes
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Cristina mendoza
Cristina mendozaCristina mendoza
Cristina mendoza
 
claserd
claserdclaserd
claserd
 

Andere mochten auch

Estrategia Semanal Cortal Consors
Estrategia Semanal Cortal ConsorsEstrategia Semanal Cortal Consors
Estrategia Semanal Cortal ConsorsSalainversion
 
Acuerdo engativa
Acuerdo engativaAcuerdo engativa
Acuerdo engativaSomos Más
 
Classement des buteurs en P1 Namur
Classement des buteurs en P1 NamurClassement des buteurs en P1 Namur
Classement des buteurs en P1 Namurbenjaave
 
Cortal Consors - Informe Semanal de Análisis Técnico del 31 de mayo
Cortal Consors -  Informe Semanal de Análisis Técnico del 31 de mayoCortal Consors -  Informe Semanal de Análisis Técnico del 31 de mayo
Cortal Consors - Informe Semanal de Análisis Técnico del 31 de mayoSalainversion
 
SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...
SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...
SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...MarlyDenny
 
Carta De Una Médico A La Ministra De Sanidad
Carta De Una Médico A La  Ministra De  SanidadCarta De Una Médico A La  Ministra De  Sanidad
Carta De Una Médico A La Ministra De Sanidadkal20
 
L´environnement: Raúl et Iván
L´environnement: Raúl et IvánL´environnement: Raúl et Iván
L´environnement: Raúl et IvánFrancesForamontanos
 
21 anos de falecimento de Monsenhor Leonidas Proaño
21 anos de falecimento de Monsenhor Leonidas Proaño21 anos de falecimento de Monsenhor Leonidas Proaño
21 anos de falecimento de Monsenhor Leonidas Proañoeticamundial
 
conceptos de Informática
conceptos de Informáticaconceptos de Informática
conceptos de InformáticaFanny Pomba
 
verde....rojo...amarilllo....y otras cositas...
verde....rojo...amarilllo....y otras cositas...verde....rojo...amarilllo....y otras cositas...
verde....rojo...amarilllo....y otras cositas...angielizeth
 

Andere mochten auch (20)

Control De Lectura 2°
Control De Lectura 2°Control De Lectura 2°
Control De Lectura 2°
 
Estrategia Semanal Cortal Consors
Estrategia Semanal Cortal ConsorsEstrategia Semanal Cortal Consors
Estrategia Semanal Cortal Consors
 
Ch02 e
Ch02 eCh02 e
Ch02 e
 
Ch03 e
Ch03 eCh03 e
Ch03 e
 
Revista Terminada
Revista TerminadaRevista Terminada
Revista Terminada
 
N2 T2 Resumen 2ªParte
N2 T2 Resumen 2ªParteN2 T2 Resumen 2ªParte
N2 T2 Resumen 2ªParte
 
7
77
7
 
Tercero 1ra parte
Tercero 1ra parteTercero 1ra parte
Tercero 1ra parte
 
Acuerdo engativa
Acuerdo engativaAcuerdo engativa
Acuerdo engativa
 
Bloque III
Bloque IIIBloque III
Bloque III
 
Classement des buteurs en P1 Namur
Classement des buteurs en P1 NamurClassement des buteurs en P1 Namur
Classement des buteurs en P1 Namur
 
Cortal Consors - Informe Semanal de Análisis Técnico del 31 de mayo
Cortal Consors -  Informe Semanal de Análisis Técnico del 31 de mayoCortal Consors -  Informe Semanal de Análisis Técnico del 31 de mayo
Cortal Consors - Informe Semanal de Análisis Técnico del 31 de mayo
 
SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...
SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...
SUSTAINABLE PERFORMANCE - SKEMA : Politique de revalorisation des déchets et ...
 
Doc2 geosanté (l3)
Doc2  geosanté (l3)Doc2  geosanté (l3)
Doc2 geosanté (l3)
 
Carta De Una Médico A La Ministra De Sanidad
Carta De Una Médico A La  Ministra De  SanidadCarta De Una Médico A La  Ministra De  Sanidad
Carta De Una Médico A La Ministra De Sanidad
 
L´environnement: Raúl et Iván
L´environnement: Raúl et IvánL´environnement: Raúl et Iván
L´environnement: Raúl et Iván
 
21 anos de falecimento de Monsenhor Leonidas Proaño
21 anos de falecimento de Monsenhor Leonidas Proaño21 anos de falecimento de Monsenhor Leonidas Proaño
21 anos de falecimento de Monsenhor Leonidas Proaño
 
conceptos de Informática
conceptos de Informáticaconceptos de Informática
conceptos de Informática
 
Goanimate
GoanimateGoanimate
Goanimate
 
verde....rojo...amarilllo....y otras cositas...
verde....rojo...amarilllo....y otras cositas...verde....rojo...amarilllo....y otras cositas...
verde....rojo...amarilllo....y otras cositas...
 

Ähnlich wie Clase 6 (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Ud5
Ud5Ud5
Ud5
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Puerto lan & wireless 2
Puerto lan & wireless 2Puerto lan & wireless 2
Puerto lan & wireless 2
 
Torres
TorresTorres
Torres
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
 
Redes
RedesRedes
Redes
 
Rede sbuena
Rede sbuenaRede sbuena
Rede sbuena
 
Redes de datos_lan
Redes de datos_lanRedes de datos_lan
Redes de datos_lan
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redes
 
LOS ESTANDARES IEEE
LOS ESTANDARES IEEELOS ESTANDARES IEEE
LOS ESTANDARES IEEE
 
ESTANDARES IEEE
 ESTANDARES IEEE ESTANDARES IEEE
ESTANDARES IEEE
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 

Kürzlich hochgeladen

TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 

Kürzlich hochgeladen (20)

TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 

Clase 6

  • 2. Conexiones UTP y RJ-45 UTP CONECTIONS (RJ-45): Consta de ocho (8) alambres, los cuales se encuentran entorchados en cuatro pares; cuatro alambres (2 pares) llevan el voltaje, los otros cuatro alambres son tierras. Para Redes Locales los colores estandarizados son:  --Naranja/Blanco-Naranja --Verde/Blanco-Verde --Blanco/Azul-Azul --Blanco/Marrón-Marrón
  • 3. Conexiones UTP y RJ-45 Conector RJ-45 Conexión de cable UTP en Conector RJ-45
  • 4. Conexiones UTP y RJ-45 Normas especificas para Computadores La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.
  • 5. Conexiones UTP y RJ-45 Los cables directos (Straight-Trough) se utilizan para conectar: Un Router a un Hub o a un Switch Un Servidor a un Hub o Switch Estaciones de trabajo a un Hub o Switch Los cables cruzados (Crossover) se utilizan para Conectar: Enlaces ascendentes entre switches Hub a Switches Hub a Hub Interfaces de routers (entre ellas) Conectar dos PC directamente
  • 6. DISPOSITIVOS LAN Permiten conectar diferentes equipos de red formando topologías estrella. Un hub es el punto central desde el cual parten los cables de par trenzado hasta los distintos puestos de la red, siguiendo una topología de estrella. Se caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hubs 10/100 de 8, 16, 24, 48 puertos. Todas sus ramas funcionan a la misma velocidad HUB O CONCENTRADOR
  • 7. DISPOSITIVOS LAN Es un hub mejorado: tiene las mismas posibilidades de interconexión que un hub. Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones. Un switch no difunde las tramas por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps SUICHE
  • 8. DISPOSITIVOS LAN Repetidores: Son dispositivos que amplifican la señal del cable haciendo posible que la red se amplíe más allá de los límites normales. Se utilizan en redes con topología en bus, aunque se pueden aplicar a redes en anillo y estrella. Puentes (bridges): Permite conectar dos ó más redes distintas y separadas o bien dividir una red grande en dos más pequeñas para aumentar su rendimiento y disminuir los dominios de colisión. Conecta a dos LAN o a segmentos de la misma LAN. Un puente revisa la información de cada encabezado de paquetes y envía los datos que viajan de una LAN a la otra.
  • 9. DISPOSITIVOS LAN Encaminadotes (Routers): Mejoran el flujo de mensajes entre los equipos de distintas redes “encaminando” los datos por la mejor ruta posible. Un Router (encaminador) pertenece a la capa de red. Trabaja con direcciones IP. Pasarelas (Gateways): Permite interconectar redes de arquitecturas muy diferentes haciendo de traductor entre los distintos protocolos utilizados en ambas partes. En muchas de las aplicaciones actuales VoIP, es el encargado de unir las redes de datos con la RTPC
  • 10. REDES DE COMPUTADORAS  Velocidades de las Redes de Área Local:  Ethernet. La más empleada en la actualidad; las implementaciones originales de Ethernet utilizaban cable coaxial y se llamaban 10Base-5 y 10Base-2: La implementación más popular (llamada 10Base-T) utiliza una topología de estrella y cables de par trenzado o de fibra óptica como medio.
  • 11. REDES DE COMPUTADORAS  Velocidades de las Redes de Área Local:  Ethernet Rápido. También conocido como 100Base-T utiliza los mismos medios y topología que la anterior, pero se utilizan tarjeta NIC para alcanzar velocidades de hasta 100 Mbps.  Este tipo de red normalmente utiliza un cable de red Categoría 5. (actualmente puede encontrarse el estándar CAT 6 o CAT 7) la diferencia entre ambos es el desempeño en la transmisión, permitiendo una confiabilidad más alta para las aplicaciones actuales y velocidades de datos mas altas para las aplicaciones futuras
  • 12. REDES DE COMPUTADORAS  Velocidades de las Redes de Área Local:  Ethernet Gigabits. Es una versión que soporta velocidades de transferencia de datos de un gigabit por segundo. Tiende a convertirse en el estándar general para las tareas y procesos de gran ancho de banda.  Evolucionó de la misma tecnología Ethernet que fue creada en los años 70. Aunque es capaz de transferir 10 Gbps, un estándar que es muy popular y accesible es 1000Base-T o 1Gbps.
  • 13. REDES DE COMPUTADORAS  Velocidades de las Redes de Área Local:  Tipos de adaptadores  La siguiente tabla resume los principales tipos de adaptadores Ethernet en función del cableado y la velocidad de la red. (T se utiliza para par trenzado, F para fibra óptica y X para FastEthernet).
  • 15. REDES DE COMPUTADORAS  Protocolos de red:  Todas las LAN están gobernadas por un protocolo.  Existen muchos protocolos estándar.  Para comunicarse de manera efectiva, se debe tener el mismo protocolo instalado en la PC local y en la PC remota.  Estos pueden tener forma de hardware o software que debe ser instalado en todas la computadoras de una red.
  • 16. REDES DE COMPUTADORAS  Protocolos de red:  Para una red Ethernet, normalmente el software del sistema operativo le indica a la computadora la manera exacta en que debe segmentar, formatear, enviar, recibir y volver a ensamblar los datos utilizando los protocolos de Red. Sin la instalación de este tipo de software, una computadora no puede formar parte de la red.  Una LAN puede utilizar más de un protocolo, algunos de ellos son:
  • 17. REDES DE COMPUTADORAS  Protocolos de red:  TCP/IP: Actualmente es el protocolo de red predeterminado de Windows y muchos otros sistemas operativos.  NetBIOS/NetBEUI: Es un protocolo relativamente simple que en realidad no cuenta con parámetros configurables y envía mensajes a todas las computadoras que son capaces de recibirlos. Es un protocolo excelente para redes de oficinas pequeñas o de hogares, pero no es adecuada para entornos mas grandes.
  • 18. REDES DE COMPUTADORAS  Protocolos de red:  IPX/SPX: Es un protocolo propietario de Novell y ha sido utilizado en la mayoría de las versiones del sistema operativo para redes NetWare en las redes de oficina de todo el mundo. Las nuevas versiones proporcionan soporte para TCP/IP.
  • 19. REDES DE COMPUTADORAS  Protocolos de red:  IPX/SPX: Es un protocolo propietario de Novell y ha sido utilizado en la mayoría de las versiones del sistema operativo para redes NetWare en las redes de oficina de todo el mundo. Las nuevas versiones proporcionan soporte para TCP/IP.
  • 21. NORMALIZACIÓN EN REDES LAN Las principales tareas de normalización en este campo han sido desarrolladas IEEE (Institute For Electrical And Electronic Engineers) e ISO (International Standards Organization). El proyecto 802.X de la IEEE ofrece directrices sobre laofrece directrices sobre la fabricación de componentes y software específico para redesfabricación de componentes y software específico para redes LAN , los medios y las topologías empleadas.LAN , los medios y las topologías empleadas. Los protocolos de redes LAN garantizan la transmisión de datos entre puntos consecutivos (no operan extremo a extremo), manejan el control de acceso al medio en diferentes formas para garantizar que solo una estación transmite en un momento determinado y controlan los errores que se generan en la capa física.
  • 22. NORMALIZACIÓN EN REDES LAN Divide el nivel de enlace de datos en dos subniveles: Control de acceso al medio (Medium Access Control- MAC): Subcapa inferior encargada del direccionamiento del enlace lógico, de la detección de errores y del control de acceso al medio físico compartido. Estandarizada por la IEEE en sus normas 802.3, 802.4, 802.5 y 802.6, etc., que definen diversas topologías de redes de área local. Control del Enlace Lógico (Logical Link Control-LLC): Regular el establecimiento, mantenimiento y finalización de los enlaces lógicos entre los distintos dispositivos de la red y del ensamble de las tramas. Es independiente del tipo de red y por supuesto del medio de transmisión. Provee una interfaz uniforme a las capas superiores, sin importar el tipo de red utilizado ( CSMA, Token Bus, Token Ring, .. )
  • 23. Nivel de sesión Nivel de Aplicación Nivel de Presentación Nivel de Transporte Nivel de Red Nivel de Enlace Nivel Físico 802.6 Acceso a MAN DQDB 802.5 Acceso TK-RING 802.4 Acceso TOKEN-BUS 802.3 Acceso CSMA/CD 802.2 Norma de control de enlace lógico 802.1 Norma de interfaz con niveles superiores Estándares IEEE ......... .................. .LLC........ ......... ......... NIVELES OSI NORMALIZACIÓN IEEE Y NIVELES OSI MAC
  • 25. Como compartir la capacidad de transmisión de una red. Para ello se hace necesario la existencia de algún método para controlar el acceso al medio de transmisión evitando los posibles conflictos o errores que puedan aparecer. Los mecanismos de control de acceso al medio consisten básicamente en una multiplexación del tiempo para que las estaciones que acceden al medio físico común puedan compartirlo. Los parámetros que se tienen en cuenta son: el punto donde se efectúa el control (centralizado o distribuido) y la forma de establecer dicho control. MÉTODOS DE ACCESO
  • 26. MÉTODOS DE ACCESO CONTROLADO ROUND-ROBIN RESERVA ALEATORIOS CENTRALIZADO DISTRIBUIDO ESTÁTICA DINÁMICA SIN ESCUCHA CON ESCUCHA POLLING EN BUS POLLING EN ANILLO TOKEN PASS EN BUS TOKEN PASS EN ANILLO TDMA CENTRALIZADO DISTRIBUIDO ALOHA CSMA/CD METODOS DE ACCESO
  • 27. Asignación estática del canal FDM o TDM: se reparte el BW entre los N usuarios. No se optimiza la capacidad del canal ni el crecimiento de la cantidad de estaciones. Asignación dinámica del canal: Se basa en cinco supuestos: 1. Modelo de estación: N estaciones independientes transmitiendo, cada una genera un marco, hasta que sea enviado el marco (hasta que sea escuchada.) MÉTODOS DE ACCESO
  • 28. 2. Canal único: Existe un único canal para transmisión y recepción. 3. Colisión: las estaciones escuchan y detectan choques. 4. Tiempo continuo y tiempo ranurado: la transmisión puede empezar en cualquier instante o dividir el tiempo en intervalos discretos. 5. Detección de portadora o no: ver si está en uso el canal antes de usarlo o usarlo sin escuchar y verificar éxito MÉTODOS DE ACCESO
  • 29. PROTOCOLOS DE ACCESO AL MEDIO MÉTODOS DE ACCESO
  • 30. Sistema de broadcast para radio desarrollado en los años 70 en la universidad de Hawaii. ALOHA PURO Se pueden transmitir tramas en cualquier instante aunque se choquen y destruyan. El traslapo de un solo bit se considera choque. La utilización máxima del canal o rendimiento es de 18% ALOHA DIVIDIDO O RANURADO: (1972) Se divide el tiempo en intervalos discretos y los usuarios tienen un reloj maestro para transmitir tramas en los inicios de los intervalos. Cada intervalo corresponde a una trama. Ocupación del canal o rendimiento es de 37%. ACCESO ALOHA
  • 31. Las colisiones se presentan cuando varias estaciones empiezan a transmitir simultáneamente. Si se detecta una colisión durante la transmisión, se cesa inmediatamente ésta y se transmite una pequeña trama de consenso para asegurarse de que todas las estaciones se han enterado de la existencia de la colisión. Cuando es posible terminar una transmisión sin colisión, se espera un tiempo para recibir la señal de confirmación de la estación receptora. En caso de no recibir confirmación, se produce una retransmisión cuando el medio lo permita hasta conseguir la confirmación. Este método suele asociarse a las topologías en bus. ACCESO ALEATORIO POR DEMANDA (CSMA/CD)
  • 32. 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Trama de consenso 1 y 3 detectan ausencia de señal y desean transmitir 1 y 3 transmiten simultáneamente (colisión) Cese de las transmisiones y presencia de la trama de consenso Tras una demora aleatoria, volver a empezar ACCESO ALEATORIO POR DEMANDA (CSMA/CD)
  • 33. Basado en el protocolo ALOHA de la Universidad de Hawai. Diseñado conjuntamente por Digital Equipment Corporation, Intel Corporation y Xerox Corporation. Utiliza: • Control de acceso CSMA-CD • Esquema de codificación Manchester • Tamaño máximo de paquete de 1518 bytes • Probabilístico. • No se debe conectar más de 60 estaciones por segmento • Tiene un rendimiento máximo del 40% • Puede tener máximo 4 repetidores por segmento • Hoy se basan en hub y suiches. ACCESO CSMA/CD - IEEE 802.3 - PROTOCOLO ETHERNET
  • 34. Cableado: 10Base5 (Ethernet gruesa). Segmentos hasta 500 mts. y 100 nodos. Opera a 10Mbps.(cada 2.5 mt, puede haber un a estación) 10Base2 (Ethernet delgada). Segmentos hasta 200 mts. y 30 nodos. Conectores BNC. 10BaseT (Pares trenzados). Cada estación conectada a un hub central hasta 100 mts,150 mts con UTP 5 10BaseF (Fibra óptica). Segmentos hasta 2000 mts. ACCESO CSMA/CD - IEEE 802.3 - PROTOCOLO ETHERNET
  • 35. Con el respaldo de IBM y normalizada mediante el estándar IEEE 802.5. • Un bit en una pequeña trama o testigo que circula a lo largo del anillo, indica el estado del anillo (libre u ocupado). • Cuando una estación desea transmitir, espera el testigo modificando el bit de estado libre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la del destino. ACCESO PASO DE TESTIGO EN ANILLO TOKEN RING - IEEE 802.5
  • 36. • El paquete de datos llega a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción. • Cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y modifica el testigo a estado libre. Esta técnica hace necesario realizar funciones de mantenimiento que incluyan la supervisión del testigo, la detección y recuperación de errores, así como la adición o eliminación de estaciones del anillo. ACCESO PASO DE TESTIGO EN ANILLO TOKEN RING - IEEE 802.5
  • 37. • Tiene una mayor eficiencia que el Ethernet, aproximadamente de 90%. • Es probabilístico pero permite la implementación de prioridades y reservaciones • Existe comercialmente a 4Mbps y a 16Mbps • La codificación de los datos es Manchester diferencial • Fáciles de controlar • Tiempo de transmisión dividido equitativamente. • Cada nodo actúa como repetidor ACCESO PASO DE TESTIGO EN ANILLO TOKEN RING - IEEE 802.5
  • 38. Es el protocolo concebido por IEEE para redes de área metropolitana, aunque comercialmente no ha tenido mucha acogida La topología puede ser de tipo bus o anillo. Transmisión en celdas de longitud fija, con 48 octetos de información y 5 de cabecera para hacerlo interoperable con ATM. Considera que el retardo máximo para evitar los problemas de eco en las señales de voz y de video en el caso de las MAN no debe superar los 2ms. Pueden tener anillos hasta de 50Km de diámetro y velocidades hasta de 155Mbps. ACCESO DQDB (Distributed Queue Dual Bus) - IEEE 802.6
  • 39. • Normalizado por ANSI. Igualmente su comité X3T9.5 ha definido una norma basada en cobre CDDI con distancia de 100 mts. • Utiliza transmisión banda base a 100Mbps, 2 anillos paralelos en fibra óptica, 500 estaciones hasta 100kms, maneja una distancia máxima de 2Kmts entre estaciones consecutivas. • Protocolo de acceso al medio de Token Passing (como las redes token ring), pero permite tener múltiples tramas al mismo tiempo en el anillo, sin que estas tengan que ser reconocidas por sus destinatarios PROTOCOLO FDDI (Fiber Data Distrubuted Inteface)
  • 40. • El esquema de codificación es el manchester diferencial. • Aplicaciones gráficas y de video digital • Utiliza transferencia de información asíncrona, lo que genera una mayor velocidad de transferencia. • El tráfico de datos viaja en dos anillos en forma opuesta • Uno de los anillos es llamado anillo primario (para la transmisión de datos) y el otro secundario (como respaldo) PROTOCOLO FDDI (Fiber Data Distrubuted Inteface)
  • 41. Protocolo basado totalmente en Ethernet. Simplemente los datos viajan a 100Mbps en lugar de 10Mbps. Existen dos grandes corrientes en Fast-Ethernet: el 100Base-TX que usa dos pares de cable categoría UTP5 o STP y el 100Base-T4 que utiliza 4 pares de cables UTP en método de acceso token ring o Ethernet. utiliza el mismo formato de trama de Ethernet, solo que ahora tardará 1/10 de tiempo en ser transmitida, y por lo tanto 1/10 de la distancia de 10baseT PROTOCOLO FAST ETHERNET - 802.3
  • 42. Desarrollado por Hewlett Packard con un nuevo sistema de control de acceso al medio conocido como Round Robin. (Demand Priority Access Method) Es un protocolo determinístico Utiliza el esquema de codificación 5b/6b, trabaja a 100Mbps, existe un Hub encargado de controlar el acceso al medio, es costoso y utiliza máximo 16 estaciones por concentrador. PROTOCOLO 100VGA ANY LAN - IEEE 802.12
  • 43. GIGABIT ETHERNET - IEEE 802.3z Para alto tráfico de voz, video, datos y baja latencia. Extensión de ETHERNET IEEE 802.3 con velocidad de hasta 1000 Mbps y con el mismo estándar 10Base-T (Ethernet sobre par trenzado) Compatible con ETHERNET IEEE 802.3, GIGABIT ETHERNET ha cogido el sector de troncales para servicio de datos con conexiones a alta velocidad para servidores. Escenarios: De conmutador a conmutador De servidor a conmutador Conexiones Ethernet Full-duplex De estación a conmutador
  • 44. Implementado como extensión para una LAN tradicional, mezclando la conectividad de los datos con la movilidad del usuario. VENTEJAS: •Acceso a la información en tiempo real y en cualquier lugar. • Velocidad y simplicidad en la instalación. • Facilidad de cambio de locación y flexibilidad. • Escalabilidad (nodos). TECNOLOGÍAS: • Espectro ensanchado en las bandas de 902 a 928 MHz, 2.4 y 5 Ghz, en modalidad de Saltos de frecuencia o en Secuencia directa, microondas de banda estrecha y sistemas infrarrojos. WIRELESS LAN - IEEE 802.11
  • 45. WIRELESS LAN - IEEE 802.11 - CONFIGURACIONES Red inalámbrica persona a persona Usuario y punto de acceso Puntos de acceso múltiple y roaming Uso de un punto de extensión Uso de antenas direccionales
  • 46. Incremento de ancho de banda para los nuevos sistemas y aplicaciones teleinformáticas: • Interconexión de PABX • Transferencia de imágenes y gráficos para CAD/CAM • Video digital para videoconferencias Convergencia de los protocolos de las redes de área local con las de área extensa para simplificar y reducir equipamiento de interconexión TENDENCIAS EN REDES DE AREA LOCAL
  • 47. Un sistema operativo es un programa que controla la ejecución de programas de aplicación y que actúa como interfaz entre el usuario de un computador y el hardware. Un sistema operativo se diseña para un sistema informático, como: Estaciones de trabajo monousuario y PC’s, sistemas compartidos de tamaño medio, grandes computadores centrales y sistemas de tiempo real El SO funciona de la misma forma que el software normal de un computador, es un programa ejecutado por el procesador para el empleo de otros recursos del sistema y en el control del tiempo de ejecución de otros programas. SISTEMAS OPERATIVOS
  • 48. SERVICIOS: Creación y ejecución de programas, acceso a dispositivos de Entrada/Salida, acceso controlado a los archivos y al sistema, detección y respuesta a errores y contabilidad EVOLUCIÓN • Proceso en serie: Desde los 40’s hasta mediados de los 50’s. • Sistemas sencillos de proceso por lotes: Desarrollados a mediados de los 50’s. • Sistemas por lotes con multitarea o multiprogramación • Sistemas de tiempo compartido SISTEMAS OPERATIVOS
  • 49. Es un anexo al Sistema Operativo local que permite que las máquinas con aplicaciones interactúen con las servidoras. Es el responsable de la gestión de recursos, y el control del traslado, almacenamiento y proceso de datos. CARACTERÍSTICAS Su arquitectura común de comunicaciones son los protocolos TCP/IP. . -Posee un kernel que se encarga de los principales procesos *Manejo de las interfaces de red *Soporte al sistema de archivos *Procesos residentes en el servidor SISTEMAS OPERATIVOS DE RED
  • 50. Es el proceso en el cual el demandante de una acción esta en un sistema y el proveedor en otro, para cualquier aplicación solicitada. TIPO DE DISEÑO • La mayor parte de las soluciones cliente servidor tienen un diseño de varios a uno. • La arquitectura cliente servidor es una mezcla de procesos centralizados y descentralizados. FUNCIONES • Las aplicaciones se distribuyen a los usuarios poniendólas en los puestos de trabajo y PC monousuario. • Los recursos que pueden compartirse se mantienen en sistemas servidores. SISTEMAS OPERATIVOS DE RED - PROCESO CLIENTE/SERVIDOR
  • 51. CARACTERÍSTICAS: • Proceso distribuido • Enfatiza la centralización de bases de datos corporativas, y de muchas funciones de utilidad y gestión de la red. • Las plataformas y los SO del cliente y servidor pueden ser diferentes, en tanto cliente y servidor compartan los mismos protocolos de comunicación y soporten las mismas aplicaciones. • Las funciones de una aplicación se pueden repartir entre cliente y servidor para optimizar los recursos de la red. • En la mayoría de sistemas cliente servidor se vuelve importante ofrecer una interfaz gráfica al usuario (GUI), que sean fáciles de manejar pero potentes y flexibles. SISTEMAS OPERATIVOS DE RED - PROCESO CLIENTE/SERVIDOR
  • 52. 1981 DOS 1.0 : Primeros PC’s de IBM 1983 DOS 2.0 : PC-XT con disco duro 1984 DOS 3.0 : PC-AT 80286 1985 DOS 3.1 : Con soporte para redes de PC’s 1987 DOS 3.3 : Nueva línea de IBM PS/2 80386 de 32 bits Microsoft 1990 - Windows 3.0: Versión DOS con GUI para competir con Machintosh. Microsoft Windows NT como versión de Windows 3.1 para ambiente monousuario y multitarea para PC’s, estaciones de trabajo y servidores. • Aprovecha la potencia de los microprocesadores actuales • Incorpora avances de los Sistemas Operativos • Toma conceptos del diseño orientado a objetos SISTEMAS OPERATIVOS DE RED - WINDOWS NT
  • 53. • Especialmente diseñado para soportar Windows • Maneja eficientemente los recursos del sistema • Posee buena tolerancia a los errores que puedan generar las aplicaciones que soporta • Se dan licencias para un número de usuarios y de ahí se específica el dinero a pagar • Es relativamente costoso • Permite hacer aplicaciones propias • Esta muy orientado al intercambio de aplicaciones • Es muy usado para dar seguridad a los sistemas Windows • Es muy amigable y fácil de manejar • Versiones: Windows NT 3.x Windows NT 4.0 Windows 2000 (Windows NT 5.0 ) SISTEMAS OPERATIVOS DE RED - WINDOWS NT
  • 54. Novell Netware es el sistema operativo de red más popular en el mundo de los PC’s. Se diseño con el fin de que lo usarán las grandes compañías que deseaban sustituir sus enormes máquinas conocidas como Mainframe por una red de PC’s que resultará más económica y fácil de manejar. Como es previo al OSI se parece más a la arquitectura TCP/IP CARACTERÍSTICAS • Soporta clientes con: MS DOS, Windows, OS/2 y UNIX • Maneja eficientemente los recursos del sistema. SISTEMAS OPERATIVOS DE RED - NOVELL NETWARE
  • 55. • Buena tolerancia a los errores de aplicaciones que soporta • Se paga por número de usuarios • Es relativamente costoso. • Requiere buena capacidad de disco. • No es amigable y es difícil de manejar especialmente en versiones antiguas. •Versiones mas conocidas: Netware 2.x Netware 3.x Netware 4.x Netware 5: La instalación puede ser en español y cuenta con algunas funciones de auto detección de dispositivos y un interfaz gráfica GUI en la pantalla. SISTEMAS OPERATIVOS DE RED - NOVELL NETWARE
  • 56. UNIX fue desarrollado en los laboratorios BELL. Ofrece un ambiente amable para el desarrollo de programas y procesamiento de textos. A pesar de su ocasional interfaz confusa para el usuario y problemas de estandarización, es uno de los SO más populares del mundo debido a su extenso soporte y distribución. Se requiere experiencia y conocimiento del sistema para administrarlo, pues como es un sistema por línea de comandos, estos poseen muchas opciones y en ocasiones es difícil realizar algunas tareas, que en otros sistemas operativos de red son triviales . SISTEMAS OPERATIVOS DE RED - UNIX
  • 57. Este sistema operativo fue desarrollado originalmente por Linus B. Torvalds en 1991, en la Universidad de Helsinki (Finlandia), con ayuda de un grupo de programadores UNIX conectados a Internet. CARACTERÍSTICAS • Parece y actúa como UNIX pero no proviene del mismo código fuente base. • Es un software gratuito (freeware) pero con copyright de Torvalds y otros colaboradores. Los programas que corren sobre él también se distribuyen gratuitamente. Algunas compañías -como Caldera y Red Hat-, ofrecen paquetes de Linux a bajos precios, que incluyen kits con documentación y soporte. SISTEMAS OPERATIVOS DE RED - LINUX
  • 58. • Requiere por lo menos un PC 386 o superior, al menos 4 MB de memoria y disco de 500 Mb. • Es una buena opción como servidor de Internet, debido a que permite el desempeño de Windows NT, Novell y la mayoría de los sistemas UNIX sobre el mismo hardware. Asimismo, soporta los protocolos de Internet más comunes. • Hace carga de ejecutables por demanda: Linux sólo lee del disco las partes de un programa que se están usando. • Puede coexistir con otros sistemas operativos como MS- DOS, Windows u OS/2, en el disco duro. SISTEMAS OPERATIVOS DE RED - LINUX
  • 59. Linux se ajusta fácilmente a la redes de área local sin importar qué combinación de sistemas estén corriendo: Macintosh, DOS, Windows, Windows NT, Windows 95, Novell, OS/2 • Linux contiene todas las características que se podrían esperar no solamente de UNIX, sino de cualquier sistema operativo: memoria virtual, drivers TCP/IP, librerías compartidas, capacidades multitareas (de 32 y 64 bits) y multiusuario; esto significa que cientos de personas pueden usar una computadora al mismo tiempo, sobre una red, Internet, laptops o terminales conectadas a puertos seriales de las computadoras. SISTEMAS OPERATIVOS DE RED - LINUX