1. Sistemas operativos para cliente servidor
LAN cliente/servidor
NetWare de Novell
Windows NT Server de Microsoft
LAN Server de IBM
VINES de Banyan
UNIX
Linux
LAN cliente/servidor
En el sentido más estricto, el término cliente/servidor describe un sistema en el
que una máquina cliente solicita a una segunda máquina llamada servidor
que ejecute una tarea específica. El cliente suele ser una computadora personal
común conectada a una LAN, y el servidor es, por lo general, una máquina
anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o
una macrocomputadora o computadora de rango medio. El programa cliente
cumple dos funciones distintas: por un lado gestiona la comunicación con el
servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro,
maneja la interfaz con el usuario: presenta los datos en el formato adecuado y
brinda las herramientas y comandos necesarios para que el usuario pueda
utilizar las prestaciones del servidor de forma sencilla. El programa servidor en
cambio, básicamente sólo tiene que encargarse de transmitir la información de
forma eficiente. No tiene que atender al usuario. De esta forma un mismo
servidor puede atender a varios clientes al mismo tiempo. Algunas de las
principales LAN cliente/servidor con servidores especializados que pueden
realizar trabajos para clientes incluyen a Windows NT, NetWare de Novell,
VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas
operativos de red pueden operar y procesar solicitudes de aplicaciones que se
ejecutan en clientes, mediante el procesamiento de las solicitudes mismas.
2. Volver a los temas de esta sección
NetWare de Novell
El enfoque de Novell de servicio al usuario de LAN es único, ya que ha elegido
concentrar esfuerzos en la producción de software que funciona en el hardware de
redes de otros fabricantes. NetWare funciona en prácticamente cualquier IBM o
compatible, y opera en todo el hardware de los fabricantes más importantes de
LAN incluyendo los productos de Apple Macintosh y ARCnet. La filosofía de
Novell es convertirse en un estándar de la industria, por medio del dominio del
mercado. El sistema operativo de red de Novell, NetWare, puede funcionar en
varias topologías diferentes. Dependiendo del hardware que se seleccione,
NetWare puede ejecutarse en una red configurada como estrella, agrupamiento
de estrellas, Token Ring e incluso en un bus.
Arquitectura de NetWare
NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de
red. En el modelo OSI, el software de servidor de archivos de Novell reside en la
capa de aplicaciones, mientras que el software operativo de disco (DOS) reside en
la capa de presentación. El software de servidores de archivos forma una cubierta
alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar
comandos de programas de aplicaciones antes de que lleguen al procesador de
3. comandos del sistema operativo. El usuario de las estaciones de trabajo no se da
cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin
preocuparse acerca de dónde está ubicado.
Administración de archivos en NetWare
NetWare permite que el supervisor defina el acceso a directorios. El administrador
del sistema puede determinar que un programa o archivo sea compartible o no
compartible. NetWare también contiene una función predeterminada de bloqueo
de archivos, lo cual significa que los programas de un solo usuario podrían ser
utilizados por diferentes usuarios, uno a la vez. Si un archivo no es compartible,
los diferentes usuarios pueden ver el archivo en el modo de sólo lectura, pero no
pueden escribir en él mientras otro usuario lo esté utilizando en modo de lectura o
escritura. Los programas o archivos que se designan como compartibles con
capacidad de bloqueo de registros operan en modo multiusuario real; varios
usuarios pueden leer y escribir en ellos en forma simultánea, siempre que sólo un
usuario escriba en un registro específico en un momento determinado. NetWare
requiere que se tenga acceso a los directorios de la red a través de unidades de red
específicas. Las unidades de red apuntan a directorios de la red y no a unidades
físicas de discos. Cada estación de trabajo puede asignar 21 letras de unidades
lógicas (de la F a la Z). Esto supone que DOS utiliza las letras predeterminadas
de la A a la E. Las unidades de búsqueda de NetWare permiten que el sistema
operativo localice los archivos de programas en directorios diferentes del directorio
predefinido correspondiente. Al colocar los programas que se usan universalmente
en directorios de acceso público y luego mapearlos en una unidad de búsqueda, el
servidor de archivos localiza los programas solicitados aún si no se encuentran en
el directorio actual desde donde se hace la solicitud. NetWare de Novell ofrece los
sistemas de seguridad más importantes del mercado, ya que proporciona seguridad
de servidores de archivos en cuatro formas diferentes: procedimiento de registro de
entrada, derechos encomendados, derechos en directorio y atributos de archivo.
NetWare 4.x
4. NetWare 4.x es un sistema operativo de red de Novell diseñado para la
computación empresarial. Puede manejar hasta 1000 usuarios en un solo servidor.
Está basado en la arquitectura de 32 bits del rango que va de los procesadores 386
al Pentium. Este sistema operativo es similar al sistema operativo de la versión
3.12, aunque tiene mejoras significativas. La característica principal de 4.x son
los Servicios de Directorios de NetWare (NetWare Directory Sercices, NDS). NDS
es un amplio servicio empresarial que enlaza a los servidores de archivos con los
recursos de la red, como las impresoras, en un directorio jerárquico orientado a
objetos. Es una base de datos distribuida globalmente que proporciona un solo
punto de registro y que está construida para facilitar la partición y réplica de
todos los servidores. Diseñado para redes grandes, NetWare 4.x permite que un
administrador de red maneje docenas de servidores de archivos desde una sola
consola. También ofrece comunicaciones remotas mejoradas. El software usa el
protocolo del paquete grande de intérprete y ráfaga de paquetes, diseñado para
permitir que se transmitan paquetes grandes y que disminuya el número de
reconocimientos necesarios en el envío, para asegurar que la transmisión se recibe
en forma precisa. En esta versión se aumentó bastante la seguridad. Un
administrador de red puede restringir el uso de varios recursos de la red a usuarios
autorizados. Estos derechos definen privilegios de archivos como pueden ser:
lectura, escritura y borrado. El administrador de la red también puede definir las
acciones permitidas para un usuario o programa. Otra característica de seguridad
importante implantada en la versión 4.x es la autentificación de paquetes,
para evitar que intrusos capturen paquetes y falsifiquen una identificación de
sesión de un usuario para conseguir privilegios de acceso.
5. NetWare 5.0
Una característica importante que provee Novell con NetWare son los Servicios
de Directorios (NDS). Novell ha hecho varias mejoras al NDS en la versión 5 de
NetWare. Una de estas mejoras es la de dar de alta usuarios individuales con
diferentes derechos de acceso al árbol de NDS. Por ejemplo, se puede asignar el
derecho de establecer o revocar passwords a un usuario específico, así como negar a
esta persona la facultad de borrar o crear usuarios y grupos. Esta herramienta es
muy útil al administrador cuando se trabaja con múltiples usuarios. Netware 5
incluye una versión nativa o pura de TCP/IP y además no requiere IPX. Todas
las aplicaciones del servidor, incluyendo utilidades como Rconsole (remote
console), trabajan bajo TCP/IP. Soporte nativo significa que fácilmente se
puede instalar NetWare 5 en una red solamente IP, con otros servidores Windows
NT y UNIX. Para mantener compatibilidad con servicios anteriores basados en
IPX, NetWare 5 también incluye una compuerta de IPX a IP. La nueva versión
de NetWare incluye una Máquina Virtual de Java (JVM), que corre
directamente en el servidor; algo que no se podía hacer en versiones anteriores. Con
JVM se puede iniciar una sesión de Telnet o navegar en la Web en el servidor.
Aunque ésta es una aplicación muy atractiva, si no planea utilizarse es
6. recomendable desinstalarla, ya que requiere una cantidad considerable de
memoria RAM.
Novell, NetWare y el futuro
Novell cree que la industria de las computadoras está ahora en una segunda
etapa de conectividad LAN, en la cual las LAN se conectan a computadoras de
rango medio y macrocomputadoras mediante compuertas o interfaces directas.
Durante los últimos años, Novell ha planeado una arquitectura que sea
consistente con un futuro caracterizado por una creciente conectividad, flujo de
información entre computadoras grandes y pequeñas, y compatibilidad entre
múltiples fabricantes. El plan de Novell, conocido como Arquitectura Universal
de Red, es dirigirse hacia una arquitectura que abarque cualquier plataforma.
Resumen de NetWare
7. 1. NetWare opera en todo el hardware de los fabricantes más importantes de LAN.
2. Puede funcionar en varias topologías diferentes.
3. NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos
de red.
4. Ofrece los sistemas de seguridad más importantes del mercado.
5. Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x).
6. La característica principal de 4.x son los Servicios de Directorios de NetWare
(NDS).
7. Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiere
IPX.
Volver a los temas de esta sección
Windows NT Server de Microsoft
Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy
poderoso, que está disponible en versiones cliente y servidor. Entre las
características clave de NT está la multitarea prioritaria, procesos de
multilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico.
La multitarea prioritaria permite la realización de múltiples tareas preferentes
y subordinadas. Es NT y no los programas específicos quien determina cuando
deberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lectura
múltiple o hebras, es un término que en NT, se refiere a los hilos que funcionan
como agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismo
proceso, significa que un proceso ejecuta, de manera simultánea, diferentes partes
de un programa en diferentes procesadores. El multiprocesamiento simétrico
permite que los requerimientos de sistema y aplicación se distribuyan de manera
uniforme entre todos los procesadores disponibles, haciendo que todo funcione
mucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Este
sistema de archivos soporta nombres de archivo de hasta 256 caracteres. También
permite el rastreo de transacciones. Esto significa que si el sistema falla, NT
regresa los datos al estado inmediato anterior a la caída del sistema. Microsoft
8. diseñó Windows NT para que fuera portátil. Está compuesto de un kernel o
núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles
para aplicaciones que ejecutan programas basados en OS/2 y POSIX . Un
procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16
bits. NT incluye software de red de punto a punto para que los usuarios de NT
puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o
Windows para Trabajo en Grupo.
Seguridad en NT
Windows NT requiere que los usuarios introduzcan una contraseña cada vez que
inician el sistema operativo, estén o no conectados a un servidor.Cada vez que se
inicia NT, éste solicita una contraseña. NT califica para la certificación
gubernamental C-2 para ambientes seguros. Microsoft ha señalado que en el
futuro ofrecerá mejoras que elevarán el nivel de seguridad de NT y lo harán aún
más atractivo para las dependencias del gobierno. Una función de seguridad de
NT es el administrador de usuarios. Este programa garantiza que las contraseñas
se sujeten a la política de la compañía. También permite que cada máquina NT
sea configurada para cierto número de usuarios, dando a cada uno de ellos su
propio nivel de privilegios. Además es posible crear grupos y dar los mismos
privilegios a todos los integrantes de un grupo. Otra función de seguridad clave es
el visor de eventos. Este programa le permite a los administradores de red
visualizar una bitácora de todos los errores e infracciones a la red, incluyendo la
hora, fecha y tipo de infracción, así como el lugar donde ocurrió el evento y el
nombre del usuario implicado.
Ejecución de NT con otros sistemas operativos de red
Windows NT Server ofrece compartición de archivos integrada, capacidad de
compartición de impresoras para la computación en grupos de trabajo y una
interfaz de sistema de red abierto, que incluye soporte integrado para IPX/SPX,
TCP/IP, NetBEUI y otros transportes. NT Server es compatible con redes
existentes como VINES, NetWare, UNIX, LAN Manager 2.x y Windows para
Trabajo en Grupo. Windows NT incluye interfaces de programación de aplicación
9. (API) que permiten que los fabricantes de sistemas operativos de red (NOS)
escriban software de cliente para que sus productos puedan ejecutarse con éste. NT
da soporte a clientes Macintosh y los trata de la misma manera como usuarios de
la red, dando soporte al protocolo de archivo AppleTalk. Los usuarios de
Macintosh pueden accesar el servidor NT Server como si se tratara de un servidor
AppleShare.
Windows NT Server 4.0
La integración de la interfaz de usuario de Windows 95 en NT 4.0, proporciona
una visión consistente a través del escritorio y el servidor, resultando en un menor
tiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistema
operativo de red. Herramientas como el administrador de tareas y el monitor de red
simplifican la administración del servidor. El administrador de tareas ofrece
información extensa de las aplicaciones e indicaciones gráficas del CPU y de la
memoria, que permiten a los administradores un control del comportamiento del
sistema. El monitor de red tiene la habilidad de vigilar el tráfico de la red,
permitiendo prevenir problemas en el desempeño de la misma. El directorio de
servicios de Windows NT (NTDS) soporta a 25,000 usuarios por dominio y cientos o
miles por empresa. Sin importar lo centralizado o descentralizado de un negocio,
NTDS permite instalar un directorio en la organización capaz de proveer un
manejo completo de recursos, servicios y aplicaciones. NTDS es un directorio de
servicios que presenta seguridad, arquitectura confiable, interfaz gráfica para
la administración e interoperabilidad abierta con Novell NetWare.
10. NT 4.0 incluye un programa de diagnósticos que proporciona información acerca
de los drivers y del uso de la red, minimizando los posibles errores del sistema. Esta
información se presenta en forma gráfica que puede ser utilizada desde un
sistema NT remoto. El desempeño y la escalabilidad del servidor se han mejorado,
así como la compartición e impresión de archivos y el desempeño del servidor de
Internet. Windows NT 4.0 trabaja con sistemas como NetWare, UNIX e IBM.
Tiene soporte para más de 5,000 plataformas de hardware, siendo compatible para
los protocolos de red más utilizados como TCP/IP, IPX/SPX, NetBEUI,
AppleTalk, control de enlace de datos (Data Link Control, DLC), HTTP,
arquitectura de redes de sistemas (Systems Network Architecture, SNA), PPP Y
protocolo de punto a punto por medio de túnel (Point to Point Tunneling
Protocol, PPTP). NT 4.0 es compatible para una gran variedad de sistemas
clientes como Windows 3.x, Windows 95, Windows NT Workstation, IBM OS/2 y
Macintosh.
11. Resumen de Windows NT.
1. Windows NT es un sistema operativo de 32 bits, que está disponible en versiones
cliente y servidor.
2. NT ofrece procesamiento multitareas, procesos de lectura múltiple e
interrupciones prioritarias.
3. Ofrece la capacidad de realizar procesamiento simétrico.
4. NT califica para la certificación gubernamental C-2 para ambientes seguros.
5. Incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros
transportes.
6. El directorio de servicios de NT 4.0 (NTDS) soporta a 25,000 usuarios por dominio
y cientos o miles por empresa.
7. NT 4.0 incluye un programa de diagnósticos que proporciona información
acerca de los drivers y del uso de la red.
Volver a los temas de esta sección
LAN Server de IBM
LAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este software
de servidor de archivos proporciona lo que IBM llama “relaciones
solicitador/servidor” (y lo que el resto de la industria conoce como relaciones
cliente/servidor). No importa los términos que se utilicen, cuando el software se
ejecuta bajo un verdadero sistema operativo multitareas, permite que las bases
de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan
solicitar un registro en particular y el procesamiento real se lleva a cabo en
alguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datos
mejoradas debido a la disponibilidad del componente Servicios de Conexión de
Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional
en la arquitectura de sistemas de red de IBM. Esta característica permite
conexiones entre las bases de datos anfitrionas y las bases de datos ubicadas en
estaciones remotas clientes de red. El concepto de dominio es muy importante para
entender el funcionamiento de una red LAN Server. Un grupo de estaciones de
12. trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente con
una ID (Identificación) de usuario para el dominio, puede registrarse en él desde
una estación de trabajo solicitadora y accesar los recursos de dicho dominio.
Dentro de cada dominio , el administrador de red designa un servidor de red como
controlador de dicho dominio; éste se encarga de administrarlo y de coordinar la
comunicación entre servidores y solicitadores. LAN Server exige la creación de un
dominio como mínimo y que haya un servidor que actúe como controlador del
dominio. Se puede tener otro servidor que actúe como controlador de dominio de
respaldo.
Una función muy valiosa de LAN Server conocida como independencia de
ubicación, le permite al administrador de red tratar un grupo de servidores de red
como si fueran un solo servidor. En tal caso, los usuarios pueden accesar los
archivos de cualquier servidor sin tener que saber en qué servidor reside la
información. A diferencia de otros sistemas operativos de red, este programa
utiliza el poder de OS/2 para rastrear la actividad de la red y emitir alertas. La
interfaz del usuario basada en gráficos es consistente con la arquitectura de
aplicaciones del sistema de IBM, lo cual constituye el plan a largo plazo de esta
13. compañía para ofrecer una interfaz uniforme en toda su línea de productos. LAN
Server es preferible sobre otros sistemas operativos de red para aquellos clientes que
tienen una gran inversión en equipos de macrocomputadoras por medio de su
Administrador de Comunicaciones y un mejor acceso a bases de datos de
macrocomputadora con su rango DB2/2 y DDCS/2.
Seguridad en el LAN Server
La administración de perfiles de usuario le permite a los administradores de red
solicitar una validación de la identificación de un usuario y la contraseña en el
momento del registro. El sistema de control de acceso de LAN Server proporciona
seguridad adicional al ofrecer un grupo de permisos que le permiten al
administrador de red otorgar varios niveles de acceso diferentes a los recursos
compartidos. Es posible otorgar los siguientes permisos: leer y ejecutar archivos
EXE, escribir en archivos, crear subdirectorios y archivos, modificar los atributos
de los archivos, así como crear, modificar y eliminar perfiles de control de acceso.
Los administradores de red también pueden otorgar varios privilegios de operador
como operador de cuentas, operador de impresión, operador de comunicaciones y
operador de servidor. Un usuario con privilegios de operador de cuentas puede
administrar a los usuarios y grupos dentro de un dominio. Este usuario tiene los
privilegios necesarios para añadir, modificar o eliminar usuarios y grupos. Los
usuarios con privilegios de operador de impresión pueden administrar las colas y
trabajos de impresión. También pueden compartir colas de impresión y manejar
los trabajos remotos en colas compartidas. Estas tareas de administración pueden
llevarse a cabo usando el administrador de impresión o bien desde la línea de
comando. Los usuarios con privilegios de operador de comunicaciones pueden
manejar los dispositivos seriales. Esto significa que pueden compartir los
dispositivos seriales y administrar los dispositivos seriales compartidos. Los
usuarios con privilegios de operador de servidor pueden administrar los alias y otros
recursos compartidos. Pueden observar el estado de la red dentro de un dominio.
También pueden crear, modificar o eliminar los alias u otros recursos compartidos.
Un alias es una especie de sobrenombre para un recurso. Estos sobrenombres se crean
porque son mucho más fáciles de recordar y usar que los nombres oficiales de red
que se otorgan a los recursos.
14. Resumen de LAN Server
1. LAN Server es el sistema operativo de red basado en OS/2 de IBM.
2. LAN Server agrupa los servidores de archivos por dominios.
3. LAN Server ofrece funciones de acceso a bases de datos mejoradas.
4. LAN Server es preferible sobre otros NOS para aquellos clientes que tienen una
gran inversión en equipos de macrocomputadoras.
5. El acceso a recursos puede realizarse por medio de sus sobrenombres o alias
correspondientes.
Volver a los temas de esta sección
VINES de Banyan
El sistema Virtual Networking System (sistema de red virtual) (VINES, que
antes era un acrónimo y ahora es una marca registrada) de Banyan Systems, es
un sistema operativo de red basado en una versión modificada de UNIX. VINES
representa el patrón más alto en la conectividad interredes y en la seguridad y
transparencia de operación. La compañía ofrece varios productos accesorios,
incluyendo software de correo electrónico y de administración de red. VINES da
soporte a una amplia gama de arquitecturas de hardware incluyendo Token
Ring de IBM, ARCnet de SMC, Ethernet Interlan, EtherLink y EtherLink Plus
de 3Com y ProNET-10 de Proteon. Requiere de un servidor de archivos
especializado. Todos los servicios de VINES, incluyendo los de nombrado, archivo,
impresora y correo se ejecutan como procesos UNIX. Estos servicios pueden iniciarse
e interrumpirse desde el servidor sin transtornar otros servicios. Aunque desde hace
algún tiempo los expertos de la industria han ensalzado las capacidades de tareas
y usuarios múltiples de UNIX, también han señalado que se dificulta su
aceptación por un amplio segmento del público general debido a que carece de una
interfaz de usuario amigable. Si bien la interfaz de usuario de VINES es un
sistema de menús y VINES está basado en UNIX, el usuario debe salir de este
ambiente de red antes de poder usar UNIX.
15. La versión 6.0 de VINES ofrece soporte para clientes que ejecuten DOS, Windows,
Windows 95, OS/2, Macintosh y una variedad de clientes UNIX. Un servidor
VINES 6.0 puede comunicarse con clientes que den soporte a los siguientes
protocolos: VINES/IP, IPX, IP, AppleTalk y NetBIOS. StreetTalk es la base de
datos distribuida de VINES y actúa como un servicio de nombramiento de
recursos. Los recursos pueden representar usuarios, servicios (como impresoras,
volúmenes de archivos o compuertas) e incluso listas. Con StreetTalk y VINES,
un usuario no necesita saber rutas de acceso o la ubicación de los usuarios (u otros
recursos). Para facilitar aún más las cosas, StreetTalk permite la creación de
alias o sobrenombres para los usuarios. Los diversos servidores de archivos VINES se
comunican e intercambian información StreetTalk, empleando lo que se conoce
como ráfagas de salida. Estas comunicaciones suceden siempre que un usuario se
une a la red, cuando el administrador añade o elimina información de grupo o
servicio y cada 12 horas a partir de la hora en que el último servidor entró en
línea. En la versión III de StreetTalk, Banyan añadió nuevas funciones de
administración. Ahora los administradores de red pueden renombrar usuarios y
mover grupos a través de la red. Este enfoque es muy superior al anterior método
de eliminar usuarios y listas y luego volver a introducirlos con nuevos nombres y
perfiles.
16. Administración de la red VINES
Banyan ofrece software de administración de red que proporciona estadísticas de
LAN y de interfaz de LAN, así como información detallada sobre los servidores, la
actividad de los discos y el desempeño general de la red. Este software, diseñado
como una herramienta de diagnóstico de redes, ofrece información a los
administradores de red acerca del tamaño del caché del servidor de archivos, el
porcentaje de aciertos del caché, el número de veces que el sistema de archivos no
estaba disponible y signos vitales del desempeño general, el total de mensajes
enviados y recibidos, el número de mensajes desechados y la cantidad promedio de
intercambios. Además, los administradores de redes pueden observar las
actividades de varios servidores de manera simultánea. VINES ofrece diferentes
niveles de seguridad. Un administrador de red puede exigir el uso de una
contraseña para registrarse en la red. También puede especificar las horas y días
17. en las que se permite a un determinado usuario registrarse en la red. En VINES
las impresoras enlazadas a las PC de red pueden compartirse como si estuvieran
enlazadas directamente al servidor de archivos. Esto elimina la limitación
relacionada con la distancia entre impresora y servidor y hace que la ubicación
de la impresora sea una operación mucho más flexible. El administrador de red
determina las impresoras que están disponibles para ciertos usuarios asignando
una conexión virtual para cada cola de impresión listada en un perfil de
usuario.
Compuertas de VINES hacia otras redes
La principal fuerza de VINES reside en su capacidad de proporcionar acceso
transparente a los recursos de la red independientemente del lugar donde se
encuentren o del protocolo que utilicen. El software de ruteo TCP/IP de Banyan
le permite a un usuario de PC accesar los recursos TCP/IP, ya sea que residan en
una red local o en una red de área amplia sin tener que preocuparse por estos
detalles físicos. La opción VINES para la Macintosh da soporte a un número
ilimitado de clientes Macintosh a través de una red Banyan. Una estación de
trabajo Macintosh ubicada en cualquier lugar de la red VINES puede accesar los
18. recursos residentes en cualquier sitio de la red. El software VINES para
Macintosh es compatible con el protocolo de archivos AppleTalk.
El futuro de VINES
Banyan tiene planes para lograr que VINES pueda ejecutarse en plataformas
adicionales. La compañía planea añadir soporte para clientes UNIX y Windows
NT, mejorar las capacidades de correo electrónico de VINES y ofrecer nuevos
servicios a nivel de sistema. La compañía ha desarrollado una versión Santa
Cruz Operation UNIX de VINES y ha revelado el desarrollo de software que le
permitirá a los usuarios VINES intercambiar archivos con usuarios NetWare.
Un servicio a nivel de sistema, que podría hacer que VINES fuera más atractivo
para los administradores de redes empresariales, es la capacidad de dar soporte a
grandes archivos de imagen y sonido. Según Banyan Systems, para que VINES
pueda seguir siendo atractivo para las compañías con redes empresariales, se
mejorará la capacidad del programa para facilitar las comunicaciones con otras
plataformas de comunicación. La compañía pretende mejorar su sistema de
mensajería inteligente, para que actúe como una plataforma de servidor para
las aplicaciones habilitadas para la mensajería, como las diseñadas para la
administración de flujo de trabajo. La mensajería inteligente dará soporte a la
mensajería independiente del fabricante, el sistema de mensajes de Novell, la
interfaz de programación de aplicaciones mail de Microsoft Corporation y el
ambiente abierto de colaboración de Apple.
Resumen de VINES
1. VINES es un sistema operativo de red basado en UNIX.
2. VINES se ejecuta en una amplia gama de arquitecturas de hardware como:
Token Ring, ARCnet, Ethernet Interlan, EtherLink, ProNET-10, etc.
3. Todos los servicios de VINES se ejecutan como procesos UNIX.
4. StreetTalk es la base de datos distribuida de VINES y actúa como servicio de
nombrado de recursos.
5. VINES proporciona acceso transparente a los recursos de la red,
independientemente del lugar donde se encuentren o del protocolo que utilicen.
19. Volver a los temas de esta sección
UNIX
El sistema operativo UNIX ha evolucionado durante los últimos veinte años desde
su invención como experimento informático hasta llegar a convertirse en uno de
los sistemas operativos más populares e influyentes del mundo. UNIX es el sistema
más usado en investigación científica, pero su aplicación en otros entornos es
bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y
metodología se encuentran en sistemas como DOS y Windows. Las características
fundamentales del UNIX moderno son: memoria virtual , multitarea y
multiusuario . La filosofía original de diseño de UNIX fue la de distribuir la
funcionalidad en pequeñas partes: los programas. De esta forma, el usuario puede
obtener nueva funcionalidad y nuevas características de una manera
relativamente sencilla, mediante las diferentes combinaciones de pequeñas
partes (programas). Además, en el caso de que aparezcan nuevas utilidades (y de
hecho aparecen), pueden ser integradas al espacio de trabajo. Las versiones
modernas del sistema UNIX están organizadas para un uso de red fácil y
funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre
grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo.
Las herramientas de comunicación internas del sistema, la fácil aceptación de
rutinas de dispositivo adicionales de bajo nivel y la organización flexible del
sistema de archivos son naturales para el entorno de red de hoy en día. El sistema
UNIX, con su capacidad de multitarea y su enorme base de software de
comunicaciones, hace que la computación por red sea simple, permitiendo
también compartir eficientemente dispositivos como impresoras y disco duro. La
versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema
UNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadoras
centrales y es el estándar actual para la línea AT&T. SVR4 ha sido
significativamente mejorado con respecto a versiones anteriores. Una de estas
mejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de X
Windows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun
20. Microsystems están basados en el SVR4. La mejora más importante de SVR4 es la
adición de soporte completo para redes de área local. La administración de
máquinas conectadas en red se ha mejorado en gran medida y la administración
remota es ahora posible a través de la red.
Conexión por red
El soporte para redes de área local está muy mejorado en SVR4, en comparación
con versiones más antiguas del sistema operativo UNIX. Además del soporte de
rutinas de bajo nivel en el núcleo, se dispone de un software simple y amistoso
para conectar la dos LAN‟s principales disponibles en el mundo UNIX, Ethernet y
Starlan. UNIX es un sistema operativo multiusuario; no sólo puede utilizarlo
más de una persona a la vez, sino que los diferentes usuarios recibirán distinto
trato. Para poder identificar a las personas, UNIX realiza un proceso denominado
ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Estos
permisos le indican al sistema operativo quien puede leer, escribir o ejecutar como
programa determinado archivo. UNIX reconoce tres tipos diferentes de individuos:
primero, el propietario del archivo; segundo, el "grupo"; por último, está el "resto"
que no son ni propietarios ni pertenecen al grupo, denominados "otros". En
general, las máquinas UNIX están conectadas en red, es decir, que los comandos
21. no se ejecutarán físicamente en la computadora en la cual se está tecleando, sino
en la computadora a la que uno se ha conectado. A veces hay que conectarse
explícitamente, dando un nombre de máquina desde un programa emulador de
terminal, es decir, un programa que permite que una computadora actúe como
teclado y pantalla de otra computadora remota. Hay muchos modos de
comunicarse con otros usuarios que estén conectados al mismo sistema, o incluso
que sean usuarios de él. Para hacer lo primero se usa la orden talk, que conecta
con un usuario siempre que esté conectado al sistema. No sólo puede conectarse
uno con un usuario del mismo sistema, sino de cualquiera conectado al mismo,
por ejemplo, en Internet. La forma más habitual de enviar mensajes es el correo
electrónico. Este método permite enviar mensajes de texto ASCII, a veces con
archivos pegados (attachments); estos archivos tienen que ser previamente
convertidos a ASCII, para poder ser enviados por este medio. UNIX tiene una
orden, mail, para mandar correo electrónico, pero no es demasiado amistosa para
el usuario y por ello se usan otros programas, como el Pine, para enviar o recibir
correo.
Conectando con otras computadoras
Dado que UNIX es un sistema operativo de red, muchas de las computadoras con
UNIX están conectadas unas a otras y a Internet. Una computadora UNIX ofrece
generalmente una serie de servicios a la red, mediante programas que se ejecutan
continuamente llamados daemon. Estos daemon escuchan un puerto, o dirección
numérica que identifica un servicio y actúan como servidores. Para usar tales
servicios se usan programas clientes, que ya saben de qué puerto se trata y cual es
el protocolo adecuado para hablar con ese daemon. Por supuesto, para usar estos
programas hay que tener primero permiso para usar tal puerto o protocolo, y luego
acceso a la máquina remota, es decir, hay que ''autentificarse'', o identificarse
como un usuario autorizado de la máquina. Algunos de estos programas son
telnet, rlogin, rsh, ftp, etc.
Resumen de UNIX
22. 1. UNIX es el sistema más usado en investigación científica, pero su aplicación en
otros entornos ha tenido gran aceptación.
2. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del
sistema UNIX de AT&T.
3. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en
pequeñas partes: los programas.
4. En general, en las máquinas UNIX, los comandos no se ejecutarán físicamente
en la computadora en la cual se está tecleando, sino en aquella a la que uno se
ha conectado.
5. Una computadora UNIX ofrece generalmente una serie de servicios a la red,
mediante programas que se ejecutan continuamente llamados daemon.
Volver a los temas de esta sección
Linux
Linux es un clon del sistema operativo UNIX que corre en varias plataformas,
especialmente en computadoras personales con procesadores Intel 80386 o mejores.
Linux puede convertir cualquier computadora personal en una estación de
trabajo con las mejores cualidades de UNIX. Este sistema se ha instalado tanto en
negocios y universidades, como para uso personal. Lo que hace a Linux tan
diferente es que es una implementación de UNIX sin costo. Fue y todavía es
desarrollada por un grupo de voluntarios, principalmente de Internet, quienes
intercambian código, reportan trucos y resuelven problemas en un ambiente
completamente abierto. Existe un conjunto de documentos de estandarización
publicados por la IEEE denominados POSIX. Linux antes que nada satisface los
documentos POSIX-1 y POSIX-2. Linux tiene una antememoria o caché que
mejora el rendimiento del disco. Esto significa que temporalmente guarda en
RAM información perteneciente al sistema de almacenamiento permanente. Las
diferencias entre lo que Linux cree que hay en el disco y lo que efectivamente
está almacenado en él, se sincroniza cada 30 segundos. En Linux se puede correr la
mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X.
23. El Sistema X Window, o simplemente X, es una interfaz gráfica de usuario
estándar para máquinas UNIX y es un poderoso ambiente que soporta muchas
aplicaciones. Usando el Sistema X Window, se pueden tener múltiples ventanas
de terminales en la pantalla a la vez (consolas virtuales), cada una teniendo
una diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linux
puede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, el
sistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux es
mayormente compatible con varios estándares de UNIX al nivel fuente,
incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System Distribution
UNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel o
núcleo, drivers, librerías, programas de usuario y herramientas de desarrollo son
gratis.
Linux proporciona una implementación completa del software de red TCP/IP e
incluye un ambiente de programación completo que incluye todas las librerías
estándar, herramientas de programación, compiladores y depuradores que se
esperarían de otros sistemas UNIX. Existe una gran variedad de software
comercial disponible para Linux. En estos tiempos, se puede adquirir cualquier
tipo de aplicación, como Motif, que es una interfaz para el sistema X Window
similar a Microsoft Windows, WordPerfect (el popular procesador de palabras) o
Maple, que es un paquete que realiza complejas manipulaciones simbólicas,
para Linux. Linux soporta consolas virtuales (VC), que son una manera de
hacer que una máquina aparezca como múltiples terminales, todos conectados
al mismo núcleo Linux. Por fortuna, usar las consolas virtuales es una de las
cosas más simples en Linux, ya que existen "hot keys" para cambiar entre las
consolas rápidamente. Generalmente los sistemas Linux vienen con ocho VC
activadas por defecto. Para establecer comunicación en red, Linux soporta dos
protocolos de red: TCP/IP y UUCP. Con Linux, TCP/IP y una conexión a
Internet, los usuarios pueden comunicarse con otras computadoras. Linux soporta
también conectividad con Microsoft Windows, Macintosh con AppleTalk y
LocalTalk, así como el protocolo IPX de Novell. El protocolo TCP/IP
(Transmission Control Protocol/Internet Protocol) es un estándar del sistema
Linux y las computadoras en la red necesitan usarlo. Con TCP/IP, toda la
24. información se convierte en paquetes, que son enviados inmediatamente a la
dirección destino. Este protocolo permite correr aplicaciones interactivas sobre la
red. TCP/IP es la solución para la comunicación entre LAN‟s que no satisfizo
correctamente el protocolo de bajo costo UUCP. UUCP (UNIX-to-UNIX Copy) es
un viejo mecanismo de transferencia de archivos, correo electrónico y noticias
electrónicas entre máquinas UNIX. Históricamente, las máquinas con UUCP
están conectadas sobre líneas telefónicas vía módem, pero UUCP puede transferir
datos sobre una red TCP/IP de la misma manera.
Resumen de Linux
1. Linux es un clon del sistema operativo UNIX que corre en varias plataformas.
2. Lo que hace a Linux diferente es que es una implementación de UNIX sin
costo.
3. En Linux se puede correr la mayoría del software popular para UNIX,
incluyendo el Sistema de Ventanas X.
4. Linux proporciona una implementación completa del software de red TCP/IP.
5. Linux soporta consolas virtuales (VC).
CONCENTRADORES, CONMUTADORES Y
ROUTEADORES
¿Diferencia entre un concentrador y un conmutador?
Los concentradores y los conmutadores son tipos de equipo de red diferentes que conectan
dispositivos entre sí. Se diferencian en el modo en el que transmiten el tráfico de red que
reciben.
Concentradores
El término „concentrador‟ se utiliza a veces para referirnos a cualquier pieza de equipo
de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto
25. múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información
que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha
información HUB.
Los concentradores repiten toda la información que reciben y se pueden utilizar para
extender la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad de
tráfico innecesario a todos los dispositivos de la red. Los concentradores transmiten el
tráfico a la red sin tener en cuenta la supuesta dirección; los PCs a los que se envían los
paquetes, utilizan la información de la dirección de cada paquete para averiguar qué
paquetes están destinados a ellos mismos. La repetición de la información en una red
pequeña no representa un problema, pero para una red más grande y más utilizada,
puede ser que sea necesario un componente de operación en red (como un conmutador),
para que ayude a reducir la cantidad de tráfico generado innecesario.
Conmutadores
Los conmutadores controlan el flujo del tráfico de red basándose en la información de la
dirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos están
conectados a sus puertos (monitorizando los paquetes que recibe), y envía los paquetes al
puerto adecuado solamente. Esta acción permite la comunicación simultánea a través
del conmutador, con lo que se mejora el ancho de banda.
Esta operación del conmutador reduce la cantidad de tráfico innecesaria que se habría
generado si se hubiera enviado la misma información desde cada puerto (como ocurre con
los concentradores).
A menudo, los conmutadores y concentradores forman parte de la misma red; los
concentradores extienden la red proveyendo más puertos, y los conmutadores dividen la
red en secciones más pequeñas y menos congestionadas.
El hub
26. Cuando el puesto A emite hacia el puesto D, todos los demás puestos de la red reciben los
datos. Solo el puesto de destino, D, recoge la información. Los demás puestos, B, C y E
simplemente la ignoran.
Consecuencia :
La transmisión de datos entre A y D genera tráfico por toda la red, consumiendo el ancho
de banda compartido entre todos los demás, lo que tiene por consecuencia, una saturación
rápida y unas comunicaciones lentas.
El switch
Cuando el puesto A emite hacia el puesto D, únicamente el puesto D recibe los datos. Los
demás puestos, B, C y E ni siquiera han tenido conocimiento de la transmisión. La
información transita directamente de A a D.
27. Consecuencia :
La transmisión de datos entre A y D solo genera tráfico en el segmento correspondiente. El
ancho de banda ya no es compartido entre todos. Cada puesto dispone del 100 % del ancho
de banda hacia el switch.
Dónde usar Switch?
Uno de los principales factores que determinan el éxito del diseño de una red, es la
habilidad de la red para proporcionar una satisfactoria interacción entre
cliente/servidor,
pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del
servicio.
Hay diversos factores que involucran el incremento de ancho de banda en una LAN:
· El elevado incremento de nodos en la red.
· El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de
trabajo y servidores.
· La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones
intensivas cliente/servidor.
28. · Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para
facilitar la administración y reducir el número total de servidores.
La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN
permanece local, se invierte con el uso del switch.
Los switches resuelven los problemas de anchos de banda al segmentar un dominio de
colisiones de una LAN, en pequeños dominios de colisiones.
En la figura la segmentación casi elimina el concurso por el medio y da a cada estación
final más ancho de banda en la LAN.
Conclusión
En redes con un tráfico de datos importante, el switch representa una opción a tener en
cuenta. Ofrece unas posibilidades sin igual con unas conexiones totalmente optimizadas
y con el ancho de banda máximo para cada puesto. Su instalación no ofrece ningún tipo
de complicación pudiendo sustituir su hub existente, solo con desconectar los puestos del
hub y conectarlos al switch. No requiere ningún tipo de configuración y es totalmente
compatible con las redes existentes, tanto 10BaseT como FastEthernet 100BaseTx
(consultar modelo).
El Router:
Un routeador es un dispositivo de propósito general diseñado para segmentar la red, con la
idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre
dominios individuales de brodcast, también puede dar servicio de firewall y un acceso
económico a una WAN.
Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 o
más dispositivos en la red.
29. Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un
protocolo diferente.
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch
puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los
paquetes en base a la dirección MAC. Este segmenta económicamente la red dentro de
pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para
cada estación final. No están diseñados con el propósito principal de un control íntimo
sobre la red o como la fuente última de seguridad, redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada
estación compita por el medio, dando a cada una de ellas un ancho de banda
comparativamente mayor.
Funciones principales de los router
* determinan rutas y transportan la información en paquetes (switching).
* distribuye paquetes a diversos sectores de la red dependiendo de la dirección que vaya en
el paquete.
* Para determinar la ruta, el router, utiliza básicamente la métrica y tablas de ruteo.
La métrica es el proceso de conocer cuan larga es una ruta, debido a que determina cual
es la óptima.
Las tablas de ruteo (routing tables) son tablas que mantienen variedad de información
acerca de las rutas. Este crea una tabla de puntos que dicen al router donde está un
destino. Lo que se hace es que cuando el router recibe un paquete de un destino lo chequea
e intenta asociarlo con otro punto en la tabla.
30. * guardan información de la ruta mas deseable, cuando es mejor ésta., basándose no sólo
en la dirección MAC, pueden incluir la cuenta de saltos, velocidad de la línea, costo de
transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de
procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el
desempeño del ruteador cuando se compara con una simple arquitectura de switch.
* pueden comunicarse con otros y actualizar sus tablas, por un ejemplo, un mensaje
routing update generalmente consiste en la transmisión de la parte de una tabla de
ruteo.
switching: Son algoritmos muy sencillos y son el mismo para la mayoría de los protocolos.
Viendo la dirección del paquete este determina si ni conoce o no sabe cómo enviar un
paquete a un punto. Si no sabe como hacerlo llegar, este simplemente "lo deja caer" o
elimina mostrando que es imposible hacerlo llegar. Si conoce como hacerlo llegar, lo
trasmite al próximo punto (que es un router) según la tabla. El router ubicado en el otro
punto hace el mismo proceso.
* se pueden tener dominios de ruteo, o áreas de la red consideradas independientes pero
parte de una red, como sistemas autónomos, esto bajo una serie de administrativas de la
red en general.
Se puede decir también que existen router de menor rendimiento, los cuales necesitan de
soluciones como implementar dos NIC en el servidor con lo cual aumenta el rendimiento,
los router con decisión de ruta no necesitan de tales soluciones.
Los router son un poco más complicados de mantener, ya que estos si necesitan
programación para saber quién se conectará a cada puerto (normalmente dispositivos
para acceso remoto como módem). Atrás el router posee puertos seriales de acceso donde se
conectan los dispositivos a rutear, y estos por cambios de corriente, incluso una tormenta,
pueden desprogramarse.
Así que el mantenimiento de estos dispositivos consiste en la reprogramación,
mantenimiento de ventiladores y limpieza en general.
31. Los precios, hay que estar dispuesto a pagar desde 6000 dólares hasta más de 40000, eso
depende del tamaño. El principal proveedor de estos es CISCO, pero hay otros como Bay
Networks y D-Link.
Dónde usar un ruteador?
Las funciones primarias de un ruteador son:
· Segmentar la red dentro de dominios individuales de brodcast.
· Suministrar un envio inteligente de paquetes.
· Soportar rutas redundantes en la red.
Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del
ruteador es una subred separada, el tráfico de los brodcast no pasaran a través del
ruteador.
Otros importantes beneficios del ruteador son:
· Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente
LAN y WAN.
· Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs a
través del uso de Data Link Switching (DLSw).
· Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejo
local de regiones separadas de redes internas.
· Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, Fast
Ethernet, Token Ring, FDDI y ATM.
Terminos confusos
¿ Que es un hub apilable ?
32. Existe la creencia que el hub apilable es un hub que se puede conectar con otro. Esta
información es incompleta. Todos los hubs se pueden conectar entre ellos,
independientemente de que sean o no apilables.
Contrariamente a lo que se piensa, se dice que un hub es apilable cuando al poner uno
encima de otro, se interconectan automaticamente. Para ello, existen hubs de base y
módulos. El hub de base es el que ponemos primero. Tiene un conector en la parte superior.
Los módulos son hubs que tienen este conector en la parte inferior.
¿ Que es un hub inteligente ?
La mayoría de los hubs del mercado tienen un panel de control con luces que indican el
tráfico y eventualmente el nivel de colisiones. Esto, en ningún caso hace que el hub sea
inteligente.
Se dice que un hub es inteligente cuando es gestionable mediante software. Esto quiere
decir que, desde un puesto de la red, con el software adecuado o mediante una sesión
telnet, el administrador puede obtener datos y estadísticas en cuanto a tráfico,
colisiones,... y controlar las puertas, activando o desactivandolas. Para llevar esto a
cabo, se suele utilizar el protocolo SNMP.
¿ Router, Bridge, Gateway, Brouter, Repeater ?
En castellano, Router, Puente, Pasarela, Brouter y Repetidor. Todos estos terminos
provocan gran confusión, y en regla general, se suelen utilizar de forma indiscriminada,
en contextos equivocados.
Router : Dispositivo de enlace entre redes con protocolos diferentes.
Bridge : Dispositivo para dividir una red en varias subredes.
Gateway : Dispositivo de enlace entre redes de características diferentes.
Brouter : Dispositivo que cumple las funciones de Bridge y router.
33. Repeater : Dispositivo de amplificación de la señal.
Protocolos de Red
Los protocolos son reglas y procedimientos para la comunicación. El término
«protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un
país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de
forma correcta con los diplomáticos de otros países. De la misma forma se aplican
las reglas del protocolo al entorno informático. Cuando dos equipos están
conectados en red, las reglas y procedimientos técnicos que dictan su
comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Hay muchos protocolos. A pesar de que cada protocolo facilita la
comunicación básica, cada uno tiene un propósito diferente y realiza
distintas tareas. Cada protocolo tiene sus propias ventajas y sus
limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que
trabaja un protocolo describe su función. Por ejemplo, un protocolo que
trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta
de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto
de protocolos. Al igual que una red incorpora funciones a cada uno de los
niveles del modelo OSI, distintos protocolos también trabajan juntos a
distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía
de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el
nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de
presentación del modelo OSI. Vistos conjuntamente, los protocolos describen
la jerarquía de funciones y prestaciones.
Cómo funcionan los protocolos
34. La operación técnica en la que los datos son transmitidos a través de la red se
puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas
acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias
reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea
el mismo en cada una de los equipos de la red. En el equipo origen, estos pasos se
tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos
se tienen que llevar a cabo de abajo hacia arriba.
El equipo origen
Los protocolos en el equipo origen:
1. Se dividen en secciones más pequeñas, denominadas paquetes, que puede
manipular el protocolo.
2. Se añade a los paquetes información sobre la dirección, de forma que el
equipo de destino pueda determinar si los datos le pertenecen.
3. Prepara los datos para la transmisión a través de la NIC y enviarlos a
través del cable de la red.
El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en
sentido inverso.
1. Toma los paquetes de datos del cable.
2. Introduce los paquete de datos en el equipo a través de la NIC.
3. Extrae de los paquetes de datos toda la información transmitida
eliminando la información añadida por el equipo origen.
4. Copia los datos de los paquetes en un búfer para reorganizarlos.
5. Pasa los datos reorganizados a la aplicación en una forma utilizable.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para
que los datos tengan la misma estructura al recibirse que cuando se enviaron.
35. Por ejemplo, dos protocolos diferentes podrían dividir datos en paquetes y añadirles
cierta información sobre secuenciación, temporización y comprobación de errores,
pero cada uno de forma diferente. Por tanto, un equipo que utilice uno de estos
protocolos no se podrá comunicar correctamente con otro equipo que esté
utilizando el otro protocolo.
Protocolos encaminables
Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN)
estaban aisladas. Una LAN servía a un departamento o a una compañía y rara
vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba
la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los
negocios, las LAN evolucionaron, haciéndose componentes de redes de
comunicaciones más grandes en las que las LAN podían hablar entre sí.
Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es
decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN
se les conoce como protocolos encaminables. Debido a que los protocolos
encaminables se pueden utilizar para unir varias LAN y crear entornos de red de
área extensa, han tomado gran importancia.
Protocolos en una arquitectura multinivel
En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos,
aseguran que los datos se preparan correctamente, se transfieran al destino
correspondiente y se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se
produzcan conflictos o se realicen tareas incompletas. Los resultados de esta
coordinación se conocen como trabajo en niveles.
Jerarquías de protocolos
Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la
jerarquía especifica un protocolo diferente para la gestión de una función o de un
36. subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de
reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI:
Nivel de Inicia o acepta una petición
aplicación
Nivel de Añade información de formato, presentación
presentación y cifrado al paquete de datos
Nivel de sesión Añade información del flujo de tráfico para
determinar cuándo se envía el paquete
Nivel de Añade información para el control de errores
transporte
Nivel de red Se añade información de dirección y
secuencia al paquete
Nivel de Añade información de comprobación de envío
enlace de datos y prepara los datos para que vayan a la
conexión física
Nivel físico El paquete se envía como una secuencia de
bits
Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los
fabricantes sus productos a los productos de otros fabricantes, por ejemplo,
utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los
mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores
especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el
que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A
medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las
tareas asociadas a los protocolos.
El proceso de ligadura
El proceso de ligadura (binding process), el proceso con el que se conectan los
protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de
configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según
37. las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una
NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en
secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de
protocolos puede estar en una NIC o en ambas.
El orden de ligadura determina la secuencia en la que el sistema operativo
ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de
ligadura es la secuencia en que se utilizarán los protocolos para intentar una
comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se
instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer
protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con
TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará
de realizar una conexión utilizando el siguiente protocolo en el orden de
ligadura.
El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la
NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los
componentes en un orden para que los datos puedan moverse adecuadamente por
la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de
sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al
controlador de la NIC. El controlador de la NIC también está ligado a la NIC.
Jerarquías estándar
La industria informática ha diseñado varios tipos de protocolos como modelos
estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar
sus productos para ajustarse a cada una de las combinaciones de estos protocolos.
Los modelos más importantes incluyen:
La familia de protocolos ISO/OSI.
La arquitectura de sistemas en red de IBM (SNA).
Digital DECnet.
Novell NetWare.
Apple Talk de Apple.
38. El conjunto de protocolos de Internet, TCP/IP.
Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas
especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen
que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está
compuesto por uno o más niveles del modelo OSI.
Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es
extraño encontrar jerarquías de protocolos que no se correspondan directamente
con el modelo OSI.
Protocolos de red
Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos
protocolos gestionan información sobre direccionamiento y encaminamiento,
comprobación de errores y peticiones de retransmisión. Los protocolos de red también
definen reglas para la comunicación en un entorno de red particular como es
Ethernet o Token Ring.
IP: El protocolo de TCP/IP para el encaminamiento de paquetes.
IPX: El protocolo de Novell para el encaminamiento de paquetes.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI: Un protocolo de transporte que proporciona servicios de transporte
de datos para sesiones y aplicaciones NetBIOS.
DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk
para el transporte de datos.
Protocolos de aplicación
Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia
OSI. Proporcionan interacción entre aplicaciones e intercambio de datos.
APPC (Comunicación avanzada entre programas): Protocolo SNA
Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400.
APPC se define como un protocolo de aplicación porque trabaja en el nivel
39. de presentación del modelo OSI. Sin embargo, también se considera un
protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que
trabaja en los niveles de transporte y de sesión del modelo OSI.
FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI
de acceso a archivos
X.400: Un protocolo CCITT para las transmisiones internacionales de correo
electrónico.
X.500: Un protocolo CCITT para servicios de archivos y directorio entre
sistemas.
SMTP (Protocolo básico para la transferencia de correo): Un protocolo
Internet para las transferencias de correo electrónico.
FTP (Protocolo de transferencia de archivos): Un protocolo para la
transferencia de archivos en Internet.
SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el
control de redes y componentes.
Telnet: Un protocolo Internet para la conexión a máquinas remotas y
procesar los datos localmente.
SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o
redirectores: Un protocolo cliente/servidor de respuesta a peticiones.
NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto
de protocolos de servicio.
AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.
AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso
a archivos remotos.
DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a
archivos.
Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y
aseguran que los datos se pueden mover con seguridad entre equipos.
TCP: El protocolo de TCP/IP para la entrega garantizada de datos en
forma de paquetes secuenciados.
40. SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en
forma de paquetes secuenciados.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de
comunicación entre equipos (NetBIOS) y proporciona los servicios de
transporte de datos subyacentes (NetBEUI).
ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de
asignación de nombres): Protocolos de Apple de sesión de comunicación y de
transporte de datos.
Estándares de protocolo
El modelo OSI se utiliza para
definir los protocolos que se
tienen que utilizar en cada
nivel. Los productos de distintos
fabricantes que se ajustan a
este modelo se pueden
comunicar entre sí.
La ISO, el Instituto de
ingenieros eléctricos y electrónicos (IEEE), ANSI (Instituto de estandarización
nacional americano), CCITT (Comité consultivo internacional de telegrafía y
telefonía), ahora llamado ITU (Unión internacional de telecomunicaciones) y
otros organismos de estandarización han desarrollado protocolos que se
correspondan con algunos de los niveles del modelo OSI.
Los protocolos de IEEE a nivel físico son:
802-3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10
Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos
que tenían que recibir los datos informan de la transmisión. El protocolo de
acceso de múltiple con detección de portadora con detección de colisiones
41. (CSMA/CD) regula el
tráfico de la red
permitiendo la
transmisión sólo cuando
la red esté despejada y
no haya otro equipo
transmitiendo.
802.4 (paso de testigo).
Es una red en bus que
utiliza un esquema de
paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los
que coincida la dirección responderán. Un testigo que viaja por la red
determina quién es el equipo que tiene que informar.
802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps.
Aunque se le llama en anillo, está montada como una estrella ya que
cada equipo está conectado a un hub. Realmente, el anillo está dentro del
hub. Un token a través del anillo determina qué equipo puede enviar
datos.
El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de
Control de acceso al medio (MAC).
Un controlador MAC está situado en el subnivel de Control de acceso al medio; este
controlador de dispositivo es conocido como controlador de la NIC. Proporciona
acceso a bajo nivel a los adaptadores de red para proporcionar soporte en la
transmisión de datos y
algunas funciones básicas
de control del adaptador.
Un protocolo MAC
determina qué equipo
puede utilizar el cable de
red cuando varios equipos
intenten utilizarlo
42. simultáneamente. CSMA/CD, el protocolo 802.3, permite a los equipos
transmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinas
transmiten simultáneamente se produce una colisión. El protocolo detecta la
colisión y detiene toda transmisión hasta que se libera el cable. Entonces, cada
equipo puede volver a tratar de transmitir después de esperar un período de tiempo
aleatorio.
Instalación y eliminación de protocolos
Los protocolos se instalan y se eliminan de la misma forma en que se incorporan o
se eliminan los controladores. Los protocolos esenciales se instalan de forma
automática al mismo tiempo en que se instala el sistema operativo en el equipo.
Para instalar un protocolo como NWLink después de la instalación inicial, el
sistema operativo de red suele incluir una utilidad que guía al administrador en
este proceso. Por ejemplo, un programa de instalación de un sistema operativo de
red puede proporcionar un conjunto de ventanas que asistan al administrador
durante el proceso de:
Instalación de un protocolo nuevo.
Cambiar el orden en que están ligados los protocolos instalados.
Eliminación de un protocolo.
TCP/IP
El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un
conjunto de Protocolos aceptados por la industria que permiten la comunicación
en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP
proporciona un protocolo de red encaminable y permite acceder a Internet y a sus
recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de
hecho en lo que se conoce como interconexión de redes, la intercomunicación en
una red que está formada por redes más pequeñas.
Introducción a TCP/IP
43. TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre
distintos tipos de equipos. La interoperabilidad es la principal ventaja de
TCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP
también permite el encaminamiento y se suele utilizar como un protocolo de
interconexión de redes.
Entre otros protocolos escritos específicamente para el conjunto TCP/IP se
incluyen:
SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
FTP (Protocolo de transferencia de archivos). Para la interconexión de
archivos entre equipos que ejecutan TCP/IP.
SNMP (Protocolo básico de gestión de red). Para la gestión de redes.
Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue
desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto
de protocolos para redes de área extensa (WAN). Su propósito era el de mantener
enlaces de comunicación entre sitios en el caso de una guerra nuclear.
Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia
comunidad de Internet. Para la instalación y configuración de TCP/IP por parte
del usuario se requieren ciertos conocimientos y cierto grado de experiencia. La
utilización de TCP/IP ofrece varias ventajas:
Es un estándar en la industria. Como un estándar de la industria, es un
protocolo abierto. Esto quiere decir que no está controlado por una única
compañía, y está menos sujeto a cuestiones de compatibilidad. Es el
protocolo, de hecho, de Internet.
Contiene un conjunto de utilidades para la conexión de sistemas
operativos diferentes. La conectividad entre un equipo y otro no depende
del sistema operativo de red que esté utilizando cada equipo.
Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede
ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias
futuras. Utiliza sockets para hacer que el sistema operativo sea algo
transparente.
44. Un socket es un identificador para un servicio concreto en un nodo concreto de la
red. El socket consta de una dirección de nodo y de un número de puerto que
identifica al servicio.
Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y su
velocidad. TCP/IP es una jerarquía de protocolos relativamente grandes que
puede causar problemas en clientes basados en MS-DOS. En cambio, debido a los
requerimientos del sistema (velocidad de procesador y memoria) que imponen los
sistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT o
Windows 95 y 98, el tamaño no es un problema.
Estándares TCP/IP
Los estándares de TCP/IP se publican en una serie de documentos denominados
Requests for comment (RFC); Solicitudes de comentarios. Su objeto principal es
proporcionar información o describir el estado de desarrollo. Aunque no se crearon
para servir de estándar, muchas RFC han sido aceptadas como estándares.
El desarrollo Internet está basado en el concepto de estándares abiertos. Es decir,
cualquiera que lo desee, puede utilizar o participar en el desarrollo de estándares
para Internet. La Plataforma de arquitectura Internet (IAB) es el comité
responsable para la gestión y publicación de las RFC. La IAB permite a
cualquier persona o a cualquier compañía que envíe o que evalúe una RFC.
Esto permite que cualquier sugerencia sea tenida en cuenta para cambiar o crear
estándares. Transcurrido un tiempo razonable para permitir la discusión, se crea
un nuevo borrador que se convertirá o no en un estándar.
TCP/IP y el modelo OSI
El protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez de
tener siete niveles, sólo utiliza cuatro. Normalmente conocido como Conjunto de
protocolos de Internet, TCP/IP se divide en estos cuatro niveles:
Nivel de interfaz de red.
Nivel Internet.
45. Nivel de transporte.
Nivel de aplicación.
Cada uno de estos niveles se corresponde con uno o más niveles del modelo OSI.
Nivel de interfaz de red
El nivel de interfaz de red, que se corresponde con los niveles físico y de enlace de
datos del modelo OSI se comunica directamente con la red. Proporciona la interfaz
entre la arquitectura de red (como Token Ring, Ethernet) y el nivel Internet.
Nivel Internet
El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza
varios protocolos para encaminar y entregar los paquetes. Los routers son
dependientes del protocolo. Funcionan a este nivel del modelo y se utilizan para
enviar paquetes de una red a otra o de un segmento a otro. En el nivel de red
trabajan varios protocolos.
Protocolo Internet (IP)
El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que
realiza direccionamiento y encaminamiento. Cuando se transmite un paquete,
este protocolo añade una cabecera al paquete, de forma que pueda enviarse a
través de la red utilizando las tablas de encaminamiento dinámico. IP es un
protocolo no orientado a la conexión y envía paquetes sin esperar la señal de
confirmación por parte del receptor. Además, IP es el responsable del empaquetado
y división de los paquetes requerido por los niveles físico y de enlace de datos del
modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de
destino, un identificador de protocolo, un checksum (un valor calculado) y un
TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los
routers de la red entre el origen y el destino cuánto tiempo le queda al paquete por
estar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando el
paquete pasa por el router, éste reduce el valor en una unidad (un segundo) o el
tiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete
46. tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cada
parada, o router, en la red), o una combinación de los dos. El propósito del TTL es
prevenir que los paquetes perdidos o dañados (como correos electrónicos con una
dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a
cero, se retira al paquete de la red.
Otro método utilizado por IP para incrementar la velocidad de transmisión es el
conocido como «ANDing». La idea del ANDing es determinar si la dirección es de
un sitio local o remoto. Si la dirección es local, IP preguntará al Protocolo de
resolución de direcciones (ARP) por la dirección hardware de la máquina de
destino. Si la dirección es remota, el IP comprueba su tabla de encaminamiento
local para encaminarlo al destino. Si existe un camino, el paquete se envía por
ahí. Si no existe el camino, el paquete se envía a través del gateway a su destino.
Un AND es una operación lógica que combina los valores de dos bits (0, 1) o dos
valores lógicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores de
ambas entradas son 1 (verdadero) y devuelve 0 (falso) en caso contrario.
Protocolo de resolución de direcciones (ARP)
Antes de enviar un paquete IP a otro host se tiene que conocer la dirección
hardware de la máquina receptora. El ARP determina la dirección hardware
(dirección MAC) que corresponde a una dirección IP. Si ARP no contiene la
dirección en su propia caché, envía una petición por toda la red solicitando la
dirección. Todos los hosts de la red procesan la petición y, si contienen un valor
para esa dirección, lo devuelven al solicitante. A continuación se envía el
paquete a su destino y se guarda la información de la nueva dirección en la
caché del router.
Protocolo inverso de resolución de direcciones (RARP)
Un servidor RARP mantiene una base de datos de números de máquina en la
forma de una tabla (o caché) ARP que está creada por el administrador del
sistema. A diferencia de ARP, el protocolo RARP proporciona una dirección IP a
47. una petición con dirección de hardware. Cuando el servidor RARP recibe una
petición de un número IP desde un nodo de la red, responde comprobando su tabla
de encaminamiento para el número de máquina del nodo que realiza la petición
y devuelve la dirección IP al nodo que realizó la petición.
Protocolo de mensajes de control de Internet (ICMP)
El ICMP es utilizado por los protocolos IP y superiores para enviar y recibir
informes de estado sobre la información que se está transmitiendo. Los routers
suelen utilizar ICMP para controlar el flujo, o velocidad, de datos entre ellos. Si
el flujo de datos es demasiado rápido para un router, pide a los otros routers que
reduzcan la velocidad de transmisión.
Los dos tipos básicos de mensajes ICMP son el de informar de errores y el de enviar
preguntas.
Nivel de transporte
El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI,
es el responsable de establecer y mantener una comunicación entre dos hosts. El
nivel de transporte proporciona notificación de la recepción, control de flujo y
secuenciación de paquetes. También gestiona las retransmisiones de paquetes. El
nivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramas
de usuario (UDP) en función de los requerimientos de la transmisión.
Protocolo de control de transmisión (TCP)
El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Es
un protocolo orientado a la conexión y establece una conexión (también conocida
como una sesión, circuito virtual o enlace) entre dos máquinas antes de
transferir ningún dato. Para establecer una conexión fiable, TCP utiliza lo que
se conoce como «acuerdo en tres pasos». Establece el número de puerto y los
números de secuencia de inicio desde ambos lados de la transmisión. El acuerdo
consta de tres pasos:
48. 1. El solicitante envía al servidor un paquete especificando el número de
puerto que él planea utilizar y el número de secuencia inicial (ISN).
2. El servidor responde con su ISN, que consiste en el ISN del solicitante más
uno.
3. El solicitante responde a la respuesta del servidor con el ISN del servidor
más uno.
En orden a mantener una conexión fiable, cada paquete tiene que contener:
Un número de puerto TCP origen y destino.
Un número de secuencia para mensajes que tienen que dividirse en partes
más pequeñas.
Un checksum que asegura que la información se ha recibido sin error.
Un número de confirmación que indica a la máquina origen qué partes de
la información han llegado.
Ventanas deslizantes (Sliding Windows) TCP.
Puertos, sockets y ventanas deslizantes (sliding windows)
Los números de puerto del protocolo se utilizan para hacer referencia a la
localización de una aplicación o proceso en particular en cada máquina (en el
nivel de aplicación). Al igual que una dirección IP identifica la dirección de un
host de la red, el número de puerto identifica la aplicación a nivel de transporte,
por lo que proporciona una conexión completa de una aplicación de un host a
una aplicación de otro host. Las aplicaciones y servicios (como servicios de
archivos e impresión o telnet) pueden configurar hasta 65.536 puertos. Las
aplicaciones y servicios TCP/IP suele utilizar los primeros 1.023 puertos. La
Internet Assigned Numbers Authority (IANA) los ha asignado como estándar, o
puertos por omisión. Cualquier aplicación cliente puede asignar números de
puerto dinámicamente cuando sea necesario. Un puerto y una dirección de nodo
forman un socket.
Los servicios y las aplicaciones utilizan sockets para establecer conexiones con
otro host. Si las aplicaciones necesitan garantizar la entrega de datos, el socket
49. elige el servicio orientado a conexión (TCP). Si la aplicación no necesita
garantizar la entrega de los datos, el socket elige el servicio no orientado a la
conexión (UDP).
TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula
cuánta información puede pasarse a través de una conexión IP antes de que el
host de destino envíe una confirmación. Cada equipo tiene una ventana de envío
y de recepción que utiliza a modo de búfer para guardar los datos y hacer más
eficiente el proceso de comunicación. Una ventana deslizante permite al equipo
origen transmitir una serie de paquetes sin tener que esperar a que le sea
confirmada la llegada de cada paquete. Esto permite al equipo de destino que
pueda recibir los paquetes en otro orden al enviado, y si no se recibe una
confirmación en un período de tiempo, se reenvían los paquetes.
Protocolo de datagramas de usuario (UDP)
El UDP, un protocolo no orientado a la conexión, es el responsable de la
comunicación de datos extremo a extremo. En cambio, a diferencia de TCP, UDP
no establece una conexión. Intenta enviar los datos e intenta comprobar que el
host de destino recibe los datos. UDP se utiliza para enviar pequeñas cantidades
de datos que no necesitan una entrega garantizada. Aunque UDP utiliza
puertos, son distintos de los puertos TCP; así pues, pueden utilizar los mismos
números sin interferirse.
Nivel de aplicación
El nivel de aplicación se corresponde con los niveles de sesión, presentación y
aplicación del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces de
programación de aplicaciones (API) proporcionan acceso a los protocolos de
transporte TCP/IP, los sockets de Windows y NetBIOS.
Interfaz de sockets de Windows
Los sockets de Windows (WinSock) son una API de red diseñada para facilitar
la comunicación entre aplicaciones y jerarquías de protocolos TCP/IP diferentes.
50. Se definió para que las aplicaciones que utilizasen TCP/IP pudiesen escribir en
una interfaz estándar. WinSock se deriva de los sockets originales que creó la
API para el sistema operativo Unix BSD. WinSock proporciona una interfaz
común para las aplicaciones y protocolos que existen cerca de la cima del modelo
de referencia TCP/IP. Cualquier programa o aplicación escrito utilizando la
API de WinSock se puede comunicar con cualquier protocolo TCP/IP, y
viceversa.
Protocolos NetWare
Introducción a los protocolos NetWare
Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados
específicamente para NetWare. Los cinco protocolos principales utilizados por
NetWare son:
Protocolo de acceso al medio.
Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
(IPX/SPX).
Protocolo de información de encaminamiento (RIP).
Protocolo de notificación de servicios (SAP).
Protocolo básico de NetWare (NCP).
Debido a que estos protocolos se definieron antes de la finalización del modelo OSI,
no se ajustan exactamente al modelo OSI. Actualmente, no existe una
correlación directa entre los límites de los niveles de las dos arquitecturas. Estos
protocolos siguen un patrón de recubrimiento. Concretamente, los protocolos de
nivel superior (NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, una
cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX.
51. Protocolos de acceso al medio
Los protocolos de acceso al medio definen el direccionamiento que permite
diferenciar a los nodos de una red NetWare. El direccionamiento está
implementado en el hardware o en la NIC. Las implementaciones más conocidas
son:
802.5 Token Ring.
802.3 Ethernet.
Ethernet 2.0.
El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera
incluye el código del origen y del destino. Una vez que se haya transmitido el
paquete y que está en el medio, cada tarjeta de red comprueba la dirección; si la
dirección coincide con la dirección del destino del paquete, o si el paquete es un
mensaje de difusión, la NIC copia el paquete y lo envía a la jerarquía de
protocolos.
Además del direccionamiento, este protocolo proporciona un control de errores a
nivel de bit como una comprobación de redundancia cíclica (CRC). Una vez que
se le añade la CRC al paquete, supuestamente los paquetes estaban libres de
errores.
La comprobación de errores CRC utiliza un cálculo complejo para generar un
número basado en los datos transmitidos. El dispositivo que realiza el envío hace
el cálculo antes de realizar la transmisión y lo incluye en el paquete que se
52. envía al dispositivo de destino. El dispositivo de destino vuelve a hacer este
cálculo después de la transmisión. Si ambos dispositivos obtienen el mismo
resultado, se supone que no se han producido errores en la transmisión. A este
procedimiento se le conoce como comprobación de redundancia, porque cada
transmisión incluye no sólo los datos, sino que además incluye valores de
comprobación extras (redundantes).
Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
(IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange)
El Intercambio de paquetes entre redes (IPX) define los esquemas de
direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en
secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es
un protocolo a nivel de red basado en datagramas, no orientado a la conexión y no
fiable, equivalente a IP. No requiere confirmación por cada paquete enviado.
Cualquier control de confirmación o control de conexión tiene que ser
proporcionado por los protocolos superiores a IPX. SPX proporciona servicios
orientados a la conexión y fiables a nivel de transporte.
Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del
Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento:
Direccionamiento a nivel de red. La dirección de un segmento de la red,
identificado por el número de red asignado durante la instalación.
Direccionamiento a nivel de nodo. La dirección de un proceso en un nodo
que está identificado por un número de socket.
Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen
instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare está
empezando a utilizar TCP/IP como un estándar.
Protocolo de información de encaminamiento (RIP, Routing Information
Protocol)
53. RIP, al igual que IPX, facilita el intercambio de información de
encaminamiento en una red NetWare y fue desarrollado desde XNS. Sin
embargo, en RIP se ha añadido al paquete un campo de datos extra para mejorar
el criterio de decisión para seleccionar la ruta más rápida hasta un destino. El
hecho de realizar una difusión de un paquete RIP permite que ocurran ciertas
cosas:
Las estaciones de trabajo pueden localizar el camino más rápido a un
número de red.
Los routers pueden solicitar información de encaminamiento a otros
routers para actualizar sus propias tablas internas.
Los routers pueden responder a peticiones de encaminamiento de otras
estaciones de trabajo o de otros routers.
Los routers pueden asegurarse de si otros routers conocen la configuración de
la red.
Los routers pueden detectar un cambio en la configuración de la red.
Protocolo de notificación de servicios (SAP, Service Advertising Protocol)
El Protocolo de notificación de servicios (SAP) permite a los nodos que
proporcionan servicios (incluyen a los servidores de archivos, servidores de
impresión, servidores gateway y servidores de aplicación) informar de sus servicios
y direcciones. Los clientes de la red son capaces de obtener la dirección de la red de
los servidores a los que pueden acceder. Con SAP, la incorporación y la
eliminación de servicios en la red se vuelve dinámica. Por omisión, un servidor
SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene:
Información operativa. Especifica la operación que está realizando el
paquete.
Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor.
Nombre del servidor. Especifica el nombre del servidor que difunde los
servicios.
Dirección de red. Especifica el número de red del servidor que difunde los
servicios.
54. Dirección de nodo. Especifica el número de nodo del servidor que difunde los
servicios.
Dirección de socket. Especifica el número de socket del servidor que difunde
los servicios.
Total de saltos hasta el servidor. Especifica el número de saltos que hay
hasta el servidor que difunde los servicios.
Campo de operación. Especifica el tipo de petición.
Información adicional. Uno o más conjuntos de campos que pueden seguir
al campo de operación con más información sobre uno o más servidores.
Protocolo básico de NetWare (NCP, NetWare Core Protocol)
El Protocolo básico de NetWare (NCP) define el control de la conexión y la
codificación de la petición de servicio que hace posible que puedan interactuar los
clientes y los servidores. Éste es el protocolo que proporciona los servicios de
transporte y de sesión. La seguridad de NetWare también está proporcionada
dentro de este protocolo.
Otros protocolos habituales
Sistema básico de Entrada/Salida en red (NetBIOS, Network Basic
Input/Output System)
La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativo
Windows utilizan la interfaz NetBIOS o la Comunicación entre procesos (IPC).
NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar
para que las aplicaciones puedan acceder a los protocolos de red en el nivel de
transporte con comunicaciones orientadas y no orientadas a la conexión. Existen
interfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS
necesitan una dirección IP y un nombre NetBIOS para identificar de forma
única a un equipo.
NetBIOS realiza cuatro funciones importantes:
55. Resolución de nombres NetBIOS. Cada estación de trabajo de una red
tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y
algunos sinónimos. El primer nombre en la tabla es el nombre único de la
NIC. Se pueden añadir nombres de usuario opcionales para proporcionar
un sistema de identificación expresivo. Por tanto, NetBIOS se encarga de
gestionar los nombres.
Servicio de datagramas NetBIOS. Esta función permite enviar un
mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la
red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se
garantiza que el mensaje llegue a su destino.
Servicio de sesión NetBIOS. Este servicio abre una conexión punto a punto
entre dos estaciones de trabajo de una red. Una estación inicia una
llamada a otra y abre la conexión. Debido a que ambas estaciones son
iguales, pueden enviar y recibir datos concurrentemente.
Estado de la sesión/NIC NetBIOS. Esta función ofrece información sobre la
NIC local, otras NIC y las sesiones activas disponibles a cualquier
aplicación que utilice NetBIOS.
Originalmente, IBM ofrecía NetBIOS como un producto separado, implementado
como un programa residente (TSR). Actualmente, este programa TSR es obsoleto;
si se encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOS
de Windows.
NetBEUI
NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS.
Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como
un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a
nivel de sesión, de forma que pudiera utilizarse con otros protocolos de transporte
encaminables. NetBIOS (Sistema básico de entrada/salida de la red) es una
interfaz para LAN a nivel de sesión de IBM que actúa como una interfaz de
aplicación para la red. NetBIOS proporciona a un programa las herramientas
para que establezca en la red una sesión con otro programa, y debido a que
muchos programas de aplicación lo soportan, es muy popular.
56. NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte
proporcionado con todos los productos de red de Microsoft. Está disponible desde
mediados de los ochenta y se suministró con el primer producto de red de Microsoft:
MS-NET.
Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante
para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en
el medio y su compatibilidad con todas las redes Microsoft.
El principal inconveniente de NetBEUI es que no soporta el encaminamiento.
También está limitado a redes Microsoft. NetBEUI es una buena solución
económica para una red Trabajo en Grupo donde todas las estaciones utilizan
sistemas operativos Microsoft.
Conmutación de paquetes X.25
X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y
está formado por servicios de conmutación. Los servicios de conmutación se crearon
originalmente para conectar terminales remotos a sistemas mainframe. La red
dividía cada transmisión en varios paquetes y los colocaba en la red. El camino
entre los nodos era un circuito virtual, que los niveles superiores trataban como si
se tratase de una conexión lógica continua. Cada paquete puede tomar distintos
caminos entre el origen y el destino. Una vez que llegan los paquetes, se
reorganizan como los datos del mensaje original.
Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el
destino, una vez establecida la conexión virtual, pueden negociar tamaños de
paquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo
teórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La
velocidad típica de transmisión de X.25 es de 64 Kbps.
El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modelo
OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que
proporciona un entorno de red muy estable. Sin embargo, tiene dos
inconvenientes:
57. El mecanismo de guardar y enviar causa retardos. Normalmente, el
retardo es de 6 décimas de segundos y no tiene efecto en bloques de datos
grandes. En cambio, en un tipo de transmisión «flip-flop», el retraso puede
ser considerable.
Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando se
recibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor
alto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; un
segundo pulso en la entrada vuelve a colocar en la salida un valor alto, y así
sucesivamente.
Para soportar la transferencia de guardar y enviar se requiere una gran
cantidad de trabajo con el búfer.
X.25 y TCP/IP son similares en la medida en que utilizan protocolos de
conmutación de paquetes. Sin embargo, existen algunas diferencias entre ellos:
TCP/IP sólo tiene comprobación de errores y control de flujo extremo a
extremo; X.25 tienen control de errores nodo a nodo.
Para compensar el hecho de que una red TCP/IP sea completamente
pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana más
complicado que el de X.25.
X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está
diseñado para trabajar con distintos tipos de medios, y con servicios de
enlace muy variados.
Sistema de red de Xerox (XNS, Xerox Network System)
Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se
utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP.
Es un protocolo de gran tamaño, lento, ya que genera muchos envíos a todos los
dispositivos, aumentando el tráfico de la red.
Comunicación avanzada entre programas (APPC, Advanced Program-to-
Program Communication)
58. La Comunicación avanzada entre programas es un protocolo de transporte de
IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se
diseñó para permitir que los programas de aplicación que se estuviesen ejecutando
en distintas equipos se pudiesen comunicar e intercambiar datos directamente.
Apple Talk
Apple Talk es la jerarquía de protocolos de Apple Computer para permitir que los
equipos Apple Macintosh compartan archivos e impresoras en un entorno de red.
Se introdujo en 1984 como una tecnología LAN autoconfigurable. Apple Talk
también está disponible en muchos sistemas UNIX que utilizan paquetes
comerciales y de libre distribución. El conjunto de protocolos AppleTalk permite
compartir archivos a alto nivel utilizando AppleShare, los servicios de impresión
y gestores de impresión de LaserWriter, junto con la secuencia de datos de bajo
nivel y la entrega de datagramas básicos.
Protocolos AppleTalk
Tipo de AppleTalk Descripción
AppleTalk Una colección de protocolos que se
corresponde con el modelo OSI. Soporta
LocalTalk, EtherTalk y TokenTalk.
LocalTalk Describe el cable par trenzado
apantallado utilizado para conectar
equipos Macintosh con otros Macintosh
o impresoras. Un segmento LocalTalk
permite hasta un máximo de 32
dispositivos y opera a una velocidad de
230 Kbps.
Ether Talk AppleTalk sobre Ethernet. Opera a
una velocidad de 10 Mbps. Fast
Ethernet opera a una velocidad de 100
Mbps.