clasesderedes-120504212539-phpapp01

146
CLASES DE REDES A lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundo necesita estar en constante comunicacion, se observa un gran avance en cuanto a las tecnologia de redes, y sus diferentes tipos de configuraciones y los modos como se trasmite informacion y la consante comunicacion de las personas mediante voz, audio y video, Redes de Área Local (LAN) Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información. Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado, opera a una velocidad de 10 a 100 mega bites por segundo El material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones de infrarrojos. Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como ethernet o token Ring Redes de Área Amplia (WAN) Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión. Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de

description

redes

Transcript of clasesderedes-120504212539-phpapp01

Page 1: clasesderedes-120504212539-phpapp01

CLASES DE REDES

A lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundo

necesita estar en constante comunicacion, se observa un gran avance en cuanto a las tecnologia de redes, y sus diferentes tipos de configuraciones y los modos como se trasmite informacion y la consante comunicacion de las personas mediante voz, audio y video,

Redes de Área Local (LAN)

Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información.

Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado, opera a una velocidad de 10 a 100 mega bites por segundo

El material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones de infrarrojos.

Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como ethernet o token Ring

 

 

Redes de Área Amplia (WAN)

Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión.

Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en este principio se llama punto a punto.

Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.

 

Red de Área Metropolitana (MAN)

Page 2: clasesderedes-120504212539-phpapp01

Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN en una red mayor de manera que se puedan compartir recursos de una LAN a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas.

 

REDES PUNTO A PUNTO

Conexiones directas entre terminales y computadoras, tienen alta velocidad de transmisión, seguras, inconveniente costo, proporciona mas flexibilidad que una red con servidor ya que permite que cualquier computadora comparta sus recursos.

 

REDES DE DIFUCION

Poseen un solo canal de comunicaciones compartido por todas las maquinas de la red, cuando el mensaje es enviado se recibe por todas las demás verifican el campo de dirección si es para ella se procesa de lo contrario se ignora. Pero este tipo de red permite mediante un código la posibilidad de dirigir un paquete a todos los destinos permitiendo que todas las maquinas lo reciban y procesen.

 

REDES CONMUTADAS

Los datos provienen de dispositivos finales que desean comunicarse conmutando de nodo a nodo objetivo facilitar la comunicación.

 

PROTOCOLO Y ARQUITECTURAS DE RED

PROTOCOLOS: conjunto de reglas o convenios para llevar a cabo una tarea. Define qué se comunica, cómo se comunica y cuándo se comunica. Los elementos claves del protocolo son:

Sintaxis, formato de los datos orden en el cual se presentan.

Semántica, significado de cada sección de bits.

Temporizador, define cuando se envía y con que rapidez.

 

FUNCIONES DE LOS PROTOCOLOS

Se agrupan en las siguientes categorías

Page 3: clasesderedes-120504212539-phpapp01

Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen los datos en bloques de menor tamaño y se denominan (P D U) Protocol Data Unit, intercambiándose entre dos entidades a través de un protocolo.

Encapsulado: cada P D U consta no solo de datos sino también de información de control, cuando solo tienen de control se clasifican en Dirección, Código, Control.

Control de conexión: al transmitir datos cada PDU se trata independientemente de las PDU anteriores, se conoce como transferencia de datos no orientadas a conexión.

Envío ordenado: cuando las PDU no reciben en el mismo orden porque siguen diferentes caminos a través de la red se necesita que se mantenga un orden de las PDU para que la información llegue tal como se envió.

Control de flujo: limitar la cantidad o tasa de datos que envía la entidad emisora se hace uso de un procedimiento de parada y espera (stop-and-wait) en que cada PDU debe ser confirmada antes de ser enviada.

Control de errores: se incluyen detección de errores basadas en el uso de secuencia de comprobación de trama y de transmisión de PDU.

 

Direccionamiento:

Múltiplexación: relacionado con el conceptote direccionamiento

Servicios de transmisión: un protocolo ofrece una gran variedad de servicios adicionales a las entidades que hagan uso de el.

PROTOCOLO TCP / IP

Protocolo de control de transmisiones / protocolo de Internet usados para el control de la transmisión en Internet permite que diferentes tipos de ordenadores se comuniquen a través de redes heterogéneas.

Una Internet bajo TCP / IP opera como una única red que conecta muchas computadoras de cualquier tamaño y forma

El protocolo TCP fue desarrollado antes que el modelo OSI por lo tanto TCP / IP no coinciden con los modelos O S I, T C P / I P consta de cinco niveles físico, enlace de datos, de red, de transporte y de aplicación.

Físico: soporta protocolos estándar (LAN) (MAN) (WAN)

Transporte: define TCP y (UDP)

TCP / IP: protocolo jerárquico compuesto por módulos interactivos que proporcionan funcionalidad específica.

Page 4: clasesderedes-120504212539-phpapp01

 

ARQUITECTURA DE REDES

Conmutación de circuitos

Crea una línea directa entre dos dispositivos como teléfonos y computadoras, un conmutador es un dispositivo con N entradas y M salidas que crea una conexión temporal entre un enlace de entrada y otro de salida.

Conmutador plegado n por n conectar n líneas en modo full-duplex

CONMUTACION DE PAQUETES: datos transmitidos en unidades discretas formados por bloques de longitud. La red establece la longitud máxima del paquete.

CONMUTACIÓN DE PAQUETES EN DATAGRAMAS: cada paquete es tratado en forma independiente de los otros

CONMUTACION DE PAQUETES EN CIRCUITOS VIRTUALES: se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje, se implementan de dos formas

Circuitos virtuales conmutados (SVC)

Circuitos virtuales permanentes (PVC)

Proyecto 802 para definir estándares que permitan la intercomunicación entre equipos de distintos fabricantes, el modelo 802 no busca remplazar nada del modelo OSI busca especificaciones del nivel físico, el nivel de enlace de datos y en menos extensión el nivel de red permitiendo conectividad en protocolos LAN y WAN

El LLC no especifico para cada arquitectura, es el mismo para todas las LAN definidas por la IEEE

El proyecto 802 esta en modularidad y se subdivide para la gestión de la LAN

802.1 dedicada a los aspectos de comunicación entre redes LAN y WAN aunque no esta completo trata de resolver las incompatibilidades entre arquitectura de redes.

802.2 (LLC) toma la estructura de una trama HDLC control de enlace de datos de alto nivel, el LLC es la capa superior del nivel de enlace de datos del IEEE 802 común en todos los protocolos LAN

IEEE 802.3 ETHERNET define banda base y banda ancha

Método Acceso CSMD / CD siempre que múltiples usuarios tienen acceso incontrolado a una única línea existe el peligro de que las señales se solapen y se destruyan entre si. La solución se denomina acceso múltiple con detección de colisiones (CSMD) estandarizado en el IEEE 802.3

Page 5: clasesderedes-120504212539-phpapp01

IEEE 802.4 Bus con paso de testigo: combina la característica de la ethernet y red de anillo con paso de testigo es un bus físico que opera como un anillo lógico usando testigos.

IEEE 802.5 red anillo con paso testigo: exige a las estaciones que envíen los datos por turnos, envía solo una trama en cada turno coordinado por el paso de testigo. Un testigo es una trama contenedor sencilla que se pasa de estación en estación alrededor del anillo.

LA X – 25: por costos elevados de líneas alquiladas se introdujeron las redes de paquetes conmutados donde las líneas compartidas reducen el costo. El primer grupo fue el grupo de protocolo X. 25 con baja tasa de bits y que puede ser conmutada. Poseen canales preestablecidos proporcionando un PVC (Circuito Virtual Permanente)

Resulta económico ya que las tarifas se basan en la cantidad de datos entregados y no en el tiempo de conexión.

FRAME RELAY: es una tecnología de conmutación rápida de tramas basada en estándares internacionales y que se utilizan como protocolo de transporte y de acceso a redes publicas. Ha evolucionado proporcionando la integración de una única línea de los distintos tipos de tráfico de datos y voz y transporte por una única red. Se adoptó estándares como:

ATM (Modo de Transferencia Asincronomo) protocolo de retransmisión de celdas capaz de transferir voz, video y datos a través de redes privadas y publicas basada en una arquitectura de celdas ya que son adecuadas para transportar voz y video porque es intolerante con el retardo.

Escrito por nelalexrojas el 06/10/2006 23:47 | Comentarios (114)

Dirección IP De Wikipedia, la enciclopedia libreSaltar a: navegación, búsqueda Este artículo trata sobre el número de identificación de red. Para otros usos de este término, véase IP.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

Page 6: clasesderedes-120504212539-phpapp01

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

Contenido [ocultar] 

1 Direcciones IPv4 o 1.1 Direcciones privadas o 1.2 Máscara de subred o 1.3 Creación de subredes o 1.4 IP dinámica

1.4.1 Ventajas 1.4.2 Desventajas 1.4.3 Asignación de direcciones IP

o 1.5 IP fija 2 Direcciones IPv6 3 Enlaces externos 4 Referencias

[editar] Direcciones IPv4Artículo principal: IPv4.

Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

Page 7: clasesderedes-120504212539-phpapp01

Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65.534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Clase Rango N° de Redes

N° de Host Por Red

Máscara de Red Broadcast ID

A 1.0.0.0 - 127.255.255.255 128 16.777.214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255

C 192.0.0.0 - 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255

(D) 224.0.0.0 - 239.255.255.255 histórico      

(E) 240.0.0.0 - 255.255.255.255 histórico      

La dirección 0.0.0.0 es reservada por la IANA para identificación local. La dirección que tiene los bits de host iguales a cero sirve para definir la red en la

que se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a uno, sirve para

enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

Page 8: clasesderedes-120504212539-phpapp01

Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.

El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)3 en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

[editar] Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B

contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C

contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

[editar] Máscara de subred

Page 9: clasesderedes-120504212539-phpapp01

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

[editar] Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

[editar] IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

[editar] Ventajas

Page 10: clasesderedes-120504212539-phpapp01

Reduce los costos de operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas.

[editar] Desventajas

Obliga a depender de servicios que redirigen un host a una IP.

[editar] Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

[editar] IP fija

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

Page 11: clasesderedes-120504212539-phpapp01

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

[editar] Direcciones IPv6Artículo principal: IPv6.Véase también: Dirección IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

[editar] Enlaces externos

Wikcionario tiene definiciones para dirección IP.

Page 12: clasesderedes-120504212539-phpapp01

¿Qué son las redes?

Autor: Jonathan Curso:

9,08/10 (137 opiniones) |70906 alumnos|Fecha publicación: 25/11/2004

Envía un mensaje al autor

Capítulo 14:

 Clases de redEnlaces patrocinadosNetworking EquipmentHuge Selection and Low Prices. Net 30 Terms with No Annual Fees!NeweggBusiness.com

Para una mejor organización en el reparto de rangos las redes se han agrupado en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro.

Las direcciones de clase A

Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.

Las direcciones de red de clase A tienen siempre el primer bit a 0.

0 + Red (7 bits) + Máquina (24 bits)

Solo existen 124 direcciones de red de clase A.

Ejemplo:

Page 13: clasesderedes-120504212539-phpapp01

Red

Máquina

B

inario

0

0001010

0

0001111

0

0010000

0

0001011

D

ecimal

1

0

1

5

1

6

1

1

Rangos (notación decimal):

1.xxx.xxx.xxx - 126.xxx.xxx.xxx

Las direcciones de clase B

Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.

Los dos primeros bits de una dirección de red de clase B son siempre 01.

01 + Red (14 bits) + Máquina (16 bits)                     

Existen 16.382 direcciones de red de clase B.

Ejemplo:

Red

Máquina

B

inario

0

1 000001

0

0001010

0

0000010

0

0000011

D

ecimal

1

29

1

02 3

Rangos (notación decimal) :

128.001.xxx.xxx - 191.254.xxx.xxx

Las direcciones de clase C

Las direcciones de clase C permiten direccionar 254 máquinas.

Las direcciones de clase C empiezan con los bits 110

110 + Red (21 bits) + Máquina (8 bits)   

Page 14: clasesderedes-120504212539-phpapp01

Existen 2.097.152 direcciones de red de clase C.

Ejemplo:

Red

Máquina

B

inario

1

10 01010

0

0001111

0

0010111

0

0001011

D

ecimal

2

02

1

5

2

3

1

1

Rangos (notación decimal):

192.000.001.xxx - 223.255.254..xxx

Las direcciones de clase D

Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110.

Direcciones de red reservadas

Existen una serie de direcciones IP con significados especiales.

·        Direcciones de subredes reservadas:

000.xxx.xxx.xxx (1)

127.xxx.xxx.xxx (reservada como la propia máquina)

128.000.xxx.xxx (1)

191.255.xxx.xxx (2)

192.168.xxx.xxx (reservada para intranets)

223.255.255.xxx (2)

·        Direcciones de máquinas reservadas:

xxx.000.000.000 (1)

xxx.255.255.255 (2)

Page 15: clasesderedes-120504212539-phpapp01

xxx.xxx.000.000 (1)

xxx.xxx.255.255 (2)

xxx.xxx.xxx.000 (1)

xxx.xxx.xxx.255 (2)

(1)   Se utilizan para identificar a la red.

(2)   Se usa para enmascarar.

Clases de redClase Dirección de Red Dirección de Host Cantidad de HostsClase A a b.c.d 16777214Clase B a.b c.d 65534Clase C a.b.c d 254

 Clase Tamaño de la dirección de

red (en octetos)Primer número Número de

direcciones localesA 1 0 -127 16.777.216B 2 128 -191 65.536C 3 192 -223 256

 Dada una dirección IP, puede determinarse a que clase pertenece examinando el valor de su primer número:

Clase Rango de aClase A 1 - 126Clase B 128 - 191Clase C 192 - 224

 

Para una mejor organización en el reparto de rangos las redes se han agrupado en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro.

Las direcciones de clase A

La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está en el primer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos.

Page 16: clasesderedes-120504212539-phpapp01

 

Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.

Las direcciones de red de clase A tienen siempre el primer bit a 0.

0 + Red (7 bits) + Máquina (24 bits)

Solo existen 124 direcciones de red de clase A.

Ejemplo:

  Red Máquina

Binario 0 0001010 00001111 00010000 00001011

Decimal 10 15 16 11

Rangos(notación decimal):

1.xxx.xxx.xxx - 126.xxx.xxx.xxx

Las direcciones de clase B

La clase B comprende redes desde 128.0.0.0 hasta 191.255.0.0; siendo el número de red de 16 bits (los dos primeros octetos. Esto permite 16320 redes de 65024 nodos cada una.

Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.

Los dos primeros bits de una dirección de red de clase B son siempre 01.

01 + Red (14 bits) + Máquina (16 bits)

Existen 16.382 direcciones de red de clase B.

Ejemplo:

  Red Máquina

Binario 10 000001 00001010 00000010 00000011

Decimal 129 10 2 3

Rangos(notación decimal):

128.001.xxx.xxx - 191.254.xxx.xxx

Page 17: clasesderedes-120504212539-phpapp01

Las direcciones de clase C

Las redes de clase C tienen el rango de direcciones desde 192.0.0.0 hasta 223.255.255.0, contando con tres octetos para identificar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un máximo de 254 nodos cada una.

Las direcciones de clase C permiten direccionar 254 máquinas.

Las direcciones de clase C empiezan con los bits 110

110 + Red (21 bits) + Máquina (8 bits)

Existen 2.097.152 direcciones de red de clase C.

Ejemplo:

  Red Máquina

Binario 110 01010 00001111 00010111 00001011

Decimal 202 15 23 11

Rangos(notación decimal):

192.000.001.xxx - 223.255.254..xxx

Las direcciones de clase D

Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110.

Comprenden las direcciones entre 224.0.0.0 y 254.0.0.0, y están reservadas para uso futuro, o con fines experimentales. No especifican, pues, ninguna red de Internet.

 

Direcciones de red reservadas

Cuando se creó Internet y se definió el protocolo IP, al desarrollar los conceptos de clases A, B y C se reservaron una red clase A (10.X.X.X), quince clases B (172.16.X.X a 172.31.X.X) y 255 clases C (192.168.0.X a 192.168.255.X) para su uso privado. Este uso privado consiste en que el órgano competente en la asignación de direcciones no concede estas clases, y se reservan para que las redes privadas sin conexión con el mundo exterior hagan uso de ellas de tal manera de no provocar colisiones si en el futuro estas redes se conectan a redes públicas.

Page 18: clasesderedes-120504212539-phpapp01

De esta forma se definen dos tipos de direcciones IP, direcciones IP públicas, que son aquellas que conceden los organismos internacionales competentes en esta materia y que van a ser usadas en Redes IP Globales, y direcciones IP privadas, definidas como aquellas que van a identificar a los equipos cuando se hable de Redes IP Privadas.

 

Existen una serie de direcciones IP con significados especiales.

Direcciones de subredes reservadas:

000.xxx.xxx.xxx (1)

127.xxx.xxx.xxx (reservada como la propia máquina)

128.000.xxx.xxx (1)

191.255.xxx.xxx (2)

192.168.xxx.xxx (reservada para intranets)

223.255.255.xxx (2)

Direcciones de máquinas reservadas:

xxx.000.000.000 (1)

xxx.255.255.255 (2)

xxx.xxx.000.000 (1)

xxx.xxx.255.255 (2)

xxx.xxx.xxx.000 (1)

xxx.xxx.xxx.255 (2)

 

1. Se utilizan para identificar a la red. 2. Se usa para enmascarar.

3. Sistema operativo de red 4. De Wikipedia, la enciclopedia libre5. Saltar a: navegación, búsqueda

Page 19: clasesderedes-120504212539-phpapp01

6. El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.

7. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

8. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

9. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.

10. Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

11. Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

12. Sistemas operativos de Redes13. Enviado por felcos 14. Anuncios Google15. XFINITY® Internet

Está Lento tu Internet? Descargas hasta 20 Mbps con PowerBoost®. www.Comcast.com16. Estudia En Línea

Programas Universitarios Online. Título Profesional en USA. www.UNAD.us17. United Edu Institute

Prepare For A Career at UEI College 10 Programs to Choose From! www.ueicollege.com18.19. SISTEMA OPERATIVO UNIX20. Introducción.21. Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los

éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.

22. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX

Page 20: clasesderedes-120504212539-phpapp01

ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.

23. Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.

24. Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia. (3) y (14).

25. Historia.26. Entre 1965 y 1969, los Laboratorios Bell participaron con General Electric (Más tarde

Honeywell) y Project MAC (Del Massachusetts Institute of Technology) en el desarrollo del sistema Multics. Este sistema diseña do para la macrocomputadora GE-645, era demasiado grande y complejo. Los diseñadores de Multics tenían en mente un programa de utilidad general que pudiera ser en esencia "todo para el mundo".

27. Al avanzar los trabajos se hizo evidente que aunque Multics proporcionaría con toda probabilidad la diversidad de servicios requerida, sería un sistema enorme, costoso y torpe. Por estas y muchas otras razones, los L aboratorios Bell se retiraron del proyecto en 1969. Algunos de los miembros de investigación de Bell comenzaron a trabajar en un sistema mucho menos ambicioso. El grupo, dirigido por Ken Thompson, buscaba crear un ambiente de computación sen cillo para investigación y desarrollo de programas potentes. La primera versión de un sistema UNIX se creó para un DEC PDP-7 y se escribió en lenguaje ensamblador.

28. Thompson llevó a la práctica un sistema de archivos, un mecanismo de control de procesos, programas para el manejo general de archivos y un intérprete de mandatos (Comandos). En 1970 Brian Kernighan acuñ ;ó el nombre "UNIX" haciendo un juego de palabras con Multics; de hecho, en el sentido en que Multics era "multi", los sistemas UNIX eran sin duda servicios de computación "uni", limitados.

29. Cuando apareció la PDP-11, su atractivo precio permitió al grupo adquirir la máquina. No contaba con apoyo para la multiprogramación; la computadora tenía sólo 24K y el sistema ocupaba 16K ; por tanto quedaban 8K reservados para el usuario. El tamaño máximo de archivo era de 64Kbytes. La aplicación principal era el procesamiento de textos. No había protección del almacenamiento, de modo que el sistema pod& iacute;a caerse con facilidad durante la prueba de un programa nuevo. El disco era pequeño, apenas ½ Megabyte.

30. Dennis Ritchie se unió a la labor de desarrollo y ayudó a reescribir los sistemas UNIX en C en 1973. Esto ayudó a que los programas de los sistemas UNIX se volvieran más portátiles y comprensible s.

31. Las contribuciones de Thompson y Ritchie recibieron como reconocimiento el premio Turing, el de más prestigio en la comunidad de computación.

Page 21: clasesderedes-120504212539-phpapp01

32. Antes de la liberalización, AT&T no tenía permiso para competir en la industria de la informática, por lo que ofreció los sistemas UNIX a las universidades por una cuota nominal. Además de di stribuir el código fuente, fomentando así el desarrollo adicional y las innovaciones.

33. En 1975 los sistemas UNIX se habían popularizado muchísimo en las universidades y así apareció una organización de usuarios que evolucionó hasta convertirse en el grupo llamado USENIX.

34. Los sistemas UNIX satisfacen necesidades de los programadores que crean software y de los administradores que deben controlar las labores de desarrollo de programas. Sin embargo, no estaban diseñados para sustituir los sist emas operativos comerciales "de trabajo pesado" que dan apoyo a un procesamiento masivo de datos.

35. El sistema de tiempo compartido UNIX, séptima edición, editado en 1979, hizo que los sistemas UNIX estuvieran más cerca de convertirse en productos comerciales válidos. Los archivos podían llegar a un tamaño de mil millones de bytes. El sistema se hizo todavía más portátil y se amplió el lenguaje C. Se llevó a la práctica un shell (Intérprete de los mandatos del usuario) más potente q ue incluía variables de cadena, programación estructurada, manejo de trampas y otras características. Se añadió la capacidad de añadir archivos entre una máquina y otra.

36. Reconociendo el valor de los sistemas UNIX, Microsoft anunció en 1980 que ofrecería XENIX, una versión comercial de sistema UNIX, en microporcesadores de 16 bits. Para mejorar la viabilidad, Microsoft agreg&oa cute; recuperación de errores por hardware, reparación automática de archivos después de caídas, detección de fallas en el suministro de energía y errores de paridad, segmentos compartidos de datos y una me jor comunicación entre procesos.

37. En 1980, la Universidad de California en Berkeley recibió fondos del Departamento de Defensa para evolucionar los sistemas UNIX de sistemas operativos pequeños de tiempo compartido a sistemas apropiados para estudiar ambientes de computación distribuida. Esto redundó en el desarrollo del sistema 4.1 BSD, después AT&T comercializó el sistema UNIX System III en 1982, este evolucionó hasta convertirse en System V.

38. Concepto39. Es un sistema operativo de tiempo compartido, controla los recursos de una computadora

y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.

40. Posee las siguientes características:

41. 42. El Shell.43. El shell es el mecanismo de los sistemas UNIX para lograr la comunicación entre los

usuarios y el sistema. Es un intérprete de comandos que lee líneas tecleadas por el usuario

Page 22: clasesderedes-120504212539-phpapp01

y hace que se ejecuten las fu nciones del sistema solicitadas. Es un programa de aplicación como cualquier otro; no es parte del núcleo. Es frecuente que los sistemas UNIX manejen varios shells diferentes. El shell no reside permanentemente en la memoria principal como e l núcleo; puede intercambiarse cuando se necesite.

44. Tres de los shells más populares son el shell Bourne (Almacenado en el archivo de programa sh), el shell Berkeley C (Almacenado en csh), y el shell Korn (Almacenado en ksh). El shell Bourne ha sido el shell primordial en lo s sistemas UNIX de AT&T. El shell C (Cuya sintaxis se asemeja a la del lenguaje de programación C) fue desarrollado por Bill Joy de Sun Microsystems. El shell Korn de AT&T ofrece muchas mejoras con respecto al shell Bourne, incluyendo diver sas características del shell C. Estos shells no tienen una orientación gráfica, pero siguen siendo populares entre los usuarios experimentados.

45. El Núcleo.46. Los sistemas UNIX contienen un núcleo, uno o más shells y diversos programas de utilidad

general. El núcleo es la parte central de los sistemas operativos UNIX; encapsula el equipo y ofrece servicios de si stemas UNIX a los programas de aplicaciones. El núcleo se encarga de la administración de procesos, de memoria, de E/S y del reloj. Así como el shell proporciona servicios a los usuarios, el núcleo proporciona servicios a los p rogramas de aplicación, incluyendo al shell.

47. El núcleo administra la memoria real y asigna el procesador en forma automática Otras funciones del núcleo se ejecutan en respuesta a solicitudes, denominadas llamadas al sistema, de los procesos de aplicaci&o acute;n.

48. Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene su propio espacio de direcciones como protección, pero los procesos pueden compartir la misma copia de un programa reentrante.

49. El Sistema de Archivos.50. Los sistemas UNIX utilizan un sistema de archivos jerárquicos con su origen en el nodo raíz

(Root). Los nombres de archivos aparecen en directorios que son a su vez archivos UNIX. Cada entrada de directorio conti ene el nombre del archivo y un apuntador al inodo del archivo; el inodo contiene apuntadores a los bloques del archivo en disco. El núcleo se encarga de mantener la estructura de directorios del sistema de archivo. Desde el punto de vista del siste ma, un directorio es idéntico a un archivo ordinario excepto por la restricción de que los usuarios no pueden escribir en los directorios, aunque sí pueden leerlos.

51. Características Generales.52. Fue desarrollado por los Laboratorios Bell en 1969.53. El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias

opciones de sintaxis.54. El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System

de MIT, News de Sun Microsystem y Open Look de AT&T.55. Surgimiento de varios UNIX:56.57. XENIX de Microsoft (1980).

Page 23: clasesderedes-120504212539-phpapp01

58. Reparación de errores por Hardware.59. Reparación de archivos por caídas del sistema.60. Una mejor comunicación entre procesos.61. UNIX 4.1 BSD de la Universidad de California en Berkely (1980).62. Soporta memoria virtual.63. Sistema de archivos más rápido y potente.64. Comunicación entre procesos.65. Apoyo para redes de área local.66. Editor de pantalla completo.67. UNIX System III de AT&T (1982), evolucionó hasta convertirse en System V.68. Captura remota de trabajos.69. Mejor sistema de archivos.70. Mejores recursos para la comunicación entre procesos.71. Sun OS de Sun Microsystem.72. Tomó como base al sistema 4.2 BSD como modelo.73. Proporcionaba apoyo a una red de estación de trabajo.74. Manejo de una interfaz gráfica con ventanas y orientado al ratón.75. UNIX se ha implementado en:76.77. Supercomputadoras.78. Macros.79. Minis.80. Estaciones de trabajo.81. PCs.82. Componentes de UNIX:83.84. Shell, intérprete de comandos.85. Núcleo, se encarga de la administración de Procesos, Memoria, Entrada/Salida y Ciclos de

Reloj.86. El Sistema de archivos es jerárquico, con origen en un nodo raíz.87. Contiene 4 aportaciones importantes que han aumentado la viabilidad de los sistemas

UNIX como base para los sistemas distribuidos.88. Conectores Berkely.89.90. Los Streams de AT&T.91. El sistema de archivos de red NFS.92. El sistema de archivos remoto RFS de AT&T.93. Características Especificas.94. - Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y

procesamiento no interactivo.95. - Está escrito en un lenguaje de alto nivel : C.96. - Dispone de un lenguaje de control programable llamado SHELL.

Page 24: clasesderedes-120504212539-phpapp01

97. - Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.

98. - Emplea manejo dinámico de memoria por intercambio o paginación.99. - Tiene capacidad de interconexión de procesos.100. - Permite comunicación entre procesos.101. - Emplea un sistema jerárquico de archivos, con facilidades de protección de

archivos, cuentas y procesos.102. - Tiene facilidad para redireccionamiento de Entradas/Salidas.103. Garantiza un alto grado de portabilidad.104. El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en

la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios.

105. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos:

106. - Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras.

107. - Paso de parámetros.108. - Sustitución textual de variables y Cadenas.109. - Comunicación bidireccional entre órdenes de shell.110. El shell permite modificar en forma dinámica las características con que se

ejecutan los programas en UNIX:111. Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos,

procesos y dispositivos;112. Es posible interconectar procesos entre sí.113. Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido

a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo.

114.115. Evaluación.

Page 25: clasesderedes-120504212539-phpapp01

116. Ventajas de Linux.117. Multiusuario.118. Multitarea.119. Soporta acceso remoto.120. Soporte nativo de TCP/IP (Fácil conexión a Internet y otras redes)121. Contiene xFree86, que es una interfaz gráfica de usuario basada en los estándares

de X-Window, y también es gratuita.122. Al instalar el sistema operativo, también se tiene la posibilidad de instalar varios

programas, tales como: hojas de cálculo, bases de datos, procesadores de texto, varios lenguajes de programación, paquetes de telecomunicaciones y juegos.

123. Cumple los estándares POSIX y de Sistemas Abiertos, esto es que tiene la capacidad de comunicarse con sistemas distintos a él.

124. Existe mucha documentación sobre éste.125. Desventajas de Linux.126. Carencia de soporte técnico.127. No ofrece mucha seguridad.128. Problemas de hardware, no soporta todas las plataformas, y no es compatible con

algunas marcas específicas.129. No existe un control de calidad al momento de elaborar software para Linux, pues

muchas veces las aplicaciones se hacen y se liberan sin control alguno.130. Es poco probable que aplicaciones para DOS y OS/2, se ejecuten correctamente

bajo Linux.131. No hay forma segura de instalarlo sin reparticionar el disco duro.132. El reparticionar el disco duro, implica borrar toda la información del mismo y

después restablecerla.133. Se requiere experiencia y conocimiento del sistema para administrarlo, pues como

es un sistema por línea de comandos, estos poseen muchas opciones y en ocasiones es difícil realizar algunas tareas, que en otros sistemas operativos de red son triviales.

134. Sistema Operativo Windows NT.135. La Nueva Tecnología de Microsoft Windows NT.136. Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a

diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas

137. Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.

138. Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.

139. Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.

140. Arquitectura De Windows NT Con Advanced Server.141. Figura 1.10 Arquitectura de Windows NT.

Page 26: clasesderedes-120504212539-phpapp01

142.143. Instalación, Configuración y Evaluación de Windows NT.144. Instalación y Configuración del Sistema Operativo en el Servidor.145. Procedimiento para la versión 4.0 (Windows NT Server), (11):146. 1.- Arrancar con el disco 1/3 de Windows NT Server (Posteriormente se solicitarán

los otros dos discos), o bien desde el directorio i386 del CD-ROM usando la opción WINNT /B.

147. 2.- Elegir el tipo de instalación Rápida (Express) o Personalizada (Custom). Para mayor flexibilidad elegir la opción Personalizada.

148. 3.- Seleccionar la fuente de los dispositivos de instalación. Para plataformas Intel , uno puede seleccionar instalar desde discos, o bien desde el CD-ROM. Si el setup reconoce la unidad de CD-ROM, es recomendable usarla.

149. 4.- Verificar y si es necesario cambiar los componentes de hardware y software reconocidos por el setup.

150. 5.- Seleccionar la partición donde será instalado Windows NT. Uno puede elegir entre: FAT (Nativa de DOS), HPFS (Nativa de OS/2) o bien NTFS (Nativa de Windows NT), es conveniente seleccionar NTFS.

151. 6.- (Opcional) formatear la partición seleccionada.

Page 27: clasesderedes-120504212539-phpapp01

152. 7.- Seleccionar el directorio default en el cual serán instalados los archivos de Windows NT.

153. 8.-Introducir Nombre y Compañía.154. 9.- Introducir número de identificación del producto.155. 10.- Decidir el nivel de seguridad del servidor. Las opciones son: 1.-Controlador de

Dominio Primario, 4.-Controlador de Dominio Secundario o 3.-Servidor Ordinario, se sugiere, la opción 1.

156. 11.- Introducir un nombre único para la computadora.157. 12.- Seleccionar el lenguaje.158. 13.- Si se eligió la instalación Personalizada, seleccionar las tareas

adicionales/opcionales de instalación. Si se seleccionó la instalación Rápida, dichas tareas serán realizadas.

159. 14.- Seleccionar Autodetección al momento de elegir los adaptadores de red. En caso de un adaptador no muy conocido elegir la detección Manual

160. 15.- Verificar/Modificar los parámetros de la tarjeta de red, tales como IRQ, puertos de entrada/salida, dirección básica de memoria, línea DMA, etc.

161. 16.- Seleccionar los protocolos de red que usará la tarjeta de red (IPX/SPX, TCP/IP, NetBEUI, etc.).

162. 17.- Si seleccionó IPX/SPX o TCP/IP, se deben configurar algunos parámetros.163. 18.- Introducir el password de administrador.164. 19.- Seleccionar los parámetros para la memoria virtual.165. 20.- Introducir fecha, hora y zona horaria.166. 21.- Elegir adaptador de vídeo para finalizar instalación.167. Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.168. Procedimiento para la versión 4.0 (Windows NT Workstation):169. 1.- La instalación consta de dos fases para iniciar la primera se debe introducir el

disco 1/3 de instalación y el CD-ROM de Windows NT Workstation, e iniciar el sistema.170. 2.- Introducir el disco 2/3 de instalación y presionar Enter. Entonces se despliega

un menú con cuatro opciones:171. Saber más de Windows NT, presionar F1.172. Instalar Windows NT, presionar Enter.173. Reparar instalación, presionar R.174. Salir, presionar F3.175. Se presiona Enter para instalar el Sistema Operativo. Entonces se presenta un

siguiente menú con dos opciones:176. Detectar adaptadores SCSI, presionar Enter.177. Ignorar detección, presionar I.178. Se presiona Enter.179. 3.- Introducir el disco 3/3 de instalación y presionar Enter. Entonces se detectan

automáticamente los dispositivos del sistema. Después se muestra un menú con dos opciones:

180. Configurar otros adaptadores, presionar S.

Page 28: clasesderedes-120504212539-phpapp01

181. No configurar, presionar Enter.182. Como los adaptadores existentes ya han sido localizados se presiona Enter, en

seguida se obtiene una lista de los controladores necesarios, que se instalarán posteriormente, junto con los demás archivos del sistema. Si alg ún controlador no existe, se usa la opción "Utilizar Disco", se elige la unidad A: o la unidad de CD-ROM, se selecciona el archivo deseado y automáticamente se instalan los controladores correspondientes.

183. 4.- A continuación se presenta el contrato de licencia de Windows NT, se presiona la tecla AvPag (Avanzar Página), hasta el final del documento, y luego se presiona F8 para aceptar. Entonces se muestra la configuración de Hardware y Software y se presiona Enter para proseguir. A continuación se debe seleccionar la partición NTFS con Enter, para así formataear dicha partición y preparar el disco para la instalación. Después se selecciona el directorio \WINNT, para ahí instalar el sistema operativo, y se presiona Enter para continuar.

184. 5.- Si se encuentra una instalación anterior se debe presionar Enter para continuar de lo contrario continuar en el paso 6.

185. 6.- Se presenta el siguiente menú:186. Reconocimiento del disco duro, presionar Enter.187. Omitir reconocimiento, presionar Esc.188. Se presiona Enter, para saber el estado del disco duro.189. 7.- Entonces se copian automáticamente al disco duro los archivos necesarios para

la instalación, y se va mostrando el porcentaje de avance. Al finalizar la copia de archivos se inicializa Windows NT.

190. 8.- Para finalizar la primera fase de la instalación se retira el disco y el CD-ROM de las unidades y se presiona Enter, así se reinicia el sistema.

191. 9.- Al iniciar la segunda fase de la instalación se carga el sistema Windows NT, y se termina de configurar el sistema. Después siguen tres pasos muy importantes:

192. Obtener información.193. Instalar la red de Windows NT.194. Finalizar la instalación.195. Se debe presionar <Siguiente>, para que los pasos se desarrollen en la secuencia

mostrada.196. 10.- A continuación se debe elegir instalación típica y presionar <Siguiente>,

entonces debemos:197. Escribir el Nombre y la Organización para personalizar la instalación y se presiona

<Siguiente>.198. Dar la clave del CD-ROM y <Siguiente>.199. Escribir el nombre que se le dará a la máquina y <Siguiente>.200. Escribir la contraseña de Administrador y <Siguiente>.201. Elegir la opción de crear disco de arranque y <Siguiente>, y seguir instrucciones.202. Elegir la opción de instalar los componentes de uso más frecuente y <Siguiente>.

Page 29: clasesderedes-120504212539-phpapp01

203. 11.- A continuación se procede a instalar la red de Windows NT, presionando <Siguiente>. Ahí se debe elegir la opción de conectar a red y presionar <Siguiente>. Entonces debemos:

204. Seleccionar el adaptador de red adecuado de la lista mostrada, y <Siguiente>.205. Elegir todos los protocolos de red, y presionar <Siguiente>.206. Presionar <Siguiente>. Para instalar todos los componentes previamente

seleccionados.207. Elegir conexión Autosense (para el tipo de cable).208. No elegir servidor DHCP.209. Dar número de red para el protocolo TCP/IP.210. Presionar <Siguiente>. para iniciar la red.211. Elegir la opción grupo de trabajo y poner nombre, presionar <Siguiente>.212. 12.- Para finalizar la instalación presionar <Siguiente>, entonces se debe:213. 13.- Elegir la zona horaria de acuerdo al país.214. 14.- Elegir la configuración deseada para el monitor.215. 15.- Posteriormente se copian automáticamente los archivos finales de Windows

NT.216. 16.- Se crean los íconos de los programas, se establece la seguridad del sistema, y

se guarda la configuración establecida.217. 17.- Se reinicia el equipo para finalizar por completo la instalación.218. Evaluacion.219. Ventajas de Windows NT.220. La instalación es muy sencilla y no requiere de mucha experiencia.221. Multitarea.222. Multiusuario.223. Apoya el uso de múltiples procesadores.224. Soporta diferentes arquitecturas.225. Permite el uso de servidores no dedicados.226. Soporta acceso remoto.227. Ofrece mucha seguridad en sesiones remotas.228. Brinda apoyo a la MAC.229. Apoyo para archivos de DOS y MAC en el servidor.230. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes

configuraciones.231. Ofrece la detección de intrusos.232. Permite cambiar periódicamente las contraseñas.233. Soporta múltiples protocolos.234. Carga automáticamente manejadores en las estaciones de trabajo.235. Trabaja con impresoras de estaciones remotas.236. Soporta múltiples impresoras y asigna prioridades a las colas de impresión.

Page 30: clasesderedes-120504212539-phpapp01

237. Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.

238. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.

239. Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.

240. No permite criptografía de llave pública ni privada.241. No permite realizar algunas tareas en sesiones remotas, como instalación y

actualización.242. Desventajas de Windows NT.243. Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y

almacenamiento de disco total.244. Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o

superior.245. El usuario no puede limitar la cantidad de espacio en el disco duro.246. No soporta archivos de NFS.247. No ofrece el bloqueo de intrusos.248. No soporta la ejecución de algunas aplicaciones para DOS.249. Vision General.250. Seguridad.251. Windows NT ofrece gran seguridad por medio del acceso por cuentas y

contraseñas. Es decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema.

252. Contiene protecciones para directorios, archivos, y periféricos, es decir que todo esto se encuentra con una contraseña para poder ser utilizados.

253. CONCEPTO DE DERECHOS.- Permite a un grupo de usuarios efectuar determinadas operaciones.

254. CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se puede:255. Dar de alta256. Asignar cuentas257. Cancelar derechos258. Comunicación.259. Permite acceder y compartir discos en red.260. Permite compartir limitadamente ciertos equipos de sólo lectura.261. Permite compartir archivos, directorios y periféricos.262. Sistemas de Archivos.263. Tiene 3 diferentes tipos y uno nuevo desarrollado por NT. Los primeros 3 son para

compatibilidad:264. FAT para DOS.265. HPFS para OS/2.

Page 31: clasesderedes-120504212539-phpapp01

266. CDFS se usa para acceder discos compactos.267. NTFS es el sistema de archivos propio de Windows NT, el cual está basado en un

sistema de transacciones, es decir que tiene la capacidad de almacenar una gran cantidad de operaciones a disco para que en el caso de alguna f alla este elemento pueda ser usado para la reconstrucción del sistema de archivos del disco.

268. Multitarea.269. Para la ejecución simultánea de múltiples tareas NT utiliza:270. Manager.271. Scheduler.272. Manejador de excepciones e interrupciones.273. Mecanismos de sincronización.274. El usuario puede dejar ejecutando alguna tarea en una ventana y seguir

trabajando en otra.275. Memoria Virtual.276. NT tiene un manejador de memoria virtual que permite el uso de un espacio de

direccionamiento de 2 GB. Este espacio de direccionamiento esta protegido de otros procesos del sistema. Traduce direcciones virtuales a direcciones físicas. Y también se encarga del problema de traer y llevar páginas de disco a memoria y de memoria a disco.

277. Redes.278. Soporta servicios básicos de redes de trabajo:279. Manejadores de impresión.280. Manejo de mensajes.281. Seguridad directa.282. Tienen soporte para sistemas distribuidos y concurrencia real.283. Advanced Server.284. Permite designar a uno de los equipos de la red para que en el se almacenen los

archivos de autorización y que sea éste, el que consulte y actualice cuando se entre a cualquiera de los equipos de la red.

285. ARCHIVO DE AUTORIZACION.- Contiene los nombres de las cuentas y las contraseñas. A este equipo se le llama Domain Server, además se usa como servidor de discos para los demás equipos.

286. FILE MANAGER .- Es la ventana por medio de la cual comparte archivos y directorios. Contiene:

287. Arbol de discos.288. Arbol de directorios .289. Arbol de archivos.290. Se seleccionan los archivos o directorios por menús para hacerlos compartidos.291. La Conexión con Internet.292. Windows NT también hace uso del FTP que es nativo del WEB. Este le permite

introducir los nuevos rasgos punto a punto que están relacionados con Internet, al igual que con el protocolo PTPP y el TCP / IP esto puede ayu dar a consolidar la posición de NT como la plataforma del servidor de Internet.

Page 32: clasesderedes-120504212539-phpapp01

293. Microsoft adopta finalmente el estilo de UNIX referente a los dominios y lo implanta como una norma. Es sencillo hacer uso de éste, únicamente basta con nombrar el servicio DNS.

294. Puede teclear ahora en DNS el nombre del dominio y se conseguirá que el IP se direccione automáticamente, además se reconocerán los nombres válidos, aunque el funcionamiento del DNS es un poco arrogant e, el organizador lo tiene disponible.

295. La autorización para el uso de Windows NT.296. Las versiones nuevas que conservan las características del Servidor 3.51 muestran

dos tipos de autorización:297. Por usuario298. De conexión concurrente299. Esto es que cada usuario requiere de autorización para tener acceso al sistema que

conectará, pero la licencia del sistema deja libre la conexión a cualquier número de sistemas.

300. Las últimas licencias que se han otorgado de un servidor es por un número específico de usuarios.

301. Un rasgo aplicable tanto a las versiones de Workstation y Server es la facilidad de conectar una red de computadoras servidores y administradores.

302. Por primera vez, Microsoft proporciona un conjunto de herramientas que permiten que un sistema NT se encuentre completamente preconfigurado sin la intervención de un ser humano, sino, que es por medio de vídeo y escenas pr egrabadas de diferentes aplicaciones de la red.

303. Perfeccionamientos de la Ejecución.304. En una Workstation al igual que en la versión Server 4.0, se realizaron pruebas de

ejecución para poner a punto totalmente. De nuevo, se puede confirmar mejoras en ejecución del vídeo, aunque éste sea de valor cuestionable en un servidor. Más allá de ese, Microsoft exige dichas mejoras de la interfaz de transporte de la red que ha llevado a la ejecución en Ethernet significativamente más rápida.

305. Fallas.306. Aparte de los problemas con los manejadores de hilos y otras aplicaciones,

encontramos que es particularmente frustrante la falta de una documentación adecuada que pueda prevenir totalmente una falla.

307. Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades "Ping" al igual que " FTP ", pero cualquier intento por ver archivos compartidos e impresores fallaron. Encontramos documentación pa ra muchos nuevos rasgos en particular, para la asignación "Built-In" que es para la asignación de ruta del multiprotocolo y la garantía de IP está completamente inadecuada.

308. Los cambios que presenta la versión revisada de Windows NT son significativos en cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones de Windows NT nos proporcionan mejoras en cuanto a la ejecuci ón, proporcionan rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x.

309. Windows NT 4.0 Workstation.

Page 33: clasesderedes-120504212539-phpapp01

310. Esta nueva versión incorpora la misma interfaz que ha hecho tan famoso a Windows 95. La instalación, el botón de Inicio y las barras desplegables, recuerdan mucho al sistema operativo que acercó tanto la info rmática al mercado doméstico. Con esto Microsoft ha conseguido que no existan grandes diferencias de uso y presentación entre sus sistemas operativos, lo cual es una de sus preocupaciones principales.

311. Su aspecto es igual al de Windows 95 y actúa del mismo modo; pero desde el punto de vista técnico ofrece mayor seguridad, ejecuta aplicaciones de 16 bits sin problema alguno, además la gestión y manipulaci&oa cute;n de archivos es más rápida, eficiente y potente que la de Windows 95.

312. La instalación de NT 4.0 es muy sencilla y se puede realizar a partir de una versión anterior de Windows o desde el mismo DOS.

313. En primera instancia, se ofrece la posibilidad de elegir entre un sistema de asignación de archivos tipo FAT, o de tipo NTFS (Propia y exclusiva de NT). Esta última permite la recuperación del sistema de archivos, e l uso de medios de almacenamiento extremadamente grandes, nombres de archivos largos y otras características para el subsistema Posix, programación orientada a objetos. Después de la elección de la partición donde se va a realizar el volcado de archivos, Windows NT examina la máquina detectando todo el Hardware instalado.

314. Una vez concluido el proceso de instalación, se presenta una interfaz gráfica prácticamente idéntica a la utilizada por Windows 95. Incluye algunas mejoras aparecidas en Microsoft Plus!, como son, temas de es critorio, protectores de pantalla, juegos, etc… Pero las diferencias empiezan a apreciarse cuando se pulsa sobre el clásico botón de Inicio.

315. En la opción de los programas, aparece un apartado de herramientas administrativas desde el que se puede acceder a diferentes utilidades, las cuales permiten obtener un completo control del sistema. Existen los apartados para adm inistrar discos, el acceso remoto y los usuarios, desde los cuales se pueden configurar las opciones de red, si estas han sido previamente instaladas.

316. Existen diferencias muy marcadas entre las utilidades que incluía la versión 3.51, y las que incorpora esta nueva 4.0. El terminal se ha hecho más potente y vistoso, y en esta nueva versión se incluye una ser ie de iconos definidos para poder conectarse directamente con CompuServe, Microsoft BBS, etc.

317. Windows NT 5.0.318. El hecho es que cada vez hay más gente que quiere o necesita algo más que DOS,

Windows 3.1 y Windows 95 y se plantea el salto a Windows NT con los menores traumas posibles. Esta situación poco a poco está siendo asimilada por Microsoft. El gigante del software intensifica cada vez más la promoción de Windows NT entre los pequeños empresarios y los usuarios finales; es decir, entre los usuarios para los que fue diseñado Windows 95. Los argumentos de Microsoft tienen peso. En un sistema Pentium con 32Mb de memoria, NT Workstation funciona cerca del 20% más rápido que Windows 95, tanto si es utilizado por un ingeniero, un programador o un estudiante. Hay muchas y bue nas razones para que gran parte de los actuales usuarios de Windows 95 se cambien a

Page 34: clasesderedes-120504212539-phpapp01

Windows NT. Si todavía no se ha producido el cambio es por algunos inconvenientes de este sistema operativo, los cuales Microsoft pretende resolver con la versi&oac ute;n 5.0 de NT.

319. La propuesta de cambiarse ahora desde Windows 95 a NT 4.0 Workstation y así preparar el terreno al futuro NT 5.0 Workstation tiene varias ventajas. La primera ventaja de NT Workstation frente a Windows 9x es que es un sistema ope rativo más estable y predecible. Esta es la cualidad más importante para quienes la computadora es su principal herramienta de trabajo. Un error, cualquier caída inesperada, significan pérdidas de tiempo y dinero. Pero la estab ilidad es también uno de los requisitos cada vez más valorados por muchos usuarios ocasionales que utilizan Windows para entretenerse o hacer trabajos menores semiprofesionales. Cada vez hay más gente de todos los niveles que est&aacu te; harta de los colapsos y amnesias de Windows 95. A pesar de sus deficiencias, NT ofrece más estabilidad a cualquier nivel de uso. Aunque se opere con aplicaciones de extraño comportamiento, es decir son mucho muy inestables, sin embargo e s difícil que la computadora se quede colgada o que se planteen problemas críticos e irreparables de colisión con otras aplicaciones. En caso de existir conflictos, NT 4.0 permite casi siempre guardar los datos, cerrar las aplicacione s que choquen con la actividad principal y seguir trabajando. Otra ventaja que hace aconsejable el cambio a NT es que el hardware exigido por este sistema operativo es cada vez más asequible a los más modestos presupuestos, incluidos los de usuarios finales que compran una PC para trabajar en casa. Hoy, la mayoría de las máquinas que se venden en el mercado tienen 32 Mb de memoria, un disco duro con más de 1Gb de capacidad y un procesador Pentium de, por lo menos 166MHz. Esta capacidad normal de las actuales PCs es suficiente para obtener un rendimiento aceptable con NT 4.0 Workstation, y no exigirá mayores desembolsos cuando llegue NT 5.0. En una máquina como la que se ha descrito, está más q ue demostrado que las aplicaciones normales rinden al menos un 25% más con NT Workstation 4.0 que con Windows 95 o 98. En NT no corren bien algunas aplicaciones que parecen exclusivas de Windows 9x, pero en la mayoría de los casos, siempre q ue se trabaje en un sistema con esos 32 Mb de RAM, funcionan sin errores las aplicaciones descritas para la plataforma Win32 y Windows 9x. Por tanto, todas las aplicaciones de 16 bits escritas para Windows 3.1 o camufladas para Windows 95 funcionan tambi& eacute;n igual o mejor con Windows Workstation NT 4.0, y mantendrán o aumentarán su rendimiento cuando funcionen en NT 5.0. Los únicos programas que no trabajan con NT son los que acceden a bajo nivel y directamente contra el hardware , como ciertos juegos diseñados originariamente para DOS, como Duke Nukem 3D o Quake. Pero ni siquiera en estos caso hay que renunciar a operar en modo óptimo con nuestros programas favoritos, ya que el NT 4.0 y 5.0 admiten configuraciones d e arranque dual. Otro tipo de software vedado para NT son los antivirus que no estén diseñados específicamente para esta plataforma. La última ventaja evidente de migrar ahora a NT 4.0 y luego a NT 5. Workstation desde Windows 95 es que su entorno de usuario es similar, se puede empezar a trabajar sin realizar un cursillo, sin siquiera repasar los manuales.

Page 35: clasesderedes-120504212539-phpapp01

320. Las tres desventajas principales de Windows NT 4.0 respecto a Windows 9x son sus mayores exigencias de hardware, su defectuosa configuración automática y su interfaz un poco menos amistosa. Parte de estas carencias se han resuelto con el abaratamiento drástico del hardware necesario, con los dos servicios de revisión que ha experimentado NT desde mediados de 1996 y la actualización de su interfaz gráfica al modo de página web, comú n a Windows 95 con Internet Explorer 4.0, a Windows 98 y a NT 5.0 Workstation. En cualquier caso, NT 5.0 no exige una máquina tan cara como antes, y hereda la interfaz de usuario y el sistema de configuración automática de Windows 9x.

321. Pues bien el objetivo principal de NT 5.0 es convertirse en un sistema universal para redes de cualquier envergadura, (18) y (19).

322. Principales Características.323. Es nueva tecnología para el mundo de las PC y es diferente por su ambiente

gráfico, pero realmente no es nueva tecnología.324. Está basado en variaciones del kernel de Mac de UNIX.325. La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows

NT.326. Operaciones básicas de sistemas y otras capas sobre ella.327. Soporta 5 subsistemas:328.329. Windows 32 bits.330. Windows 16 bits.331. DOS.332. POSIX.333. OS/2.334. Funciona como Cliente – Servidor en un ambiente de red.335. Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips,

RISC y Digital Alpha.336. Soporta sistemas de multiproceso.337. Cada aplicación se encuentra ejecutando en un hilo tratado como una caja

multiprocesadora.338. Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente

al ejecutarse en procesadores 386 y 486.339. Cada aplicación es limitada a un espacio de memoria (Esquema de

direccionamiento de 32 bits real).340. Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de

64 bits.341. Existe una versión para Laptop.342. Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.343. También cuenta con servicios básicos de redes y APIs para archivos, manejadores

de impresión, manejo de mensajes y seguridad directa.344. Aplicaciones para redes digitales que pueden ejecutarse en diferentes

plataformas.

Page 36: clasesderedes-120504212539-phpapp01

345. Implanta facilidades para el uso de OSF, DCE y RPCs.346. Para facilitar los puertos de aplicación aísla el kernel del Hardware (Tipo de

interfaz para el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de código.

347. Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.348. Permite a los usuarios un acceso seguro a más información sin comprometer la

seguridad del sistema.349. Conserva las principales características del servidor 3.51 incluso el protocolo

nativo NetBEUI, IPX y TCP/IP.350. Soporta hasta 256 usuarios, administración de multidominio y replicación de

directorio.351. Nuevas o mejoradas herramientas de administración y perfeccionamiento en la

ejecución.352. El servidor NT relacionado con Internet, envía la información con el servidor de

Internet IIS versión 2.0.353. También hace uso del FTP.354. Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP.355. Ayuda a consolidar la posición de NT como la plataforma del servidor en

escenarios de Internet.356. Adopta el estilo de Unix de servicio de dominio DNS como norma.357. Incluye herramientas basadas en el Web referentes a la administración.358. Permite los siguientes modos de autorización.359.360. Por usuario.361. Autorización de la conexión concurrente.362. Características de Windows NT Server.363. Soporta Sistemas Intel y los basados en RISC.364. Incorpora un NOS de 32 bits.365. Ofrece una solución de red punto a punto.366. Requiere un mínimo de 16Mb en RAM, por lo que es más caro de instalar que la

mayor parte de los NOS.367. Soporta multitarea simétrica.368. Puede usar hasta 4 procesadores concurrentes.369. Además de ser multitarea, el Windows NT Server también es de lectura múltiple o

multilectura.370. Soporta administración centralizada y control de cuenta de usuarios individuales.371. Las multitareas, priorizadas permiten que se ejecute simultáneamente varias

aplicaciones.372. Las operaciones de red adquieren prioridad sobre otros procesos menos críticos.373. Incluye extensos servicios para Mac.374. Una computadora Mac puede acceder a Windows NT Server, como si accesara al

servidor Appleshare.

Page 37: clasesderedes-120504212539-phpapp01

375. Los archivos se traducen automáticamente de un formato a otro.376. Los usuarios de PC y Mac tienen acceso a las mismas impresoras.377. Incluso una Mac puede imprimir trabajos Postscript en una impresora PC que no

sea Postscript.378. Windows NT Server soporta integración con otras redes (Con Software adicional),

que incluyen: NetWare, VINES, Lan Manager OS/2, UNIX, VMS y redes SNA.379. Es tolerante a fallas. Posee el reflejado a sistema espejo y separación de discos.380. Proporciona utilerías para administración y control fácil de usar.381. Proporciona acceso remoto por marcación telefónica.382. Algo importante para los administradores en cuanto a la interfaz del usuario es

que no cambia significativamente la manera en que trabaja. NT Server todavía tiene las mismas herramientas de administración bási cas.

383. SNA Server.384. El SNA Server (Servidor SNA) para NT ofrece conectividad con macrocomputadoras

IBM a través de Comunicaciones avanzadas, de programa a programa 3270 (APPC) y NetView. También ofrece conectividad con la AS/400 de IBM, SNA Server emplea una arquitectura cliente/servidor para distribuir el procesamiento de comunicaciones y cada PC emplea protocolos LAN estándar para conectarse al servidor SNA.

385. El Servidor de administración de Sistemas.386. El System Management Server (Servidor de administración de sistemas) le permite

centralizar la administración de hardware y software de su LAN. Puede manejar las PC´s como activos y distribuir nuevos prog ramas y partes entre ellos desde este servidor. El servidor de administración también le permite realizar análisis de protocolos de red y hacer diagnósticos de PC individuales. Esto nos permite afirmar que el servidor de admini stración es una herramienta muy valiosa para el NT Server en una red empresarial.

387. Protocolos que Soporta.388. NetBEUI.389. TCP/IP.390. IPX/SPX.391. Banyan392. DECnet.393. Apple Talk.394. Requerimientos.395. Para una estación de trabajo:396. PC 80386 – DX – 25 MHz mínimo.397. 16 Mb RAM.398. 90 Mb de espacio en disco.399. Unidad de CD-ROM.400. Además de lo anterior, para un Servidor debemos considerar:401. 32 Mb de RAM.402. 120 Mb de espacio en disco.403. Sistema Operativo NetWare de Novell.

Page 38: clasesderedes-120504212539-phpapp01

404. Introducción al uso de la Red NetWare.405. El sistema de redes más popular en el mundo de las PCs es NetWare de Novell.

Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.

406. NetWare es una pila de protocolos patentada que se ilustra en la Figura 1.2 y que se basa en el antiguo Xerox Network System, XNS Ô pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.

407. Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes, (9) y (10).

408. Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación.

409. La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. En la Figura 1.3 se muestra el formato de un paquete IPX. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.

410. Figura 1.3 Datagrama de Interred.

Page 39: clasesderedes-120504212539-phpapp01

411.

412. NetWare, Versión 2.2.413. La adaptabilidad de las características de NetWare 2.2 a las necesidades al

mercado de hoy se queda corto cuando comienza a listar los asuntos de conectividad a que se enfrentan las compañías de hoy, administrac ión y apoyo para múltiples protocolos, conexiones de área amplia, flexibilidad y facilidad de uso al administrador del NOS bajo escenarios de conectividad que cambian constantemente.

414. El NetWare 2.2 no pudo mantener el ritmo de los demás en las pruebas de ejecución que representaban tareas de redes mayores. Esto se puede comprender si se tiene en cuenta que NetWare 2.2 de 16 bits todavía se puede ejecutar en una máquina de clase AT. Comprensible, sí, pero no aceptable como una solución para toda una compañía.

415. NetWare 386 inicialmente sólo estaba disponible como una versión de 250 usuarios, e incluso para cuando NetWare 2.2 salió al mercado, la versión básica de NetWare 3.x era una licencia de 20 usuarios de US$3.495. Hoy en día las cosas son completamente distintas. Una versión de 5 usuarios de NetWare 3.11 tiene un precio de lista de US$1.095 comparado con NetWare 2.2 que cuesta US$895. Incluso el nivel de 100 usuarios solamente muestra una diferencia de mil dólares entre los US$5.995 de NetWare 2.2 y los US$6.995 de NetWare 3.11.

416. Aunque la instalación y la configuración de NetWare 2.2 son mejores que las de sus predecesores, estás ya son demasiado lentas comparándolas con las de las versiones 3.11 y 4.0.

417. La documentación de NetWare 2.2 está extremadamente bien escrita, organizada y repleta de fotos útiles de pantalla. Durante la instalación hay ayuda en línea disponible para cada pantalla, como es el c aso del resto de los servicios de NetWare.

418. NetWare 2.2 es la novena generación de la línea NetWare 286, una madurez evidente en los servicios de administración para usuarios y archivos. Configurar los usuarios, establecer los derechos de cuentas y administra r la estructura de directorios son tareas que se realizan con una serie de servicios de menús bien diseñados o de línea de comandos. Sin embargo, hasta que salió NetWare 4.0, Novell no ofreció un servicio de directorios globales como parte inherente de NetWare. NetWare 2.2 recibe ayuda de

Page 40: clasesderedes-120504212539-phpapp01

Banyan, en la forma de su Enterprise Network Services for NetWare (ENS), que esencialmente ofrece parte del servicio de nombres globales StreetTalk de Banyan a las redes de NetWare. Net Ware 2.2 también carece de una opción de consola remota que ya tienen las versiones 3.11 y 4.0.

419. En su arquitectura, NetWare 2.2 es familiar, pero antiguo como lo muestra la Figura 1.4. No tiene la capacidad de procesar múltiples hilos de NetWare 3.11 y 4.0, aunque puede ejecutar aplicaciones basadas en el servidor de llamadas a procesos de valor añadido (VAPs). Pero los VAPs se consideran como difíciles de escribir y hay pocos disponibles. Por otro lado, NetWare 3.11 tiene disponibilidad de miles de aplicaciones basadas en el servidor de llamadas a M&oa cute;dulos Cargables de NetWare (NLMs). Que varían desde las aplicaciones de administración de la red a servidores de SQL.

420. Figura 1.4 Arquitectura de NetWare 2.2.

421.422. Requerimientos:

Page 41: clasesderedes-120504212539-phpapp01

423. PC basada en una 286 o superior.424. 500K de RAM (2.5 Mb recomendados.)425. NetWare, Versión 3.11.426. NetWare 3.11 sigue siendo un líder fuerte y flexible en la arena de los NOS para las

compañías pequeñas o grandes. Su única desventaja para los que necesitan una solución a nivel de empresa es que carece de un servicio global de directorios. Pero esto se puede corregir en parte con el NetWare Naming Service (NNS) o el ENS de Banyan, que ofrece parte de los servicios distribuidos StreetTalk a los LANs de NetWare.

427. Ofrece la habilidad de compartir archivos e impresoras, velocidad, seguridad, apoyo para la mayoría de los sistemas operativos, y una gran cantidad de Hardware, NetWare 3.11 es un producto realmente potente. Aunque tiene algunas dificultades con la administración de memoria, todavía vale la pena, pues tiene algunas otras características que lo hacen importante.

428. La principal atracción de un NOS de 32 bits como el que introdujo Novell, fue su diseño modular, como lo muestra la Figura 1.5. Los NLMs se pueden actualizar sin tener que reconstruir el NOS completo, y se pueden ca rgar sobre la marcha. Además, solamente los módulos necesarios se cargan en el NOS, reservando la memoria para otras funciones como el caching de discos. Una desventaja de este diseño es el uso de memoria. Los NLMs se cargan en el ani llo 0 y pueden trabar el servidor si el NLM no está escrito correctamente o si entran en conflicto con el NLM de otro fabricante. Por otra parte algunos de los módulos no desocupan la memoria cuando se descargan (Estos problemas de administr ación de memoria ya han sido resueltos en NetWare 4.x).

429. Figura 1.5 Arquitectura de NetWare 3.11.

Page 42: clasesderedes-120504212539-phpapp01

430.431. NetWare 3.11 está diseñado en su mayoría para redes desde pequeñas a

moderadamente grandes que consisten en servidores individuales, principalmente porque sus servicios de directorios no integran a la red en su totalidad. Cada uno de los servidores mantiene una base de datos centralizada de verificación individual llamada el Bindery. El Bindery del servidor mantiene la información como los nombres de conexión, las contraseñas, los derechos de acceso y la información de impresión. Si los usuarios necesitan conectarse a más de un servidor para compartir recursos, deben hacerlo manualmente con cada servidor.

432. Requerimientos:433. PC basada en una 386 o superior.434. 4Mb de RAM.

Page 43: clasesderedes-120504212539-phpapp01

435. 50Mb de espacio en Disco Duro.436. NetWare, Versión 4.0.437. NetWare 4.0 ofrece la conexión simplificada de múltiples servidores, la capacidad

de compartir recursos en la red y la administración centralizada en un producto coherente lleno de características.

438. La arquitectura de NetWare 4.0, es similar a la de la versión 3.11, como se mostró en la Figura 1.5, pero se han corregido y aumentado sus capacidades.

439. NetWare 4.0 no es para todo el mundo. Determinar si en realidad se necesita un NOS tan potente depende del tamaño, la configuración y la complejidad de la LAN que se quiera formar y, con precios de US$1.395 (5 usuarios) a US$47.995 (1000 usuarios), del presupuesto. NetWare 4.0 aumenta las capacidades de NetWare 3.11, añadiendo muchas características nuevas. Algunas de las más atractivas son el NetWare Directory Services (NDS), la compresión de a rchivos, la subasignación de bloques, la distribución de archivos y la administración basada en Microsoft Windows.

440. NDS está en el núcleo de NetWare 4.0. Basado en el estándar X.500, NDS es una base de datos diseñada jerárquicamente que reemplaza el Bindery en versiones anteriores de NetWare. Toda la informaci&oacut e;n de la red se guarda en el NDS. NDS considera todas las entidades de la red como objetos, cada uno de los cuales es un puntero a un usuario, un grupo de usuarios, servidores de impresoras, o un volumen en el servidor. Con este cambio Novell no abandona a los usuarios del Bindery, NDS puede emular a un Bindery, facilitando la actualización a las compañías que tengan un entorno mixto de servidores 2.x, 3.x y 4.x.

441. Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que contiene la información se daña, NDS busca en su base de datos en los otros servidores para recopilar la información para una conexi&oac ute;n y permitirle conectarse a la red. Esto es posible porque la base de datos de NDS está duplicada en todos los servidores en la red en particiones, que mantienen toda la información de la red. En contraste, StreetTalk de Banyan mantiene la información de un usuario en un solo servidor: Si ese servidor sufre algún tipo de avería, el usuario no se podrá conectar a la red.

442. La subasignación de bloques, la compresión de archivos y la migración de archivos son algunas de las características atractivas en la versión 4.0. La subasignación de bloques interviene cuando, por ejemplo, un archivo, de 2Kb se guarda en un servidor que tiene bloques de 4Kb. Normalmente, los 2Kb adicionales de espacio en el disco que no se usaron serían desperdiciados, pero con la subasignación de bloques activada, ese espacio pue de ser utilizado por otros archivos para rellenar el resto del bloque. Usando una razón de 2:1, la compresión de archivos también puede hacer una gran diferencia en el espacio del disco duro.

443. La distribución de archivos es una característica que ha sido ofrecida en algunos paquetes de resguardo en cinta. Novell ha incorporado, el High Capacity Storage Systems (Sistema de Almacenamiento de Alta Capacidad o HCSS) , en NetWare 4.0 HCSS permite fijar indicadores en archivos que muestran la frecuencia con que se utilizan y además permite moverlos a otros medios que incluso no tienen que estar en el disco del servidor.

Page 44: clasesderedes-120504212539-phpapp01

Un marcador fantasma permanece en los vol& uacute;menes para que si un usuario trata de abrir el archivo, el sistema lo recupera de su lugar de almacenamiento alterno y la copia se hace transparentemente.

444. Con NetWare 4.0, Novell también añade un programa de administración basado en Microsoft Windows uniendo características de configuración nuevas y viejas en programas familiares tales como SYSCON, PCONS OLE y PRINTDEF. Los atributos del GUI facilitan el añadir, mover, borrar y modificar objetos de la red.

445. El proceso de instalación del servidor bajo esta nueva versión es un procedimiento totalmente basado en menús. Un CD-ROM que contiene todos los archivos de instalación significa que no se tendrá que ca mbiar discos flexibles. Después de instalar el primer servidor, se puede copiar el contenido del CD-ROM al volumen del servidor para poder instalar otros servidores en la red con mayor velocidad.

446. Novell ha cambiado totalmente el entorno, reemplazando 2 archivos IPX y NET, con módulos. Los Módulos Cargables Virtuales (VLMs), que ofrecen una solución más flexible a la estación de trabajo, son car gados en memoria por el VLM Manager. El VLM Manager aprovecha automáticamente la memoria alta disponible, conservando la memoria convencional. Los VLMs ocupan menos memoria convencional que sus predecesores, y con la habilidad de ráfagas de paquetes incorporada, ocupan menos memoria que incluso BNETX (El entorno de modo de ráfaga usado en una estación).

447. Como son módulos, los VLMs se pueden añadir o eliminar con rapidez. Además de los nuevos entornos, un mejor apoyo para Microsoft Windows añade una interfaz gráfica para aliviar el problema de conectars e, desconectarse, analizar un disco y conectarse a una cola de impresión.

448. Hay tres rutas de transferencia para actualizar desde NetWare 3.11:449. A través de una conexión a un servidor 4.0 es el procedimiento más seguro, pero

puede ser el más caro. Hay que instalar un servidor separado con NetWare 4.0 y colocarlo en la red. Si se tiene un servidor adicional disponibl e, se puede instalar de un servidor a otro, actualizando cada uno en cada paso.

450.451. A través de una conexión en el mismo servidor requiere un riesgo a la integridad

de los datos. Es necesario tener un cliente con un disco duro o un sistema de resguardo en cinta lo suficientemente grande para contener toda la informaci&o acute;n del servidor temporalmente mientras se configura el servidor para NetWare 4.0.

452. Una actualización en el lugar también requiere cierto riesgo, en su mayoría debido a los posibles fallos durante la actualización. Simplemente se debe asegurar de tener un resguardo completo de la red antes de comenzar el p roceso. Este procedimiento no está disponible en los servidores 3.0; primero se tiene que actualizar a NetWare 3.1 o superior.

453. Requerimientos:454. PC basada en una 386 o superior.455. 6Mb de RAM456. 12Mb-60Mb de espacio en Disco Duro.457. Servidor de Archivos de NetWare.

Page 45: clasesderedes-120504212539-phpapp01

458. NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras que el software operat ivo de disco (DOS) reside en la capa de presentación. El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que lleguen a l procesador de comandos del sistema operativo. El usuario de las estaciones de trabajo no se da cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin preocuparse acerca de dónde está ubicado.

459. Administración de Archivos en NetWare.460. Ciertos usuarios quizás deseen ejecutar aplicaciones individuales en un ambiente

de usuarios múltiples. El administrador del sistema puede determinar que un programa o archivo sea compartible (Capaz de ser compartid o) o no compartible (Restringido a un usuario a la vez). NetWare también contiene una función predeterminada de bloqueo de archivos, lo cual significa que los programas de un solo usuario pueden ser utilizados por diferentes usuarios, pero uno a la vez.

461. Seguridad del Sistema.462. Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad

de redes pueden ofrecer sistemas más elaborados, NetWare de Novell ofrece los sistemas de seguridad integrados más importantes del mercad o. NetWare proporciona seguridad de servidores de archivos en cuatro formas diferentes:

463. 1.- Procedimiento de registro de entrada464. 2.- Derechos encomendados465. 3.- Derechos de directorio466. 4.- Atributos de archivo467. Utilerias de Red.468. Los cuatro niveles de seguridad de la red se manejan con una poderosa serie de

programas de utilería de NetWare. Los dos programas de utilerías que se usan en unión con la seguridad de la red son: SYSCON y FILER .

469. La utilería SYSCON se emplea para la configuración del sistema. Maneja muchas de las funciones de seguridad que hemos estudiado (Como el establecimiento de contraseñas, grupos de trabajo, acceso a servidores de arch ivos, derechos encomendados y equivalencias).

470. Debido a que algunas de sus funciones pueden realizarlas personas diferentes al supervisor, SYSCON se carga en el directorio SYS:PUBLIC. SYSCON es un programa de menús. Desde DOS, al escribir SYSCON y presionar ENTER se presenta el menú de Temas Disponibles (Available Topics).

471. Aunque un usuario no sea un supervisor de la red, también puede ver información con respecto a su propio estado en la red. Los temas disponibles para usuarios, incluyen cambiar el servidor actual, información del se rvidor de archivos, información de grupos, opciones del supervisor e información de usuario.

472. NetWare de Novell permite que los usuarios examinen sus propias equivalencias de seguridad y asignaciones de derechos encomendados. Este sistema facilita la adición de

Page 46: clasesderedes-120504212539-phpapp01

usuarios nuevos y duplicación de derechos encomendados , sin tener que hacer una lista de las docenas de archivos que un usuario deberá poder recuperar.

473. SYSCON contiene varias funciones de restricción de cuentas que permiten que un supervisor controle el grado de acceso del usuarios a la red. Un supervisor puede designar las horas en que un empleado puede usar la red. El supervis or puede limitar el número de intentos de entrada de contraseñas incorrectas y cancelar una cuenta que haya excedido el límite. Otras restricciones de cuentas permiten que un supervisor establezca una fecha de expiración de la cuenta para un empleado temporal. Los supervisores también pueden requerir que los usuarios cambien sus contraseñas a intervalos regulares y pedirles que usen contraseñas de cierta longitud. Por último, las opciones de cuentas permiten que un supervisor administre el almacenamiento en disco y el tiempo de procesamiento a los usuarios. Incluso se puede cobrar más durante las horas pico de computación para desanimar transferencias de archivos e impresiones de report es innecesarios.

474. Utilerias de Impresión.475. NetWare ofrece la utilería PRINTDEF para definir dispositivos y modos de

impresión y tipos de formas. La utilería CAPTURE/ENDCAP está diseñada para redirigir los puertos de una estación de t rabajo, mientras que la utilería PRINTCON se usa para establecer configuraciones de trabajos de impresión.

476. Puentes, Ruteadores y Compuertas de NetWare hacia otras Redes.477. NetWare hace posible que las redes se comuniquen con otras redes, así como con

macrocomputadoras. Un ruteador conecta redes que usan hardware diferente. Una red puede usar las tarjetas de interfaz y el cableado de ARCnet, mientra s que otra red utiliza las tarjetas de interfaz y el cableado de Token Ring de IBM. NetWare proporciona el software de ruteador, el cual permite que estas dos redes compartan información.

478. El software puede residir en una estación de trabajo dedicada (ROUTER.EXE) pero ahora está integrado en el sistema operativo de NetWare y, por tanto, es otro proceso que el servidor de archivos puede manejar. Para manejar internamente el enrutamiento, debe haber al menos dos ranuras de expansión disponibles, una para cada tarjeta de interfaz de red en cada red respectiva. El ruteador permanece invisible a los usuarios cuando opera en una estación de trabajo P C dedicada o como un proceso en el servidor de archivos de NetWare.

479. Sistema Tolerante a Fallas de NetWare.480. Toda compañía que dependa por completo en las computadoras para el

procesamiento de su información teme que ocurra una falla del sistema. Novell ha desarrollado System Fault Tolerant NetWare (NetWAre con toleran cia a fallas de sistema) para superar este desastre potencial. Existen tres niveles diferentes de tolerancia a fallas del sistema, dependiendo del grado de protección requerido.

481. Lo que hace que el método de Novell sea tan poco frecuente es que aunque proporciona las herramientas de software para duplicación de hardware (Para prevenir la interrupción del sistema), el usuario puede comprar ha rdware especial para lograr ahorros significativos.

Page 47: clasesderedes-120504212539-phpapp01

482. El Nivel 1 protege contra la destrucción parcial de un servidor de archivos proporcionando estructuras redundantes de directorios. Para cada volumen de la red, el servidor de archivos mantiene copias adicionales de las tablas de asignación de archivos y de las entradas de directorios en cilindros diferentes del disco. Si falla un sector del directorio, el servidor de archivos se desplaza de inmediato al directorio redundante. El usuario, para su conveniencia, no está ; consciente de este procedimiento automático.

483. Cuando se activa un sistema de Nivel 1, realiza una revisión de autoconsistencia completa en cada directorio redundante y en cada tabla de asignación de archivos. Realiza una verificación de lectura-después-d e-escritura después de cada lectura de disco para asegurar que los datos escritos en el servidor de archivos puedan volverse a leer.

484. La función de reparación en caliente del software del Nivel I revisa un sector antes de intentar escribir datos en él. Si una área de disco está dañada, el controlador de la unidad de dis co escribe sus datos en un área especial para la reparación en caliente. La característica de arreglo de emergencia, añade los bloques dañados a la tabla de bloques dañados; de esta manera no existe posibilidad de perder datos al escribirlos en estos bloques dañados en el futuro. Esto se muestra en la Figura 1.6.

485. El software del Nivel II incluye la protección que se ofrece en el Nivel I, más algunas características adicionales. En este nivel, Novell ofrece dos opciones para proteger a la LAN contra la falla total de un servi dor de archivos. La primera opción son las unidades en espejo, lo cual implica el manejo de dos unidades de disco duro duplicadas con un solo controlador de disco duro. Esto se muestra en la Figura 1.7.

486. Cada vez que el servidor de archivos realiza una función de escritura a disco, refleja esta imagen en su disco duro duplicado. También verifica ambas unidades de disco duro para asegurar la exactitud plena. Si hay una falla de disco duro, el sistema conmuta a la unidad reflejada y continúa las operaciones sin inconvenientes para el usuario.

487. La segunda opción en el Nivel II son las unidades duplicadas: se duplica todo el hardware, incluida la interfaz y el controlador de disco duro. Esto se muestra en la Figura 1.8.

488. Figura 1.6 Reparación en Caliente del Software de Nivel I.

Page 48: clasesderedes-120504212539-phpapp01

489.

490.491. Figura 1.7 Protección de Una LAN por medio de Unidades en Espejo.

492.493. Figura 1.8 Protección de una LAN por medio de Unidades Duplicadas.

Page 49: clasesderedes-120504212539-phpapp01

494.

495.496. Si un controlador o unidad de disco falla, el sistema conmuta automáticamente a

la alternativa duplicada y registra esto en una bitácora. El desempeño de un sistema duplicado es bastante superior al de un sist ema individual debido a que las búsquedas se dividen. Si se solicita un determinado archivo, el sistema revisa el sistema de disco que puede responder más rápido. Si ocurren dos solicitudes al mismo tiempo, cada unidad maneja una de l as lecturas de disco. En realidad, esta técnica mejora mucho el desempeño del servidor de archivos.

497. El Nivel II también incluye una característica de Novell conocida como Sistema de Rastreo de Transacciones (Transaction Tracking System, TTS), el cual está diseñado para asegurar la integridad de los datos de las bases de datos de usuarios múltiples. El sistema considera a cada cambio de una base de datos como una transacción que es ya sea completa o incompleta. Si un usuario está a la mitad de una transacción de la ba se de datos cuando falla el sistema, el TTS hace retroceder a la base de datos al estado anterior al inicio de la transacción. Esta acción se conoce como retorno automático. Un segundo procedimiento que realiza el TTS es la rec uperación de continuidad: el sistema mantiene un registro completo de todas las transacciones para asegurar que todo se puede recuperar en el caso de una falla total del sistema.

498. El software del Nivel III incorpora todas las características del Nivel II y añade un servidor de archivos duplicado conectado por un bus de alta velocidad. Si un servidor de archivos falla, el segundo servidor de ar chivos de inmediato asume el control de las operaciones de la red. Este es por supuesto el sistema más resistente que se puede tener, sin embargo, también es el más costoso.

499. La Interfaz de Enlace de Datos Abierta de Novell.

Page 50: clasesderedes-120504212539-phpapp01

500. El software de Interfaz de Enlace de Datos Abierta (Open Data Link Interface, ODI) ofrece una interfaz entre las tarjetas adaptadoras de LAN y diferentes protocolos. Las ODI sirven como una respuesta a Novell a la Especific ación de Interfaz de Dispositivos de Red de Microsoft (Network Device Interface Specification, NDIS). ODI puede manejar hasta 32 protocolos y 16 adaptadores diferentes al mismo tiempo. Una sola red es capaz de manejar protocolos múltiples y tipos diferentes de tarjetas adaptadoras.

501. La Interfaz de enlace de datos abierta está compuesta de una capa de manejo de enlace (Link Support Layer, LSL) la cual contiene dos interfaces de programación: la Interfaz de enlace múltiple (Multiple Link In terface, MLI) para unidades de dispositivos adaptadores de LAN, y la Interfaz de protocolos múltiples (Multiple Protocol Interface, MPI) para los protocolos de LAN: La capa de manejo de enlace coordina el envío y la recepción de paque tes mediante la ordenación de los paquetes que recibe en la pila del protocolo correcto

502. Novell, NetWare y el Futuro.503. Novell cree que la industria de las computadoras está ahora en una segunda etapa

de conectividad de LAN, en la cual las LAN se conectan a computadoras de rango medio y macrocomputadoras mediante compuertas o interfaces directas. Durante los últimos años, Novell ha planeado una arquitectura que sea consistente con un futuro caracterizado por una creciente conectividad, flujo de información entre computadoras grandes y pequeñas y compatibilidad entre múltiples fabricantes. El plan de Novell, conocido como Arquitectura Universal de Red (Universal Networking Architecture, UNA), es dirigirse hacia una arquitectura que abarque cualquier plataforma.

504. El énfasis principal en muchas empresas grandes, está todavía en las computadoras anfitrionas o macrocomputadoras. El usuario de LAN se preocupa del acceso a aplicaciones de macrocomputadoras y no de las comun icaciones directas de punto a punto entre un programa de microcomputadora y un programa de macrocomputadora. Conceptos tales como comunicaciones de punto a punto, facilidad de uso, transparencia para usuarios finales, serán característicos d e la siguiente etapa (La tercera) de la conectividad de LAN.

505. Novell ve a esta tercera etapa como una época en la cual, un registro individual de una base de datos se puede actualizar con información de varios programas que se ejecutan en computadoras de diferentes tamañ os, que utilizan protocolos y sistemas operativos diferentes. NetWare resolverá todas estas diferencias, en una forma que sea transparente para el usuario final.

506. En la Figura 1.9 se muestra el manejo de OS/2 que incluye el manejo de los llamados Canales Etiquetados (Named Pipes) de Microsoft y de APPC de IBM.

507. Figura 1.9 La Visión de Novell.

Page 51: clasesderedes-120504212539-phpapp01

508.

509. NetWare para Unix.510. Novell ha otorgado licencia de la versión 3.12 de NetWare a varios fabricantes,

incluyendo a Data General, IBM y HP. Estos fabricantes transportaron a NetWare para que funcione en sus propios ambientes UNIX. Este producto fue conocido como NetWare Portátil y ahora se conoce como NetWare para UNIX.

511. Novell está planeando una versión de NetWare Portátil que es independiente del procesador. NetWare Independiente del Procesador (Processor Independent NetWare, PIN) nombre con el que se dará a conocer, operará en una variedad de máquinas basadas en procesadores diferentes. En esta forma, NetWare puede aprovechar la fortaleza de los tipos de chips individuales como Intel, RISC, mainframe, etc.

512. Novell está trabajando con algunos fabricantes tradicionales de microcomputadoras, incluyendo a HP, Digital Equipment Corporation (DEC) y Sun Microsystems para desarrollar versiones nativas de NetWare que operarán co n sistemas basados en chips de computadora RISC, máquinas poderosas basadas en el chip HP-PA, el chip Alpha de DEC, y el chip SPARC de Sun. La ventaja para los usuarios al ejecutar NetWare nativa (En contraste con la NetWare portátil) en una computadora basada en RISC, es que el desempeño del sistema operativo de la red estará optimizado para esa computadora particular.

513. Unixware.514. La intención de Novell de ser socio de las empresas importantes con LAN

empresariales vastas, ha llevado a la adición de un producto basado en UNIX a su portafolio de redes. Unixware es un sistema operativo de re des que añade al protocolo

Page 52: clasesderedes-120504212539-phpapp01

nativo SPX/IPX de NetWare para el Sistema V versión 4 de Unix 5 (VR4.2). Este incluye el manejo de X Windows, así como la capacidad de instalar volúmenes de NetWare.

515. Se cuenta con una interfaz de manejo de escritorio orientado a gráficas en ambas versiones, llamada Servidor de aplicaciones (Server Application), en la versión de servidores de usuarios ilimitados y en la versi&oacu te;n de Unixware personal. La interfaz gráfica del usuario (GUI) se puede configurar para que luzca como las interfaces estándar de la industria Openview de HP, Motif u OpenLook. Unixware es ideal para compañías que ya ejecutan NetWare en LAN y en UNIX. Esto hace posible examinar y tener acceso tanto a los archivos de NetWare como a los de UNIX mediante la interfaz gráfica del usuario.

516. El movimiento de NetWare hacia la transparencia de Protocolos.517. Una plataforma virtualmente universal de NetWare sería capaz de manejar

múltiples protocolos, y esto es precisamente lo que NetWare está intentando lograr. Esto permitiría que un usuario tuviera acc eso transparente a varios recursos de computación. Estos incluirían múltiples protocolos cliente/servidor y a varios protocolos de subredes.

518. Novell ve al futuro como una época en la que las microcomputadoras serán el centro de la computación, y no un mero apéndice de las macrocomputadoras. Las diferencias entre los protocolos crean incompati bilidades en las minicomputadoras basadas en UNIX, en las computadoras DEC que ejecutan VMS, en las computadoras de IBM basadas en SNA, y en otros recursos de cómputo (Como las estaciones de trabajo de Sun que ejecutan el protocolo NFS). Novell ima gina un tiempo en el que su software ayudará a romper las barreras que dificultan la comunicación entre estas distintas plataformas.

519. NetWare Lite (Sistema Punto a Punto).520. NetWare lite es un sistema operativo de red que brinda una solución punto a

punto, pero no funciona bien en ambiente Microsoft Windows por lo que surge Personal NetWare. Con la llegada de NetWare 4.x, Novell tuvo la bas e para funcionar en un ambiente Windows con mayor facilidad.

521. Aplicaciones de Red que se incluyen en Personal Netware:522. Herramientas de Administración.523. Administración de Archivos.524. Panel de control de impresoras.525. Diagnóstico de la red.526. Display527. Nodo.528.529. Información de configuración.530. Tipo de Sistema Operativo.531. CPU.532. Memoria.533. Puertos.534. Graph.535.

Page 53: clasesderedes-120504212539-phpapp01

536. Tráfico de Grupo de Trabajo.537. Tráfico de Nodo.538. Espacio de Disco en Nodo.539. Utilización del Servidor.540. Test de todos los puntos.541. Instalación, Configuración y Evaluación de NetWare.542. Instalación y Configuración del Sistema Operativo en el Servidor.543. Procedimiento para las versiones 3.11 y 3.12, (10):544. 1.- Revisar en las tarjetas de red los requerimientos del sistema y anotarlos (IRQ,

DMA, etc.).545. 2.- Preparar el Disco Duro546. Crear partición para DOS (25 Mb mínimo, para poder crecer a versiones 4.x), que

servirá de arranque, usando la utilería fdisk.547. Formatear partición de DOS e instalar el sistema operativo MS-DOS, y dejar la

partición activa usando la utilería fdisk.548. 3.- Copiar los discos de NetWare; system1, system2 y system3 en un directorio (de

preferencia).549. 4.- Ejecutar SERVER.EXE.550. 5.- Asignar nombre al servidor (Cadena de 12 posiciones).551. 6.- Asignar IPX Internal Network (No. Hexadecimal de 8 posiciones).552. 7.- Cargar manejador de disco.553. : load ISADISK.DSK (para IDE y EIDE).554. * Responder a los requerimientos de configuración de parámetros.555. 8.- Cargar manejador de tarjeta de red.556. : load NE2000.LAN557. Nota: El tipo de estructura predeterminado es:558. Para 3.11 Ethernet_802.3.559. Para 3.12 Ethernet_802.2.560. 9.- Ejecutar el módulo de instalación.561. : load INSTALL562. En la opción para discos;563. Crear y formatear la partición de Novell.564. En la opción para volúmenes;565. Crear y montar (SYS:)566. En la opción de sistema;567. Instalar los discos del sistema operativo NetWare, después salir y ;568. 10.- Enlazar o asignar un protocolo a la interfaz de red.569. : bind ipx to [ nombre del controlador ]570. Responder al requerimiento Network Number: dirección hexadecimal de 8 bytes.571. 11.- Regresar a instalar.572. En opciones del sistema;

Page 54: clasesderedes-120504212539-phpapp01

573. Crear el archivo AUTOEXEC.NCF, que indica como está el servidor (nombre, dirección, lazo).

574. Crear el archivo STARTUP.NCF.575. 12.- Dar de baja.576. 13.- :down, para desmontar volúmenes.577. 14.- :exit, para finalizar y salir de la instalación.578. 15.- Reiniciar la máquina.579. Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.580. Procedimiento para las versiones 3.11 y 3.12:581. Para dar de alta una estación de trabajo DOS-IPX/SPX (protocolo monolítico), es

necesario contar con los siguientes programas:582.583. IPX.COM.- Se ejecuta como tal y sirve para cargar el protocolo de comunicación y

parámetros de control a la interfaz de red.584. NETX.EXE.- Es el programa intérprete o shell.585. Para generar IPX:586.587. Obtener los requerimientos de la tarjeta y anotarlos.588. Ejecutar el programa WSGEN.- El cual genera una versión final ejecutable de

IPX.COM.589. Dentro de este programa seleccionar el tipo de tarjeta y asignar parámetros.590. Para dar de alta una estación de trabajo DOS-ODI, es necesario contar con los

siguientes programas y su ejecución en el siguiente orden:591.592. LSL.COM (Link Support Layer).593. XXXXX.COM (Manejador de tarjeta compatible con NE2000).594. IPXODI.COM (Internetwork Packet Exchange Open Data Interface).595. NETX.EXE (Intérprete).596. Observaciones:597. El manejador ya viene configurado con ciertos valores que pueden crear conflictos

en el sistema.598. Para cambiar / asignar valores al manejador es necesario crear el archivo de

control NET.CFG.599. Archivo NET.CFG (En general):600. Link Support601. Buffers602. Mempool603. Protocol [ nombre del protocolo ]604. Bind605. Sessions606. Link Driver [ nombre del manejador ]607. DMA

Page 55: clasesderedes-120504212539-phpapp01

608. INT609. MEM610. PORT611. SLOT612. Frame (Tipo de estructura)613. Link Station.614. Alternate615. Max Frame.616. Archivo NET.CFG (Para las versiones 3.11 y 3.12).617. Ejemplo del contenido de un archivo NET.CFG:618. Link Driver 3C503 // Controlador de Tarjeta de Red.619. INT 5 // Número de IRQ.620. MEM D8000 // Dirección de Memoria.621. PORT 300 // Puerto de Entrada / Salida.622. Frame Ethernet_802.3 IPX // Estándar para el protocolo IPX (Ver. 3.11).623. Frame Ethernet_11 TCP/IP // Estándar para el protocolo TCP/IP.624. Frame Ethernet_802.2 IPX // Estándar para el protocolo IPX (Ver. 3.12).625. Frame Ethernet_Snap Token-Ring // Estándar para el protocolo Token-Ring..

Tipo de Estructura Manejador DOS-IPX Monolítico Manejador DOS-ODI

Frame Ethernet_802.3 SI SI

Frame Ethernet_802.2 NO SI

Frame Ethernet_11 SI SI

Frame Ethernet_Snap NO SI

626. Instalación y Configuración del Sistema Operativo en el Servidor.627. Procedimiento para la versión 4.11, (8):628. 1.- Verificar en las tarjetas de red los requerimientos del sistema y anotarlos (IRQ,

DMA, etc.).629. 2.- Preparar disco630. Crear partición para DOS (25 Mb mínimo, para poder crecer a versiones 4.x), que

servirá de arranque, usando la utilería fdisk.631. Formatear partición de DOS e instalar el sistema operativo MS-DOS, y dejar la

partición activa usando la utilería fdisk.632. 3.- Desde el CD-ROM de NetWare 4.11 (Instalación), escribir Install y Enter.633. 4.- Seleccionar el idioma en el que se desea que se instale el servidor y pulsar

Enter.

Page 56: clasesderedes-120504212539-phpapp01

634. 5.- Seleccionar "Instalación del servidor" y Enter.635. 6.- Posteriormente hay que dar el nombre al servidor y copiar los archivos de

arranque.636. Una vez seleccionado el idioma y tipo de instalación, se muestra otro menú, que

contiene 3 opciones: "NetWare 4.11, NetWare 4.11 SFT III y Ver archivo de información (LEAME)", del cual hay que elegir la primera "NetWare 4.11" y pu lsar Enter.

637. Después hay que seleccionar "Instalación simple de NetWare 4.11"y pulsar Enter.638. Escribir el nombre del servidor en el campo correspondiente y pulsar Enter.

Después de esto se copian automáticamente los archivos de arranque en el servidor.639. 7.- Instalación de NetWare SMP (Opcional).640. El Multiprocesamiento Simétrico (SMP) permite que los módulos cargables de

NetWare (NLM) habilitados para el multiproceso puedan ejecutarse en varios procesadores y aprovechar así la mayor capacidad de procesamiento que proporciona.

641. Cuando se instala el SMP, se añaden tres líneas al archivo STARTUP.NCF:642. Load nombre del módulo de soporte de plataforma (.PSM).643. Load SMP.NLM.644. Load MPDRIVER.NLM ALL.645. Si se tienen multiprocesadores simétricos y se desea ejecutar el programa de

instalación con la detección automática habilitada, el programa detecta los procesadores y muestra el siguiente mensaje:

646. "Desea instalar Symetrical Multi-Processing NetWare (SMP)"647. Seleccionar Sí o No y Enter.648. Si se selecciona No, se podrá instalar SMP más adelante.649. Si se selecciona Sí, el programa busca los módulos de plataforma existentes y los

muestra.650. Después hay que seleccionar un controlador de PSM para el tipo de computadora

que se tenga, de la lista mostrada, algunos son:651. COMPAQ.PSM Módulo para máquinas Compaq.652. MPS14.PSM Módulo genérico para máquinas con procesador Intel, Etc.653. 8.- Después se debe elegir la opción de cargar automáticamente los controladores

de dispositivos de hardware y pulsar Enter.654. 9.- Si los controladores se seleccionan automáticamente, aparece una pantalla que

muestra los controladores de LAN y de disco seleccionados, el sistema solicita si se desea instalar otros controladores, modificar los existentes o continuar con l a instalación. Es necesario asegurarse de que exista un controlador por disco físico existente y un controlador por tarjeta de red instalada, de no ser así, elegir la opción para añadir controladores hasta completarlos t odos.

655. 10.- Seguir adelante sin cargar controladores adicionales, en el menú "Acciones del controlador", hay que seleccionar la opción "Continuar con la instalación"

656. 11.- El sistema solicita si se desea suprimir las particiones no arrancables, y así aumentar el espacio de la partición nativa de NetWare. Si se selecciona Sí se eliminan las

Page 57: clasesderedes-120504212539-phpapp01

otras particiones y si se selecciona No, se procede con la instalación sin realizar cambios en las particiones existentes.

657. 12.- A continuación se muestra un menú, en el que se pregunta ¿Es este el primer servidor de NetWare 4.11?, se puede elegir Sí o No pulsando Enter.

658. 13.- Al elegir la opción Sí.659. Seleccionar la zona horaria en que se instalará el servidor.660. Introducir el nombre de la organización y pulsar Enter.661. Introducir la contraseña del administrador y pulsar Enter.662. Confirmar la contraseña y pulsar Enter.663. Al elegir No, además de lo anterior, se cubren otros requisitos menores.664. Una vez terminado esto se instalan los Servicios de Directorio.665. 14.- El sistema pide el disco de Licencia de la unidad A:. Después aparece un

mensaje que indica que la licencia se ha instalado correctamente.666. 15.- Retirar el disco de Licencia y guardarlo en un lugar seguro.667. 16.- Una vez que se han instalado los Servicios del directorio de NetWare,

NetWare empieza a copiar el resto de los archivos, hasta finalizar la instalación.668. 17.- Ya finalizada la instalación del servidor, para volver a la consola del servidor

hay que pulsar Enter en la opción de salir.669. Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.670. Procedimiento para la versión 4.11:671. 1.- Desde el CD-ROM de NetWare 4.11 (Instalación), escribir Install y Enter.672. 2.- Seleccionar el idioma en el que se desea que se instale la estación de trabajo y

pulsar Enter.673. 3.- Después hay que seleccionar el tipo de instalación deseado, en este caso, se

escoge "Instalación de clientes" y Enter.674. 4.- Después de esto hay que contestar algunos requisitos, siguiendo las

indicaciones de la pantalla, hasta finalizar con la instalación.675. Evaluación.676. Ventajas de NetWare.677. Multitarea678. Multiusuario.679. No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve

limitado.680. Brinda soporte y apoyo a la MAC.681. Apoyo para archivos de DOS y MAC en el servidor.682. El usuario puede limitar la cantidad de espacio en el disco duro.683. Permite detectar y bloquear intrusos.684. Soporta múltiples protocolos.685. Soporta acceso remoto.686. Permite instalación y actualización remota.687. Muestra estadísticas generales del uso del sistema.

Page 58: clasesderedes-120504212539-phpapp01

688. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.

689. Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc.

690. Soporta diferentes arquitecturas.691. Desventajas de NetWare.692. No cuenta con listas de control de acceso (ACLs) administradas en base a cada

archivo.693. Algunas versiones no permiten criptografía de llave pública ni privada.694. No carga automáticamente algunos manejadores en las estaciones de trabajo.695. No ofrece mucha seguridad en sesiones remotas.696. No permite el uso de múltiples procesadores.697. No permite el uso de servidores no dedicados.698. Para su instalación se requiere un poco de experiencia.

SISTEMA OPERATIVO DE LA RED

BLOQUEO DE ARCHIVOS Y REGISTROS

Una de las grandes diferencias entre un sistema operativo monousuario y un sistema operativo de red, es que un mismo archivo o un registro de un archivo puede ser usado por mas de un usuario y, por tanto, es necesario establecer un mecanismo para que dos usuarios no efectúen una modificación en el registro o en el archivo al mismo tiempo.

La diferencia entre un bloqueo de archivo o de registro reside en que:

En el bloqueo de un archivo se impide que mientras esta siendo utilizado por otro.

En el bloqueo de registros se impide que mientras un usuario esta utilizando una ficha determinada de un archivo, esta pueda ser modificada por otro usuario pero si pueda modificar, borrar o insertar nuevas fichas dentro de este archivo.

DISTRUBUCION DE ESPACIO ENTRE LOS DISCOS DUROS

En una red local el disco o los discos duros pueden ser utilizados de tres maneras distintas: de forma privada, compartida o pública.

o En una utilización privada, de los archivos que se encuentran en ellos son personales y únicamente tiene acceso su propietario para operaciones de lectura, escritura, borrado y creación de nuevos archivos.

o En una utilización compartida, los archivos que se encuentran en ellos tienen niveles de acceso dist6intos en función de las autorizaciones dadas por el administrador de la red. Por tanto, puede haber archivos que pueden ser utilizados totalmente por todos los usuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario o un grupo de usuarios.

o En una utilización publica, los archivos pueden ser leídos, modificados o borrados por todos los usuarios.

COMPARTICION DE PERIFERICOS

Dentro de las ventajas de una red se encuentra la posibilidad de compartir los periféricos que se encuentran en ella y, en especial, las impresoras.

Page 59: clasesderedes-120504212539-phpapp01

Para poder compartir una impresora, esta ha de estar conectada al servidor de archivos de la red o a un servidor especifico denominado servidor de impresión.

El servidor de impresión y/o el servidor de archivos disponen de un programa que controla los trabajos de impresión mandados por los usuarios. Este programa crea una zona de almacenamiento temporal de datos en el disco donde se guardan todos los trabajos pendientes de imprimir hasta que la impresora queda libre y son dirigidos a ella para ser impresos.

Se puede especificar el orden en que se van a imprimir, el numero de copias, la impresora a usar, el formato de impresión que se va a utilizar, si se coloca una primer pagina identificativa del trabajo (banner).

4. SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red se dividen en dos grupos:

Sistemas que utilizan el modelo cliente /servidor, estos funcionan siguiendo el esquema de un servidor principal que proporciona soporte a las estaciones de la red. Entre ellos destacan: Microsoft LAN Manager, Microsoft Windows NT 4, Microsoft Windows 2000, NetWare 3.2, NetWare 4.2, NetWare 5.1 y Vines.

Sistemas que utilizan el modelo punto a punto, en ellos no existe un servidor principal sino que todas la s estaciones comparten sus recursos de igual a igual. Entre ellos destacan: Invisible LAN, LANtastic, Windows 95/98, NetWare Lite y 10NET.

MODELOS BASADOS EN CLIENTE / SERVIDOR

Estos sistemas operativos destacan en general por las grandes posibilidades de que disponen y su uso abarca desde una red pequeña hasta una gran red corporativa.

5. SEGURIDAD FISICA DEL SERVIDOR

El lugar donde este colocado el servidor es sumamente importante para su estabilidad. El servidor necesita estar protegido contra distintos factores externos que pueden alterar el funcionamiento de la red.

Estos factores externos son: la electricidad estática, el calor, los ruidos eléctricos, los altibajos de tensión y los cortes de corriente.

LA PROTECCION CONTRA LA ELECTRICIDAD ESTATICA Y EL CALOR.

Se han de tomar algunas precauciones para proteger al servidor de las cargas estáticas, ya que el rendimiento de este afecta a toda la red.

Entre las precauciones que se han de tomar esta la de tratar regularmente las alfombras y moquetas con productos antiestáticos, utilizar fundas protectoras para ambas e instalar el servidor sobre una superficie conectada a una toma de tierra.

No utilizar plásticos ni material sintético, ya que generan electricidad estática.

El calor y el frió excesivos son riesgos potenciales para el buen funcionamiento del servidor. Se ha de mantener la temperatura de la habitación del servidor entre 18° y 26° C, y asegurar una buena aeración.

LA PROTECCION CONTRA LOS RUIDOS ELECTRICOS, LOS ALTIBAJOS DE TENSION Y LOS CORTES DE CORRIENTE.

Los ruidos eléctricos son causados por las inconsistencias del suministro de la corriente del ordenador. Para proteger al servidor contra los ruidos eléctricos, puede recurrirse a la instalación de una línea dedicada de suministro eléctrico.

Page 60: clasesderedes-120504212539-phpapp01

No hay que conectar otros dispositivos a este suministro de corriente, porque pueden generar ruidos que anulen las ventajas de la protección ofrecida por la fuente de corriente dedicada.

La conexión a la fuente de energía se ha de hacer con cable estándar de tres hilos, con el hilo de masa conectado a tierra.

Debe prevenirse contra los altibajos de tensión y contra el corte de la corriente. Para esto lo mejor es completar la instalación con un sistema de alimentación interrumpida o SAI. El SAI permite al servidor continuar activo durante cierto tiempo ante un eventual corte de la corriente.

Puede también tomarse la precaución de instalar un SAI en cada una de las estaciones que trabajen con aplicaciones críticas, para protegerse de los daños producidos por la perdida de datos durante un corte de energía.

Además, cada dispositivo de la red podría tener un filtro de energía eléctrica como protección de las sobre tensiones.

Si se dispone de un sistema de alimentación interrumpida (SAI) podrá configurarse, para su uso con Windows 2000 ejecutando el icono opciones de energía del panel de control.

PROTECCION CONTRA SUCIEDAD

Aquí interviene tanto la suciedad de la sala donde se encuentra el servidor como la suciedad que pueden generar los propios usuarios.

Hay que mantener la sala en un estado de perfecta limpieza para que evitar que el polvo pueda concentrarse dentro del servidor y altere su correcto funcionamiento.

Referente a los usuarios y administradores se ha de tener en cuenta que cualquier vertido de líquidos o de restos de alimentos sobre la pantalla y/o el teclado del servidor pueden producir distintos daños potenciales en el servidor. También, se ha de tener precaución con la ceniza de los cigarros tanto entro del teclado como en la pantalla y la CPU porque puede producir daños importantes.

SEGURIDAD CONTRA INCENDIOS Y AGUA

De que sirve tener bien protegido el servidor si no se cuenta con una buena protección contra incendios. En la sala donde se encuentre instalado el servidor debe haber detectores de humo de alta sensibilidad y un sistema contra incendios a base de gas halon a presión. Este sistema debe producir un aviso previo a su utilización porque provoca el apagado del incendio de forma inmediata por consumo del oxigeno de la sala y, por tanto, todas las personas deberán salir de dicha sala porque podrían correr riesgo de asfixia.

También deberá estar protegido el servidor contra peligros de inundaciones y goteras que podrían provocar cortocircuitos.

PROTECCION CONTRA ROBO Y DESTRUCCION

Es muy importante que en la sala donde se encuentra el servidor haya una protección efectiva que imposibilite tanto el robo del equipo o de alguno de sus componentes como la posibilidad de algún atentado que provoque la destrucción de todo, o de alguna parte importante, del servidor.

La sala deberá estar protegida con un sistema antirrobo, las puertas que conducen a la sala deberán permanecer cerradas y se deberá identificar a cualquier persona que tenga acceso al servidor.

La información y el software han de estar guardados en otras habitaciones cerradas y los disquetes se han de encontrar cerrados con llave en los cajones de los archivos o de las mesas.

Page 61: clasesderedes-120504212539-phpapp01

6. SEGURIDAD DE LOS DATOS O DE LA INFORMACION.

SEGURIDAD DE ALMACENAMIENTO EN EL DISCO DURO

La unidad básica de almacenamiento de la información es el disco duro. Su capacidad esta en constante incremento (de 8 GB en adelante).

La forma más común de organizar el almacenamiento de la información es a través de un único disco duro, aunque dependiendo del tamaño de empresa, se debe considerar la posibilidad de trabajar con más de un disco duro asociado.

Cada disco duro del sistema tiene asignado un número y se asignan de forma diferente en función de tipo de disco:

SCI. En una controladora primaria de este tipo, los números van del cero al seis. Cuando esta controladora se completa puede recurrirse a una controladora secundaria y así sucesivamente hasta un total de cuatro (lo que podría permitiría disponer hasta de un total de 28 unidades)

IDE y ESDI. En una controladora primaria de estos dos tipos, los números van del cero al uno. Cuando esta controladora se completa puede recurrirse a una segunda controladora (lo que permitiría disponer hasta de un total de cuatro discos).

Todos los discos duros deben estar formateados a bajo nivel para poder utilizarse con Windows 2000.

7. PROTECCION DE ACCESO AL ORDENADOR

PROTECCION DE CONTRASEÑA CMOS

La protección por contraseña en la CMOS (es una pequeña memoria RAM en la que se encuentra almacenada la configuración del ordenador y se mantiene por una pila recargable por lo que no se pierde cuando el ordenador se apaga) se ejecuta cuando se arranca el ordenador y se ha realizado el chequeo correspondiente. Si no se conoce esta contraseña, no se cargara el sistema operativo (ni del disco duro ni del disco flexible) y el ordenador quedara bloqueado. Para indicar la contraseña se ha de hacer desde el SETUP correspondiente.

PROTECCION POR CONTRASEÑA POR SECTOR DE ARRANQUE.

La protección por contraseña en el sector de arranque permite que el ordenador solicite una contraseña del mismo modo que la opción descrita. Esta opción se ha de realizar por software y solo se ha de utilizar cuando el ordenador no incorpore una opción para hacerlo desde el SETUP correspondiente.

PROTECCION POR CONTRASEÑA EN ARCHIVOS DE ARRANQUE.

La protección por contraseña de arranque se ha de hacer con programas instalados y que se ejecuten al procesar los archivos CONFIG.SYS o AUTOEXEC.BAT.

Este método prácticamente no sirve para nada ya que la ejecución de estos archivos puede ser bloqueada fácilmente por cualquier usuario.

NETWARE

El sistema operativo NetWare de Novell es, todavía, el más extendido dentro de las redes locales porque puede utilizarse en cualquier topología y cableado, funciona con la mayoría de los ordenadores personales. Novell posee actualmente tres versiones para el modelo cliente/servidor que son:

NetWare 3.2

Diseñado para redes pequeñas y medianas de servidores individuales que permite el soporte de múltiples protocolos y sistemas operativos en un solo servidor.

Page 62: clasesderedes-120504212539-phpapp01

Cuenta con un diseño modular y puede ser actualizado sin necesidad de reconstruir el sistema operativo completo.

Los requerimientos necesarios para su funcionamiento son:

Procesador 386 o superior

6 MB de memoria RAM mínima para el servidor

640 KB de memoria mínima para la estación de trabajo

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima de 50 MB

Una tarjeta de red

Cableado de red

(Recomendado) una unidad de cinta u otro dispositivo de respaldo.

Detalles de la versión:

Solo se ofrece para servidor delicado

Se presenta en discos de alta densidad (hd) o CD-ROM

32 unidades lógicas por volumen

64 volúmenes por servidor

8 volúmenes por disco duro

2.097.152 entradas de directorio por volumen

32 TB de máxima capacidad de almacenamiento en disco

4 GB como tamaño máximo de un archivo

100.000 archivos abiertos como máximo

4 GB de RAM máxima direccionable

Soporte de espacio de nombres (DOS, Windows, Macintosh, UNIX, OS/2)

Distintos tamaños de bloques de disco

NetWare 4.2

Esta versión cuenta con las capacidades de netware 3.2. Cuenta con un diseño modular y puede ser utilizado sin necesidad de reconstruir el sistema operativo completo y se ha mejorado notablemente su instalación.

Los requerimientos necesarios para su funcionamiento son:

Procesador 386 o superior

16 MB de memoria RAM mínima para el servidor

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 70 MB

Una tarjeta de red

Cableado de red

Una unidad de CD-ROM

(recomendado) Una unidad de cinta u otro dispositivo de respaldo

Page 63: clasesderedes-120504212539-phpapp01

Detalles de la versión;

Solo se ofrece para servidor dedicado

Se presenta en CD-ROM

1.024 unidades lógicas por volumen

64 volúmenes por servidor

16.000.000 entradas de directorio por volumen

32 TB de máxima capacidad de almacenamiento en disco

4 GB como tamaño máximo de un archivo

100.000 archivos abiertos como máximo

Soporte de espacio de nombres

Soporte de espacio de nombres (DOS, Windows, Macintosh, UNIX, OS/2)

Distintos tamaños de bloques de disco

Integra un servidor Web y un servidor FTP

NetWare 5.1

Cuenta con las capacidades de NetWare 5.1

Los requerimientos necesarios para su funcionamiento son:

Procesador Pentium 2 o superior

64 MB de memoria RAM mínima para el servidor

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 300 MB

Una tarjeta de red

Cableado de red

Una unidad de CD-ROM

(recomendado) Una unidad de cinta u otro dispositivo de respaldo

Detalles de la versión:

Solo se ofrece para servidor delicado

Control y gestión de red

Mejoras en el NDS, que ofrecen compatibilidad LDAPV3, WAN Traffic Manager, para mejorar la sincronización del NDS a través de WAN y servicios de catalogo para mayor facilidad de acceso a nombres

Utilidades DNS/DHCP entregadas con el NDS, permitiendo un ahorro de tiempo y mayor facilidad en su utilización

Nuevos módulos NLM que permiten a cualquier consola SNMP gestionar el sistema operativo.

SERVICIOS INTERNET

Ofrece IP puro para aquellas empresas que necesitan mayor ancho de banda y utilizar un único protocolo

Nestscape Fasttrack Server para la creación y publicación de documentos en la Web

Page 64: clasesderedes-120504212539-phpapp01

LDAP Services for NDS que proporciona acceso a la información en el NDS, a través de Intranet e Internet de forma sencilla

DESARROLLO DE APLICACIONES

Incluye Java virtual machine sobre de la que se podría desarrollar aplicaciones de red utilizando java y javascript netware 5 soporta y ofrece nuevas herramientas tales como CORBA (common objetct resquets broker architecture), VBScript compatible interprete net basic, JavaBeans for netware, JavaScript y Perl 5

Nuevo Kernel mejorado que proporciona soporte multiprocesador protección de memoria para mayor tolerancia a fallos memoria virtual para un mejor rendimiento y un debugger integrado

Servicios criptográficos que ahorran a los desarrolladores el tener que incluir código criptográfico en sus productos

Fiabilidad, estabilidad, rendimiento y seguridad

Novell Storage Services basado en un sistema indexado de 64 bits que elimina las limitaciones en archivos, reduce el tiempo de montado y simplifica el proceso de reparación de los volúmenes

Novell Distributed Print Serves que proporciona una comunicación inteligente bidireccional entre usuarios, administradores e impresoras

Secure Authentication Services que integrado al NDS simplifica la administración y ofrece nuevos niveles de control de acceso, añadiendo tecnologías de seguridad en Internet para mayor integridad de datos y privacidad

Hot Plug PCI y soporte inteligente I/O (120) para mayor rendimiento y fiabilidad

Incluye Oracle 8 para netware que reduce los costes de propiedad optimiza el ancho de banda y consolida protocolos y sistemas operativos

MICROSOFT

Lan Manager

Conecta equipos que ejecutan MS-DOS, OS/2 y UNIX

Los requerimientos necesarios para su funcionamiento son:

Una configuración mínima de memoria RAM de 8 MB

Soporta procesadores 386, 486 y Pentium

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 30 MB

Una tarjeta de red

Cableado de red

(recomendado) Una unidad de cinta u otro dispositivo de respaldo

Detalles de versión:

Posibilidad de tener varios servidores de archivos

Se ofrece para servidor delicado y no delicado

7,8 GB de máxima capacidad de almacenamiento en disco

2 GB como tamaño máxima de un archivo

Page 65: clasesderedes-120504212539-phpapp01

8.192 archivos abiertos simultáneamente como máximo

Hasta 16 MB de tamaño máxima de RAM

50 como numero máximo de conexiones por servidor

WINDOWS NT

Soporta multiprocesamiento simétrico, servicios globales de directorio y gestión centralizada de usuarios y grupos.

Los requerimientos necesarios para su funcionamiento son:

Sistemas intel y compatibles:

Procesador 486/33 o superior Pentium o Pentium pro

125 MB de espacio en disco duro disponible

Sistemas RISC:

Procesador RISC compatible con la versión

160 MB de espacio en el disco duro disponible

Mínimo de 16 MB de memoria RAM

Unidad de CD-ROM a ser posible SCSI

Una tarjeta de red

Cableado de red

(recomendado) Una unidad de cinta u otro dispositivo de respaldo

Detalles de loa versión:

Soporte de múltiples procesadores

Soporta procesadores 386, 486, Pentium, Alpha y MIPS

Se ofrece para servidor no delicado

Sistema operativo de 32 bits

402 millones de TB de máxima capacidad de almacenamiento en discos

Hasta 4 GB de tamaño máximo de RAM

2 GB de memoria virtual por aplicación

Permite hasta 256 conexiones simultaneas por acceso remoto

Soporte de nombres de archivo de hasta 256 caracteres (NTFS)

Integra un servidor Web un servidor Gopher y un servidor FTP

Proporciona PPTP ( Point to Point Tunneling Protocol)

Soporta los protocolos y transportes siguientes: TCP/IP, IPX/SPX, NetBIOS/NetBEUI, DLC y AppleTalk.

Seguridad certificada C2

WINDOWS 2000

Esta formada por tres versiones:

Page 66: clasesderedes-120504212539-phpapp01

SERVER. Esta versión permite utilizar hasta 4 procesadores, hasta 4 GB de memoria RAM e incorpora directorio activo herramientas de gestión de Windows, infraestructura de seguridad Kerberos y PKI, servicios de terminales, servicios de componentes y servicios de Internet.

ADVANCED. Esta versión permite utilizar hasta 8 procesadores, hasta 8 GB de memoria RAM e incorpora directorio activo, herramientas de gestión de Windows, infraestructura de la seguridad Kerberos y PKI, servicios de terminales, servicios de componentes, servicios de Internet, balanceo de la carga de la red y servicios de cluster.

DATACENTER. Esta versión permite utilizar hasta 32 procesadores, hasta 64 GB de memoria RAM e incorpora directorio activo, herramientas d gestión de Windows, infraestructura de seguridad Kerberos y PKI

servicios de terminales, servicios de componentes, servicios de Internet, balanceo de la carga de la red y servicios de cluster avanzados.

Los requerimientos necesarios para su funcionamiento son:

Procesador Pentium 133 Mhz o superior

Una configuración mínima de memoria RAM de 64 MB

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 1 GB

Una tarjeta de red

Cableado de red

Unidad de CD-ROM a ser posible SCSI

(recomendado) Una unidad de cinta u otro dispositivo de respaldo

La recomendación que se realiza para la configuración del servidor esta en la función del tamaño de la red y el servicio que va a realizar en donde se va a instalar:

SERVIDORES DE PEQUEÑAS EMPRESAS. Para un servidor de una empresa que tenga hasta 50 usuarios y 25 equipos, se recomienda que cuente con uno o dos procesadores Pentium 2 de 350 Mhz o superior, 128 MB de RAM, controladora SCSI-2 ultra rápida, dos discos de 40 GB cada uno y adaptador Ethernet de 10/ 100 Mbps.

SERVIDORES DEPARTAMENTALES. Para un servidor departamental que tenga hasta 200 usuarios o para incorporarlo a un entorno de varios servidores con un numero mayor de usuarios, se recomienda que cuente con varios procesadores Pentium 3 de 500Mhz, 512 MB de RAM, sistema RAID con controladora SCSI-2 o SCSI-3 ultra rápida, cinco discos de entre 6 y 8 GB cada uno, adaptador Ethernet de 10/100 Mbps y controladores inteligentes 120.

SERVIDORES EMPRESARIALES. Para un servidor empresarial que tenga hasta 1.000 usuarios se recomienda que cuente con varios procesadores Pentium 3 de 550 Mhz entre 1 y 4 GB de RAM, sistema RAID con controladora SCSI-2 o SCSI-3 ultra rápida, cinco discos de entre 10 y 16 GB cada uno, adaptador Ethernet de 10/100 Mbps y controladores inteligentes 120.

VINES

Incorpora un potente servicio distribuido de directorio propio de vines, servicios de correo, un buen servicio de impresión, multiprocesamiento simétrico y unas excelentes herramientas de administración.

La instalación es fácil y se puede construir una red de tiempo o información.

Los requerimientos necesarios para su funcionamiento son:

Page 67: clasesderedes-120504212539-phpapp01

Una configuración mínima de memoria RAM de 16 MB

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 250 MB

Una tarjeta de red

Cableado de red

(recomendado) Una unidad de cinta u otro dispositivo de respaldo

Detalles de la versión:

Se ofrece para servidor delicado

Posibilidad de tener varios servidores de archivos

Soporta procesadores 386, 486 y Pentium

Soporte de múltiples procesadores

206 GB como máxima capacidad de almacenamiento en disco

El tamaño máximo de un archivo es ilimitado

250 como numero de archivos abiertos simultáneamente

20 es el numero máximo de impresoras compartidas por servidor

El numero máximo de conexiones por servidor esta limitado por la RAM.

MODELOS BASADOS EN SISTEMAS PUNTO A PUNTO

Están diseñados para redes que cuentan con 10-20 estaciones de trabajo

INVISIBLE LAN

Este sistema operativo en desuso cuenta con una velocidad de proceso alta, sobretodo si se instala Ultra Server que consiste en incorporar un servidor dedicado con capacidad multitarea y proceso a 32 bits, sencillez en su instalación y capacidades para correo electrónico.

Los requerimientos necesarios para su funcionamiento son:

Una configuración mínima de memoria RAM muy baja

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 10MB

Una tarjeta de red

Cableado de red

Microsoft Windows 3.11

Detalles de la versión:

Se ofrecen para servidor dedicado con ultra Server

250 como numero máximo de usuarios

El hardware va incluido o se puede adquirir por separado

Soporta lectores de CD-ROM

Soporta sistema de alimentación interrumpida (SAI)

Se puede cargar en memoria extendida, expandida o alta

Incorpora gestor de memoria

Page 68: clasesderedes-120504212539-phpapp01

LANTASTIC

Proporciona una pasarela para conectarse a un servidor de archivos Net Ware y acceder a todos los archivos a través del servidor LANtastic. También permite compartir archivos que se encuentren en equipos que ejecutan: Windows NT 4, Windows 95/98, Windows 3.x y MS-DOS

La instalación es simple y de una forma sencilla se puede crear usuarios y grupos, así como darles derecho de acceso.

Los requerimientos necesarios para su funcionamiento son:

Una configuración mínima de memoria RAM baja

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 10 MB

Una tarjeta de red

Cableado de red

Detalles de la versión:

10 como numero máximo de usuarios

El hardware va incluido o se puede adquirir por separado

Soporta lectores CD-ROM

Soporta sistema de alimentación interrumpida (SAI)

Se puede cargar en memoria alta

Incorpora gestor de memoria alta

WINDOWS 95/98

Proporciona una buena integración entre Microsoft Windows y una red punto a punto, proporcionando una pasarela para conectarse a un servidor de archivos NetWare y acceder a todos sus archivos.

Los menús y funciones de la red están integradas en el propio Windows y la administración y gestión de la red se realizan con varias utilidades: panel de control, explorador de Windows y entorno de red.

Los requerimientos necesarios para su funcionamiento son:

Una configuración mínima de memoria RAM de 8 MB

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red

Una tarjeta de red

Cableado de red

Detalles de la versión:

Soporta lectores de CD-ROM

Soporta sistema de alimentación interrumpida (SAI)

NETWARE LITE

Se puede acceder fácilmente a netware y los comandos que proporcionan son similares a netware 3.2 pero para entrar en dichas redes, es necesario cargar IPX y NETX.

No tiene correo electrónico pero soporta cualquier correo basado en MHS.

Page 69: clasesderedes-120504212539-phpapp01

Los requerimientos necesarios para su funcionamiento son.

Una configuración mínima de memoria RAM baja

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 10MB

Una tarjeta de red

Cableado de red

Microsoft Windows 3.0 o posterior

Detalles de la versión:

Soporta lectores de CD-ROM

No soporta sistema de alimentación interrumpida (SAI)

Se pueden cargar en memoria extendida, expandida o alta

Incorpora gestos de memoria

10NET

Ofrece funciones de seguridad, velocidad, y gestión de impresión así como, conexión de redes netware.

No ofrece correo electrónico y soporta los paquetes que hay en el mercado, en la gestión de impresoras permite que varias colas trabajen con una impresora o que varias impresoras compartan la misma cola de impresión, permite el control del disco con umbrales es decir los administradores pueden establecer limites para mantener la cantidad de espacio libre disponible en el servidor.

Los requerimientos necesarios para su funcionamiento son:

Una configuración mínima de memoria RAM muy baja

Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red. La capacidad mínima es de 10 MB

Una tarjeta de red

Cableado de la red

Microsoft Windows 3.0 o posterior

Detalles de la versión:

El hardware va incluido o se puede adquirir por separado

Soporta lectores CD-ROM

Soporta sistema de alimentación interrumpida (SAI)

Se puede cargar en forma alta

Incorpora gestor de memoria

Page 70: clasesderedes-120504212539-phpapp01

Introducción a los Sistemas Operativos de Red

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.

Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

Coordinación del software y del hardware

El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como:

Memoria. Tiempo de CPU. Espacio de disco. Dispositivos periféricos.

En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente.

Multitarea

Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez.

Existen dos métodos básicos de multitarea:

Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea.

Page 71: clasesderedes-120504212539-phpapp01

Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador.

El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.

Componentes software

El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000.

Un sistema operativo de red:

Conecta todos los equipos y periféricos. Coordina las funciones de todos los periféricos y equipos. Proporciona seguridad controlando el acceso a los datos y periféricos. 

Las dos componentes principales del software de red son:

El software de red que se instala en los clientes. El software de red que se instala en los servidores.

Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.

Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.

Redirector

Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que:

Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.

El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.

Page 72: clasesderedes-120504212539-phpapp01

Designadores

Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red.

Periféricos

Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada.

Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.

La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.

Software de servidor

El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.

Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.

Compartir recursos

Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen:

Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante.

Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que:

Algunos usuarios sólo podrán leerlo. Algunos usuarios podrán leerlo y realizar modificaciones en él.

Gestión de usuarios

Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:

Page 73: clasesderedes-120504212539-phpapp01

Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red. Asignar o denegar permisos de usuario en la red. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.

Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.

Gestión de la red

Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.

Selección de un sistema operativo de red

El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.

En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.

Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar.

No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal.

Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.

Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris).

Sistemas operativos de Novell

Introducción a NetWare

Page 74: clasesderedes-120504212539-phpapp01

El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados.

La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global.

Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión y de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales.

Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresión NetWare.

Servicios NetWare

Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que proporciona, son:

Servicios de archivos

Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos.

Seguridad

NetWare proporciona seguridad de gran alcance, incluyendo:

Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de usuario, contraseña y restricciones de cuentas y de tiempo. Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo).

Servicios de impresión

Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envía al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256 impresoras.

Page 75: clasesderedes-120504212539-phpapp01

Envío de mensajes a otros

Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado.

Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service – MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. MHS admite los programas más habituales de correo electrónico.

Interoperabilidad

No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como cliente en la red NetWare, pasando las peticiones entre las dos redes.

Sistemas operativos de red de Microsoft

Introducción a Windows NT

A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red.

Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.

Existen cuatro modelos de dominio diferentes.

Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas. Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes. Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto.

Servicios de Windows NT

Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red:

Servicios de archivos

Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de compartición de archivos, como puede ser una red Trabajo en Grupo. Cualquier

Page 76: clasesderedes-120504212539-phpapp01

estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas completas de las características de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS.

Seguridad

Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso.

Impresión

En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión. Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más de una impresora en una máquina.

Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con otros usuarios de la red.

Servicios de red

Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Algunos servicios son:

Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes para el usuario. Servicio de alarma. Envía las notificaciones recibidas por el servicio de mensajería. Servicio de exploración. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Además, se conoce como el redirector. Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.

Interoperabilidad

El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los servicios disponibles son:

Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones. Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor NetWare. Se incluye como parte de GSNW.

Page 77: clasesderedes-120504212539-phpapp01

Servicios de archivos e impresión para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare DSMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. Herramienta de migración para NetWare. Esta herramienta la utilizan los administradores que están convirtiendo NetWare en Windows NT. Envía la información de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT.

Otros sistemas operativos de redAunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del mercado,

no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes.

Muchas compañías de software han desarrollado software LAN Trabajo en Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones.

Sistema operativo de red AppleTalk

El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk.

La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos.

Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red.

El formato de los servicios de directorio de AppleTalk se basa en las características denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales.

En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión.

Redes UNIX

UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un

Page 78: clasesderedes-120504212539-phpapp01

equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red.

UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea.

Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original.

Servicios virtuales de red integrados Banyan (Vines)

Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox.

En la versión actual de Banyan Vines destaca la mensajería mediante la integración con el software Intelligent Messaging (Mensajería inteligente) y BeyondMail de Banyan. La creación y gestión de los servicios de red se realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la red. Algunas características presentes en Vines:

Soporte cliente para Windows NT y Windows 95 y 98. Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web estándar. Software servidor a servidor TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). Banyan Networker, una familia de productos de almacenamiento en red.  Soporte multiprocesador de hasta cuatro procesadores.

Redes locales Trabajo en Grupo

En muchas oficinas y pequeñas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la opción más económica cuando la seguridad no es importante y el número de equipos dentro de un área relativamente pequeña es 10 o un número menor. En estas redes todas las estaciones son iguales y cada una de ellas actúa como servidor o cliente. En muchos casos, estas redes compartirán sólo los archivos e impresoras. La mayoría de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo.

Windows para Grupos de trabajo

Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de anotaciones. Un grupo de equipos conectados a través de una red pueden compartir impresoras y archivos. Sólo se pueden enviar a otros miembros aquellos elementos que aparezcan designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estación de trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de conexión se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la impresora correcta.

Aunque todavía se utiliza Windows para Grupos de trabajo, resulta prácticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo.

Windows 95/98/ME

Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la compartición de archivos e impresoras.

Page 79: clasesderedes-120504212539-phpapp01

Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las características de seguridad. Estas características requieren la utilización del formato de archivos NTFS que no es compatible con Windows 95 y 98.

Warp Connect

Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems y archivos, sin necesidad de instalar hardware especial.

Sistemas operativos de red en entornos multiplataformaNormalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software

fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red multiplataforma, son:

El entorno multiplataforma

Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada.

El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red.

Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a todos los equipos comunicarse.

Implementación de soluciones multiplataforma

Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (también conocido como el «final de regreso») o a nivel de cliente (también conocido como el «final de inicio»). La opción depende de los fabricantes que se estén utilizando.

Interoperabilidad de cliente

En las situaciones que se incluyen múltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza más de un proveedor de servicios telefónicos para comunicarse con diferente gente, se tiene que el equipo puede tener más de un redirector para comunicarse a través de la red con servidores de red distintos.

Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y éste reenviará su petición al destino adecuado.

Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel.

lnteroperabilidad del servidor

Page 80: clasesderedes-120504212539-phpapp01

La segunda forma de implementar la comunicación entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple.

Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estándar de un Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el usuario está accediendo a los recursos de Windows NT Server.

Opciones de fabricantes

Los tres fabricantes más importantes de productos de redes son:

Microsoft. Novell. Apple.

Cada una de estas plataformas proporcionan utilidades que:

Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.

Microsoft

Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft:

Windows NT/2000 Windows 95/98/ME. Windows para Grupos de trabajo.

Los redirectorios se implementan, de forma automática, durante la instalación del sistema operativo. Una utilidad de instalación carga los controladores requeridos y, a continuación, edita los archivos de inicio, de forma que el redirector se active la próxima vez que el usuario encienda el equipo.

El software redirector de Microsoft no sólo permite a los clientes acceder a los recursos, sino también proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos.

Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos.

Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT. Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementación de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW es la implementación en Microsoft de un generador de peticiones de NetWare (terminología para el redirector en Novell). Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes CSNW de Microsoft.

El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploración soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x.

Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas

Page 81: clasesderedes-120504212539-phpapp01

estas utilidades pueden residir en una máquina, de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos.

Novell

Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresión. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a:

Servidores NetWare de Novell. Equipos con Windows NT Server.

Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows NT pueden conectarse a:

Servidores NetWare de Novell. Equipos con Windows NT Server y Windows NT Workstation.

Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo:

MS-DOS.  OS/2. Cliente NetWare para Windows NT.

Apple

En el entorno de Macintosh, el redirector para la conexión AppleShare se incluye con el sistema operativo AppleTalk y proporciona la función de compartir archivos. El software de cliente se incluye con cada copia del sistema operativo de Apple. Además, se incluye un servidor de impresión de AppleShare, que gestiona las colas de impresión. Por tanto, tenemos que los Macintosh están equipados para formar parte de la redes Apple.

Cliente basado en MS-DOS. El software de conexión AppleShare ofrece a los clientes que utilizan MS-DOS acceso a los servidores de archivos e impresión de AppleShare. Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de AppleTalk e interactúa con la tarjeta para enviar y recibir paquetes.

Servicios para Macintosh. A través de los Servicios para Macintosh, un servidor Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. Los Servicios para Macintosh incluyen las versiones 2.0 y 2.1 de Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk y FDDITalk. Además, los Servicios para Macintosh admiten la impresora LaserWriter versión 5.2 o posterior.

SISTEMAS OPERATIVOS DE RED

 

Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar

Page 82: clasesderedes-120504212539-phpapp01

una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación.

 

Sin el software una computadora es en esencia una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general, en 2 clases: los programas de sistema, que controlan la operación de la computadora en sí y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación.

Servicios de los sistemas operativos

Tipos de servicios

·               Ejecución de programas. El sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo.

·               Operaciones de entrada/salida. Como un programa no puede acceder directamente a un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para realizarlo.

·               Manipulación del sistema de archivos. El sistema operativo debe facilitar las herramientas necesarias para que los programas puedan leer, escribir y eliminar archivos.

·               Detección de errores. El sistema operativo necesita constantemente detectar posibles errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error, el sistema operativo debe adoptar la iniciativa apropiada que garantice una computación correcta y consistente.

Funciones de Manejo 

Page 83: clasesderedes-120504212539-phpapp01

Uno de los módulos más importantes de un sistema operativo es la de administrar los procesos y tareas del sistema de cómputo. Para realizar esto el sistema operativo ocupa la multiprogramación, este es un método para incrementar el empleo de la CPU disponiendo en todo momento de algo que la CPU pueda ejecutar. El trabajo que se realiza es el siguiente, cuando un proceso deja libre la CPU para realizar una E/S, el sistema operativo cambia a otro trabajo y lo ejecuta. Cuando este último deba esperar.

 

CÓMO FUNCIONA UNA RED

 Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el cartero, clasificada por el personal de correos, según su destino y enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.

 

Más o menos, esta es la forma en que funciona una red : la carta escrita es la información que se quiere transmitir; el sobre y sello es el paquete con el formato impuesto por el protocolo que se utiliza en la transmisión; la dirección del destinatario es la dirección del nodo destino y la dirección del remitente, será la dirección del nodo origen, los medios de transporte que llevan la carta cerca del destino es el medio de transmisión (cable coaxial, fibra óptica …); las normas del servicio de correos, carteros y demás personal son los protocolos de comunicaciones establecidos.

 

Si se supone que se está utilizando el modelo OSI de la ISO. Este modelo tiene 7 niveles, es como decir que la carta escrita pasa por 7 filtros diferentes (trabajadores con diferentes cargos) desde que la ponemos en el buzón hasta que llega al destino. Cada nivel de esta torre se encarga de realizar funciones diferentes en la información a transmitir. Cada nivel por el que pasa la información a transmitir que se ha insertado en un paquete, añade información de control, que el mismo nivel en el nodo destino irá eliminando. Además se encarga de cosas muy distintas: desde el control de errores, hasta la reorganización de la información transmitida cuando esta se ha fragmentado en tramas.

Page 84: clasesderedes-120504212539-phpapp01

 

Si la información va dirigida a una red diferente (otra ciudad en el caso de la carta), la trama debe llegar a un dispositivo de interconexión de redes (router, gateway, bridges), que decidirá, dependiendo de su capacidad, el camino que debe seguir la trama. Por eso es imprescindible que el paquete lleve la dirección destino y que esta contenga, además de la dirección que identifica al nodo, la dirección que identifica la red a la que pertenece el nodo.

 

TOPOLOGÍA DE UNA RED 

La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :

 

·      La distribución de los equipos a interconectar.

·      El tipo de aplicaciones que se van a ejecutar.

·      La inversión que se quiere hacer.

·      El coste que se quiere dedicar al mantenimiento y actualización de la red local.

·      El tráfico que va a soportar la red local.

·      La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.

 

No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba :

 

·      La topología.

·      El método de acceso al cable.

Page 85: clasesderedes-120504212539-phpapp01

·      Protocolos de comunicaciones.

 

Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.

 

FUNCIONAMIENTO DE TCP/IP 

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetess conteniendo :

 

·      La información a transmitir.

·      La dirección IP del destinatario.

·      La dirección IP del remitente.

·      Otros datos de control.

 

 

PROTOCOLO IP 

Se trata de un protocolo a nivel de red cuyas principales caraterísticas son:

 

·      Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

·      Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.

 

 

Page 86: clasesderedes-120504212539-phpapp01

DIRECCIONAMIENTO IP 

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:

 

·      Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.

·      Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red.

 

Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización.

 

[0..255] . [0..255] . [0..255] . [0..255]

 

 

MÁSCARA DE SUBRED 

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred.

 

A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la

Page 87: clasesderedes-120504212539-phpapp01

dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.

 

CLASES DE REDES

 

El tipo depende de el número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes : 

Redes de clase A : Las principales características son :

 

Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts.

El espacio reservado para la dirección de red es más pequeño por dos motivos:

- Porque existen menos redes de este tipo.

- Porque al tener más hots necesitamos dejar más espacios para direccionar a estos.

 

La parte que identifica la red consta de

 

·      un cero (0)

·      7 bits más.

 

Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza.

 

1…………………………..7

8………………………………………………………..32

Page 88: clasesderedes-120504212539-phpapp01

Dirección de la red

0…..

Identificador de la máquina

 

 

 

Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la red consta de

 

·      La secuencia uno-cero (10).

·      14 bits con cualquier valor.

 

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de :128-191.

 

Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:

 

1…………………………………..……16

17……..………………………………..32

Dirección de la red

10…..

Identificador de la máquina

 

 

 

Redes de clase C: Son redes menor tamaño que pueden tener hasta 28

hosts. La parte que identifica la red consta de

 

·      La secuencia uno-uno-cero (110).

·      21 bits con cualquier valor.

Page 89: clasesderedes-120504212539-phpapp01

 

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de :192-223.

 

Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es:

 

0…………………………………………………..….…23

24………………………..31

Dirección de la red

110…..

Identificador de la máquina

 

TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES

 

  Byte 1

Byte 2

Byte 3

Byte 3

Clase A

0…126

0…255

0…255

0…255

Clase B

128 …191

0…255

0…255

0…255

Cl

192

0…

0…

0…

Page 90: clasesderedes-120504212539-phpapp01

ase C

…223

255

255

255

 

 

Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 . Este tipo de redes son experimentales o se reservan para un uso futuro.

 

Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

 

CONVENCIONES DE DIRECCIONES ESPECIALES

 

Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sin que tienen un significado especial. Estas combinaciones son:

 

dirección de la red Todo unos

 

Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.

 

127 Cualquier combinación (normalmente 1)

 

Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un

Page 91: clasesderedes-120504212539-phpapp01

programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho.

 

Parte de la red a ceros dirección de host

 

Esta dirección permite direccionar a un host interno de la red.

 

Todos unos Todos unos

 

Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.

 

Todos ceros Todos ceros

 

Esta dirección, direcciona al propio host.

 

Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación ?, ya que tiene dos posibles direcciones, una por cada red a la que esté concectada. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a redes tenga la estación.

 

WINDOWS NT.

Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.

Page 92: clasesderedes-120504212539-phpapp01

 

Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.

Este capítulo ofrece un breve resumen de las funciones de Windows NT Server y explica su funcionamiento en relación con otros productos de software para red fabricados por Microsoft.

 

 

NOS – NETWORK OPERATING SYSTEM

Debe ofrecer los siguientes servicio :

Los propios de un SO. Soporte de Sistemas de Archivos Remotos. Ejecución de aplicaciones compartidas. Impresión remota. Seguridad en la red.

En una red WNT utilizan como SO el WINDOWS NT SERVER y los clientes MS-DOS , WINDOWS 3.11 ( WFN ) , WINDOWS 95 y WINDOWS NT WORK STATION , también se puede utilizar el OS/2 o el de los MACINTOSH , OS/2 LAN MANAGER , UNIX .

Características del WNT

Multiplataforma – Admite :

* CISC – 486 , 386 completo ( 200 o 300 instrucciones ).

* RISC – reducido , más barato , más veloces . Tipos :

- MIPS : R400

- DEC : Alpha

- POWERPC

Multihilo ( Multitherding )

Page 93: clasesderedes-120504212539-phpapp01

El proceso lo divide en varios hilo ( theread ) ; cada hilo lo procesa la CPU de forma independiente , se podrán ejecutar partes del programa a la vez ( simultáneamente ) .

Cada proceso tiene al menos un hilo , dependiendo del diseño del programador . Un procesador atiende a un solo hilo y un multiprocesador vario hilo.

Multitarea

En W.3x o WFW la multitarea era cooperativa ( cada programa o subproceso ( hilo ) debe ceder el control a los demás , cosas que muchas veces el HW no quería hacer ).

En WNT utiliza multitarea apropiativa . Los métodos apropiativos asignan a cada programa un tiempo de CPU y después lo cederá al siguiente.

Todos los subprocesos o hilos obtienen el mismo tiempo del sistema.

En la multitarea apropiativa el SO controla cuando y cuanto de procesador recibe un proceso o hilo en el sistema.

En WNT utiliza prioridades . Hay dos tipos :

* Tiempo real

* Tiempo variable

Cada clase tiene 16 niveles de prioridad.

En un nivel de una clase , el SO opera bajo el modelo turno rotatorio , cada hilo obtiene un quantum de tiempo . Un hilo continua ejecutándose hasta que ocurre uno de estos dos procesos :

* Hasta que acabe el tiempo de CPU.

* Hasta que surga una interrupción y crea un hilo de prioridad más alta.

El hilo es expropiado a favor del hilo con prioridad más alta.

La multitarea apropiativa se la llama multitarea precedente aprecentiva.

Page 94: clasesderedes-120504212539-phpapp01

De esta forma es resuelto el hilo.

 

 

 

Funcionamiento de Windows NT Server con otro software de red

 

Windows NT Server está diseñado para su uso en servidores de grandes redes. Funciona de forma óptima con otros sistemas operativos de red fabricados por Microsoft.

 

Windows NT Workstation es el sistema operativo más adecuado para los clientes que Precisen altos rendimientos de la red. Windows NT Workstation está diseñado para usuarios

Avanzados, desarrolladores de software y para aplicaciones críticas; además, traslada al escritorio muchas de las funciones de seguridad de Windows NT Server. Al igual que ocurre en Windows NT Server, tanto la seguridad como las funciones de red están integradas en él sistema operativo.

 Versiones NT

 

* Workstation : SO de estaciones de trabajo que ejercen el papel de clientes de la red . Admite los modos de trabajos en red . Si trabaja como Trabajo en Grupo se comporta como Win Trabajo en Grupo ( 3.11 ) . Si participa en un dominio se desentiende de la administración de los usuarios que lo hará el controlador del dominio.

* NT Server : máquinas cuyo SO ejercen el papel de servidores . Puede participar en un Grupo de Trabajo o en un dominio siendo lo normal el dominio . Puede instalarse en un dominio ejerciendo uno de los siguientes papeles :

1.- como servidor de dominio : se comporta como servidor de recursos ( archivos , etc. ) . No guarda copia de la BD del SAM por lo que no validará los usuarios.

2.- como controlador de dominio : valida las conexiones de usuarios teniendo copia de la BD del SAM . Hay dos tipos de controladores de dominio :

Page 95: clasesderedes-120504212539-phpapp01

a ) PDC ( primary domain controller ) : controlador principal

b ) BDC ( backup d. c. ) : de reserva

El principal guarda la copia maestra de la BD del SAM y los transfiere cada cierto tiempo a las BDC para que estas puedan también validar conexiones.

Al instalar NT Server se elige la opción que va a ejercer el servidor ( servidor o controlador ) . Para cambiar su función hay que volver a instalar.

 LINUX RED HAT.

 

Linux es un sistema operativo completo con multitarea y multiusuario (como cualquier otra versión de UNIX). Esto significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución.

El sistema Linux es compatible con ciertos estándares de UNIX a nivel de código fuente, incluyendo el IEEE POSIX.1, System V y BSD. Fue desarrollado buscando la portabilidad de los fuentes: encontrará que casi todo el software gratuito desarrollado para UNIX se compila en Linux sin problemas. Y todo lo que se hace para Linux (código del núcleo, drivers, librerías y programas de usuario) es de libre distribución.

En Linux también se implementa el control de trabajos POSIX (que se usa en los shells csh y bash), las pseudoterminales (dispositivos pty), y teclados nacionales mediante administradores de teclado cargables dinámicamente. Además, soporta consolas virtuales, lo que permite tener más de una sesión abierta en la consola de texto y conmutar entre ellas fácilmente. A los usuarios del programa “screen” les resultará familiar esto.

El núcleo es capaz de emular por su cuenta las instrucciones del coprocesador 387, con lo que en cualquier 386 con coprocesador o sin él se podrán ejecutar aplicaciones que lo requieran.

Linux soporta diversos sistemas de ficheros para guardar los datos. Algunos de ellos, como el ext2fs, han sido desarrollados específicamente para Linux. Otros sistemas de ficheros, como el Minix-1 o el de Xenix también están soportados. Y con el de MS-DOS se podrán acceder desde Linux a los disquetes y particiones en discos duros formateados con MS-DOS. Además, también soporta el ISO-9660, que es el estándar en el formato de los CD-ROMs.

Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP. TCP/IP (para los aficionados a los acrónimos,

Page 96: clasesderedes-120504212539-phpapp01

Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo comunicarse en una única red conocida como Internet. Con Linux, TCP/IP y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet.

La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte. Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores personales, incluyendo el adaptador Ethernet D-Link de bolsillo para ordenadores portátiles.

Pero dado que no todo el mundo tiene una conexión Ethernet en casa, Linux también proporciona SLIP (Serial Line Internet Protocol), el cual permite conectarse a Internet a través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono. Muchas empresas y universidades tienen servidores SLIP disponibles. De hecho, si su sistema Linux dispone de conexión Ethernet y de módem, puede configurarlo como servidor de SLIP para otros usuarios.

NFS (Network File System) permite fácilmente compartir ficheros con otras máquinas de la red. FTP (File Transfer Protocol) permite la transferencia de ficheros entre máquinas.

Si tiene experiencia con aplicaciones TCP/IP en otros sistemas UNIX, Linux le será muy familiar. El sistema proporciona la interface estándar de programación por “sockets”, lo que virtualmente permite que cualquier programa que use TCP/IP pueda ser llevado a Linux. El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que están corriendo en otros sistemas sobre su pantalla.

UUCP (UNIX-to-UNIX Copy) es un viejo mecanismo usado para transferir ficheros, correo electrónico y noticias entre máquinas UNIX. Clásicamente las máquinas UUCP conectan entre ellas mediante líneas telefónicas y módem, pero UUCP es capaz de funcionar también sobre una red TCP/IP. Si no tiene acceso a una red TCP/IP o a un servidor SLIP, puede configurar su sistema para enviar y recibir ficheros y correo electrónico usando UUCP.

 

REDES CON LINUX

El Net-1, es un trabajo sobre redes basadas en TCP/IP.

Page 97: clasesderedes-120504212539-phpapp01

Se creo una nueva implementación del UUCP, reescribiendo grandes partes del código. Esto se conoce como Net-2. Tras una dura corrección y numerosas mejoras en el código, cambió su nombre a Net-3 después de que saliese Linux 1.0. Esta es la versión del código de red que se incluye actualmente en las versiones oficiales del Kernel.

Xerox, Novell, e Historia

Primero veamos de dónde salieron los protocolos y cómo son. A finales de los 70, Xerox Corporation desarrolló y publicó un estándar abierto llamado Especificación de Red Xerox (Xerox Network Specification, XNS). La Especificación de Red Xerox definía una serie de protocolos designados para la interconexión de propósito general, con un gran énfasis en el uso de redes de área local. Había dos protocolos de red principales implicados: el Protocolo de Datagramas de Internet (Internet Datagram Protocol, IDP), que proporcionaba un transporte de datagramas sin conexión y no fiable de un nodo a otro, y el Protocolo de Paquetes Secuenciados (Sequenced Packet Protocol, SPP), que era una forma modificada del IDP basada en la conexión y fiable. Los datagramas de una red XNS eran direccionados individualmente. El esquema de direccionamiento utilizaba una combinación de una dirección de red IDP de 4 bytes (que era asignada unívocamente a cada segmento de la LAN Ethernet), y la dirección de nodo de 6 bytes (la dirección de la tarjeta NIC). Los enrutadores eran dispositivos que desviaban datagramas entre dos o más redes IDP separadas. En IDP no existe el concepto de subred; cualquier colección nueva de nodos requiere la asignación de otra dirección de red. Las direcciones de red se escogen de manera que sean únicas en la interred en cuestión. A veces, los administradores desarrollan convenciones haciendo que cada byte codifique algún tipo de información, como la situación geográfica, de manera que las direcciones de red se reservan de manera sistématica; sin embargo, no es un requisito del protocolo.

La Novell Corporation eligió basar su propio juego de red en el juego XNS. Novell realizó pequeñas mejoras al IDP y al SPP y los renombró como IPX (Internet Packet eXchange, Intercambio de Paquetes de Internet) y SPX (Sequenced Packet eXchange, Intercambio de Paquetes Secuenciados). Novell añadió dos protocolos nuevos: el Protocolo Central de NetWare (NetWare Core Protocol, NCP), que proporcionaba funciones para compartir ficheros e impresoras sobre IPX, y el Protocolo de Anuncio de Servicios (Service Advertisement Protocol, SAP), que permitía a los nodos de una red Novell saber qué nodos proporcionaban qué servicios.

Page 98: clasesderedes-120504212539-phpapp01

La Tabla relaciona los juegos de protocolos XNS, Novell y TCP/IP en términos de la función que realizan. Las relaciones son sólo una aproximación, pero pueden ayudarle a comprender qué sucede cuando nos refiramos a estos protocolos más adelante.

 

 

 

Relaciones entre los Protocolos de XNS, Novell, y TCP/IP

XNS

Novell

TCP/IP

Características

IDP

IPX UDP/IP

Transporte sin conexión ni fiabilidad

SPP

SPX TCP Transporte basado en la conexión y fiable

  NCP NFS Servicios de fichero

  RIP RIP Intercambio de información de encaminamiento

  SAP   Intercambio de información sobre la disponibilidad de servicios

 

 

Page 99: clasesderedes-120504212539-phpapp01

Creado por: Manuel Trejo Cortes

Comentarios: [email protected]

 

Introducción

Sin el software, una computadora no es más que una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía en manuscritos, tener aventuras e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general en dos clases: los programas de sistema, que controlan la operación de la computadora en si y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema es el sistema operativo (SO), que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación.

¿ Qué es un Sistema Operativo ?. Desde su creación, las computadoras digitales han utilizado un sistema de codificación de instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a que los circuitos integrados funcionan con este principio, es decir, hay corriente o no hay corriente.

En el origen de la historia de las computadoras ( hace unos cuarenta años), los sistemas operativos no existían y la introducción de un programa para ser ejecutado se convertía en un increíble esfuerzo que solo podía ser llevado a cabo por muy pocos expertos. Esto hacia que las computadoras fueran muy complicadas de usar y que se requiriera tener altos conocimientos técnicos para operarlas. Era tan complejo su manejo, que en algunos casos el resultado llegaba a ser desastroso.

Además, el tiempo requerido para introducir un programa en aquellas grandes máquinas de lento proceso superaba por mucho el de ejecución y resultaba poco provechosa la utilización de computadoras para resolución de problemas prácticos.

Se buscaron medios más elaborados para manipular la computadora, pero que a su vez simplificaran la labor del operador o el usuario. Es entonces cuando surge la idea de crear un medio para que el usuario pueda operar la computadora con un entorno, lenguaje y operación bien definido para hacer un verdadero uso y explotación de esta. Surgen los sistemas operativos.

Un sistema operativo es el encargado de brindar al usuario una forma amigable y sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para que este realice las tareas necesarias y especificas para completar una orden.

El sistema operativo, es el instrumento indispensable para hacer de la computadora un objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los usuarios la utilización de este enredo de cables y circuitos, que de otra manera serian difíciles de controlar. Un sistema operativo se define como un conjunto de procedimientos manuales y automáticos, que permiten a un grupo de usuarios compartir una instalación de computadora eficazmente.

Interfaz de Línea de Comandos. La forma de interfaz entre el sistema operativo y el usuario en la que este escribe los comandos utilizando un lenguaje de comandos especial. Los sistemas con interfaces de líneas de comandos se consideran más difíciles de aprender y utilizar que los de las interfaces gráficas. Sin embargo, los sistemas basados en comandos son por lo general programables,

Page 100: clasesderedes-120504212539-phpapp01

lo que les otorga una flexibilidad que no tienen los sistemas basados en gráficos carentes de una interfaz de programación.

Interfaz Gráfica del Usuario. Es el tipo de visualización que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos del menú. Las selecciones pueden activarse bien a través del teclado o con el mouse.

Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno que se encarga de la comunicación con el ordenador o computadora. Esto hace que el programador pueda concentrarse en la funcionalidad, ya que no esta sujeto a los detalles de la visualización ni a la entrada a través del mouse o el teclado. También permite a los programadores crear programas que realicen de la misma forma las tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de usuario son independientes de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de cambios.

Funciones de los Sistemas Operativos. Interpreta los comandos que permiten al usuario comunicarse con el ordenador.

Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse.

Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.

Gestiona los errores de hardware y la pérdida de datos.

Servir de base para la creación del software logrando que equipos de marcas distintas funcionen de manera análoga, salvando las diferencias existentes entre ambos.

Configura el entorno para el uso del software y los periféricos; dependiendo del tipo de máquina que se emplea, debe establecerse en forma lógica la disposición y características del equipo. Como por ejemplo, una microcomputadora tiene físicamente dos unidades de disco, puede simular el uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la memoria principal para tal fin. En caso de estar conectado a una red, el sistema operativo se convierte en la plataforma de trabajo de los usuarios y es este quien controla los elementos o recursos que comparten. De igual forma, provee de protección a la información que almacena.

Clasificación de los Sistemas Operativos.

Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunas de sus características:

Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea).Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe traer al primer plano la ventana

Page 101: clasesderedes-120504212539-phpapp01

o pantalla que contenga esa aplicación. En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario), y siempre que esta aplicación lo permita. En los sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención del microprocesador durante una fracción de segundo. Para mantener el sistema en orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado que el sentido temporal del usuario es mucho más lento que la velocidad de procesamiento del ordenador, las operaciones de multitarea en tiempo compartido parecen ser simultáneas.

Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización.

Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP.

Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea.

Las características de un Sistema Operativo de multiprogramación o multitarea son las siguientes:

Mejora productividad del sistema y utilización de recursos.

Multiplexa recursos entre varios programas.

Generalmente soportan múltiples usuarios (multiusuarios).

Proporcionan facilidades para mantener el entorno de usuarios individuales.

Requieren validación de usuario para seguridad y protección.

Proporcionan contabilidad del uso de los recursos por parte de los usuarios.

Multitarea sin soporte multiusuario se encuentra en algunos computadores personales o en sistemas de tiempo real.

Sistemas multiprocesadores son sistemas multitareas por definición ya que soportan la ejecución simultánea de múltiples tareas sobre diferentes procesadores.

En general, los sistemas de multiprogramación se caracterizan por tener múltiples programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.

Sistema Operativo Monotareas. Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión.

Sistema Operativo Monousuario. Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando.

Page 102: clasesderedes-120504212539-phpapp01

Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario. Y están orientados principalmente por los microcomputadores.

Sistema Operativo Multiusuario. Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes.

En otras palabras consiste en el fraccionamiento del tiempo (timesharing).

Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas.

Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos.

Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico.

Algunas otras características con que cuentan los Sistemas Operativos por lotes son:

Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote.

Permiten poca o ninguna interacción usuario/programa en ejecución.

Mayor potencial de utilización de recursos que procesamiento serial simple en sistemas multiusuarios.

No conveniente para desarrollo de programas por bajo tiempo de retorno y depuración fuera de línea.

Conveniente para programas de largos tiempos de ejecución (ej, análisis estadísticos, nóminas de personal, etc.).

Se encuentra en muchos computadores personales combinados con procesamiento serial.

Planificación del procesador sencilla, típicamente procesados en orden de llegada.

Planificación de memoria sencilla, generalmente se divide en dos: parte residente del S.O. y programas transitorios.

No requieren gestión crítica de dispositivos en el tiempo.

Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca protección y ningún control de concurrencia para el acceso.

Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de

Page 103: clasesderedes-120504212539-phpapp01

prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.

Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes:

Control de trenes.

Telecomunicaciones.

Sistemas de fabricación integrada.

Producción y distribución de energía eléctrica.

Control de edificios.

Sistemas multimedia.

Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. Los Sistemas Operativos de tiempo real, cuentan con las siguientes características:

Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sistema computacional, en breve tiempo o dentro de ciertos plazos.

Se utilizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc.

Objetivo es proporcionar rápidos tiempos de respuesta.

Procesa ráfagas de miles de interrupciones por segundo sin perder un solo suceso.

Proceso se activa tras ocurrencia de suceso, mediante interrupción.

Proceso de mayor prioridad expropia recursos.

Por tanto generalmente se utiliza planificación expropiativa basada en prioridades.

Gestión de memoria menos exigente que tiempo compartido, usualmente procesos son residentes permanentes en memoria.

Población de procesos estática en gran medida.

Poco movimiento de programas entre almacenamiento secundario y memoria.

Gestión de archivos se orienta más a velocidad de acceso que a utilización eficiente del recurso.

Sistemas Operativos de tiempo compartido.Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria.

Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.

Características de los Sistemas Operativos de tiempo compartido:

Page 104: clasesderedes-120504212539-phpapp01

Populares representantes de sistemas multiprogramados multiusuario, ej: sistemas de diseño asistido por computador, procesamiento de texto, etc.

Dan la ilusión de que cada usuario tiene una máquina para sí.

Mayoría utilizan algoritmo de reparto circular.

Programas se ejecutan con prioridad rotatoria que se incrementa con la espera y disminuye después de concedido el servicio.

Evitan monopolización del sistema asignando tiempos de procesador (time slot).

Gestión de memoria proporciona protección a programas residentes.

Gestión de archivo debe proporcionar protección y control de acceso debido a que pueden existir múltiples usuarios accesando un mismo archivos.

Sistemas Operativos distribuidos.Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Características de los Sistemas Operativos distribuidos:

Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software .

Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios.

Objetivo clave es la transparencia.

Generalmente proporcionan medios para la compartición global de recursos.

Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.).

Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o más computadoras unidas através de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.

El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.

Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.

Page 105: clasesderedes-120504212539-phpapp01

En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso.

Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM.

Conclusión:

Luego de haber investigado y analizado se puede ver que se han desarrollado varios tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido observar que todos los sistemas operativos han sufrido cambios por parte de los programadores, y siguen evolucionando.

Los sistemas operativos empleados normalmente son UNIX, Macintosh OS, MS-DOS, OS/2, Windows 95 y Windows NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Otros SO multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft e IBM, Windows NT y Win95 desarrollados por Microsoft. El SO multitarea de Apple se denomina Macintosh OS. El MS-DOS es un SO popular entre los usuarios de PCs pero solo permite un usuario y una tarea.

Los sistemas operativos han ido evolucionando a medida de las necesidades que se fueron generando, cada sistema operativo tiene un fin determinado que es la de realizar tareas según el objetivo a lograr, dependiendo de lo que necesite el o los usuarios. La mayoría de los sistemas operativos de ultima generación tienden a, atender un gran numero de usuarios, y que los procesos a realizar demoren en un mínimo de tiempo.

Compartir una impresora bajo Windows XP y VistaExisten varias maneras de compartir una impresora, lo que dependerá del tipo de red y de la impresora. A continuación veremos los dos métodos más comunes:

I- Compartir una impresora conectada mediante cable a una de las PCs

Es el método más simple, pero requiere que la PC a la que está conectada la impresora esté funcionando y que todas las PCs que componen la red se vean unas a otras y sobre todo vean a la PC que tiene conectada la impresora. Este método consta de dos etapas: primero configurar la PC a la que está conectada la impresora para poder compartir la impresora y segundo declarar la impresora en las otras PCs de la red para que puedan utilizarla.

Para ello, vas al Panel de control de la PC que tiene conectada la impresora (Bajo Windows Vista, escoges Vista clásica) y haces doble clic en Impresoras:

Page 106: clasesderedes-120504212539-phpapp01

Bajo Windows Vista: o En la ventana que aparece, haces clic derecho sobre la impresora a compartir

y seleccionas Compartir. o Ingresas un nombre para la impresora (por ejemplo: HP LaserJet). o Marcas las dos casillas y haces clic en Aceptar. o Luego en el Panel de control abres “Centro de redes y recursos compartidos”

y marcas “uso compartido de carpetas” y “Uso compartido de impresoras”. Bajo Windows XP:

o Haces clic derecho sobre la impresora y seleccionas “Compartir” o Marcas “Compartir esta impresora” e ingresas un nombre (por ejemplo: HP

LaserJet) y haces clic en Aceptar.

Como en el caso de carpetas compartidas, aparecerá una mano en el icono de la impresora (bajo Windows XP) o un icono cuadrado (bajo Vista). A veces esto es suficiente para que la impresora aparezca en las otras PCs de la red. Si no fuera así, entonces debemos declararla en las otras PCs.

Para ello, en las otras PCs, vas al Panel de control, luego a Impresoras y haces clic en “Agregar una impresora”:

Bajo Windows XP: o se abrirá el asistente haces clic en Siguiente, luego marcas la casilla “Una

impresora de red o una impresora conectada a otro equipo” y haces clic en Siguiente.

o En la ventana que aparece para buscar la impresora, marcas la casilla “Buscar una impresora” y haces clic en Siguiente.

o Seleccionas la impresora que aparece en el grupo de trabajo, junta al nombre de la PC que tiene conectada la impresora y haces clic en Siguiente luego en Terminar.

o Si la impresora no es encontrada en la búsqueda automática, entonces habrá que marcar la otra opción “Conexión a esta impresora” y hacer clic en Siguiente. En la ventana que aparece, hay dos posibilidades, las impresoras disponibles están visibles, o es necesario navegar por el árbol de directorios de la PC para encontrar la impresora buscada. Selecciónala, luego haz clic en Siguiente y responde Si por defecto.

o Luego instala los drivers de la impresora que se encuentran en el CD de instalación de la impresora.

Bajo Vista: o Haces clic en “Agregar una impresora de red”, lo que iniciara

automáticamente una búsqueda de las impresoras disponibles. Selecciona la impresora que buscas.

o Si la búsqueda automática no da resultados, entonces haces clic en la flecha verde “La impresora deseada no esta en la lista”. En la nueva ventana marcas la casilla “Seleccionar una impresora compartida por nombre” luego

Page 107: clasesderedes-120504212539-phpapp01

haces clic en “Examinar”. En la ventana que aparece, seleccionas la impresora que deseas usar.

o Haces clic en la impresora que buscas y luego haces clic en Siguiente, aparecerá una nueva ventana. Puede aparecer un mensaje al final: “Instalar el controlador”, entonces haces clic en el botón correspondiente para que Windows instale el controlador. Si no lo encuentra, entonces puede pedirte que insertes el CD que viene con la impresora.

o Finalmente, se te solicitará que definas la nueva impresora por defecto y que imprimas una página de prueba.

o Una vez hecho esto, abres el “Centro de redes y recursos compartidos” y haces clic en “Ver el mapa completo”, en la parte superior derecha de la ventana.

o La impresora deberá aparecer (con el nombre que le habías dado) ya sea en el mapa completo, o abajo en la sección de dispositivos detectado pero que no pueden figurar en el mapa completo.

II- Instalar en la red inalámbrica WiFi una impresora equipada de una tarjeta WiFi

Actualmente podemos encontrar impresoras (por lo general multifunción) equipadas con una tarjeta WiFi integrada.

Una impresora WiFi se conecta a la red como cualquier PC portátil o dispositivo equipado de una tarjeta WiFi. Las formas de conectarlas vienen indicadas detalladamente en el manual de la impresora.

La tarjeta WiFi de la impresora detecta las redes disponibles, tan solo debemos seleccionar nuestra red y seleccionar “Conexión infraestructura”, e ingresar la clave WEP o WPA.

La siguiente etapa consiste en instalar el programa que viene con la impresora en cada una de las PCs de la red.

En la red, la impresora no aparecerá como si fuera compartida por una PC en particular sino como si estuviera conectada directamente a cada una de las PCs.