Departamento de Mantenimiento Computer Data Systems · de cableado y a la complejidad de la...
Transcript of Departamento de Mantenimiento Computer Data Systems · de cableado y a la complejidad de la...
Departamento de Mantenimiento
Computer Data Systems
Con el paso del tiempo los usuarios fueron necesitando más información y de forma más rápida, por lo que desarrollaron la necesidad de un nuevo tipo de ordenador: el servidor.
Un Servidor (del inglés SERVER) es un ordenador que permite compartir sus datos y periféricos con otros ordenadores. éstos pueden ser de varios tipos y entre ellos se encuentran los siguientes:
Servidor de Archivos. Servidor de Impresión. Servidor de Comunicaciones. Servidor de Correo Eléctronico. Servidor de WEB. Servidor de FTP. Servidor de DHCP Otros
Según el sistema operativo de red que se utilice puede ocurrir que los distintos tipos de servidores residan en el mismo ordenador o bien se encuentren distribuidos entre aquellos que forman parte de la red.
El resto de los ordenadores de la red se denominan estaciones de trabajo o clientes, y desde ellos se facilita a los usuarios el acceso a los servidores y periféricos de la red.
Cada estación de trabajo consiste, por lo general, en un
ordenador que funciona con su propio sistema operativo. A diferencia de un ordenador aislado, la estación de trabajo tiene una tarjeta de red y está físicamente conectada por medio de cables con el servidor.
Servidores
Banda base Es el método más común dentro de las redes locales.
Transmite las señales en forma digital sin emplear técnicas de modulación, y en cada transmisión se
utiliza todo el ancho de banda, por lo que só1o puede transmitir una señal simultáneamente.
Está especialmente indicada para cortas distancias, ya que en grandes distancias se producirían ruidos e
interferencias (pueden utilizarse repetidores que vuelven a regenerar la señal). Los elementos de
conexión que se pueden utilizar son: el cable de par trenzado y el cable coaxial de banda base.
Banda ancha Consiste en transmitir las señales en forma digital modulando la señal sobre ondas portadoras que
pueden compartir el ancho de banda del medio de transmisión.
Mediante multiplexación por división de frecuencia. Es decir, actúa como si en lugar de un único
medio se estuvieran utilizando líneas distintas.
El ancho de banda depende de la velocidad de transmisión de los datos.
Este método hace imprescindible la utilización de un módem para poder modular y demodular la
información
Se entiende por elementos de conexión a los cables, tarjetas de red y otros equipos
necesarios para conectar entre sí los ordenadores.
Dentro de los cables de conexión utilizados se encuentran:
Par trenzado sin apantallar (UTP), que consiste en pares de hilos trenzados de forma independiente y recubiertos de una capa aislante externa. Es difícil instalación y ofrece poca protección contra las interferencias externas. Se utiliza principalmente para la transmisión de voz.
Par trenzado apantallado (STP), que consiste en pares de hilos trenzados de forma independiente y luego trenzados entre sí y recubiertos de una capa aislante externa.. Es de fácil instalación y ofrece cierta protección contra las interferencias externas.
Cable coaxial, que es un hilo de cobre envuelto en una malla trenzada. Entre ambos se encuentra una capa de material aislante. Hay dos tipos en función del grosor Ofrece mayor protección que el par trenzado apantallado frente a las interferencias externas.
Fibra óptica, que está formada por un núcleo de material transparente muy fino rodeado de otro material con distinto índice de refracción. De esta forma, las señales luminosas que viajan por el núcleo son reflejadas por la capa externa, llegando al extremo del cable. Permite mayor velocidad de transmisión de los datos aunque es muy caro de instalar.
Se denomina topología a la forma geométrica en que están distribuidas las
estaciones de trabajo y los cables que las conectan.
Las estaciones de trabajo de una red se comunican entre sí mediante una
conexión física, y el objeto de la topología es buscar la forma más económica y
eficaz deconectarlas para, al mismo tiempo, facilitar la fiabilidad del sistema,
evitar los tiempos de espera en la transmisión de los datos, permitir un mejor
control de la red y permitir de forma eficiente el aumento de las estaciones de
trabajo.
Las formas más utilizadas son:
•Configuración en bus.
•Configuración en anillo.
•Configuración en estrella.
•Configuración mixta en estrella / bus.
Bus
En ella todas las estaciones comparten el mismo canal de comunicaciones, toda la información
circula por ese canal y cada una de ellas recoge la información que le corresponde.
Esta configuración es fácil de instalar, la cantidad de cable a utilizar es mínima, tiene una gran
flexibilidad a la hora de aumentar o disminuir el número de estaciones y el fallo de una estación no
repercute en la red aunque la ruptura de un cable dejará la red totalmente inutilizada.
Entre sus inconvenientes destacan:
¯ Es fácil de intervenir por usuarios de fuera de la red sin perturbar el funcionamiento normal.
¯ La longitud no puede sobrepasar los 2.000 metros.
¯ El control del flujo, ya que aunque varias estaciones intenten transmitir a la vez, como hay un
único bus só1o una de ellas podrá hacerlo, por lo que cuantas más estaciones tenga la red más
complicado será el control del flujo.
Es la configuración más extendida actualmente y es usada por la red ETHERNET.
En ella todas las estaciones están conectadas entre sí formando un anillo, de forma que cada estación
só1o tiene contacto directo con otras dos.
En las primeras redes de este tipo los datos se movían en una única dirección, de manera que todas las
informaciones tenían que pasar por todas las estaciones hasta llegar a la de destino, donde se quedaban.
Las redes más modernas disponen de dos canales y transmiten en direcciones diferentes por cada uno de
ellos.
Este tipo de redes permite aumentar o disminuir el número de estaciones sin dificultad pero, a medida
que aumenta el flujo de información, menor será la velocidad de respuesta de la red.
Un fallo en una estación puede dejar bloqueada la red, pero un fallo en un canal de comunicaciones la
dejará bloqueada en su totalidad y, además, seria bastante difícil localizar un fallo y repararlo de forma
inmediata.
Su instalación es compleja y su uso está extendido por el entorno industrial. Es usada por la red
TOKEN RING de IBM.
Esta forma de configuración es una de las más antiguas, y en ella, todas las estaciones están
conectadas directamente al servidor u ordenador central y todas las comunicaciones se han de
hacer necesariamente a través de é1.
Permite incrementar y disminuir fácilmente el número de estaciones.
Si se produce un fallo en una de ellas no repercutirá en el funcionamiento general de la red, pero,
si se produce un fallo en el servidor u ordenador central, la red completa se vendrá abajo.
Tiene un tiempo de respuesta rápido en las comunicaciones de las estaciones el servidor u
ordenador central y lenta en las comunicaciones entre las distintas estaciones de trabajo.
No es muy conveniente para grandes instalaciones y su coste es caro debido a la gran instalación
de cableado y a la complejidad de la tecnología que se necesita el ordenador central o para el
servidor. Es usada por la red STARLAN de SNET.
En esta configuración mixta un multiplexor de señal ocupa
el lugar del orden central de la configuración en estrella,
estando determinadas estaciones de trabajo conectadas a él
y otras conectadas en bus junto con los multiplexores.
Esta red ofrece ventajas en edificios que cuentan con
grupos de trabajo separados por grandes distancias. Es
usada por la red ARCNET.
Toda las configuraciones que han estado viendo hasta ahora son llamadas topologías físicas
porque describes cómo está extendido el cableado.
Además, cada red designa una topología 1ogica que describe la red desde la perspectiva de las
señales que viajan a través de ella. diseño de red puede tener distinta topología física y 1ógica
(es decir, la forma en que está cableada una red no tiene por qué reflejar necesariamente la
forma en Que viajan la señales a través de ella).
Cada estación envía y recibe señales por el mismo cable. En el concentrador (HUB) se mezclan
las señales de todas las estaciones y son transmitidas a todas (es decir, actúa igual que si
estuviera en una configuración en bus).
Por tanto, es una topología física de estrella que funciona como una topología lógica de bus.
Muchas nuevas redes utilizan este modelo, ya que es fácil de modificar situación de cada
estación (só1o hay que desconectar un cable) sin perjuicio para 1 entera, y además incrementa
las posibilidades de detección de problemas de red.
La transmisión de datos de gran extensión en formatos de un único bloque no es
conveniente y, por tanto, los datos a enviar se dividirán en segmentos más pequeños
llamados paquetes.
Estos se dividen en cuatro partes:
Cabecera, que está formada por el identificativo del bloque de comienzo,
el identificativo del lugar del destino del paquete, el identificativo del paquete y la
información referente al protocolo que se está utilizando.
Información, que contiene el texto o la parte del texto que se va a transmitir.
Control de errores, que contiene la información necesaria para que el sistema
pueda verificar si los datos del paquete se han recibido correctamente.
Bloque final, quecontiene la información que indica que el paquete ha finalizado.
La transmisión de datos de gran extensión en formatos de un único bloque
no es conveniente y, por tanto, los datos a enviar se dividirán en segmentos
más pequeños llamados paquetes.
Estos se dividen en cuatro partes:
Para poder establecer una comunicación entre ordenadores,
lo mismo que para establecerla entre personas, es necesario
contar con una serie de normas que regulen dicho proceso.
Esas normas las fija la sociedad en general (en el caso de las
personas) o se hace a través de organismos internacionales de
normalización (en el caso de las máquinas).
Se entiende por protocolo al conjunto de reglas que hacen
posible el intercambio fiable de comunicación entre dos
equipos informáticos.
Al principio del desarrollo de la informática cada fabricante establecía los
procedimientos de comunicación entre sus ordenadores de forma
independiente, por lo que resultaba muy difícil, por no decir imposible, la
comunicación entre ordenadores de fabricantes distintos.
Poco a poco se fue haciendo necesario disponer de unas normas comunes
que permitiesen la intercomunicación entre todos los ordenadores.
De todos los protocolos propuestos destaca el modelo OSI (Open Systems
Interconnection), cuya traducción al castellano es Interconexión de
Sistemas Abiertos, que fue propuesto por la Organización Intemacional
de Normalización (ISO).
que es una organización no gubernamental fundada en 1947, tiene por misión la
coordinación del desarrollo y aprobación de estándares a nivel internacional. Su
ámbito de trabajo cubre todas las áreas, incluyendo las redes locales, a excepción de
las áreas electrónicas que son coordinadas por IEC (International
Electrotechnical Commission).
Cada país únicamente puede estar representado en ISO por una organización (en el
caso de España está representada por AENOR (Asociación Española de
Normalización) y en el caso de EE.UU. está representada por ANSI (American
National Standards Institute).
El modelo OSI, cuya actividad se empezó a desarrollar en 1977 y llegó a
constituirse como estándar internacional en 1983, trata de establecer las bases para
la definición de protocolos de comunicación entre sistemas informáticos.
Propone dividir en niveles todas las tareas que se llevan a cabo en
una comunicación entre ordenadores. Todos los niveles estarán
bien definidos y no interferirían con los demás. De ese modo, si
fuera necesario una corrección o modificación en un nivel no
afectaría al resto.
En total se formarían siete niveles (los cuatro primeros tendrán
funciones de comunicación y los tres restantes de proceso).
Cada uno de los siete niveles dispondría de los protocolos
específicos para el control de dicho nivel.
En este nivel se definen las características e1éctricas y
mecánicas de la red necesarios para establecer y mantener la
conexión física (se incluyen las dimensiones físicas de los
conectores, los cables y los tipos de señales que van a circular
por ellos).
Los sistemas de redes locales más habituales definidos
en este nivel son: Ethernet, red en anillo con paso de testigo
(Token Ring) e interfaz de datos distribuidos por fibra (FDDI,
Fiber Distributed Data Interface).
Se encarga de establecer y mantener el flujo de datos
que discurre entre los usuarios.
Controla si se van a producir errores y los corrige (se
incluye el formato de los bloques de datos, los códigos
de dirección, el orden de los datos transmitidos, la
detección y la recuperación de errores). Las normas
Ethernet y Token Ring también están definidas en este
nivel.
Se encarga de decidir por dónde se han de transmitir los
datos dentro de la red (se incluye la administración y
gestión de los datos, la emisión de mensajes y la
regulación del tráfico de la red). Entre los protocolos
más utilizados definidos en este nivel se encuentran:
Protocolo Internet (IP, Internet Protocol) y el
Intercambio de paquetes entre redes (IPX,
Internetwork Packet Exchange) de Novell.
Asegura la transferencia de la información a pesar de los fallos
que pudieran ocurrir en los niveles anteriores (se incluye la
detección de bloqueos, caídas del sistema, la seguridad de la
igualdad entre la velocidad de transmisión y la velocidad de
recepción y la búsqueda de rutas alterativas). Entre los
protocolos de este nivel más utilizados se encuentran el
Protocolo de Control de la Transmisión (TCP, Transmission
Control Protocol) de Internet, el Intercambio Secuencial de
paquetes (SPX, Sequenced Packet Exchange) de Novell y
NetBIOS/NetBEUI de Microsoft.
Organiza las funciones que permiten que
dos usuarios se comuniquen a través de la red
(se incluye las tareas de seguridad, contraseñas
de usuarios y la administración del sistema).
Traduce la información del formato de la
máquina a un formato comprensible por los
usuarios (se incluye el control de las impresoras,
emulación de terminal y los sistemas de
codificación).
Se encarga del intercambio de información
entre los usuarios y el sistema operativo (se
incluye la transferencia de archivos y los
programas de aplicación).
El proceso que se produce desde que un
usuario envía un mensaje hasta que llega a su
destino consiste en un descenso a través de
todos los niveles (con sus correspondientes
protocolos) desde el nivel séptimo hasta el
primero. Allí encontrará en el canal de datos
que le dirigirá al usuario destino y volverá a
ascender por todos los niveles hasta llegar al
último de ellos.
En el grafico anterior se observa lo siguiente:
Los niveles inferiores proporcionan servicios a los niveles superiores.
Cada nivel dispone de un conjunto de servicios.
Los servicios están definidos mediante protocolos.
Los programadores y diseñadores de productos só1o deben
preocuparse por los protocolos del nivel en el que trabajan, los servicios
proporcionados a los niveles superiores y los servicios proporcionados por
los niveles inferiores.
El Instituto de Ingenieros E1éctricos y
Electrónicos (IEEE) es otro organismo que ha
procurado normalizar la comunicación entre
ordenadores. Este organismo está acreditado por
ANSI, que es el organismo de estandarización de los
EE.UU.
Para ello, propuso la norma 802 que indica que una red local
es un sistema de comunicaciones que permite a varios
dispositivos comunicarse entre sí. Para ello definieron, entre
otros, el tamaño de la red, la velocidad de transmisión, los
dispositivos conectados, el reparto de recursos y la fiabilidad
de la red que cubren el nivel Físico y el nivel de Enlace de
datos (Control de Enlace Lógico y Control de Acceso al
Medio). Adicionalmente el subcomité IEEE 802.1 elabora
documentos relativos a la arquitectura de red, ínter operación
y gestión de red.
IEEE 802.1 IEEE 802.1 (1990).-Normalización de la Interfaz con Niveles Superiores (HLI, Higher
Layer Interface Standard). Se encarga del control de temas comunes: gestión de la red,
mensajería, etc.
IEEE 802.2 (1990).-Normalización para el Control del Enlace Lógico (LLC, Logical Link
Control).
IEEE 802.3 (1990).-Desarrollo del protocolo de Acceso Múltiple con Detección de
Portadora y Detección de Colisión (CSMA/CD, Carrier Sense Multiple Access / Collision
Detection).
IEEE 802.4 (1990).-Desarrollo del bus de Paso de Testigo (Token Bus).
IEEE 802.5 (1989-1991).-Especificaciones para una configuración de anillo con paso de testigo (Token
Ring).
IEEE 802.6 (1990).-Especificaciones para una red de Área metropolitana
(MAN,
Metropolitan Area Network).
IEEE 802.7.-Redes Locales de Banda Ancha.
IEEE 802.8.-Fibra óptica.
IEEE 802.9.-Estándar para la definición de voz y datos en las redes
locales.
IEEE 802. 1 0.-Seguridad en las redes locales.
IEEE 802.1 1.-Redes locales inalámbricas.
Se entiende por transmisión de los datos el proceso de
transporte de información codificada de un punto a otro.
En toda transmisión de datos se ha de aceptar la
información, convertirla a un formato que se pueda
enviar rápidamente y de forma fiable, transmitir un
determinado lugar y, una vez recibidos de forma correcta,
volverlos a formato que el receptor pueda reconocer y
comprender.
Sincronismo de trama. Como la información no se transmite toda de una
vez, sino que se realiza en secciones denominadas paquetes o tramas, es
necesario establecer un procedimiento que permita identificar qué carácter
de los recibidos es el primero de la trama. Este factor es responsabilidad
del protocolo de comunicaciones utilizado.
Multiplexores
Son equipos que permiten mantener más de una comunicación simultanea
por una sola línea. Cada una de las comunicaciones opera como si tuviera
la línea de forma exclusive, pudiendo utilizar diferentes velocidades y
protocolos en cada una de ellas.
Como se ha visto anteriormente, el proceso de
transmisión de datos conlleva una serie de
procedimientos que van desde el nivel físico hasta
la presentación de la información en un formato
determinado (nivel de aplicación).
Aunque todos ellos son fundamentales, se va a
profundizar en el nivel de enlace que es el
encargado del control de la comunicación.
La forma de controlar la transferencia de la información depende
exclusivamente del protocolo que se utilice. Este protocolo
corresponde al nivel de enlace de datos del modelo OSI y deberá
realizar las siguientes funciones:
Sincronización de la comunicación.
Control de los errores de transmisión.
Coordinación de la comunicación.
Recuperación ante los fallos que se produzcan.
Contienda.
Contienda simple.
Acceso múltiple por detección de portadora (CSMA).
Acceso múltiple por detección de portadora con detección de
colisión (CSMA / CD).
Acceso múltiple por detección de portadora evitando colisión
(CSMA / CA).
Llamada selectiva (Polling).
Paso de testigo (Token passing).
¯ Se entiende por protocolos de contienda el
método de acceso a la línea basado que el
primero que llega a ella es el primero que la
utiliza.
Estación 1
Transmitiendo
Estación 4
Transmitiendo
Estación 3 En
Silencio
Estación 5 En
Silencio
Estación 2 En
Silencio
Estación 1
Transmitiendo
Estación 4
Silencio
Estación 3
Escuchando
Estación 5 En
Silencio
Estación 2 En
Silencio
Estación 1
Transmitiendo
Estación 4
Silencio
Estación 5 detecta una
colición y para la
transmición
Estación 3 En
Silencio
Estación 2 En
Silencio
Estación 1
Transmitiendo
Estación 4
Silencio
Estación 5 En Silencio Estación 3 En
Silencio
Estación 2 que Intenta
Transmitir y no recibe
autorización
permaneciendo en espera
Estación 1
termina de
Transmitir
Estación 2
Silencio
Estación 4 En Silencio Estación 3
Transmición
Estación 5 En
Silencio
Testigo
Hay muchos tipos distintos de redes locales, y se pueden
realizar múltiples combinaciones distintas al seleccionar el
tipo de cableado, la topología, el tipo transmisión e incluso
los protocolos utilizados. Estos factores van a determinar
arquitectura de la red local.
Sin embargo, de todas las posibles soluciones hay tres que
ya están establecidas y que, al mismo tiempo, cuentan con
una gran difusión dentro del mundo de las redes locales:
Ethernet.
Token Ring.
Arcnet.
Un switch es un dispositivo de proposito especial
diseñado para resolver problemas de rendimiento
en la red, debido a anchos de banda pequeños y
embotellamientos. El switch puede agregar mayor
ancho de banda, acelerar la salida de paquetes,
reducir tiempo de espera y bajar el costo por
puerto. Opera en la capa 2 del modelo OSI y
reenvia los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños
dominios de colisiones, obteniendo un alto porcentaje de ancho de
banda para cada estación final. No estan diseñados con el proposito
principal de un control íntimo sobre la red o como la fuente última de
seguridad, redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi
elimina que cada estación compita por el medio, dando a cada una
de ellas un ancho de banda comparativamente mayor.
Un ruteador es un dispositivo de proposito general diseñado para segmentar la
red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control
y redundancia entre dominios individuales de brodcast, también puede dar
servicio de firewall y un acceso económico a una WAN.
1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de
protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una
decisión de envio basado sobre el contenido de la especificación del protocolo en la tabla
de ruteo.
2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basandose sobre
diversos factores, más que por la direccion MAC destino. Estos factores pueden incluir la
cuenta de saltos, velocidad de la linea, costo de transmisión, retrazo y condiciones de
tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador
puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se
compara con una simple arquitectura de switch .
Uno de los principales factores que determinan el exito del diseño de una red, es la
habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor,
pues los usuarios juzgan la red por la rápidez de obtener un prompt y la confiabilidad del
servicio.
Hay diversos factores que involucran el incremento de ancho de banda en una LAN:
El elevado incremento de nodos en la red.
El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de
trabajo y servidores.
La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones
intensivas cliente/servidor.
El nombre TCP/IP proviene de dos de los protocolos más
importantes de la familia de protocolos Internet, el
Transmission Control Protocol (TCP) y el Internet
Protocol (IP).
La principal virtud de TCP/IP estriba en que está diseñado
para enlazar computadores de diferentes tipos, incluyendo
PCs, minis y mainframes, que ejecuten sistemas operativos
distintos, sobre redes de área local y redes de área extensa y,
por tanto, permite la conexión de equipos distantes
geográficamente.
Es importante establecer la identificación de una estación de
trabajo de una forma que evite su duplicidad dentro de
todos los computadores que puedan conectarse.
Para ello se utiliza el nombre del usuario y el del dominio de
la red.
Direcciones IP
Las direcciones IP consiguen que el envió de datos entre
computadores se realice de forma eficaz, de forma parecida
a como se utilizan los números de teléfono en las llamadas
telefónicas.
Actualmente las direcciones IP tienen 32 bits, formados
por cuatro campos de 8 bits separados por puntos. Cada
campo puede tener un valor comprendido entre 0 y 255.
Está compuesta por una dirección de red seguida de una
dirección de subred y de una dirección de host.
Existen cinco clases de subredes: A, B, C, D o E (esta
diferenciación viene dada en función del número de
computadores que va a tener la red).
contiene 7 bits para direcciones de red, lo que permite tener
un máximo de 128 redes(aunque en realidad tienen 127, ya
que esta reservada la red cuya dirección empieza por cero),
y cada una de ellas puede tener 16,777.216 computadores
(aunque en realidad tienen 16,777,214 computadores cada
una, ya que se reservan aquellas direcciones cuyo tres
últimos valores sean ceros o unos). Las direcciones estarán
compren entre 0.0.0.0. y 127.255.255.255, y la máscara de
subred será de 255.0.1
Contiene 14 bits para direcciones de red y 16 bits para
direcciones de hosts, lo que permite tener un máximo de
16,384 redes, y cada u ellas puede tener 65,536
computadores (aunque en realidad tienen 65,534
computadores cada una, ya que se reservan aquellas
direcciones cuyo últimos valores sean ceros o unos).
Las direcciones estarán comprendidas entre 128.0.0.0 y
191.255.255.255, y la máscara de subred será de
255.255.0.0.
Contiene 21 bits para direcciones de red y 8
bits para direcciones de hosts, lo que permite tener
un máximo de 2,097.152 redes, y cada una de ellas
puede tener 256 computadores (aunque en realidad
tienen 254 computadores cada una, ya que se
reservan aquellas direcciones con los últimos
valores que sean ceros o unos). Las direcciones
estarán comprendidas entre 192.0.0.0 y
223.255.255.255, y la máscara de subred será de
255.255.255.0.
Se reserva todas las direcciones para
multidestino (multicasting) es decir, un
computador transmite un mensaje a un
grupo especifico de computadores de esta
clase.
Las direcciones estarán comprendidas
entre 224.0.0.0 y 239.255.255.255.
Se utiliza con fines experimentales
únicamente. Las direcciones estarán
comprendidas entre 240.0.0.0 y
255.255.255.255.
Es un sistema desarrollado para asignar direcciones IP a los clientes que lo soliciten.
El Proceso a seguir por un equipo que quiera conseguir una dirección IP es el siguiente:
1. Envía un mensaje al servidor DHCP solicitando una dirección IP.
2. El servidor DHCP responde ofreciendo varias direcciones IP que tiene disponibles de
las indicadas en la instalación (entre las cuales se eliminaron aquellas consideradas conveniente).
3. El cliente selecciona una y envía una solicitud de uso de la dirección servidor DHCP.
4. El servidor DHCP admite la solicitud y garantiza al cliente la concesión del uso de la
dirección.
5. El cliente utiliza la dirección para conectarse a la red.
Todo computador lleva una dirección IP y un nombre de
equipo. Normalmente se necesitará indicar la dirección IP para
conectarse a uno de ellos y poder realizar procesos con TCP/IP.
Pero también es posible realizar una conexión indicando
únicamente el nombre del equipo (que es más sencillo de recordar
que su dirección IP). Para ello, existen varios métodos:
· Servidor DNS
· Archivo LMHOSTS
· Servidor WINS
· Resolución NetBIOS sobre nodos TCP/IP
Usa servidores distribuidos a lo largo de la red para
resolver un nombre de un computador (con la estructura de
nombre de usuario, nombre de computador, nombre de
subdominio y nombre de dominio) en una dirección IP.
Por tanto, se necesita un archivo que realice dicha
conversión (que es lo necesario para establecer la
conexión). Este archivo recibe el nombre de HOSTS.
He aquí un ejemplo de archivo HOSTS (si tiene un servidor DNS):
172.16.132.1 principal
172.16.132.1 principal.contabilidad.es
172.16.132.30 jar
172.16.132.30 jir.contabilidad.es
172.16.132.31 personal
172.16.132.31 personal.contabilidad.es
165.16.132.41 secretaries
165.16.132.41 secretarfa.contabilidad.es
Otra posibilidad de realizar una conexión indicando únicamente el
nombre equipo es utilizando un archivo LMHOSTS.
Este es un archivo local que asigna direcciones a los nombres de los
equipos de una red Microsoft TCP/IP para conectarse con otra red exterior.
El funcionamiento de este archivo es muy parecido al del archivo
HOSTS y también tiene que estar situado en el mismo lugar donde se encuentra
TCP/IP en el equipo, y está determinado por el sistema operativo (en Windows
Nt C:\Winnt\system32\Drivers\etc ).
He aquí un ejemplo de archivo LMHOSTS:
172.16.132.1 principal
172.16.132.30 jir
171.16.132.31 personal
165.16.132.41 secretaries
WINS es un sistema desarrollado por Microsoft para convertir
los nombres de los equipos Windows NT en direcciones IP en un
entorno encaminado.
De esa manera, cuando un computador que tiene una dirección
IP y un nombre cambia su localización, no será necesario cambiar de
dirección IP, ya que WINS mantiene una base de datos de los nombres
con sus respectivas direcciones IP (desafortunadamente, WINS es un
protocolo só1o de Microsoft y los clientes exteriores a su red no pueden
utilizarlo cuando se conecten a ella).
Un dominio es un conjunto de ordenadores
(servidores + estaciones de trabajo) que
comparten características comunes en cuanto a
accesos. Un usuario registrado en un dominio con
un nombre de usuario y una palabra de paso,
automáticamente es capaz de acceder a todos los
servidores de dicho dominio utilizando el mismo
nombre y la misma palabra de paso.
BDC PDC
Estación Estación Estación Estación
Dominio
BDC
El Servidor PDC (Primary Domain
Controller) .
El Servidores BDC (Backup Domain Controller).
Por cada dominio ha de haber un PDC y sólo
uno, y posiblemente varios BDC. Cuando el
administrador del dominio da de alta un nuevo
usuario, lo hace sobre el PDC.