Sistemas operativo
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 206,3 KB
Los sistemas distribuidos están basados en las ideas básicas de transparencia, eficiencia, flexibilidad, escalabilidad y fiabilidad. Sin embargo estos aspectos son en parte contrarios, y por lo tanto los sistemas distribuidos han de cumplir en su diseño el compromiso de que todos los puntos anteriores sean solucionados de manera aceptable.
Transparencia El concepto de transparencia de un sistema distribuido va ligado a la idea de que todo el sistema funcione de forma similar en todos los puntos de la red, independientemente de la posición del usuario. Queda como labor del sistema operativo el establecer los mecanismos que oculten la naturaleza distribuida del sistema y que permitan trabajar a los usuarios como si de un único equipo se tratara.
Eficiencia la idea base de los sistemas distribuidos es la de obtener sistemas mucho más rápidos que los ordenadores actuales. Es en este punto cuando nos encontramos de nuevo con el paralelismo.
Flexibilidad Un proyecto en desarrollo como el diseño de un sistema operativo distribuido debe estar abierto a cambios y actualizaciones que mejoren el funcionamiento del sistema. Esta necesidad ha provocado una diferenciación entre las dos diferentes arquitecturas del núcleo del sistema operativo: el núcleo monolítico y el micronúcleo. Las diferencias entre ambos son los servicios que ofrece el núcleo del sistema operativo. Mientras el núcleo monolítico ofrece todas las funciones básicas del sistema integradas en el núcleo, el micronúcleo incorpora solamente las fundamentales, que incluyen únicamente el control de los procesos y la comunicación entre ellos y la memoria. El resto de servicios se cargan dinámicamente a partir de servidores en el nivel de usuario.
Núcleo monolítico Como ejemplo de sistema operativo de núcleo monolítico está UNIX. Estos sistemas tienen un núcleo grande y complejo, que engloba todos los servicios del sistema. Está programado de forma no modular, y tiene un rendimiento mayor que un micronúcleo. Sin embargo, cualquier cambio a realizar en cualquier servicio requiere la parada de todo el sistema y la recompilación del núcleo.
Micro núcleo La arquitectura de micro núcleo ofrece la alternativa al núcleo monolítico. Se basa en una programación altamente modular, y tiene un tamaño mucho menor que el núcleo monolítico. Como consecuencia, el refinamiento y el control de errores son más rápidos y sencillos. Además, la actualización de los servicios es más sencilla y ágil, ya que sólo es necesaria la recopilación del servicio y no de todo el núcleo. Como contraprestación, el rendimiento se ve afectado negativamente.
Escalabilidad Un sistema operativo distribuido debería funcionar tanto para una docena de ordenadores como varios millares. Igualmente, debería no ser determinante el tipo de red utilizada (LAN o WAN) ni las distancias entre los equipos, etc.
Fiabilidad Una de las ventajas claras que nos ofrece la idea de sistema distribuido es que el funcionamiento de todo el sistema no debe estar ligado a ciertas máquinas de la red, sino que cualquier equipo pueda suplir a otro en caso de que uno se estropee o falle.
El estándarISO OSI
Para el envío de mensajes se usa el estándar ISO OSI (interconexión de sistemas abiertos), un modelo por capas para la comunicación de sistemas abiertos. Las capas proporcionan varias interfaces con diferentes niveles de detalle, siendo la última la más general. El estándar OSI define las siguientes siete capas: física, enlace de datos, red, transporte, sesión, presentación y aplicación.
El modelo OSI distingue dos tipos de protocolos, los orientados hacia las conexiones y los protocolos sin conexión. En los primeros, antes de cualquier envío de datos se requiere una conexión virtual, que tras el envío deben finalizar. Los protocolos sin conexión no requieren este paso previo, y los mensajes se envían en forma de datagramas.
Modo de transmisión asíncrona ATM
El modo de transmisión asíncrona o ATM proporciona un rápido modo de transmisión. Las altas velocidades se alcanzan prescindiendo de la información de control de flujo y de control de errores en los nodos intermedios de la transmisión. ATM usa el modo orientado a conexión, y permite la transmisión de diferentes tipos de información, como voz, vídeo, datos, etc.
El modelo cliente-servidor basa la comunicación en una simplificación del modelo OSI. Las siete capas que proporciona producen un desaprovechamiento de la velocidad de transferencia de la red, con lo que sólo se usarán tres capas: física (1), enlace de datos (2) y solicitud/respuesta (5). Las transferencias se basan en el protocolo solicitud/respuesta y se elimina la necesidad de conexión.
RPC
Otro paso en el diseño de un sistema operativo distribuido plantea las llamadas a procedimientos remotos o RPCs. Los RPC amplían la llamada local a procedimientos, y los generalizan a una llamada a un procedimiento localizado en cualquier lugar de todo el sistema distribuido. En un sistema distribuido no se debería distinguir entre llamadas locales y RPCs, lo que favorece en gran medida la transparencia del sistema.
Una de las dificultades más evidentes a las que se enfrenta el RPC es el formato de los parámetros de los procedimientos. Un ejemplo para ilustrar este problema es la posibilidad de que en un sistema distribuido formado por diferentes tipos de ordenadores, un ordenador con formato little endian llamara a un procedimiento de otro ordenador con formato big endian, etc. Este problema se podría solucionar si tenemos en cuenta que ambos programas conocen el tipo de datos de los parámetros, o estableciendo un estándar en el formato de los parámetros, de forma que sea usado de forma única.
Comunicación en grupo La comunicación en grupo tiene que permitir la definición de grupos, así como características propias de los grupos, como la distinción entre grupos abiertos o que permiten el acceso y cerrados que lo limitan, o como la distinción del tipo de jerarquía dentro del grupo. Igualmente, los grupos han de tener operaciones relacionadas con su manejo, como la creación o modificación.
Sincronización La sincronización en sistemas de un único ordenador no requiere ninguna consideración en el diseño del sistema operativo, ya que existe un reloj único que proporciona de forma regular y precisa el tiempo en cada momento. Sin embargo, los sistemas distribuidos tienen un reloj por cada ordenador del sistema, con lo que es fundamental una coordinación entre todos los relojes para mostrar una hora única.
El reloj La sincronización no tiene por qué ser exacta, y bastará con que sea aproximadamente igual en todos los ordenadores. Hay que tener en cuenta, eso sí, el modo de actualizar la hora de un reloj en particular. Es fundamental no retrasar nunca la hora, aunque el reloj adelante. En vez de eso, hay que ralentizar la actualización del reloj, frenarlo, hasta que alcance la hora aproximadamente.
Algoritmo de Lamport Este algoritmo se encarga exclusivamente de mantener el orden en que se suceden los procesos. En cada mensaje que se envía a otro ordenador se incluye la hora. Si el receptor del mensaje tiene una hora anterior a la indicada en el mensaje, utiliza la hora recibida incrementada en uno para actualizar su propia hora.
Algoritmo de Cristian Consiste en disponer de un servidor de tiempo, que reciba la hora exacta. El servidor se encarga de enviar a cada ordenador la hora. Cada ordenador de destino sólo tiene que sumarle el tiempo de transporte del mensaje, que se puede calcular de forma aproximada.
Algoritmo de Berkeley La principal desventaja del algoritmo de Cristian es que todo el sistema depende del servidor de tiempo, lo cual no es aceptable en un sistema distribuido fiable.
Otros problemas de sincronización
El reloj es únicamente uno de tantos problemas de sincronización que existen en los sistemas distribuidos. A continuación planteamos otros problemas relacionados con la sincronización.
En el momento de modificar unos datos compartidos, los procesos deben lograr la exclusión mutua que garantice que dos procesos no modifiquen los datos a la vez.
Algunos algoritmos distribuidos requieren que un proceso funcione como coordinador. Es necesario establecer ciertos algoritmos de elección de estos procesos.
Sistema de archivos A diferencia de los sistemas de archivos clásicos, un sistema de archivos distribuido debe ser descentralizado, transparente y tolerante a fallos.
Transparencia El problema más importante a resolver es el modo de que todos los ordenadores puedan acceder a todos los archivos del sistema. Para ello es necesario que todos los ordenadores lleven siempre y en todo momento una copia actualizada de la estructura de archivos y directorios. Si esta estructura oculta la localización física de los archivos entonces hemos cumplido el criterio de transparencia.
Fallos del sistema Que el sistema de archivos sea tolerante a fallos implica que el sistema debe guardar varias copias del mismo archivo en distintos ordenadores para garantizar la disponibilidad en caso de fallo del servidor original. Además, se ha de aplicar un algoritmo que nos permita mantener todas las copias actualizadas de forma consistente, o un método alternativo que sólo nos permita acceder al archivo actualizado, como invalidar el resto de copias cuando en cualquiera de ellas se vaya a realizar una operación de escritura. El uso de memorias cache para agilizar el acceso a los archivos también es recomendable, pero este caso requiere analizar con especial atención la consistencia del sistema.
Modelos de acceso Debido a la complejidad del acceso a los archivos a través de todo el sistema distribuido, surgen dos modelos para el acceso a los archivos: el modelo carga/descarga, y el modelo de acceso remoto. El primer modelo simplifica el acceso permitiendo únicamente las operaciones de cargar y descargar un archivo. El acceso a cualquier parte del archivo implica solicitar y guardar una copia local del archivo completo, y sólo se puede escribir de forma remota el archivo completo. Este método sería especialmente ineficaz a la hora de realizar pequeñas modificaciones en archivos muy grandes, como podrían ser bases de datos. El modelo de acceso remoto es mucho más complejo, y permite todas las operaciones típicas de un sistema de archivos local.
Memoria compartida distribuida La memoria compartida distribuida o DSM es una abstracción que se propone como alternativa a la comunicación por mensajes.
Memoria compartida basada en páginas El esquema de DSM propone un espacio de direcciones de memoria virtual que integre la memoria de todas las computadoras del sistema, y su uso mediante paginación. Las páginas quedan restringidas a estar necesariamente en un único ordenador. Cuando un programa intenta acceder a una posición virtual de memoria, se comprueba si esa página se encuentra de forma local. Si no se encuentra, se provoca un fallo de página, y el sistema operativo solicita la página al resto de computadoras. El sistema funciona de forma análoga al sistema de memoria virtual tradicional, pero en este caso los fallos de página se propagan al resto de ordenadores, hasta que la petición llega al ordenador que tiene la página virtual solicitada en su memoria local. A primera vista este sistema parece más eficiente que el acceso a la memoria virtual en disco, pero en la realidad ha mostrado ser un sistema demasiado lento en ciertas aplicaciones, ya que provoca un tráfico de páginas excesivo.
Memoria compartida basada en objetos Una alternativa al uso de páginas es tomar el objeto como base de la transferencia de memoria. Aunque el control de la memoria resulta más complejo, el resultado es al mismo tiempo modular y flexible, y la sincronización y el acceso se pueden integrar limpiamente. Otra de las restricciones de este modelo es que todos los accesos a los objetos compartidos han de realizarse mediante llamadas a los métodos de los objetos, con lo que no se admiten programas no modulares y se consideran incompatibles.
Modelos de consistencia La duplicidad de los bloques compartidos aumenta el rendimiento, pero produce un problema de consistencia entre las diferentes copias de la página en caso de una escritura. Si con cada escritura es necesario actualizar todas las copias, el envío de las páginas por la red provoca que el tiempo de espera aumente demasiado, convirtiendo este método en impracticable. Para solucionar este problema se proponen diferentes modelos de consistencia, que establezcan un nivel aceptable de acercamiento tanto a la consistencia como al rendimiento. Nombramos algunos modelos de consistencia, del más fuerte al más débil: consistencia estricta, secuencial, causal, PRAM, del procesador, débil, de liberación y de entrada.
Redes de Computadores La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
Se entiende por red al conjunto interconectado de ordenadores autónomos.
RED ESTRELLA RED ANILLO
Objetivos de las Redes
Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
Una red de ordenadores puede proporcionar un poderoso medio de comunicacion entre personas que se encuentran muy alejadas entre sí.
Diferencia entre Sistemas distribuídos y sistemas centralizados
En los entornos con grandes computadoras y minicomputadoras, el procesamiento y la memoria se encuentran centralizados. Hay varias razones para ello, incluyendo el costo, la seguridad y la gestión.
La computadora central se convierte en el núcleo de la organización de procesode datos, habiendo un equipo de profesionales que tienen como única tarea el trabajar y administrar el sistema.
Los terminales conectados al ordenador central permiten que otros usuarios puedan compartir las posibilidades de cálculo y la memoria de las computadoras centrales.
Este tipo de proceso centralizado se diferencia del sistema de proceso distribuído utilizado por las LAN.
En un sistema de proceso distribuído, la mayor parte de los procesosse lleva a cabo en la memoria individual de las computadoras personales, a las que denomina estaciones de trabajo.
El servidor de archivos o sistema central se convierte en un lugar para almacenar los archivos y para gestionar la red, además de ser el lugar al que se conectan las impresoras y otros recursos compartidos.
Terminal Terminal
Mainframe
Servidor
Estándares de Comunicación
Una red puede ser un sistema cerrado que utiliza sus propios métodos de comunicación, lo que significa que otros fabricantes no pueden colaborar al desarrollo del sistema creando software complementario.
Una red puede ser un sistema abierto que ofrece a otros fabricantes sus especificaciones e incluye ligaduras de programación que permiten que los fabricantes puedan crear con facilidad aplicaciones complementarias.
Capas del Modelo OSI
Nivel Físico.- Define las normas y protocolos usados en la conexión. También define los cables y los conectores.
Es decir es el encargado de formular las especificaciones de orden mecánico, eléctrico, funcional y procedimental que deben satisfacer los elementos físicos del enlace de datos.
Mecánicas.- Se especifican detalles como conexiones físicas entre equipos, indicando la configuración de los conectores, tanto desde el punto de vista físico como lógico.
Eléctricas.- Se especifican los niveles de señales para el envío de los bits. Además se indican características eléctricas de protección contra interferencias.
Funcionales.- Se especifica los métodos para la activación, mantenimiento y desactivación de los circuitos fíisicos.
Procedimentales.- Está integrado por el secuenciamiento de las operaciones que realizará todo el conjunto de elementos que intervienen en la transmisión física de datos.
Nivel de Enlace.- Gestiona las entradas/salidas como interfaz de la red.
Este nivel lo integra la parte lógica de la comunicación que está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de información. Controla la correcta transferencia de datos y gestiona los métodos necesarios para la detección y corrección de errores
Entre los distintos tipos de enlace tenemos: punto a punto, multipunto y enlace en bucle..
Algunos protocolos de enlace son: protocolos orientados a caracter, protocolos orientados a bit, protocolos HDLC, entre otros.
Nivel de Red.- Enruta los paquetes dentro de la red. Es el encargado de transportar los paquetes de datos y se compone de la información del usuario que proviene de los niveles superiores, para el establecimiento y control de la información.
Este nivel controla la transmisión a través de los nodos de la red de comunicación, indicando el camino correcto que dichos paquetes deben tomar desde el punto de partida hasta su llegada a su respectivo destino.
Para conseguir las transmisión de paquetes a través de los sucesivos nodos de una red se utilizan dos modelos de protocolos: datagrama y de circuito virtual.
Nivel de Transporte.- Comprueba la integridad de datos, ordena los paquetes, construye cabeceras de los paquetes, entre otras cosas.
Realiza la transmisión de datos de forma segura y económica, desde el equipo emisor al equipo receptor.
Las unidades de datos del protocolo de transporte (TPDU) son los elementos de información intercambiados cuando se mantiene una conexión.
El TPDU está compuesto de una cabecera y datos. La cabecera contiene información dividida en los siguientes campos: LI longitud, parte fija que indica el tipo de TPDU , información del destino y parte variable que contiene parámetros( No siempre existe).
Datos.- Contiene la información del usuario a transportar.
Nivel de Sesión.- Gestiona la conexión entre los niveles más bajos y el usuario, es el interfaz de usuario de la red.
Este nivel presenta un modo para el establecimiento de conexiones denominado sesiones, para la transferencia de datos de forma ordenada y para la liberación de la conexión. Permite la fijación de puntos de sincronización en el diálogo para poder repetir éste desde algún punto, la interrupción del diálogo con posibilidades de volverlo a iniciar y el uso de testigos (tokens) para dar turno a la transferencia de datos.
Nivel de Presentación.- Ofrece al usuario las posibilidades tales como transmisión de archivos y ejecución de programas.
Controla los problemas relacionados con la representación de los datos que se pretendan transmitir.
Esta capa se encarga de la preservación del significado de la información transportada.
Cada ordenador puede tener su propia forma de representación interna de datos, por esto es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre ordenadores diferentes.
Nivel de Aplicación.-En resumen los objetivos básicos de este nivel son:
1.- Permitir el funcionamiento de aplicaciones por parte de los usuarios, dando las facilidades necesarias para efectuar operaciones de comunicación entre procesos.
2.- Ofrecer ciertas aplicaciones especializadas en procesos típicos de comunicación.
Todos estos niveles son transparentes para el usuario. Los administradores de la red pueden controlar varios aspectos de las red a los distintos niveles.
MODELO DE REFERENCIA OSI
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
ARQUITECTURA DE RED
Características de las Redes:
Aquí se citarán algunas características principales:
Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.
SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá cpnectarse a lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.
Estructura de las Redes
Las redes de computadores personales son de distintos tipos, y pueden agruparse de la siguiente forma:
Sistemas punto a punto.- En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor, puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir la suyas propias. Es decir el conceptobásico es la compartición de recursos. Sinembargo poseen algunas desventajas: falta de seguridad y velocidad. Ej: IBM LAN, 3Com´s y 3+Share.
Sistemas con servidor dedicado.- Un sistema operativo de red local ejecutándose en modo dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por parte de la red. En estos sistemas, los discos fijos reciben un formato especial. Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.
El Netware de Novell se puede usar en modo dedicado.
Sistemas con servidor no dedicado.- Ofrece las mismas posibilidades que un sistema dedicado, añadiendo la posibilidad de utilizar el servidor como estación de trabajo. El servidor se convierte en dos máquinas. No obstante disminuye su eficiencia. Ej: Advanced del Netware de Novell.
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.
Componentes Básicos de una Red
Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.
Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.
Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.
Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
Par Trenzado.-Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
- Es una tecnología bien estudiada
- No requiere una habilidad especial para instalación
- La instalación es rápida y fácil
- La emisión de señales al exterior es mínima.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
- Soporta comunicaciones en banda ancha y en banda base.
- Es útil para varias señales, incluyendo voz, video y datos.
- Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector .
Ofrece las siguientes ventajas:
- Alta velocidad de transmisión
- No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
- Inmunidad frente a interferencias y modulación cruzada.
- Mayor economía que el cable coaxial en algunas instalaciones.
- Soporta mayores distancias
CABLE COAXIAL
Estación de Trabajo Servidor (Mainframe)
Tipos de Redes
Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.
Redes dedicadas o exclusivas.
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
Redes punto a punto.- Permiten la conexión en línea directa entre terminales y computadoras.
La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red.
Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.
Redes compartidas
Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos.
Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control.
Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican.
Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto.
La RDSI requiere de la instalación de centrales digitales.
Las redes según los servicios que satisfacen a los usuarios se clasifican en:
Redes para servicios básicos de transmisión.- Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos.
Redes para servicios de valor añadido.- Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo.
Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.
Las redes según el servicio que se realice en torno a la empresa puede subdividirse en:
Redes intraempresa.- Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa.
Redes interempresa.- Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas.
Las redes según la propiedad a la que pertenezcan pueden ser:
Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.
Redes públicas.- Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.
Las redes según la cobertura del servicio pueden ser:
Redes de área local (LAN).- Son redes que interconectan equipos dentro de un entorno físico reducido. En general no se extiende más allá de un edificio, recinto o campus.
Redes de área extensa (WAN).- Son las que unen equipos instalados en distintos edificios e inclusive en distintas ciudades. Utilizan normalmente enlaces de telecomunicación de la compañía telefónica.
Modelo de red
Distribución y Topología de Redes
Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo.
La topología de una red es similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red.
La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.
La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.
Topología estrella
Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Ej: Starlan de AT&T.
El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema.
En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.
ET
Topología Bus
El servidor y todas las estaciones están conectadas a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos.
Las señales y los datos van y vienen por el cable, asociados a una dirección destino.
Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Ej: Ethernet y G-Net.
La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo.
Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.
Servidor ET
RED BUS
Topología Anillo
Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo.
Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.
RED ANILLO
Topología Estrella/Bus
Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central.
El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerables.
Ej: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.
RED ESTRELLA-BUS
Topología Estrella /Anillo
Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Ej: Token Ring de IBM
Esquemas de Red más usados
Ethernet de par trenzado
Es un sistema económico y fácil de instalar
Requiere de los siguientes componentes de hardware:
- Tarjeta de red con un conector hembra RJ-45
- Conector RJ-45
- Cable Ethernet de par trenzado
- Concentrador
Una vez instalada la tarjeta de red y conectado el cableado al concentrador e instalado el software de red, el sistema quedará configurado.
Token Ring
Una de las ventajas de este sistema es la redundancia. La principal desventaja es que resulta más caro y complejo que otros sistemas.
Componentes de Hardware
- Tarjeta de red compatible con el sistema Token ring
- Cable (UTP)
- Unidad de acceso multiestación
Esquemas cliente- Servidor
El objetivo de cliente/servidor es ofrecer una alternativa de diversidad de plataformas de proceso, aplicaciones y configuraciones que van a implementar los usuarios.
El proceso cliente/servidor no es en sí mismo un producto, sino más bien un estilo y un método de diseño y construcción de aplicaciones de proceso.
Una arquitectura cliente/servidor implica cuatro elementos básicos:
- Plataformas de proceso programables
- Separación entre función/proceso de aplicación
- Comunicación entre procesos
- Enfoque "solicitante/proveedor de servicios"
Las aplicaciones en la arquitectura cliente/servidor están funcionalmente separadas en distintos procesos y utilizan comunicación solicitante/proveedor de servicios.
Los clientes pueden ser cualquier tipo de sistemas inteligentes, desde PCs a sistemas propietarios, y lo mismo pueden ser los servidores.
Cliente es una entidad programable que maneja parte de una aplicación que no es compartida por otros clientes y que debe solicitar servicio e interactuar con una parte de la aplicación que reside en una función "servidor programable". La relación del cliente con el servidor es necesaria para ejecutar esa aplicación en su totalidad.
La función servidor es compartida por clientes y a ellos le ofrece servicios.
Las aplicaciones cliente/servidor pueden tener diferentes controles: centrado en el host o centrado en el cliente.
Para el caso del control centrado en el host, éste conoce todas las opciones de que disponen todos los usuarios en todo momento, las actividades de visualización, ejecución de programas y gestión de recursos.
Para el caso del control del cliente, éste tiene el control absoluto de la ejecución de la aplicación y los recursos compartidos son controlados por el servidor.
La evolución de las arquitecturas cliente/servidor es el resultado de cambios que han tenido lugar entre los requerimientos de los clientes, en tecnología y en la competencia.
Protocolos
Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado.
Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable.
Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.
Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.
CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo.
En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.
Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos.
Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.
Interconexión de Redes
Actualmente existe una gran variedad de redes no sólo por el número sino también por la diversidad de protocolos que ellas utilizan. Por tanto es necesario conocer la naturaleza de las distintas redes y los distintos protocolos cuando se desea establecer conexión entre ellas.
En general se pueden presentar los siguientes casos de conexión entre distintas redes.
- Red de área local con red de área local.
- Red de área local con red de área extensa
- Red de área extensa con red de área extensa
- Red de área local con red de área local a través de una red de área extensa.
La red pueden aumentar sus capacidades, tanto de interoperatividad como de cobertura, o simplemente incrementar el número de estaciones conectadas, mediante los siguientes dispositivos:
- Repetidoras
- Puentes o Bridge
- Encaminadores o Ruteadores
- Pasarelas o Gateways
Elementos de Interconexión entre Redes
Repetidores
Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal. Operan al nivel físico del modelo OSI.
Puentes
Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet con una Token Ring. Operan al nivel de Enlace.
Encaminadores
Conectan redes de área local como redes de área extensa o bien una red de área local con una red de área extensa. Operan al nivel de Red.
Pasarelas
Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos.
Diferencia entre Puentes (Bridges) y Pasarelas (Gateways)
Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativo se realizan generalmente con grandes computadoras o minicomputadoras.
El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre redes).
Antes de pensar en una red es preciso definir realmente las necesidades de la empresa o negocio.
Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red.
El hecho de que formen o no una red, depende del software que se usará para establecer y mantener la comunicación.
Para realizar una conexión simple se requiere de los siguientes elementos:
- Puerto de conexión
- Cable
- Software de conexión
Los principales programas que permiten realizar una conexión simple son:
- DOS 6.o Interserver e Interlink
- Laplink LL3, LL4, LL5
- Norton Comander 3.0 o 4.0
- PC Tools PCShell
- PC Anywhere Anfitrión y programa Aterm
- Carbon Copy Anfitrión y Cliente
Ventajas de la conexión simple
- Facilidad de uso y de instalación
- Bajo costo, sobre todo si usa DOS 6.0 que incluye Interlink/Interserver.
- No necesita tarjetas adicionales, porque todo computador incluye al menos un puerto serial o un puerto paralelo.
Aunque su equipo no vaya a estar siempre integrado a una red, o aunque su equipo no tenga tarjeta de red, puede ocasionalmente, usarlo para conectarse a una verdadera red, mediante cable serial, cable paralelo o cable serial y modem.
Desventajas
Generalmente sólo se puede trabajar en uno de los equipos, dejando bloqueado el teclado del otro equipo, salvo en los casos en que se use un sistema operativo multiusuario como Unix, DOS.
La dificultad de lograr que más de un computador pueda usar al mismo tiempo los archivos, datos o programas del otro computador, algunos paquetes nuevos ya traen ciertas mejoras.
La relativamente baja velocidad de transmisión, lo que se vuelve un problema en el caso de requerirla en el trabajo diario.
Para conexión simple debe usar un cable de cualquiera de la configuraciones siguientes:
Configuraciones de cable
Serial Simple
Conector DB-25 a DB-25: Pines 2 con 3, 3 con 2 y 7 con 7.
Conector DB-9 a DB-9: Pines 2 con 3, 3 con 2
y 5 con 5.
Conector DB-9 a DB-25: Pines 2 con 2, 3 con 3
y 5 con 7.
Paralelo
Conector DB-25-DB25
Pin 2 Pin 15
Pin 3 Pin 13
Pin 4 Pin 12
Pin 5 Pin 10
Pin 6 Pin 11
Pin 15 Pin 2
Pin 13 Pin 3
Pin 12 Pin 4
Pin 10 Pin 5
Pin 11 Pin 6
Pin 25 Pin 25
Cualquiera de estos cables le servirá con DOS 6.0, FX, Laplink, red LBL y otros paquetes.
Si Usted desea usar una red trate de optar por un Sistema Operativo que le brinde seguridad. A continuación detallamos dos tipos de sistemas operativos de red:
- Windows NT
- Netware de Novell
Windows NT
Debido a las crecientes demandas de los usuarios en el mercado actual, surge el poderoso sistema operativo diseñado por la Microsoft: Windows NT .
Este avanzado sistema operativo cliente-servidor tiene como finalidad aprovechar al máximo las poderosas máquinas de hoy en día.
La computación cliente-servidor permite construir una moderna arquitectura de información que garantiza:
- Confiabilidad
- Integración de aplicaciones más sencilla
- Alta capacidad
- Alta disponibilidad y rápida recuperación
- Avanzado sistema de seguridad
Windows NT
Sistema operativo de red que presenta una interfaz amigable similar a cualquiera de los productos de Microsoft, su fabricante.
Se caracteriza por ser:
- Escalable
- Un sistema abierto
- Un sistema multitarea con prioridad
Ventajas:
- Aumenta la eficiencia de las computadoras en la organización
- Mejora las utilidades de las organizaciones
- Ayuda a realizar tareas con mayor rapidez a través de su capacidad mutltitarea, con prioridad de 32 bits.
- Posee un ambiente familiar gráfico.
Requisistos de Hardware
En un Sistema basado en procesador x86
Requiere:
- MB de memoria
- VGA o SVGA o adaptador gráfico de video compatible con Microsoft Windows NT 3.1
Internet
¿ Qué es Internet ?
Es una red mundial de ordenadores que actualmente conecta entre 30 y 40 millones de personas. Construída hace 27 años aproximadamente, por el Departamento de Defensa de los Estados Unidos para permitir a los investigadores militares y académicos seguir trabajando para el gobierno.
Internet no tiene propietario. La información que circula por la red es libre e ilimitada (Freeware). Los contenidos y las transmisiones se realizan entre ordenadores interconectados desde todas las partes del mundo.
Servicios:
WWW( Worl Wide Web).- Servicio basado en el Sistema de hipertexto, método para presentar información a través de la conexión entre documentos. Los creadores de WWW introducen además de texto, fotos , sonido y video.
Permite ampliar la información de lo seleccionado, es una de las características del hipertexto.
Correo Electrónico (e-mail).- Servicios que permite conectar ordenadores mediante un sistema de correo personal. Cada usuario tiene asignada una dirección en la que recibe todos los mensajes que se le envíen en cuestión de minutos.
Mailing List.- Envía en forma de correo electrónico todos los mensajes de las áreas temáticas que interesen. Los gestores del servidor se limitan a recoger todos los mensajes y a distribuir copias a los que están suscritos a las listas.
Usenet News.- Sistemas de conferencias que permite agrupar a personas interesadas en diversas áreas. una conferencia es un foro multimedia a través del que se intercambia información de muy diversa naturaleza.
Chat.- Sistema de conferencia que se establece entre los usuarios de las terminales que se encuentra disponibles en el cyberespacio y que permite el intercambio de información en tiempo real.
Gopher.- Sistema de organización jerárquica de información e Internet. Permite acceder o menú carpetas donde están incluídos todos los documentos de la red que se pueden visualizar e imprimir.
Telnet.- Protocolo que permite conectarse con otro ordenador de la red de Internet.
Ftp.- Protocolo que permite la transferencia de ficheros de un ordenador a otro.
Proveedor
Son entidades o empresas que dan acceso a Internet a otras empresas o a particulares con un costo determinado, tienen la capacidad de crear e introducir contenidos dentro de la red.
Usuario
Personas que a través de un proveedor acceden a Internet y toda la información y servicio.
Requerimientos
Para conectarse a Internet Ud. deberá tener como mínimo lo siguiente:
- Ordenador personal con 4 Mega de RAM
- Modem
- Conexión telefónica
- Proveedor
Ventajas de las empresas para conectarse a Internet
- Se eliminan costes de ventas
- Vía de comunicación rápida y en dos direcciones
- Servicio más ágil
- Se puede saber que productos o servicios son los que despiertan más interés
- La red hace posible identificar a la audiencia, pues se conoce quien está conectado a los servidores de información, cuánto tiempo, qué consulta, etc.
- Es el único canal universal de comunicación y comercialización de productos que existe.
- Es rápido, flexible, y barato.
- El porcentaje de impacto de la empresa es mayor en sus clientes.
Se puede compar algo en Internet?
- Cualquier cosa
- Uso de tarjetas de crédito
Sinembargo los hackers (piratas) pueden dar uso fraudulento de las Tarjetas.
- Existen seguridades, Software encriptado que imposibilita la lectura del número de tarjetas a los hackers.
Terminología de Internet
HTML Hypertext Markup Language
Web Site Página que contiene una dirección
internet (IP address)
Dirección Ej: 204.217.162.2 o
www.winmag.com
INTERNIC Internet Networking Information
Center. Institución que mantiene el
orden y evita conflictos de
direcciones IP.
HTTP Hypertext Transfer Protocol es un
tipo de servicio de Internet
WWW World Wide Web
Extensiones de direcciones:
Dominio Organización/Empresa Ejemplos
.com Intitución comercial microsoft.com
.edu Institución educativa princenton.edu
.gov Institución gubernamental pacelink.msfc.nasa.gov
.mil Institución militar simte120.army.mil
.net Proveedor de red ibm.net
.org No comercial zeus.ieee.org
Netware
Sistema operativo para comunicación en red, totalmente multiusuario, que permite la conexión de terminales inteligentes a un equipo central SERVER DE LA RED, para el ingreso de información simultáneamente desde múltiples terminales.
La red Netware de Novell maneja restricciones a nivel de usuarios, de tal manera que los usuarios puedan modificar, ingresar o leer datos de los terminales de la red de acuerdo con las prioridades y restricciones que se asignen a cada uno, a fin de proteger los datos y la información de caracter reservada.
Permite manejar desde 5 hasta 1000 usuarios en la red, con un server dedicado.
Además maneja estaciones remotas conectadas a través de modems.
Permite la instalación de más de un server, mayor conectividad y respaldo automático de la información en un segundo disco (SFT)
Características de Netware vs 4.0
- Acceso a archivos
- Bloqueo de Archivos
- Seguridad
- Control de asignación de recursos
- Notificación de eventos
- Servicios de directorio de Netware y sincronización de otro servidor
- Conexión y comunicación
- Servicios de impresión y gestión de colas
- Gestión de Red
Arquitecura de Netware
La versión 4.0 de Netware es un sistema operativo completo de 32 bits. Procesa miles de interrupciones por segundo.
Elementos:
- Soporte para sistemas operativos distintos del DOS
- Servicio de comunicaciones
- Servicio de Base de Datos
- Servicio de Mensajes
- Servicio de Almacenamiento y copia de seguridad
- Servicio de administración de la red
Netware Utilitarios
- Menú Principal
- Administrador de Sesión (Session, Netuser)
- Configuración del Sistema ( Syscon, Netadmin)
- Administrador de Archivos( Filer)
- Monitoreo del Servidor ( Fconsole)
- Administrador de Colas de Impresión( Pconsole)
- Configuración de Trabajos de Impresión
- Definición de Impresoras
Además Utilidades para crear y diseñar menús para ejecutar sus aplicaciones.
Principales Menúes de Netware vs 3.0 y 4.0 en adelante
Menú Session/Menú Netuser
Realiza modificaciones en la sesión actual del usuario. Estas modificaciones son temporales
- Conectarse a otro servidor
- Crear mapeos de drive y mapeos de búsqueda temporales ( Ver, añadir, borrar y modificar unidades de búsqueda)
- Obtener información de grupos y de usuarios ( Duración de sesión, dirección de red, Número de nodo, nombre completo)
- Enviar mensajes a otros usuarios
Menú Syscon/Menú Netadmin
Puede ser utilizado por el administrador como por los usuarios
- Opciones especiales para administradores
( Administrar cuentas de usuarios, crear y eliminar usuarios y grupos, asignación de permisos)
- Ver información sobre usuarios
- Trabajar con otros servidores
- Ver información sobre usuarios
- Trabajar con otros servidores
- Ver información sobre servidores
- Establecer seguridades.
Menú Filer
Herramienta para manipular archivos como directorios. Diseñado para usuarios como administradores
- Listar, borrar, renombrar y copiar archivos
- Modificar atributos de los archivos
- Ver directorio actual y cambiar a otros directorios.
- Establecer permisos de directorios
Menú Fconsole
Para monitorizar el rendimiento de la red y realizar modificaciones adecuadas. Cualquier usuario puede accesar , pero sólo el administrador accederá a la mayoría de las prestaciones.
Enviar mensajes de consola a todos los usuarios
- Conectarse a otro servidor de archivos
- Ver información de las conexiones en línea
( Quién está conectado, nombre de archivos utilizados)
- Dar de baja al servidor
- Eliminación de archivos recuperables (Marcados como borrados pero no se suprimen)
- Ver estadísticas de rendimiento del servidor (Para optimizar rendimiento)
- Información sobre interfases de red.
- Monitorear actividades de bloqueos de archivos.
Menú Pconsole
Gestiona impresoras y colas de impresión del servidor. Altera prioridad de trabajos de impresión
- Lista trabajos de impresión en cola (Secuencia, Número de trabajo, número de copias, etc)
- Borra entradas no deseadas.
- Muestra información de cola para una impresora
Ordenes de Ayuda
Help.- Visualiza información interactiva relativa al uso de utilidades de Netware. (Versión 3)
Nfolio.- Gestor de Base de Datos que sólo permite leer información: Permite localizar y visualizar información con facilidad.
Ordenes de seguridad
Sirven para Evitar entradas de personas no autorizadas, y controlar los derechos de acceso.
Login.- Inicia una sesión de trabajo con un servidor. Solicita contraseña
Logout.- Finaliza sesión de trabajo con servidor y suprime asignación temporal de unidades.
Lock.- Permite bloquear el teclado de la consola a otros usuarios o al supervisor.
Setpass.-- Para modificar su contraseña en un servidor.
Comandos de Netware
Ordenes de Ayuda: help, nfolio
Ordenes de Seguridad: Login, logout, setpass, security
Volinfo.- Muestra espacio libre en disco y las entradas a directorios libres en el servidor
Listdir.- Muestra directorios bajo el directorio especificado. Ej: listdir sys
Ncopy.- Copia archivos desde un directorio o drive de la red hacia otro.
Ejemplo: Ncopy sys:public *.exe sys:wp
Map.-Asigna una letra de drive lógico a un directorio.
Ejemplo: MAP H:=sys: user\user1
Flag.-- Muestra o cambia los atributos de uno o un grupo de archivos especificados
Whoami.- Muestra nombre de usuario, el nombre del servidor, fecha y hora en que se conecta al sistema.
Con opciones especiales se presentan grupos, derechos efectivos en toda la red, entre otros.
/G Grupos, pertenencia a los grupos del servidor
/S Seguridad
/R Derechos
/A Todas las características anteriores (G;S;R)
Rights.- Muestra los permisos efectivos del usuario en el directorio actual o especificado. Ejemplo: Rigths sys : pùblic
Userlist.- Lista los usuarios conectados al sistema, horas de conexión. Utilizado para conocer detalles para enviar mensajes o archivos. (Nlist para versión 4)
Send.- Permite el envío de mensajes . Estos mensajes no deben exceder de 45 caracteres contando con el login de nombre de usuario.
Formato:
Mensaje a conexión específica
SEND "mensaje" TO número
Mensaje a usuario específico
SEND "mensaje" TO usuario
Mensaje a grupo
SEND "mensaje" TO grupo
La palabra mensaje debe ser sustituída por el contenido de lo que Ud. desea enviar .
La palabra número por la conexión de la estación de trabajo.
La palabra usuario por el nombre del usuario
La palabra grupo por el nombre del grupo
Ejemplo:
SEND mensaje TO juan
Significado:
1.- Se envía mensaje al usuario Juan
Ejemplo:
SEND "Hola" TO responsables
Se envía saludo "Hola" a todos los integrantes del grupo responsables.
Para mayor información consulte la ayuda disponible en Netware por comando de la siguiente forma:
SEND /? (Versión 4)
Castoff.- Bloquea un mensaje. Permite interrumpir procesos.
Caston.- Volver a modo recepción mensajes.
Generalidades de Administración en Netware
En todo trabajo en red debe existir un administrador de la red.
El administrador es la persona a la cual se le ha asignado responsabilidades y derechos de acceso al servidor de la red.
En algunos casos el administrador de la red realmente administra el personal que usa el sistema y da normas para trabajar en él. Así pues el administrador da las instrucciones al supervisor para el normal funcionamiento del sistema.
Aquí nos referiremos al administrador o supervisor como una misma persona.
Funciones del administrador del sistema
- Control de usuarios
- Garantizar la seguridad
- Garantizar la instalación y puesta al día de programas
- Realización de las copias de seguridad del sistema.
- Organización y depuración de los archivos
- Gestión de las colas de impresión y de las impresoras
- Tareas de gestión y optimización de los discos
- Garantizar el normal funcionamiento de la red.
Uso del Sistema de Archivos de Netware
Se sugiere al administrador que accesa como SUPERVISOR a la red que se asigne un password para garantizar la seguridad del sistema.
En la instalación Netware crea los siguientes directorios:
Root
Es el directorio raíz. Todos los demás directorios parten de él. A este directorio sólo debe tener acceso el supervisor
System
Contiene los programas de administración y diagnóstico de Netware reservados para el supervisor.
Login
Contiene los programas de conexión. Contiene además los archivos de arranque de estaciones sin discos.
Es utilizado por el Netware Electronic Mail System un programa de correo electrónico de Netware. Cada usuario posee un directorio personal dentro del directorio MAIL.
Public
Contiene los programas de menú y las órdenes de Netware. El usuario podrá ejecutar acciones dentro de este directorio.
Control de Usuarios, grupos y derechos
Seguridad por Conexión/Palabra Clave.- El administrador debe asignar a cada usuario una cuenta y es preferible que se añada una palabra clave. Puede definir el tiempo de actividad del usuario, las estaciones a las que puede conectarse entre otras restricciones.
Seguridad por acceso (Trustee Security).- A los usuarios se les asigna ciertos derechos de acceso para trabajar en un directorio determinado. Los derechos son:
Read (Lectura).- Permite ver el contenido de un archivo
Write (Escritura).- Permite cambiar el contenido de un archivo
Open (Apertura).- Permite abrir un archivo
Create (Creación).- Permite crear un nuevo archivo. Si además tiene el derecho parental puede crear subdirectorios.
Delete(Borrado).- Permite borrar archivos. Si tiene parental puede borrar subdirectorios.
Parental (Subdirectorio).- Permite el trabajo con subdirectorios.
Search. (Búsqueda).- Pemite listar los archivos de un directorio.
Modify (Modificación).- Puede modificar los atributos de un archivo.
Atributos de Archivo/Directorio
El supervisor de un archivo puede asignar los siguientes atributos:
Execute Only (Sólo ejecución).- Impide que los archivos exe y com puedan copiarse. Así como la afectación de virus.
Read-Only (Sólo lectura).- Impide que se pueda modificar un archivo
Read-Write (Lectura-escritura).- Los usuarios pueden leer y modificar archivos.
Non-shareable (No compartido).- Sólo pueden ser usados por un usuario a la vez
Normal.- Se permite Leer y escribir pero no compartir.
Hidden (Oculto).- Los archivos no aparecen al listarlos.
Modified (Modificado).- Se activa si se ha modificado un archivo
System (Sistema).- Los archivos no aparecerán al listarlos.
Transactional (Transaccional).-Es un archivo protegido por el TTS (Transactional Tracking System)
Creación de Grupos de Trabajo
Todos los usuarios sin excepción pertenecen al grupo EVERYONE al cual se le asignan los derechos read, open y search, en el directorio PUBLIC.
Normalmente se crean grupo para compartir datos o programas y suelen tener los mismos requisitos de seguridad.
Preparación de Impresoras
Las colas permiten desviar los trabajos a distintas impresoras en el caso de que alguna esté ocupada. Se puede asignar prioridad a trabajos, entre otras cosas.
Preparación ante emergencias
Es importante la recuperación del sistema después de alguna eventualidad por esto son necesarias las copias de seguridad.
Herramientas de administración de la Red
Analizador de rendimiento de redes
Es necesario monitorear el rendimiento para evitar los cuellos de botella que degeneran el sistema.
Monitorizadores de redes
El rendimiento puede ser mejorado con cambios pequeños en la configuración. Se puede usar la orden FCONSOLE.
Telemática
La posibilidad de conectar entre sí distintos ordenadores y de aprovechar al máximo la capacidad de los mismos mediante su utilización simultánea por diversos usuarios, ha conformado un nuevo sistema de trabajo denominado telemática, cuya base de funcionamiento no corresponde únicamente a los ordenadores sino también a las bases de datos, las redes especiales de transmisión, y los terminales especializados en determinados funciones.
La telemática es concebida como la convergencia de las telecomunicaciones y la informática.
Teletex
Es un servicio internacional que permite la transferencia automática de textos entre las memorias de dos terminales, haciendo posible producir, editar y presentar dichos textos.
Por medio de este servicio los usuarios pueden intercambiar correspondencia o archivos a través de redes de telecomunicación.
Las compañías telefónicas proporcionan este servicio permitiendo la compatibilidad entre máquinas de diferentes fabricantes siempre que sean adaptadas para teletex.
Videotex
Es un servicio de recuperación de información mediante el diálogo con una base de datos. Este servicio proporcionado normalmente por las empresas telefónicas parte de la premisa de que la mayoría de la poblacióndispone de televisor y línea telefónica. Por medio de la adaptación de un teclado y la línea telefónica se podrá accesar a base de datos que disponen los ordenadores de la red.
Teletexto
Es un sistema de teleinformación que transmite directamente información alfanumérica y gráfica. El medio de salida es el televisor y el medio de transmisión el aire.
La información se transmite junto con las señales de televisión, de forma que un codificador que se ubica en las instalaciones del usuario separa ambas informaciones.
Existen servicios de valor añadido muy usados en nuestro medio como el de comunicación móvil el cual detallaremos a continuación.
Redes móviles de transmisión de voz y datos
Consiste en la transmisión de voz y datos por medio de señales radioeléctricas.
Las comunicaciones móviles usan una serie de segmentos del espectro de frecuencias de radiocomunicaciones,
Las comunicaciones móviles que se realizan por ondas electromagnéticas pueden ser unidireccionales o bidireccionales.
Las unidireccionales consisten en comunicación en un sólo sentido, desde una central fija a un usuario móvil.
Este servicio es de bajo costo y útil para personas que desarrollan una actividad con mucha movilidad.
Los servicios de comunicaciones móviles unidireccionales proporcionan cuatro tipos de mensajes distintos:
- Pitido
- Pitido y mensaje de voz
- Pitido y mensaje numérico en pantalla
- Pitido y mensaje alfanumérico en pantalla
El servicio de comunicación bidireccional permite la comunicación de la voz o datos entre estaciones fijas y estaciones móviles o entre dos estaciones móviles.
Por su operación se clasifican en:
Redes de despacho.- Consiste en un centro de operaciones y estaciones móviles. Ej: Servicios de ambulancia.
Redes abiertas.- Se establece entre dos unidades móviles. Ej: radiotelefonía móvil pública.
Las redes celulares entran en el tipo de comunicación móvil que consiste en una base de radio que tiene una configuración hexagonal denominada célula.
La comunicación consiste en:
Centrales o estaciones que cubren una zona específica
Cuando una estación móvil pasa de una estación a otra contigua la nueva estación toma el control.
El radio de la zona puede llegar hasta 60 Km aproximadamente, aunque en zonas urbanas es menor por el tráfico de comunicaciones que aparecen en un determinado momento.
COMUNICACION MOVIL
7.2. Diferencias: Sistemas Operativos de Red vs Sistemas Operativos Distribuidos
Sistemas Operativos distribuidos.
Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.
Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo.
Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.
Características de los Sistemas Operativos distribuidos:
Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software.
Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios.
Objetivo clave es la transparencia.
Generalmente proporcionan medios para la compartición global de recursos.
Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.).
Sistemas Operativos de red.
Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.
El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.
Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.