Sistemas Operativos de Red.

Indice.

Datos Generales .

Introducción.

Contenido.

Epílogo.

Glosario.

Bibliografía.

Datos Generales.

Nombre:

Erick Jiménez Muñoz.

No. de Control:

93120577-4

Especialidad:

Ing. En Sistemas Computacionales.

 

Opción de Titulación:

"II Elaboración de Material Didáctico para la Materia de Sistemas Operativos de Red".

Asesor:

M.C. Anastacio Antolino Hernández.

Revisores:

M.C. Felipe Morales López.

Ing. José María Zepeda Florían.

Ing. Manuel Ruiz López.

Plantel:

Instituto Tecnológico de Morelia.

Fecha:

Octubre de 1998.

Ir al Indice.

Introducción.

El objetivo primordial de este documento es presentar la información más relevante e innovadora en el cambiante e importante mundo de los Sistemas Operativo de Red, esto debido a que las necesidades en este &aac ute;mbito se han incrementado notablemente, y por ende todas las personas involucradas en ello, están interesadas en conocer los sistemas de mayor actualidad, su potencial, ventajas, desventajas, etc.

Desde el momento en que se inicia el proyecto, se hizo muy interesante ya que en el se tocan temas de gran actualidad, y se considera que será una fuente real y confiable para los profesores y alumnos que lleven la materia de Sis temas Operativos de Red.

Los Sistemas Operativo de Red han avanzado bastante desde los días en que había que preocuparse de las topologías que apoyaban a cada producto existente en el mercado.

 Hoy en día vemos que algunos de los sistemas precursores están mostrando señales de edad; otros han crecido para convertirse en productos sólidos y confiables, mientras tanto varios de los más nu evos, y más complejos, todavía están en proceso de maduración, lo que viene a dar una gran competencia, por lo cual se debe estar bien preparado para elegir el que mejor se adapte a las necesidades del sistema en cuestió n.

Para empezar un Sistema Operativo de Red (NOS, por sus siglas en inglés) es un programa demasiado complejo, pero dentro de dicha complejidad debe comunicar su potencia, flexibilidad y capacidad, mediante una interfaz y documentac ión clara, precisa y consistente. Hay varios puntos que un NOS debe cumplir, pero dentro de los más importantes es que debe ser confiable, y proveer buenos servicios de administración y seguridad, tanto para los supervisores del siste ma, como para los usuarios comunes e incluso los usuarios temporales (invitados).

Como casi todo en la vida, las redes tienden a crecer, se empieza por conectar a unas cuantas estaciones, y luego todo el mundo quiere conectarse, posteriormente se compra el correo electrónico, se van estableciendo conexiones co n más y más redes, y el sistema se vuelve cada vez más complejo, por eso es muy importante seleccionar un NOS que pueda crecer a la par de las necesidades las cuales cada vez son mayores.

Antes de seleccionar un NOS, se necesita saber algo más que el tipo de clientes y recursos que va a apoyar y a administrar, a continuación se presenta una lista de puntos que se deben considerar, antes de elegir un NOS:

Para realizar la elección correcta del NOS de acuerdo con nuestras necesidades, se tiene que considerar lo antes expuesto y algunas otras cosas más, pues bien estos y otros temas serán tocados dentro de este documen to, con la finalidad de tener la suficiente información de cada uno de los NOSs y así poder decidir cual es el más adecuado cuando se este atacando un problema en la vida real.

Sólo resta invitarlos a que continúen leyendo el contenido de este trabajo, que seguramente les interesará resultara muy interesante, recordándoles que siempre se aprende algo nuevo, ya que el trabajo tiene m ucho material de donde se puede aprender.

Nota: A lo largo de todo el trabajo, aparecerán en ciertos párrafos números encerrados entre paréntesis y en negrillas, por ejemplo (1), que hacen referencia a la bibliografía consultada para dicho párrafo. La bibliografía se encuentra numerada al final de este trabajo.

Ir al Indice.

Contenido.

Capítulo 1

Capítulo 2

Capítulo 3

Capítulo 4

 

Capítulo 1

 

1.1 Introducción.

1.1.1 Historia de los Sistemas Operativos, ¿ Qué son ?

Los Sistemas Operativos nacieron de la necesidad de crear un entorno de administración para las aplicaciones, el manejo de memoria y la estructura de entrada/salida al nivel de la máquina. (3) y (14).

1.1.2 ¿ Qué relación tienen los Sistemas Operativos con el Hardware ?

Debido a la relación interna que hay entre los dispositivos electrónicos y el software que lo maneja, la historia de los sistemas operativos ha evolucionado junto con la maquinara que soporta.

1.1.3 Eventos a través del tiempo.

A finales de los años 40´s y a principios de los años 50's las computadoras masivas, eran controladas por tubos al vacío inestables. Todo la programación se hacía directamente en lenguaje de má quina porque la industria no había avanzado lo suficiente para necesitar sistemas operativos. Con la aparición del transistor a mediados de los 50's las computadoras se fueron haciendo más y más confiables. Lenguajes crudos com o Ensamblador y Fortran aparecieron, pero un Sistema Operativo (S.O.), tal como los conocemos ahora, aún no. Para accesar a la programación de la maquinaria se manejaron tarjetas perforadas.

1960's. Cuando IBM introdujo la computadora System/360 intentó tomar el mercado científico y el comercial. Cuando en este proyecto surgieron problemas de conflictos por la arquitectura, se inició el desarrollo de un software que resolviera todos aquellos conflictos, el resultado fue un muy complejo sistema operativo. Luego AT&T trató de desarrollar a Multics, un sistema operativo que soportara cientos de usuarios de tiempo compartido, pero falló. M ás adelante científicos de la computación desarrollaron Unics, que sería monousuario. Ello marca el nacimiento de Unix (1969), el primero de los sistemas operativos modernos.

1980's. En este tiempo la arquitectura de las computadoras, circuitos LSI (Large Scale Integration) abrieron el paso para una nueva generación de computadoras. DOS de Microsoft aparece en 1981 dominando este mercado de las PCs in mediatamente, aunque el sistema UNIX, predomina en las estaciones de trabajo.

1990's. Aumenta el uso de conexiones en redes, equipos de trabajo y aplicaciones distribuidas, los cuales surgen en la década anterior, con ello los sistemas operativos como Unix, Windows NT, etc., soportan muchos clientes, dando así el nacimiento de la Computación en Red, (1), (5) y (15).

1.2 Tipos de Usuarios.

En general los Sistemas Operativos de Red presentan una jerarquía que permite que algunos usuarios tengan más derechos que otros. El responsable del sistema establece esta jerarquía a medida que se dan de alta los usuarios y se van produciendo cambios en el personal. A menudo, las tareas de mantenimiento y gestión de la red se delegan en otros usuarios. Por encima de ese entorno, estará la estructura de gestión de la empresa, que fija rá la forma en que el supervisor ha de organizar a los usuarios y el hardware de la red. A continuación se describe la jerarquía en la red, además de los derechos de acceso asignados a cada tipo de usuario, (9).

1.2.1 Supervisor del Sistema.

También llamado Administrador o Superusuario, tiene acceso completo a los archivos del sistema, y controla el sistema de seguridad. El supervisor puede establecer varias prestaciones y niveles de seguridad, como las restricci ones sobre estaciones de trabajo, restricciones de usuario y facturación de uso de recursos, entre otras posibilidades.

Una de las responsabilidades del supervisor es la de incorporar nuevos usuarios y eliminar los que ya no deben tener acceso. De esta forma, el supervisor ha de mantener contacto con los responsables de los departamentos y los propios us uarios. Puede que algunos usuarios deseen tener acceso a ciertos archivos o directorios; antes de asignar estos derechos a los usuarios, el supervisor deberá pedir la aprobación correspondiente a los responsables de los departamentos.

Indudablemente los responsables de grandes redes estarán ocupados formando usuarios, respondiendo preguntas y "apagando fuegos". También forma parte de su trabajo mantener el sistema de archivos de la red y el Hardware aso ciado. Es posible que sea necesario asignar parte de las tareas de mantenimiento a otros usuarios, para poder liberarse de parte de la carga de trabajo, pudiendo llevar a cabo actividades de gestión más importantes. Entre estas tareas delega das, pueden encontrarse las siguientes:

Copias de seguridad del sistema y de los archivos.

Organización y depuración de los archivos.

Gestión de las colas de impresión.

Tareas de gestión y optimización de los discos

Emergencias tales como caídas del sistema.

1.2.2 Responsables de Grupos de Trabajo.

Un responsable de un grupo de trabajo es un nuevo tipo de usuario. Estos tipos de usuarios poseen algunos derechos adicionales sobre el sistema, que les asignan algunas de las capacidades del supervisor sin llegar a comprometer la s eguridad de la red.

1.2.3 Usuarios.

El supervisor o su equivalente definen los usuarios cuando es necesario. Un usuario es una persona que tiene unos derechos limitados en el sistema, derechos controlados por el supervisor o responsable del grupo de trabajo.

Usuarios y listas de acceso a directorios.- Un usuario incluido en la lista de acceso a un directorio es un usuario al que se le han dado derechos en ese directorio en particular. Por ejemplo, a un nuevo usuario se le pueden asignar los derechos de lectura, escritura, apertura y creación de archivos en un directorio de datos. Una vez que se le han asignado los derechos, el usuario pasa a formar parte de la lista de acceso a ese directorio. En un principio los usuarios no tienen d erechos sobre ningún directorio. Deben serles asignados de forma individual por el supervisor o un responsable del grupo de trabajo.

El usuario GUEST.- El usuario GUEST (Invitado) puede ser cualquiera que necesite acceder temporalmente al sistema. GUEST es miembro de un grupo generalmente llamado EVERYONE (Todos).

1.2.4 Operadores.

Un operador de red es un usuario estable de la red al que se le han asignado derechos adicionales. Estos derechos no son los de pertenencia a las listas de acceso, algo típico puede ser que se le permita, entre otras cosas, d esactivar el servidor. Existen distintos tipos de Operadores, entre los cuales están los siguientes:

Operador de colas de impresión,.- Este tipo de operador posee derechos para controlar las colas de impresión. Una cola de impresión es como una lista de espera, formada por los trabajos dirigidos a la impresora. Cad a trabajo enviado a la impresora se almacena en la cola. El operador de colas de impresión tiene la posibilidad de reordenar o eliminar trabajos de la cola. Estos operadores son designados por el supervisor para cada cola existente. Normalmente cad a impresora tiene una cola.

Operadores de consola.- La consola es un conjunto especial de órdenes del servidor dedicado. Los usuarios que tienen acceso a la consola pueden ejecutar una serie de órdenes especiales del sistema operativo. Estas ó rdenes permiten difundir mensajes, desconectar usuarios, montar o desmontar discos removibles, monitorear o modificar las colas de impresión y desactivar el servidor.

1.2.5 Grupos.

Los grupos son exactamente lo que indica la palabra: grupos de usuarios. Normalmente los grupos se crean en seguida de los usuarios. Seguidamente, los usuarios son incorporados a los grupos. Debido a que los grupos permiten que los responsables administren mejor el sistema, y a que normalmente se corresponden con los grupos de trabajo reales o grupos departamentales, los supervisores y los responsables de los departamentos deben ser los que planifiquen la posible estructura en grupo s de los usuarios. Al supervisor le resulta más fácil trabajar con grupos, y a los usuarios también les resulta más fácil comunicarse entre sí.

1.2.6 Responsable de Grupo.

Un responsable de grupo es una persona que tiene un control de supervisión sobre un grupo de empleados, según la estructura de la empresa. En la red, esta persona puede tener el control sobre los derechos de acceso y a rchivos del mismo grupo.

1.3 Definición de un Sistema Operativo de Red.

A un Sistema Operativo de Red se le conoce como NOS. Es el software necesario para integrar los muchos componentes de una red en un sistema particular, al cual el usuario final puede tener acceso.

 Otra definición es la siguiente; es un software que rige y administra los recursos, archivos, periféricos, usuarios, etc., en una red y lleva el control de seguridad de los mismos.

 Un NOS maneja los servicios necesarios para asegurar que el usuario final tenga o esté libre de error al accesar a la red. Un NOS normalmente provee una interfaz de usuario que es para reducir la complejidad y conflictos al momento de usar la red. Dentro del contexto del NOS, se pueden escribir aplicaciones tales como un sistema de correo electrónico pueden ser escritas para que permitan "conexiones virtuales" entre entidades de red, sin intervención humana di recta, (3) y (14).

1.4 Características de un Sistema Operativo de Red.

Fueron dos los factores que empezaron con el desarrollo e implementación de los sistemas operativos de red para las redes de área local y las redes de área amplia, (3), (7), (14) y (15), estos son:

El deseo de mejorar el desempeño de las computadoras.

La necesidad de compartir recursos.

Los sistemas operativos de red fueron considerados como una colección de sistemas operativos de computadoras conectadas a una red, que proveen acceso a recursos remotos. Un sistema operativo de red tiene el siguiente conjunto de características, que además lo distinguen de un sistema operativo distribuido:

Cada computadora tiene su sistema operativo privado.

Cada usuario normalmente trabaja en su propia computadora o en una computadora designada; usando una computadora diferente invariablemente requiere algún tipo de "login" remoto.

Los usuarios están normalmente conscientes de donde están almacenados sus archivos y pueden mover los archivos entre las computadoras con un comando explícito "File Transfer (Transferir Archivo)", en vez de tener un archivo adminis trado por el sistema operativo.

El sistema tiene o no una pequeña tolerancia a fallos; si un uno por ciento del personal tiene algún tipo de fallo, un uno por ciento de los usuarios estarán sin trabajar, en lugar de que todos tengan problemas.

La Figura 1.1 muestra la estructura de un Sistema Operativo de Red:

 Figura 1.1 Estructura de un Sistema Operativo de Red.

 

 

 

 1.4.1 Diferencia entre un S.O. Distribuido, un S.O. De Red y un S.O. Centralizado.

En un Sistema Operativo de Red, los usuarios saben de la existencia de varias computadoras y pueden conectarse con máquinas remotas y copiar archivos de una máquina a otra, cada máquina ejecuta su propio sistema operativo local y tiene su propio usuario o grupo de usuarios.

Por el contrario, un Sistema Operativo Distribuido es aquel que aparece ante sus usuarios como un sistema tradicional de un solo procesador, aun cuando esté compuesto por varios procesadores. En un sistema distribuido verd adero, los usuarios no deben saber del lugar donde su programa se ejecute o del lugar donde se encuentran sus archivos; eso debe ser manejado en forma automática y eficaz por el sistema operativo.

Además son sistemas autónomos capaces de comunicarse y cooperar entre si para resolver tareas globales. Es indispensable el uso de redes para intercambiar datos. Además de los servicios típicos de un sistema operativos, un sistema distribuido debe gestionar la distribución de tareas entre los diferentes nodos conectados. También, debe proporcionar los mecanismos necesarios para compartir globalmente los recursos del sistema.

Sistemas Operativos Centralizados, de un solo procesador, de un solo CPU o incluso tradicionales; en todo caso, lo que esto quiere decir es que un sistema operativo controla una sola computadora.

1.5 Tipos de Sistemas Operativos.

Las redes pueden estar constituidas bajo el esquema cliente/servidor, o bien por computadoras que no poseen diferencias de función. Es decir, todas son de igual a igual. Las diferencias de estos tipos de redes se muest ran a continuación.

Sistemas Servidores de Archivos.- Las PCs pueden ser ya sea servidores o clientes. Los servidores controlan el acceso de los clientes a su servicio, les proporcionan acceso a los archivos, manejan el acceso de múltiples clientes, proporcionan servicio de impresión y constituyen el foco de los recursos de la red.

 Sistemas Punto A Punto.- En contraste los sistemas punto a punto permiten que las PCs sean tanto clientes como servidores al mismo tiempo. También permiten que las PCs sean sólo clientes o servidores. Los sistemas pu nto a punto ofrecen controles de acceso similares a la de los servidores de archivos. Estos sistemas también son más baratos que los servidores de archivos, pero sus capacidades están más restringidas, no sólo en rendimi ento sino también en el número de usuarios y seguridad, (2).

1.5.1 Sistema Operativo NetWare.

1.5.1.1 Introducción al uso de la Red NetWare.

El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.

NetWare es una pila de protocolos patentada que se ilustra en la Figura 1.2 y que se basa en el antiguo Xerox Network System, XNS pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.

Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes, (9) y (10).

Figura 1.2 Protocolos de NetWare.

Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus Notes usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación.

La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. En la Figura 1.3 se muestra el formato de un paquete IPX. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.

Figura 1.3 Datagrama de Interred.

1.5.1.2 Qué es una Red NetWare?

Una red NetWare es un grupo de computadoras que se encuentran enlazadas a fin de comunicarse entre sí y compartir recursos.

Todos los usuarios, por intermedio de sus propias computadoras personales, pueden comunicarse entre sí a través de la red. También pueden compartir recursos (Discos duros del servidor de archivos, datos, aplicacione s e impresoras) y hacer uso de cualquier servicio que la red proporcione.

1.5.1.3 Cómo funciona una Red?

Para comprender cabalmente el funcionamiento de una red, es preciso conocer primero sus componentes principales: el servidor de archivos, las estaciones de trabajo y el software que se ejecuta en cada uno de ellos -NetWare y sistema s operativos tales como DOS, OS/2, VMS, UNIX y el sistema operativo de las computadoras Macintosh.

1.5.1.4 Las Estaciones de Trabajo de una Red y el Sistema Operativo DOS/WIN.

Se denomina estación de trabajo a cada una de las computadoras personales que utilizan los usuarios de una red. Las estaciones de trabajo son esencialmente similares a las computadoras personales no conectadas en red. La &uac ute;nica diferencia entre una computadora personal y una estación de trabajo, radica en que las estaciones de trabajo pueden lograr acceso a archivos provenientes de otras unidades de disco, además de las locales. Cada estación de tra bajo procesa sus propios archivos y utiliza su propia copia del sistema operativo.(P.e. DOS/WIN).

1.5.1.5 El Servidor de Archivos de la Red y NetWare.

El servidor de archivos es una computadora personal que hace uso del sistema operativo NetWare a fin de controlar la red. Coordina el funcionamiento armónico de las diversas estaciones de trabajo y regula la manera en que &ea cute;stas comparten los recursos de la red. Al mismo tiempo, determina quién tiene acceso a qué archivo, quién puede introducir cambios en los datos y quién utilizará la impresora primero.

1.5.1.6 La Estación de Trabajo de NetWare.

Las estaciones de trabajo utilizan dos tipos de software diferentes para comunicarse con el servidor de archivos: el shell (Intérprete) y un protocolo. El shell debe cargarse en cada estación de trabajo para que &eacut e;sta pueda funcionar como parte de la red.

El shell de NetWare, ya sea NET3 --- NETX (Según se utilice DOS 3.x o 4.x), es el encargado de desviar las peticiones de las estaciones de trabajo a DOS o a NetWare.

El shell de la estación de trabajo utiliza el archivo IPX.COM, para enviar información de la red al servidor de archivos y en ciertos casos, en forma directa a las demás estaciones de la red.

1.5.1.7 Cómo se Almacenan los Archivos en una Red?

Toda la información de la red se almacena en el disco duro del servidor de archivos. Este sistema de almacenamiento de la información se conoce con el nombre de "estructura de directorios". La estructura de dire ctorios de NetWare o sistema de almacenamiento se organiza del siguiente modo:

Servidores de archivos, que contienen uno o más Volúmenes, que pueden abarcar varios discos duros y se encuentran divididos en Directorios, que a su vez pueden contener otros direc torios (Subdirectorios) y Archivos, la estructura de directorios Novell puede compararse a un sistema de archivo convencional.

1.5.1.8 Quién puede usar la Red?

Para que alguien pueda hacer uso de la red, debe ser designado como usuario de la misma. Es posible otorgar a los usuarios de la red cuatro niveles de responsabilidad diferente.

Usuarios comunes de la red.

Operadores (Operadores de la consola del servidor de archivos, operadores de la cola de impresión, operadores del servidor de impresión).

Administradores (Administradores de grupos de trabajo, administradores de cuentas de usuarios).

Supervisores de la red.

1.5.1.9 Cómo se protege la Información en una Red?

Toda la información de una red NetWare se almacena en una ubicación centralizada; el disco duro del servidor de archivos. Sin embargo, no todos los usuarios deben tener acceso a toda la información contenida en el disco duro del servidor. Además, no conviene que distintos usuarios tengan acceso a los mismos datos simultáneamente, ya que los cambios introducidos por uno se almacenarían encima del trabajo de otro.

Para evitar este tipo de problemas, NetWare proporciona un sistema de seguridad global cuyo propósito es proteger los datos de la red. La seguridad de la red NetWare se logra mediante una combinación de lo siguiente:

Seguridad de registro en entrada.

Derechos de administrador o supervisor asignados a los usuarios.

Atributos asignados a directorios y archivos.

1.5.1.10 Arranque.

"Arrancar" una estación de trabajo significa encender la computadora, cargar DOS, cargar el protocolo (IPX) y luego el shell de NetWare perteneciente a su estación. Todo esto se logra mediante un disco de arranque o co locando los archivos de arranque necesarios en el disco duro de su estación de trabajo. Estos archivos hacen arrancar el sistema operativo de su estación de trabajo, cargar el protocolo y shell de NetWare y posibilitan el acceso a la red.

Los archivos de shell (NETx.COM) y protocolo (IPX.COM), así como cualquier actualización de ellos, deberán ser proporcionados por el administrador de la red.

1.5.1.11 Registro de Entrada y Salida.

Al concretarse el registro de entrada a la red, se establece una conexión entre su estación de trabajo y el servidor de archivos. Contrariamente, al concretarse el registro de salida, dicha conexión finaliza.

Para registrar su entrada a la red se debe escribir una contraseña. De no existir contraseña, cualquier usuario no autorizado podría lograr acceso a los archivos y utilizarlos.

1.5.1.12 Registro de Entrada a la Red.

Para registrar la entrada al servidor por defecto, se escribe

LOGIN [servidor/] usuario <Enter>

Se escribe el nombre del servidor al cual se desea registrar la entrada. Se escribe el nombre de usuario y de ser necesario se escribe la contraseña cuando el sistema lo solicite.

1.5.1.13 Registro de Salida de la Red.

Para registrar la salida del servidor por defecto, se escribe

LOGOUT <Enter>

Para registrar la salida de un servidor de archivos al cual se está conectado, se escribe

LOGOUT servidor <Enter>

1.5.1.14 NetWare, Versión 2.2.

La adaptabilidad de las características de NetWare 2.2 a las necesidades al mercado de hoy se queda corto cuando comienza a listar los asuntos de conectividad a que se enfrentan las compañías de hoy, administrac ión y apoyo para múltiples protocolos, conexiones de área amplia, flexibilidad y facilidad de uso al administrador del NOS bajo escenarios de conectividad que cambian constantemente.

 El NetWare 2.2 no pudo mantener el ritmo de los demás en las pruebas de ejecución que representaban tareas de redes mayores. Esto se puede comprender si se tiene en cuenta que NetWare 2.2 de 16 bits todavía se puede ejecutar en una máquina de clase AT. Comprensible, sí, pero no aceptable como una solución para toda una compañía.

 NetWare 386 inicialmente sólo estaba disponible como una versión de 250 usuarios, e incluso para cuando NetWare 2.2 salió al mercado, la versión básica de NetWare 3.x era una licencia de 20 usuarios de US$3.495. Hoy en día las cosas son completamente distintas. Una versión de 5 usuarios de NetWare 3.11 tiene un precio de lista de US$1.095 comparado con NetWare 2.2 que cuesta US$895. Incluso el nivel de 100 usuarios solamente muestra una diferencia de mil dólares entre los US$5.995 de NetWare 2.2 y los US$6.995 de NetWare 3.11.

Aunque la instalación y la configuración de NetWare 2.2 son mejores que las de sus predecesores, estás ya son demasiado lentas comparándolas con las de las versiones 3.11 y 4.0.

La documentación de NetWare 2.2 está extremadamente bien escrita, organizada y repleta de fotos útiles de pantalla. Durante la instalación hay ayuda en línea disponible para cada pantalla, como es el c aso del resto de los servicios de NetWare.

NetWare 2.2 es la novena generación de la línea NetWare 286, una madurez evidente en los servicios de administración para usuarios y archivos. Configurar los usuarios, establecer los derechos de cuentas y administra r la estructura de directorios son tareas que se realizan con una serie de servicios de menús bien diseñados o de línea de comandos. Sin embargo, hasta que salió NetWare 4.0, Novell no ofreció un servicio de directorios globales como parte inherente de NetWare. NetWare 2.2 recibe ayuda de Banyan, en la forma de su Enterprise Network Services for NetWare (ENS), que esencialmente ofrece parte del servicio de nombres globales StreetTalk de Banyan a las redes de NetWare. Net Ware 2.2 también carece de una opción de consola remota que ya tienen las versiones 3.11 y 4.0.

En su arquitectura, NetWare 2.2 es familiar, pero antiguo como lo muestra la Figura 1.4. No tiene la capacidad de procesar múltiples hilos de NetWare 3.11 y 4.0, aunque puede ejecutar aplicaciones basadas en el servidor de llamadas a procesos de valor añadido (VAPs). Pero los VAPs se consideran como difíciles de escribir y hay pocos disponibles. Por otro lado, NetWare 3.11 tiene disponibilidad de miles de aplicaciones basadas en el servidor de llamadas a M&oa cute;dulos Cargables de NetWare (NLMs). Que varían desde las aplicaciones de administración de la red a servidores de SQL.

Figura 1.4 Arquitectura de NetWare 2.2.

 

Requerimientos:

  • PC basada en una 286 o superior.
  • 500K de RAM (2.5 Mb recomendados.)

1.5.1.15 NetWare, Versión 3.11.

NetWare 3.11 sigue siendo un líder fuerte y flexible en la arena de los NOS para las compañías pequeñas o grandes. Su única desventaja para los que necesitan una solución a nivel de empresa es que carece de un servicio global de directorios. Pero esto se puede corregir en parte con el NetWare Naming Service (NNS) o el ENS de Banyan, que ofrece parte de los servicios distribuidos StreetTalk a los LANs de NetWare.

Ofrece la habilidad de compartir archivos e impresoras, velocidad, seguridad, apoyo para la mayoría de los sistemas operativos, y una gran cantidad de Hardware, NetWare 3.11 es un producto realmente potente. Aunque tiene algunas dificultades con la administración de memoria, todavía vale la pena, pues tiene algunas otras características que lo hacen importante.

La principal atracción de un NOS de 32 bits como el que introdujo Novell, fue su diseño modular, como lo muestra la Figura 1.5. Los NLMs se pueden actualizar sin tener que reconstruir el NOS completo, y se pueden ca rgar sobre la marcha. Además, solamente los módulos necesarios se cargan en el NOS, reservando la memoria para otras funciones como el caching de discos. Una desventaja de este diseño es el uso de memoria. Los NLMs se cargan en el ani llo 0 y pueden trabar el servidor si el NLM no está escrito correctamente o si entran en conflicto con el NLM de otro fabricante. Por otra parte algunos de los módulos no desocupan la memoria cuando se descargan (Estos problemas de administr ación de memoria ya han sido resueltos en NetWare 4.x).

Figura 1.5 Arquitectura de NetWare 3.11.

 

NetWare 3.11 está diseñado en su mayoría para redes desde pequeñas a moderadamente grandes que consisten en servidores individuales, principalmente porque sus servicios de directorios no integran a la red en su totalidad. Cada uno de los servidores mantiene una base de datos centralizada de verificación individual llamada el Bindery. El Bindery del servidor mantiene la información como los nombres de conexión, las contraseñas, los derechos de acceso y la información de impresión. Si los usuarios necesitan conectarse a más de un servidor para compartir recursos, deben hacerlo manualmente con cada servidor.

Requerimientos:

  • PC basada en una 386 o superior.
  • 4Mb de RAM.
  • 50Mb de espacio en Disco Duro.

1.5.1.16 NetWare, Versión 4.0.

NetWare 4.0 ofrece la conexión simplificada de múltiples servidores, la capacidad de compartir recursos en la red y la administración centralizada en un producto coherente lleno de características.

La arquitectura de NetWare 4.0, es similar a la de la versión 3.11, como se mostró en la Figura 1.5, pero se han corregido y aumentado sus capacidades.

NetWare 4.0 no es para todo el mundo. Determinar si en realidad se necesita un NOS tan potente depende del tamaño, la configuración y la complejidad de la LAN que se quiera formar y, con precios de US$1.395 (5 usuarios) a US$47.995 (1000 usuarios), del presupuesto. NetWare 4.0 aumenta las capacidades de NetWare 3.11, añadiendo muchas características nuevas. Algunas de las más atractivas son el NetWare Directory Services (NDS), la compresión de a rchivos, la subasignación de bloques, la distribución de archivos y la administración basada en Microsoft Windows.

NDS está en el núcleo de NetWare 4.0. Basado en el estándar X.500, NDS es una base de datos diseñada jerárquicamente que reemplaza el Bindery en versiones anteriores de NetWare. Toda la informaci&oacut e;n de la red se guarda en el NDS. NDS considera todas las entidades de la red como objetos, cada uno de los cuales es un puntero a un usuario, un grupo de usuarios, servidores de impresoras, o un volumen en el servidor. Con este cambio Novell no abandona a los usuarios del Bindery, NDS puede emular a un Bindery, facilitando la actualización a las compañías que tengan un entorno mixto de servidores 2.x, 3.x y 4.x.

Lo bueno del NDS es la tolerancia a fallos que proporciona. Si el servidor que contiene la información se daña, NDS busca en su base de datos en los otros servidores para recopilar la información para una conexi&oac ute;n y permitirle conectarse a la red. Esto es posible porque la base de datos de NDS está duplicada en todos los servidores en la red en particiones, que mantienen toda la información de la red. En contraste, StreetTalk de Banyan mantiene la información de un usuario en un solo servidor: Si ese servidor sufre algún tipo de avería, el usuario no se podrá conectar a la red.

La subasignación de bloques, la compresión de archivos y la migración de archivos son algunas de las características atractivas en la versión 4.0. La subasignación de bloques interviene cuando, por ejemplo, un archivo, de 2Kb se guarda en un servidor que tiene bloques de 4Kb. Normalmente, los 2Kb adicionales de espacio en el disco que no se usaron serían desperdiciados, pero con la subasignación de bloques activada, ese espacio pue de ser utilizado por otros archivos para rellenar el resto del bloque. Usando una razón de 2:1, la compresión de archivos también puede hacer una gran diferencia en el espacio del disco duro.

La distribución de archivos es una característica que ha sido ofrecida en algunos paquetes de resguardo en cinta. Novell ha incorporado, el High Capacity Storage Systems (Sistema de Almacenamiento de Alta Capacidad o HCSS) , en NetWare 4.0 HCSS permite fijar indicadores en archivos que muestran la frecuencia con que se utilizan y además permite moverlos a otros medios que incluso no tienen que estar en el disco del servidor. Un marcador fantasma permanece en los vol& uacute;menes para que si un usuario trata de abrir el archivo, el sistema lo recupera de su lugar de almacenamiento alterno y la copia se hace transparentemente.

Con NetWare 4.0, Novell también añade un programa de administración basado en Microsoft Windows uniendo características de configuración nuevas y viejas en programas familiares tales como SYSCON, PCONS OLE y PRINTDEF. Los atributos del GUI facilitan el añadir, mover, borrar y modificar objetos de la red.

El proceso de instalación del servidor bajo esta nueva versión es un procedimiento totalmente basado en menús. Un CD-ROM que contiene todos los archivos de instalación significa que no se tendrá que ca mbiar discos flexibles. Después de instalar el primer servidor, se puede copiar el contenido del CD-ROM al volumen del servidor para poder instalar otros servidores en la red con mayor velocidad.

Novell ha cambiado totalmente el entorno, reemplazando 2 archivos IPX y NET, con módulos. Los Módulos Cargables Virtuales (VLMs), que ofrecen una solución más flexible a la estación de trabajo, son car gados en memoria por el VLM Manager. El VLM Manager aprovecha automáticamente la memoria alta disponible, conservando la memoria convencional. Los VLMs ocupan menos memoria convencional que sus predecesores, y con la habilidad de ráfagas de paquetes incorporada, ocupan menos memoria que incluso BNETX (El entorno de modo de ráfaga usado en una estación).

Como son módulos, los VLMs se pueden añadir o eliminar con rapidez. Además de los nuevos entornos, un mejor apoyo para Microsoft Windows añade una interfaz gráfica para aliviar el problema de conectars e, desconectarse, analizar un disco y conectarse a una cola de impresión.

Hay tres rutas de transferencia para actualizar desde NetWare 3.11:

  1. A través de una conexión a un servidor 4.0 es el procedimiento más seguro, pero puede ser el más caro. Hay que instalar un servidor separado con NetWare 4.0 y colocarlo en la red. Si se tiene un servidor adicional disponibl e, se puede instalar de un servidor a otro, actualizando cada uno en cada paso.
  2. A través de una conexión en el mismo servidor requiere un riesgo a la integridad de los datos. Es necesario tener un cliente con un disco duro o un sistema de resguardo en cinta lo suficientemente grande para contener toda la informaci&o acute;n del servidor temporalmente mientras se configura el servidor para NetWare 4.0.
  3. Una actualización en el lugar también requiere cierto riesgo, en su mayoría debido a los posibles fallos durante la actualización. Simplemente se debe asegurar de tener un resguardo completo de la red antes de comenzar el p roceso. Este procedimiento no está disponible en los servidores 3.0; primero se tiene que actualizar a NetWare 3.1 o superior.

Requerimientos:

  • PC basada en una 386 o superior.
  • 6Mb de RAM
  • 12Mb-60Mb de espacio en Disco Duro.

1.5.1.17 Servidor de Archivos de NetWare.

NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. En el modelo OSI, el software de servidor de archivos de Novell reside en la capa de aplicaciones, mientras que el software operat ivo de disco (DOS) reside en la capa de presentación. El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos, como el DOS, y es capaz de interceptar comandos de programas de aplicaciones antes de que lleguen a l procesador de comandos del sistema operativo. El usuario de las estaciones de trabajo no se da cuenta de este fenómeno, simplemente pide un archivo de datos o un programa sin preocuparse acerca de dónde está ubicado.

1.5.1.18 Administración de Archivos en NetWare.

Ciertos usuarios quizás deseen ejecutar aplicaciones individuales en un ambiente de usuarios múltiples. El administrador del sistema puede determinar que un programa o archivo sea compartible (Capaz de ser compartid o) o no compartible (Restringido a un usuario a la vez). NetWare también contiene una función predeterminada de bloqueo de archivos, lo cual significa que los programas de un solo usuario pueden ser utilizados por diferentes usuarios, pero uno a la vez.

1.5.1.19 Seguridad del Sistema.

Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad de redes pueden ofrecer sistemas más elaborados, NetWare de Novell ofrece los sistemas de seguridad integrados más importantes del mercad o. NetWare proporciona seguridad de servidores de archivos en cuatro formas diferentes:

1.- Procedimiento de registro de entrada

2.- Derechos encomendados

3.- Derechos de directorio

4.- Atributos de archivo

1.5.1.20 Utilerias de Red.

Los cuatro niveles de seguridad de la red se manejan con una poderosa serie de programas de utilería de NetWare. Los dos programas de utilerías que se usan en unión con la seguridad de la red son: SYSCON y FILER .

La utilería SYSCON se emplea para la configuración del sistema. Maneja muchas de las funciones de seguridad que hemos estudiado (Como el establecimiento de contraseñas, grupos de trabajo, acceso a servidores de arch ivos, derechos encomendados y equivalencias).

Debido a que algunas de sus funciones pueden realizarlas personas diferentes al supervisor, SYSCON se carga en el directorio SYS:PUBLIC. SYSCON es un programa de menús. Desde DOS, al escribir SYSCON y presionar ENTER se presenta el menú de Temas Disponibles (Available Topics).

Aunque un usuario no sea un supervisor de la red, también puede ver información con respecto a su propio estado en la red. Los temas disponibles para usuarios, incluyen cambiar el servidor actual, información del se rvidor de archivos, información de grupos, opciones del supervisor e información de usuario.

NetWare de Novell permite que los usuarios examinen sus propias equivalencias de seguridad y asignaciones de derechos encomendados. Este sistema facilita la adición de usuarios nuevos y duplicación de derechos encomendados , sin tener que hacer una lista de las docenas de archivos que un usuario deberá poder recuperar.

SYSCON contiene varias funciones de restricción de cuentas que permiten que un supervisor controle el grado de acceso del usuarios a la red. Un supervisor puede designar las horas en que un empleado puede usar la red. El supervis or puede limitar el número de intentos de entrada de contraseñas incorrectas y cancelar una cuenta que haya excedido el límite. Otras restricciones de cuentas permiten que un supervisor establezca una fecha de expiración de la cuenta para un empleado temporal. Los supervisores también pueden requerir que los usuarios cambien sus contraseñas a intervalos regulares y pedirles que usen contraseñas de cierta longitud. Por último, las opciones de cuentas permiten que un supervisor administre el almacenamiento en disco y el tiempo de procesamiento a los usuarios. Incluso se puede cobrar más durante las horas pico de computación para desanimar transferencias de archivos e impresiones de report es innecesarios.

1.5.1.21 Utilerias de Impresión.

NetWare ofrece la utilería PRINTDEF para definir dispositivos y modos de impresión y tipos de formas. La utilería CAPTURE/ENDCAP está diseñada para redirigir los puertos de una estación de t rabajo, mientras que la utilería PRINTCON se usa para establecer configuraciones de trabajos de impresión.

1.5.1.22 Puentes, Ruteadores y Compuertas de NetWare hacia otras Redes.

NetWare hace posible que las redes se comuniquen con otras redes, así como con macrocomputadoras. Un ruteador conecta redes que usan hardware diferente. Una red puede usar las tarjetas de interfaz y el cableado de ARCnet, mientra s que otra red utiliza las tarjetas de interfaz y el cableado de Token Ring de IBM. NetWare proporciona el software de ruteador, el cual permite que estas dos redes compartan información.

El software puede residir en una estación de trabajo dedicada (ROUTER.EXE) pero ahora está integrado en el sistema operativo de NetWare y, por tanto, es otro proceso que el servidor de archivos puede manejar. Para manejar internamente el enrutamiento, debe haber al menos dos ranuras de expansión disponibles, una para cada tarjeta de interfaz de red en cada red respectiva. El ruteador permanece invisible a los usuarios cuando opera en una estación de trabajo P C dedicada o como un proceso en el servidor de archivos de NetWare.

1.5.1.23 Sistema Tolerante a Fallas de NetWare.

Toda compañía que dependa por completo en las computadoras para el procesamiento de su información teme que ocurra una falla del sistema. Novell ha desarrollado System Fault Tolerant NetWare (NetWAre con toleran cia a fallas de sistema) para superar este desastre potencial. Existen tres niveles diferentes de tolerancia a fallas del sistema, dependiendo del grado de protección requerido.

Lo que hace que el método de Novell sea tan poco frecuente es que aunque proporciona las herramientas de software para duplicación de hardware (Para prevenir la interrupción del sistema), el usuario puede comprar ha rdware especial para lograr ahorros significativos.

El Nivel 1 protege contra la destrucción parcial de un servidor de archivos proporcionando estructuras redundantes de directorios. Para cada volumen de la red, el servidor de archivos mantiene copias adicionales de las tablas de asignación de archivos y de las entradas de directorios en cilindros diferentes del disco. Si falla un sector del directorio, el servidor de archivos se desplaza de inmediato al directorio redundante. El usuario, para su conveniencia, no está ; consciente de este procedimiento automático.

Cuando se activa un sistema de Nivel 1, realiza una revisión de autoconsistencia completa en cada directorio redundante y en cada tabla de asignación de archivos. Realiza una verificación de lectura-después-d e-escritura después de cada lectura de disco para asegurar que los datos escritos en el servidor de archivos puedan volverse a leer.

La función de reparación en caliente del software del Nivel I revisa un sector antes de intentar escribir datos en él. Si una área de disco está dañada, el controlador de la unidad de dis co escribe sus datos en un área especial para la reparación en caliente. La característica de arreglo de emergencia, añade los bloques dañados a la tabla de bloques dañados; de esta manera no existe posibilidad de perder datos al escribirlos en estos bloques dañados en el futuro. Esto se muestra en la Figura 1.6.

El software del Nivel II incluye la protección que se ofrece en el Nivel I, más algunas características adicionales. En este nivel, Novell ofrece dos opciones para proteger a la LAN contra la falla total de un servi dor de archivos. La primera opción son las unidades en espejo, lo cual implica el manejo de dos unidades de disco duro duplicadas con un solo controlador de disco duro. Esto se muestra en la Figura 1.7.

Cada vez que el servidor de archivos realiza una función de escritura a disco, refleja esta imagen en su disco duro duplicado. También verifica ambas unidades de disco duro para asegurar la exactitud plena. Si hay una falla de disco duro, el sistema conmuta a la unidad reflejada y continúa las operaciones sin inconvenientes para el usuario.

La segunda opción en el Nivel II son las unidades duplicadas: se duplica todo el hardware, incluida la interfaz y el controlador de disco duro. Esto se muestra en la Figura 1.8.

Figura 1.6 Reparación en Caliente del Software de Nivel I.

 

 

Figura 1.7 Protección de Una LAN por medio de Unidades en Espejo.

 

Figura 1.8 Protección de una LAN por medio de Unidades Duplicadas.

 

 Si un controlador o unidad de disco falla, el sistema conmuta automáticamente a la alternativa duplicada y registra esto en una bitácora. El desempeño de un sistema duplicado es bastante superior al de un sist ema individual debido a que las búsquedas se dividen. Si se solicita un determinado archivo, el sistema revisa el sistema de disco que puede responder más rápido. Si ocurren dos solicitudes al mismo tiempo, cada unidad maneja una de l as lecturas de disco. En realidad, esta técnica mejora mucho el desempeño del servidor de archivos.

 El Nivel II también incluye una característica de Novell conocida como Sistema de Rastreo de Transacciones (Transaction Tracking System, TTS), el cual está diseñado para asegurar la integridad de los datos de las bases de datos de usuarios múltiples. El sistema considera a cada cambio de una base de datos como una transacción que es ya sea completa o incompleta. Si un usuario está a la mitad de una transacción de la ba se de datos cuando falla el sistema, el TTS hace retroceder a la base de datos al estado anterior al inicio de la transacción. Esta acción se conoce como retorno automático. Un segundo procedimiento que realiza el TTS es la rec uperación de continuidad: el sistema mantiene un registro completo de todas las transacciones para asegurar que todo se puede recuperar en el caso de una falla total del sistema.

 El software del Nivel III incorpora todas las características del Nivel II y añade un servidor de archivos duplicado conectado por un bus de alta velocidad. Si un servidor de archivos falla, el segundo servidor de ar chivos de inmediato asume el control de las operaciones de la red. Este es por supuesto el sistema más resistente que se puede tener, sin embargo, también es el más costoso.

 1.5.1.24 La Interfaz de Enlace de Datos Abierta de Novell.

 El software de Interfaz de Enlace de Datos Abierta (Open Data Link Interface, ODI) ofrece una interfaz entre las tarjetas adaptadoras de LAN y diferentes protocolos. Las ODI sirven como una respuesta a Novell a la Especific ación de Interfaz de Dispositivos de Red de Microsoft (Network Device Interface Specification, NDIS). ODI puede manejar hasta 32 protocolos y 16 adaptadores diferentes al mismo tiempo. Una sola red es capaz de manejar protocolos múltiples y tipos diferentes de tarjetas adaptadoras.

 La Interfaz de enlace de datos abierta está compuesta de una capa de manejo de enlace (Link Support Layer, LSL) la cual contiene dos interfaces de programación: la Interfaz de enlace múltiple (Multiple Link In terface, MLI) para unidades de dispositivos adaptadores de LAN, y la Interfaz de protocolos múltiples (Multiple Protocol Interface, MPI) para los protocolos de LAN: La capa de manejo de enlace coordina el envío y la recepción de paque tes mediante la ordenación de los paquetes que recibe en la pila del protocolo correcto.

 1.5.1.25 Novell, NetWare y el Futuro.

 Novell cree que la industria de las computadoras está ahora en una segunda etapa de conectividad de LAN, en la cual las LAN se conectan a computadoras de rango medio y macrocomputadoras mediante compuertas o interfaces directas. Durante los últimos años, Novell ha planeado una arquitectura que sea consistente con un futuro caracterizado por una creciente conectividad, flujo de información entre computadoras grandes y pequeñas y compatibilidad entre múltiples fabricantes. El plan de Novell, conocido como Arquitectura Universal de Red (Universal Networking Architecture, UNA), es dirigirse hacia una arquitectura que abarque cualquier plataforma.

 El énfasis principal en muchas empresas grandes, está todavía en las computadoras anfitrionas o macrocomputadoras. El usuario de LAN se preocupa del acceso a aplicaciones de macrocomputadoras y no de las comun icaciones directas de punto a punto entre un programa de microcomputadora y un programa de macrocomputadora. Conceptos tales como comunicaciones de punto a punto, facilidad de uso, transparencia para usuarios finales, serán característicos d e la siguiente etapa (La tercera) de la conectividad de LAN.

 Novell ve a esta tercera etapa como una época en la cual, un registro individual de una base de datos se puede actualizar con información de varios programas que se ejecutan en computadoras de diferentes tamañ os, que utilizan protocolos y sistemas operativos diferentes. NetWare resolverá todas estas diferencias, en una forma que sea transparente para el usuario final.

 En la Figura 1.9 se muestra el manejo de OS/2 que incluye el manejo de los llamados Canales Etiquetados (Named Pipes) de Microsoft y de APPC de IBM.

 Figura 1.9 La Visión de Novell.

 1.5.1.26 NetWare para Unix.

Novell ha otorgado licencia de la versión 3.12 de NetWare a varios fabricantes, incluyendo a Data General, IBM y HP. Estos fabricantes transportaron a NetWare para que funcione en sus propios ambientes UNIX. Este producto fue conocido como NetWare Portátil y ahora se conoce como NetWare para UNIX.

 Novell está planeando una versión de NetWare Portátil que es independiente del procesador. NetWare Independiente del Procesador (Processor Independent NetWare, PIN) nombre con el que se dará a conocer, operará en una variedad de máquinas basadas en procesadores diferentes. En esta forma, NetWare puede aprovechar la fortaleza de los tipos de chips individuales como Intel, RISC, mainframe, etc.

 Novell está trabajando con algunos fabricantes tradicionales de microcomputadoras, incluyendo a HP, Digital Equipment Corporation (DEC) y Sun Microsystems para desarrollar versiones nativas de NetWare que operarán co n sistemas basados en chips de computadora RISC, máquinas poderosas basadas en el chip HP-PA, el chip Alpha de DEC, y el chip SPARC de Sun. La ventaja para los usuarios al ejecutar NetWare nativa (En contraste con la NetWare portátil) en una computadora basada en RISC, es que el desempeño del sistema operativo de la red estará optimizado para esa computadora particular.

 1.5.1.27 Unixware.

 La intención de Novell de ser socio de las empresas importantes con LAN empresariales vastas, ha llevado a la adición de un producto basado en UNIX a su portafolio de redes. Unixware es un sistema operativo de re des que añade al protocolo nativo SPX/IPX de NetWare para el Sistema V versión 4 de Unix 5 (VR4.2). Este incluye el manejo de X Windows, así como la capacidad de instalar volúmenes de NetWare.

 Se cuenta con una interfaz de manejo de escritorio orientado a gráficas en ambas versiones, llamada Servidor de aplicaciones (Server Application), en la versión de servidores de usuarios ilimitados y en la versi&oacu te;n de Unixware personal. La interfaz gráfica del usuario (GUI) se puede configurar para que luzca como las interfaces estándar de la industria Openview de HP, Motif u OpenLook. Unixware es ideal para compañías que ya ejecutan NetWare en LAN y en UNIX. Esto hace posible examinar y tener acceso tanto a los archivos de NetWare como a los de UNIX mediante la interfaz gráfica del usuario.

 1.5.1.28 El movimiento de NetWare hacia la transparencia de Protocolos.

 Una plataforma virtualmente universal de NetWare sería capaz de manejar múltiples protocolos, y esto es precisamente lo que NetWare está intentando lograr. Esto permitiría que un usuario tuviera acc eso transparente a varios recursos de computación. Estos incluirían múltiples protocolos cliente/servidor y a varios protocolos de subredes.

 Novell ve al futuro como una época en la que las microcomputadoras serán el centro de la computación, y no un mero apéndice de las macrocomputadoras. Las diferencias entre los protocolos crean incompati bilidades en las minicomputadoras basadas en UNIX, en las computadoras DEC que ejecutan VMS, en las computadoras de IBM basadas en SNA, y en otros recursos de cómputo (Como las estaciones de trabajo de Sun que ejecutan el protocolo NFS). Novell ima gina un tiempo en el que su software ayudará a romper las barreras que dificultan la comunicación entre estas distintas plataformas.

 1.5.1.29 NetWare Lite (Sistema Punto a Punto).

 NetWare lite es un sistema operativo de red que brinda una solución punto a punto, pero no funciona bien en ambiente Microsoft Windows por lo que surge Personal NetWare. Con la llegada de NetWare 4.x, Novell tuvo la bas e para funcionar en un ambiente Windows con mayor facilidad.

 1.5.1.30 Aplicaciones de Red que se incluyen en Personal Netware: 

  • Herramientas de Administración.
  • Administración de Archivos.
  • Panel de control de impresoras.
  • Diagnóstico de la red.
  • Display
  • Nodo.
    • Información de configuración.
    • Tipo de Sistema Operativo.
    • CPU.
    • Memoria.
    • Puertos.
  • Graph.
    • Tráfico de Grupo de Trabajo.
    • Tráfico de Nodo.
    • Espacio de Disco en Nodo.
    • Utilización del Servidor.
  • Test de todos los puntos.

 1.5.2 Sistema Operativo UNIX.

 1.5.2.1 Introducción.

 Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.

El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.

 Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.

 Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia. (3) y (14).

 1.5.2.2 Historia.

 Entre 1965 y 1969, los Laboratorios Bell participaron con General Electric (Más tarde Honeywell) y Project MAC (Del Massachusetts Institute of Technology) en el desarrollo del sistema Multics. Este sistema diseña do para la macrocomputadora GE-645, era demasiado grande y complejo. Los diseñadores de Multics tenían en mente un programa de utilidad general que pudiera ser en esencia "todo para el mundo".

 Al avanzar los trabajos se hizo evidente que aunque Multics proporcionaría con toda probabilidad la diversidad de servicios requerida, sería un sistema enorme, costoso y torpe. Por estas y muchas otras razones, los L aboratorios Bell se retiraron del proyecto en 1969. Algunos de los miembros de investigación de Bell comenzaron a trabajar en un sistema mucho menos ambicioso. El grupo, dirigido por Ken Thompson, buscaba crear un ambiente de computación sen cillo para investigación y desarrollo de programas potentes. La primera versión de un sistema UNIX se creó para un DEC PDP-7 y se escribió en lenguaje ensamblador.

 Thompson llevó a la práctica un sistema de archivos, un mecanismo de control de procesos, programas para el manejo general de archivos y un intérprete de mandatos (Comandos). En 1970 Brian Kernighan acuñ ;ó el nombre "UNIX" haciendo un juego de palabras con Multics; de hecho, en el sentido en que Multics era "multi", los sistemas UNIX eran sin duda servicios de computación "uni", limitados.

 Cuando apareció la PDP-11, su atractivo precio permitió al grupo adquirir la máquina. No contaba con apoyo para la multiprogramación; la computadora tenía sólo 24K y el sistema ocupaba 16K ; por tanto quedaban 8K reservados para el usuario. El tamaño máximo de archivo era de 64Kbytes. La aplicación principal era el procesamiento de textos. No había protección del almacenamiento, de modo que el sistema pod& iacute;a caerse con facilidad durante la prueba de un programa nuevo. El disco era pequeño, apenas ½ Megabyte.

 Dennis Ritchie se unió a la labor de desarrollo y ayudó a reescribir los sistemas UNIX en C en 1973. Esto ayudó a que los programas de los sistemas UNIX se volvieran más portátiles y comprensible s.

 Las contribuciones de Thompson y Ritchie recibieron como reconocimiento el premio Turing, el de más prestigio en la comunidad de computación.

 Antes de la liberalización, AT&T no tenía permiso para competir en la industria de la informática, por lo que ofreció los sistemas UNIX a las universidades por una cuota nominal. Además de di stribuir el código fuente, fomentando así el desarrollo adicional y las innovaciones.

 En 1975 los sistemas UNIX se habían popularizado muchísimo en las universidades y así apareció una organización de usuarios que evolucionó hasta convertirse en el grupo llamado USENIX.

 Los sistemas UNIX satisfacen necesidades de los programadores que crean software y de los administradores que deben controlar las labores de desarrollo de programas. Sin embargo, no estaban diseñados para sustituir los sist emas operativos comerciales "de trabajo pesado" que dan apoyo a un procesamiento masivo de datos.

 El sistema de tiempo compartido UNIX, séptima edición, editado en 1979, hizo que los sistemas UNIX estuvieran más cerca de convertirse en productos comerciales válidos. Los archivos podían llegar a un tamaño de mil millones de bytes. El sistema se hizo todavía más portátil y se amplió el lenguaje C. Se llevó a la práctica un shell (Intérprete de los mandatos del usuario) más potente q ue incluía variables de cadena, programación estructurada, manejo de trampas y otras características. Se añadió la capacidad de añadir archivos entre una máquina y otra.

 Reconociendo el valor de los sistemas UNIX, Microsoft anunció en 1980 que ofrecería XENIX, una versión comercial de sistema UNIX, en microporcesadores de 16 bits. Para mejorar la viabilidad, Microsoft agreg&oa cute; recuperación de errores por hardware, reparación automática de archivos después de caídas, detección de fallas en el suministro de energía y errores de paridad, segmentos compartidos de datos y una me jor comunicación entre procesos.

 En 1980, la Universidad de California en Berkeley recibió fondos del Departamento de Defensa para evolucionar los sistemas UNIX de sistemas operativos pequeños de tiempo compartido a sistemas apropiados para estudiar ambientes de computación distribuida. Esto redundó en el desarrollo del sistema 4.1 BSD, después AT&T comercializó el sistema UNIX System III en 1982, este evolucionó hasta convertirse en System V.

 1.5.2.3 El Shell.

 El shell es el mecanismo de los sistemas UNIX para lograr la comunicación entre los usuarios y el sistema. Es un intérprete de comandos que lee líneas tecleadas por el usuario y hace que se ejecuten las fu nciones del sistema solicitadas. Es un programa de aplicación como cualquier otro; no es parte del núcleo. Es frecuente que los sistemas UNIX manejen varios shells diferentes. El shell no reside permanentemente en la memoria principal como e l núcleo; puede intercambiarse cuando se necesite.

 Tres de los shells más populares son el shell Bourne (Almacenado en el archivo de programa sh), el shell Berkeley C (Almacenado en csh), y el shell Korn (Almacenado en ksh). El shell Bourne ha sido el shell primordial en lo s sistemas UNIX de AT&T. El shell C (Cuya sintaxis se asemeja a la del lenguaje de programación C) fue desarrollado por Bill Joy de Sun Microsystems. El shell Korn de AT&T ofrece muchas mejoras con respecto al shell Bourne, incluyendo diver sas características del shell C. Estos shells no tienen una orientación gráfica, pero siguen siendo populares entre los usuarios experimentados.

 1.5.2.4 El Núcleo.

 Los sistemas UNIX contienen un núcleo, uno o más shells y diversos programas de utilidad general. El núcleo es la parte central de los sistemas operativos UNIX; encapsula el equipo y ofrece servicios de si stemas UNIX a los programas de aplicaciones. El núcleo se encarga de la administración de procesos, de memoria, de E/S y del reloj. Así como el shell proporciona servicios a los usuarios, el núcleo proporciona servicios a los p rogramas de aplicación, incluyendo al shell.

 El núcleo administra la memoria real y asigna el procesador en forma automática Otras funciones del núcleo se ejecutan en respuesta a solicitudes, denominadas llamadas al sistema, de los procesos de aplicaci&o acute;n.

 Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene su propio espacio de direcciones como protección, pero los procesos pueden compartir la misma copia de un programa reentrante.

 1.5.2.5 El Sistema de Archivos.

 Los sistemas UNIX utilizan un sistema de archivos jerárquicos con su origen en el nodo raíz (Root). Los nombres de archivos aparecen en directorios que son a su vez archivos UNIX. Cada entrada de directorio conti ene el nombre del archivo y un apuntador al inodo del archivo; el inodo contiene apuntadores a los bloques del archivo en disco. El núcleo se encarga de mantener la estructura de directorios del sistema de archivo. Desde el punto de vista del siste ma, un directorio es idéntico a un archivo ordinario excepto por la restricción de que los usuarios no pueden escribir en los directorios, aunque sí pueden leerlos.

 1.5.2.6 Características Generales. 

  • Fue desarrollado por los Laboratorios Bell en 1969.
  • El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.
  • El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de MIT, News de Sun Microsystem y Open Look de AT&T.
  • Surgimiento de varios UNIX:
    • XENIX de Microsoft (1980).
    • Reparación de errores por Hardware.
    • Reparación de archivos por caídas del sistema.
    • Una mejor comunicación entre procesos.
    • UNIX 4.1 BSD de la Universidad de California en Berkely (1980).
    • Soporta memoria virtual.
    • Sistema de archivos más rápido y potente.
    • Comunicación entre procesos.
    • Apoyo para redes de área local.
    • Editor de pantalla completo.
    • UNIX System III de AT&T (1982), evolucionó hasta convertirse en System V.
    • Captura remota de trabajos.
    • Mejor sistema de archivos.
    • Mejores recursos para la comunicación entre procesos.
    • Sun OS de Sun Microsystem.
    • Tomó como base al sistema 4.2 BSD como modelo.
    • Proporcionaba apoyo a una red de estación de trabajo.
    • Manejo de una interfaz gráfica con ventanas y orientado al ratón.
  • UNIX se ha implementado en:
    • Supercomputadoras.
    • Macros.
    • Minis.
    • Estaciones de trabajo.
    • PCs.
  • Componentes de UNIX:
    • Shell, intérprete de comandos.
    • Núcleo, se encarga de la administración de Procesos, Memoria, Entrada/Salida y Ciclos de Reloj.
    • El Sistema de archivos es jerárquico, con origen en un nodo raíz.
  • Contiene 4 aportaciones importantes que han aumentado la viabilidad de los sistemas UNIX como base para los sistemas distribuidos.
    1. Conectores Berkely.
    2. Los Streams de AT&T.
    3. El sistema de archivos de red NFS.
    4. El sistema de archivos remoto RFS de AT&T.

 1.5.3 Sistema Operativo Windows NT.

 1.5.3.1 La Nueva Tecnología de Microsoft Windows NT.

 Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas

 Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.

 Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.

 Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.

1.5.3.2 Arquitectura De Windows NT Con Advanced Server.

 Figura 1.10 Arquitectura de Windows NT.

1.5.3.3 Seguridad.

Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema.

Contiene protecciones para directorios, archivos, y periféricos, es decir que todo esto se encuentra con una contraseña para poder ser utilizados.

 CONCEPTO DE DERECHOS.- Permite a un grupo de usuarios efectuar determinadas operaciones.

 CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se puede:

  Dar de alta

Asignar cuentas

Cancelar derechos

 1.5.3.4 Comunicación. 

    • Permite acceder y compartir discos en red.
    • Permite compartir limitadamente ciertos equipos de sólo lectura.
    • Permite compartir archivos, directorios y periféricos.

 1.5.3.5 Sistemas de Archivos. 

Tiene 3 diferentes tipos y uno nuevo desarrollado por NT. Los primeros 3 son para compatibilidad:

    • FAT para DOS.
    • HPFS para OS/2.
    • CDFS se usa para acceder discos compactos.

NTFS es el sistema de archivos propio de Windows NT, el cual está basado en un sistema de transacciones, es decir que tiene la capacidad de almacenar una gran cantidad de operaciones a disco para que en el caso de alguna f alla este elemento pueda ser usado para la reconstrucción del sistema de archivos del disco.

 1.5.3.6 Multitarea.

 Para la ejecución simultánea de múltiples tareas NT utiliza: 

    • Manager.
    • Scheduler.
    • Manejador de excepciones e interrupciones.
    • Mecanismos de sincronización.

 El usuario puede dejar ejecutando alguna tarea en una ventana y seguir trabajando en otra.

 1.5.3.7 Memoria Virtual.

 NT tiene un manejador de memoria virtual que permite el uso de un espacio de direccionamiento de 2 GB. Este espacio de direccionamiento esta protegido de otros procesos del sistema. Traduce direcciones virtuales a direcciones físicas. Y también se encarga del problema de traer y llevar páginas de disco a memoria y de memoria a disco.

 1.5.3.8 Redes.

 Soporta servicios básicos de redes de trabajo:

    • Manejadores de impresión.
    • Manejo de mensajes.
    • Seguridad directa.
    • Tienen soporte para sistemas distribuidos y concurrencia real.

1.5.3.9 Advanced Server.

Permite designar a uno de los equipos de la red para que en el se almacenen los archivos de autorización y que sea éste, el que consulte y actualice cuando se entre a cualquiera de los equipos de la red.

ARCHIVO DE AUTORIZACION.- Contiene los nombres de las cuentas y las contraseñas. A este equipo se le llama Domain Server, además se usa como servidor de discos para los demás equipos.

FILE MANAGER .- Es la ventana por medio de la cual comparte archivos y directorios. Contiene: 

    • Arbol de discos.
    • Arbol de directorios .
    • Arbol de archivos.

 Se seleccionan los archivos o directorios por menús para hacerlos compartidos.

 1.5.3.10 La Conexión con Internet.

Windows NT también hace uso del FTP que es nativo del WEB. Este le permite introducir los nuevos rasgos punto a punto que están relacionados con Internet, al igual que con el protocolo PTPP y el TCP / IP esto puede ayu dar a consolidar la posición de NT como la plataforma del servidor de Internet.

Microsoft adopta finalmente el estilo de UNIX referente a los dominios y lo implanta como una norma. Es sencillo hacer uso de éste, únicamente basta con nombrar el servicio DNS.

Puede teclear ahora en DNS el nombre del dominio y se conseguirá que el IP se direccione automáticamente, además se reconocerán los nombres válidos, aunque el funcionamiento del DNS es un poco arrogant e, el organizador lo tiene disponible.

 1.5.3.11 La autorización para el uso de Windows NT.

Las versiones nuevas que conservan las características del Servidor 3.51 muestran dos tipos de autorización:

  Por usuario

De conexión concurrente

Esto es que cada usuario requiere de autorización para tener acceso al sistema que conectará, pero la licencia del sistema deja libre la conexión a cualquier número de sistemas.  

Las últimas licencias que se han otorgado de un servidor es por un número específico de usuarios. 

Un rasgo aplicable tanto a las versiones de Workstation y Server es la facilidad de conectar una red de computadoras servidores y administradores. 

Por primera vez, Microsoft proporciona un conjunto de herramientas que permiten que un sistema NT se encuentre completamente preconfigurado sin la intervención de un ser humano, sino, que es por medio de vídeo y escenas pr egrabadas de diferentes aplicaciones de la red. 

1.5.3.12 Perfeccionamientos de la Ejecución. 

En una Workstation al igual que en la versión Server 4.0, se realizaron pruebas de ejecución para poner a punto totalmente. De nuevo, se puede confirmar mejoras en ejecución del vídeo, aunque éste sea de valor cuestionable en un servidor. Más allá de ese, Microsoft exige dichas mejoras de la interfaz de transporte de la red que ha llevado a la ejecución en Ethernet significativamente más rápida. 

1.5.3.13 Fallas. 

Aparte de los problemas con los manejadores de hilos y otras aplicaciones, encontramos que es particularmente frustrante la falta de una documentación adecuada que pueda prevenir totalmente una falla.  

Podríamos hacer una conexión y utilizar el IP bajo un modo nivelado con utilidades "Ping" al igual que " FTP ", pero cualquier intento por ver archivos compartidos e impresores fallaron. Encontramos documentación pa ra muchos nuevos rasgos en particular, para la asignación "Built-In" que es para la asignación de ruta del multiprotocolo y la garantía de IP está completamente inadecuada. 

Los cambios que presenta la versión revisada de Windows NT son significativos en cuanto a las diferencias que presentan con las versiones anteriores. Las combinaciones de Windows NT nos proporcionan mejoras en cuanto a la ejecuci ón, proporcionan rasgos nuevos y los usuarios cuentan con la versión revisada de Windows NT 3.x. 

1.5.3.14 Windows NT 4.0 Workstation. 

Esta nueva versión incorpora la misma interfaz que ha hecho tan famoso a Windows 95. La instalación, el botón de Inicio y las barras desplegables, recuerdan mucho al sistema operativo que acercó tanto la info rmática al mercado doméstico. Con esto Microsoft ha conseguido que no existan grandes diferencias de uso y presentación entre sus sistemas operativos, lo cual es una de sus preocupaciones principales. 

Su aspecto es igual al de Windows 95 y actúa del mismo modo; pero desde el punto de vista técnico ofrece mayor seguridad, ejecuta aplicaciones de 16 bits sin problema alguno, además la gestión y manipulaci&oa cute;n de archivos es más rápida, eficiente y potente que la de Windows 95. 

La instalación de NT 4.0 es muy sencilla y se puede realizar a partir de una versión anterior de Windows o desde el mismo DOS. 

En primera instancia, se ofrece la posibilidad de elegir entre un sistema de asignación de archivos tipo FAT, o de tipo NTFS (Propia y exclusiva de NT). Esta última permite la recuperación del sistema de archivos, e l uso de medios de almacenamiento extremadamente grandes, nombres de archivos largos y otras características para el subsistema Posix, programación orientada a objetos. Después de la elección de la partición donde se va a realizar el volcado de archivos, Windows NT examina la máquina detectando todo el Hardware instalado.

Una vez concluido el proceso de instalación, se presenta una interfaz gráfica prácticamente idéntica a la utilizada por Windows 95. Incluye algunas mejoras aparecidas en Microsoft Plus!, como son, temas de es critorio, protectores de pantalla, juegos, etc… Pero las diferencias empiezan a apreciarse cuando se pulsa sobre el clásico botón de Inicio.

En la opción de los programas, aparece un apartado de herramientas administrativas desde el que se puede acceder a diferentes utilidades, las cuales permiten obtener un completo control del sistema. Existen los apartados para adm inistrar discos, el acceso remoto y los usuarios, desde los cuales se pueden configurar las opciones de red, si estas han sido previamente instaladas.

Existen diferencias muy marcadas entre las utilidades que incluía la versión 3.51, y las que incorpora esta nueva 4.0. El terminal se ha hecho más potente y vistoso, y en esta nueva versión se incluye una ser ie de iconos definidos para poder conectarse directamente con CompuServe, Microsoft BBS, etc.

 1.5.3.15 Windows NT 5.0.

El hecho es que cada vez hay más gente que quiere o necesita algo más que DOS, Windows 3.1 y Windows 95 y se plantea el salto a Windows NT con los menores traumas posibles. Esta situación poco a poco está siendo asimilada por Microsoft. El gigante del software intensifica cada vez más la promoción de Windows NT entre los pequeños empresarios y los usuarios finales; es decir, entre los usuarios para los que fue diseñado Windows 95. Los argumentos de Microsoft tienen peso. En un sistema Pentium con 32Mb de memoria, NT Workstation funciona cerca del 20% más rápido que Windows 95, tanto si es utilizado por un ingeniero, un programador o un estudiante. Hay muchas y bue nas razones para que gran parte de los actuales usuarios de Windows 95 se cambien a Windows NT. Si todavía no se ha producido el cambio es por algunos inconvenientes de este sistema operativo, los cuales Microsoft pretende resolver con la versi&oac ute;n 5.0 de NT.

La propuesta de cambiarse ahora desde Windows 95 a NT 4.0 Workstation y así preparar el terreno al futuro NT 5.0 Workstation tiene varias ventajas. La primera ventaja de NT Workstation frente a Windows 9x es que es un sistema ope rativo más estable y predecible. Esta es la cualidad más importante para quienes la computadora es su principal herramienta de trabajo. Un error, cualquier caída inesperada, significan pérdidas de tiempo y dinero. Pero la estab ilidad es también uno de los requisitos cada vez más valorados por muchos usuarios ocasionales que utilizan Windows para entretenerse o hacer trabajos menores semiprofesionales. Cada vez hay más gente de todos los niveles que est&aacu te; harta de los colapsos y amnesias de Windows 95. A pesar de sus deficiencias, NT ofrece más estabilidad a cualquier nivel de uso. Aunque se opere con aplicaciones de extraño comportamiento, es decir son mucho muy inestables, sin embargo e s difícil que la computadora se quede colgada o que se planteen problemas críticos e irreparables de colisión con otras aplicaciones. En caso de existir conflictos, NT 4.0 permite casi siempre guardar los datos, cerrar las aplicacione s que choquen con la actividad principal y seguir trabajando. Otra ventaja que hace aconsejable el cambio a NT es que el hardware exigido por este sistema operativo es cada vez más asequible a los más modestos presupuestos, incluidos los de usuarios finales que compran una PC para trabajar en casa. Hoy, la mayoría de las máquinas que se venden en el mercado tienen 32 Mb de memoria, un disco duro con más de 1Gb de capacidad y un procesador Pentium de, por lo menos 166MHz. Esta capacidad normal de las actuales PCs es suficiente para obtener un rendimiento aceptable con NT 4.0 Workstation, y no exigirá mayores desembolsos cuando llegue NT 5.0. En una máquina como la que se ha descrito, está más q ue demostrado que las aplicaciones normales rinden al menos un 25% más con NT Workstation 4.0 que con Windows 95 o 98. En NT no corren bien algunas aplicaciones que parecen exclusivas de Windows 9x, pero en la mayoría de los casos, siempre q ue se trabaje en un sistema con esos 32 Mb de RAM, funcionan sin errores las aplicaciones descritas para la plataforma Win32 y Windows 9x. Por tanto, todas las aplicaciones de 16 bits escritas para Windows 3.1 o camufladas para Windows 95 funcionan tambi& eacute;n igual o mejor con Windows Workstation NT 4.0, y mantendrán o aumentarán su rendimiento cuando funcionen en NT 5.0. Los únicos programas que no trabajan con NT son los que acceden a bajo nivel y directamente contra el hardware , como ciertos juegos diseñados originariamente para DOS, como Duke Nukem 3D o Quake. Pero ni siquiera en estos caso hay que renunciar a operar en modo óptimo con nuestros programas favoritos, ya que el NT 4.0 y 5.0 admiten configuraciones d e arranque dual. Otro tipo de software vedado para NT son los antivirus que no estén diseñados específicamente para esta plataforma. La última ventaja evidente de migrar ahora a NT 4.0 y luego a NT 5. Workstation desde Windows 95 es que su entorno de usuario es similar, se puede empezar a trabajar sin realizar un cursillo, sin siquiera repasar los manuales.

Las tres desventajas principales de Windows NT 4.0 respecto a Windows 9x son sus mayores exigencias de hardware, su defectuosa configuración automática y su interfaz un poco menos amistosa. Parte de estas carencias se han resuelto con el abaratamiento drástico del hardware necesario, con los dos servicios de revisión que ha experimentado NT desde mediados de 1996 y la actualización de su interfaz gráfica al modo de página web, comú n a Windows 95 con Internet Explorer 4.0, a Windows 98 y a NT 5.0 Workstation. En cualquier caso, NT 5.0 no exige una máquina tan cara como antes, y hereda la interfaz de usuario y el sistema de configuración automática de Windows 9x.

 Pues bien el objetivo principal de NT 5.0 es convertirse en un sistema universal para redes de cualquier envergadura, (18) y (19).

 1.5.3.16 Principales Características.

 Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico, pero realmente no es nueva tecnología. 

  • Está basado en variaciones del kernel de Mac de UNIX.
  • La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows NT.
  • Operaciones básicas de sistemas y otras capas sobre ella.
  • Soporta 5 subsistemas:
    • Windows 32 bits.
    • Windows 16 bits.
    • DOS.
    • POSIX.
    • OS/2.
  • Funciona como Cliente – Servidor en un ambiente de red.
  • Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC y Digital Alpha.
  • Soporta sistemas de multiproceso.
  • Cada aplicación se encuentra ejecutando en un hilo tratado como una caja multiprocesadora.
  • Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al ejecutarse en procesadores 386 y 486.
  • Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de 32 bits real).
  • Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de 64 bits.
  • Existe una versión para Laptop.
  • Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.
  • También cuenta con servicios básicos de redes y APIs para archivos, manejadores de impresión, manejo de mensajes y seguridad directa.
  • Aplicaciones para redes digitales que pueden ejecutarse en diferentes plataformas.
  • Implanta facilidades para el uso de OSF, DCE y RPCs.
  • Para facilitar los puertos de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de código.
  • Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.
  • Permite a los usuarios un acceso seguro a más información sin comprometer la seguridad del sistema.
  • Conserva las principales características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y TCP/IP.
  • Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.
  • Nuevas o mejoradas herramientas de administración y perfeccionamiento en la ejecución.
  • El servidor NT relacionado con Internet, envía la información con el servidor de Internet IIS versión 2.0.
  • También hace uso del FTP.
  • Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP.
  • Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de Internet.
  • Adopta el estilo de Unix de servicio de dominio DNS como norma.
  • Incluye herramientas basadas en el Web referentes a la administración.
  • Permite los siguientes modos de autorización.
    • Por usuario.
    • Autorización de la conexión concurrente.

 1.5.3.17 Características de Windows NT Server. 

  • Soporta Sistemas Intel y los basados en RISC.
  • Incorpora un NOS de 32 bits.
  • Ofrece una solución de red punto a punto.
  • Requiere un mínimo de 16Mb en RAM, por lo que es más caro de instalar que la mayor parte de los NOS.
  • Soporta multitarea simétrica.
  • Puede usar hasta 4 procesadores concurrentes.
  • Además de ser multitarea, el Windows NT Server también es de lectura múltiple o multilectura.
  • Soporta administración centralizada y control de cuenta de usuarios individuales.
  • Las multitareas, priorizadas permiten que se ejecute simultáneamente varias aplicaciones.
  • Las operaciones de red adquieren prioridad sobre otros procesos menos críticos.
  • Incluye extensos servicios para Mac.
  • Una computadora Mac puede acceder a Windows NT Server, como si accesara al servidor Appleshare.
  • Los archivos se traducen automáticamente de un formato a otro.
  • Los usuarios de PC y Mac tienen acceso a las mismas impresoras.
  • Incluso una Mac puede imprimir trabajos Postscript en una impresora PC que no sea Postscript.
  • Windows NT Server soporta integración con otras redes (Con Software adicional), que incluyen: NetWare, VINES, Lan Manager OS/2, UNIX, VMS y redes SNA.
  • Es tolerante a fallas. Posee el reflejado a sistema espejo y separación de discos.
  • Proporciona utilerías para administración y control fácil de usar.
  • Proporciona acceso remoto por marcación telefónica.

 Algo importante para los administradores en cuanto a la interfaz del usuario es que no cambia significativamente la manera en que trabaja. NT Server todavía tiene las mismas herramientas de administración bási cas.

 1.5.3.18 SNA Server.

 El SNA Server (Servidor SNA) para NT ofrece conectividad con macrocomputadoras IBM a través de Comunicaciones avanzadas, de programa a programa 3270 (APPC) y NetView. También ofrece conectividad con la AS/400 de IBM, SNA Server emplea una arquitectura cliente/servidor para distribuir el procesamiento de comunicaciones y cada PC emplea protocolos LAN estándar para conectarse al servidor SNA.

 1.5.3.19 El Servidor de administración de Sistemas.

 El System Management Server (Servidor de administración de sistemas) le permite centralizar la administración de hardware y software de su LAN. Puede manejar las PC´s como activos y distribuir nuevos prog ramas y partes entre ellos desde este servidor. El servidor de administración también le permite realizar análisis de protocolos de red y hacer diagnósticos de PC individuales. Esto nos permite afirmar que el servidor de admini stración es una herramienta muy valiosa para el NT Server en una red empresarial.

 1.5.3.20 Protocolos que Soporta. 

  • NetBEUI.
  • TCP/IP.
  • IPX/SPX.
  • Banyan
  • DECnet.
  • Apple Talk.

 1.5.3.21 Requerimientos.

 Para una estación de trabajo: 

  • PC 80386 – DX – 25 MHz mínimo.
  • 16 Mb RAM.
  • 90 Mb de espacio en disco.
  • Unidad de CD-ROM.

Además de lo anterior, para un Servidor debemos considerar: 

  • 32 Mb de RAM.
  • 120 Mb de espacio en disco. 

1.5.4 Sistema Operativo IBM OS/2 LAN SERVER.

 1.5.4.1 Introducción.

El IBM LAN Server de OS/2 tiene sus raíces en el MS-LAN Manager, debido a que IBM compró la tecnología a Microsoft. IBM ha mejorado bastante la tecnología y el LAN Server de OS/2 está a la par en r endimiento con su competidor directo. IBM ha vuelto a escribir gran parte del código, incluyendo el sistema de archivos. Ha actualizado algunas de las herramientas de interfaz para aprovechar OS/2 2.x y al Presentation Manager (PM), además d e esto, añadió características que hacen posible la administración de redes grandes de LAN Server, a diferencia de LAN Manager.

El Server de OS/2 opera a 32 bits y trabaja en conjunción con el Sistema Operativo multitarea OS/2. La mayoría de las herramientas se ejecutan en el modo de texto de dicho sistema. Aunque el modo de texto funciona, ¿Por q ué IBM no demuestra lo potente que es el PM? IBM podría crear herramientas de administración basadas en objetos para la administración fácil de las redes de LAN Server pequeñas y grandes. Ningún otro sistem a operativo de redes tiene herramientas verdaderamente basadas en objetos, ni siquiera Advanced Server.

El LAN Server se encuentra disponible en versión para principiantes (Entry), es una solución de bajo costo y permite el uso de un servidor no dedicado, y versión avanzada (Advanced), la cual proporciona un alto rend imiento y características administrativas.

La versión Entry es mucho más lenta que la versión Advanced, y no tiene varias de las herramientas necesarias para trabajar en una red grande, tales como una versión de anillo 0 del sistema de archivos HPFS y banda lateral SMB, (20).

A continuación se presentan las principales características de la versión Advanced, no se hace mención a la versión Entry, debido a que la versión Advanced es la que está más compl eta.

 Protocolos Que Soporta. 

  • NetBIOS.
  • TCP/IP.
  • NDIS. 

1.5.4.2 Arquitectura de OS/2 LAN Server. 

Figura 1.11 Arquitectura de OS/2 LAN Server.

 

 

1.5.4.3 Características de la versión Advanced. 

  • Permite que los recursos de la red aparezcan como un solo sistema integrado.
  • Soporta hasta 1000 usuarios por dominio.
  • Los nodos tienen disponible la operación punto a punto.
  • Se proporciona soporte a clientes DOS y Windows, OS/2 y de Mac.
  • El LAN Server de OS/2 para Mac permite que los usuarios de DOS, Windows, OS/2 y de Mac se conecten en la misma red.
  • También se puede conectar a servidores de NetWare.
  • Contiene utilerías de administración de NetView de IBM.
  • La administración de contraseñas y cuentas se puede efectuar por medio de una interfaz gráfica.
  • Contiene características de sistema tolerante a fallas:
    • Reflejado de discos.
    • Detección y transferencia automática de datos de una área con fallas a un área en buen estado del disco duro.
  • Soporta el uso de varios procesadores. 

La versión actual de LAN Server no apoya ningún movimiento o reconfiguración de los dominios, lo que IBM ofrece a cambio es el API completo para que uno mismo pueda desarrollar sus propias herramientas.

Los usuarios en un dominio pueden tener acceso a los alias, aplicaciones remotas (Como la analogía de OS/2 al NLM o al VAP de Novell), y Remote Initial Program Load (Carga el sistema operativo y los manejadores de dispositivos en estaciones de trabajo sin discos duros). Todas estas características se configuran y se controlan en el OS/2 LAN Requester, el cual es el programa de administración principal, donde se reparten los recursos y se mantiene la seguridad, se de finen los usuarios y se observan las estadísticas.

Además el OS/2 LAN Requester le permite redistribuir discos, verificar los parámetros del solicitante y del servidor, mantener el control de acceso restringido en archivos y directorios, y determinar los detalles sobre el compartimiento de recursos, lamentablemente usando el modo de texto de OS/2. El mismo programa bajo PM sería más competitivo, aunque tal como está, LAN Requester es consistente y tiene lo que se necesita para configurar y mantener una red.

 1.5.4.4 Especificaciones y Requerimientos.

 Requiere la instalación del Sistema Operativo OS/2 ver. 2.20 mínimo.

  • Computadora 80386 o superior.
  • 2.5 Mb en RAM (Ver. Entry) y 9.0 Mb en RAM (Ver. Advanced).
  • 7.2a 8.2 Mb de espacio disponible en Disco Duro.  

1.5.5 Sistema Operativo Linux.

 1.5.5.1 Introducción.

 Linux es un sistema operativo para computadoras personales basadas en Intel. El sistema lo han diseñado y construido cientos de programadores que se encuentran dispersos por todo el mundo. El objetivo ha sido crear un c lon de UNIX, el cual pueda ser usado por cualquier persona. De hecho, Linux surgió como un entretenimiento de Linus Torvalds mientras era estudiante en la Universidad de Helsinki, en Finlandia. Su finalidad era crear un sustituto de Minix, sistema operativo tipo UNIX disponible para las PCs basadas en Intel.

 1.5.5.2 ¿Por qué usar Linux?

Si se tiene una computadora, con toda seguridad se tiene un sistema operativo. Un sistema operativo es, como ya se mencionó, un conjunto complejo de códigos de computadora que proporciona los protocolos de proceso de o peratividad, o leyes de comportamiento. Sin un sistema operativo, su computadora sería incapaz de interpretar los comandos que uno introduzca o de ejecutar un programa sencillo. Casi todos los sistemas operativos son programas comerciales respaldad os por las principales compañías de software.

Los programas de aplicación son paquetes de software que se compran para realizar determinadas actividades, como el procesamiento de textos. Cada paquete está escrito para sistemas operativos y máquinas especí ;ficas.

Actualmente Linux es el único sistema operativo disponible gratuitamente que proporciona capacidades de multitareas y multiprocesamiento a numerosos usuarios en plataformas de hardware compatible con las PCs de IBM. Ningún otro sistema operativo ofrece características como las que ofrece Linux. Otra ventaja de Linux es que aparta de los caprichos mercantiles de los diversos proveedores comerciales, así no se está comprometido a efectuar actualizaciones cada dos o tres años y apagar por ellas sumas elevadas de dinero. Además existen muchas aplicaciones para Linux que están también distribuidas en forma gratuita en Internet, así como está disponible en Internet e l propio código fuente de Linux, así se tiene acceso al código fuente para modificar y ampliar el sistema operativo de acuerdo a las necesidades que se tengan, lo que no se puede hacer con los sistemas operativos comerciales como Wind ows 95,MS-DOS u OS/2.

Esta característica, aunque importante, también es una desventaja potencial para los usuarios de Linux ya que como ningún vendedor comercial le da soporte, cuando se necesita ayuda no basta con una llamada telef&oac ute;nica. Linux puede ser voluntarioso y quizá corra o no de manera adecuada en una amplia variedad de hardware, pero también puede dañar o eliminar archivos de información almacenados en su sistema. Linux no es un juguete, es un sistema diseñado para ofrecer a los usuarios la sensación de que están trabajando en forma improvisada con un nuevo proyecto, como ocurrió al principio de la revolución de las PCs.

 1.5.5.3 El despegue de Linux.

Linux se ha convertido en algo más que un sistema operativo, el cual cada día gana más adeptos; es toda un forma de pensar que va mas allá de un simple desarrollo tecnológico.

Linux no es un sistema operativo más. Linus Torvalds no inventó el software gratis, ni el UNIX, ni trato de ser el héroe y gurú de un nuevo pensamiento; sólo participaba en él. Linux supone el m áximo exponente de una filosofía: el software no es más que un producto del conocimiento humano y como parte de ese conocimiento debe ser compartido con los demás.

Se puede decir que uno de los logros más importantes de Linux ha sido que, Digital Domain, con sede en Venecia (California), lo haya utilizado para crear imágenes del Titanic. Para el desarrollo de la película se us aron 350 CPUs Silicon Graphics y 200 DEC Alpha, la mayor parte de ellos con Linux, unidos todos ellos mediante una red de 100Mbps con un sistema de archivos distribuido de alrededor de 5 terabytes de disco, (12) y (16).

 1.5.5.4 Requerimientos. 

  • Procesador 80386 u 80486.
  • Bus ISA o EISA.
  • 2 Mb en RAM mínimo, 4 Mb recomendado.
  • Para instalación completa 150-200 Mb en disco duro.
  • Unidad de CD-ROM.
  • Monitor estándar (Hércules, CGA, EGA, VGA Y Super VGA).

 

Ir al Inicio del Capítulo 1.

Ir al Inicio del Contenido.

Ir al Indice.

Capítulo 2

2.1 Administración de Recursos.

Los sistemas operativos son ante todo administradores de recursos; el principal recurso que administran es el hardware de la computadora: los procesadores, los medios de almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicación y los datos.

Los sistemas operativos realizan muchas funciones, como proporcionar la interfaz con el usuario, permitir que los usuarios compartan entre sí el hardware y los datos, evitar que los usuarios se interfieran recíprocamente, planificar la distribución entre los usuarios, facilitar la entrada y salida, recuperarse de los errores, contabilizar el uso de los recursos, facilitar las operaciones en paralelo, organizar los datos para lograr un acceso rápido y seguro, y manejar las comunicaciones en red.

Al momento de elegir un sistema operativo de red es necesario evaluar sus características para saber sus ventajas y desventajas, incluyendo los temas referentes a la administración de los principales recursos del sistema, los cuales se tratarán enseguida, (3)

2.1.1 Administración del Procesador.

La planificación del procesador determina cuándo deben asignarse los procesadores a cuáles procesos. La planificación de alto nivel o planificación de trabajos determina qué trabajos se debe n admitir en el sistema; una vez que han sido admitidos, dichos trabajos se convierten en proceso o grupo de procesos. La planificación de bajo nivel o también llamada despacho, determina cuál proceso está listo para obtener en seguida la CPU. La planificación de nivel intermedio determina qué procesos podrán competir con la CPU y cuáles deben suspenderse temporalmente en respuesta a fluctuaciones pequeñas de la carga del sistema.

Una buena disciplina de planificación debe ser justa, lograr una producción máxima, elevar lo más posible el número de usuarios interactivos con tiempos de respuesta aceptables, ser predecible, reducir al mínimo el gasto extra, equilibrar el uso de recursos, lograr un equilibrio entre la respuesta y la utilización, evitar el aplazamiento indefinido, imponer prioridades, otorgar preferencia a los procesos que ocupan recursos clave, dar mej or servicio a los procesos que presentan un comportamiento deseable y degradarse paulatinamente cuando está sometida a cargas pesadas. La mayoría de estos objetivos se encuentran en conflictos recíprocos, por lo que la planificaci&oac ute;n es un problema bastante complejo.

Para poder lograr sus metas, un mecanismo de planificación debe considerar: la limitación por entrada/salida o por CPU de un proceso, si este es interactivo o por lotes, la urgencia de una respuesta rápida, la prior idad de cada proceso, la tasa de generación de fallas de página de cada proceso de alta prioridad, las prioridades de los procesos que esperan recursos ya asignados, el tiempo que ha estado esperando cada proceso, el tiempo de ejecució ;n acumulado de cada proceso y el tiempo estimado para que finalice cada proceso.

Una disciplina de planificación es no apropiativa si no se le puede arrebatar el procesador a un proceso; en caso contrario, la disciplina es apropiativa. La planificación apropiativa es importante en los sistemas de multi programación en los cuales algunos procesos deben recibir una respuesta rápida, y es especialmente importante en los sistemas de tiempo real y de tiempo compartido.

El cronómetro de intervalos o reloj de interrupciones es muy útil en los sistemas apropiativos. Al expirar el intervalo de tiempo asignado, el reloj genera una interrupción que ocasiona la asignación del proc esador al sistema operativo; el cual puede entonces despachar el siguiente proceso.

Las prioridades estáticas se mantienen constantes mientras dura el proceso; las prioridades dinámicas cambian en respuesta a los cambios en las condiciones del sistema.

Primeras entradas-primeras salidas (PEPS) es una disciplina no apropiativa en la cual los procesos se despachan de acuerdo con su orden de llegada a la lista de procesos listos, esta disciplina es usada frecuentemente en los sistemas de proceso por lotes, pero no garantiza tiempos de respuesta adecuados para usuarios interactivos.

La planificación por turno es la versión apropiativa de PEPS. Los procesos se despachan por PEPS, pero obtienen la CPU durante un tiempo limitado. La asignación por turno se usa en muchos sistemas para garantizar ti empos de respuesta adecuados a usuarios interactivos.

La planificación por prioridad del trabajo más corto (SJF) es una disciplina no apropiativa utilizada sobre todo para trabajos por lotes. Reduce al mínimo el tiempo promedio de espera, pero los trabajos largos puede n verse sometidos a esperas muy largas.

La planificación por el tiempo restante más corto (SRT) es la contraparte apropiativa de SJF. En SRT, un proceso en ejecución puede ser despojado por un proceso nuevo en un tiempo de ejecución estimado m&aacu te;s pequeño. SRT implica un gasto extra mayor que SJF, pero proporciona un mejor servicio a los trabajos cortos nuevos. Reduce aún más los tiempos promedio de espera de todos los trabajos, pero los trabajos largos pueden sufrir retra sos mayores que en SJF.

Uno de los más avanzados mecanismos de planificación empleados hoy en día es la red de colas de retroalimentación en múltiples niveles. Es una disciplina apropiativa de planificación de procesos particularmente útil en sistemas con mezclas diversificadas de trabajos, (3), (6), (7) y (9).

2.1.2 Administración del Almacenamiento.

Históricamente, la organización y administración del almacenamiento principal de la computadora ha afectado mucho la evolución de los sistemas operativos. La organización del almacenamiento es la f orma como se percibe la memoria principal.

A continuación se presentan algunas organizaciones del almacenamiento muy utilizadas en sistemas de almacenamiento real:

Sistema de usuario único.

Multiprogramación con particiones fijas, con traducción y carga absolutas.

Multiprogramación con particiones fijas, con traducción y carga con reubicación.

Multiprogramación con particiones variables.

Sistemas de intercambio de almacenamiento.

Las estrategias de administración del almacenamiento buscan obtener el mejor aprovechamiento y desempeño posibles del caro recurso de almacenamiento principal. Existen tres tipos de administración del almacenamiento :

Estrategias de obtención.

Estrategias de colocación.

Estrategias de reemplazo.

Las estrategias de búsqueda determinan cuando se traerá al almacenamiento principal la siguiente parte del programa o de los datos. En las estrategias de obtención por demanda, las partes del programa y de los datos se pasan a memoria principal cuando se solicitan específicamente. En las estrategias de obtención anticipada, el sistema predice las necesidades de un programa e intenta cargar las partes apropiadas del programa y de los datos en el almacen amiento principal antes de que se necesiten; cuando se necesiten estarán disponibles y el programador podrá continuar sin demora.

Las estrategias de colocación tienen que ver con el lugar del almacenamiento principal donde se colocará un programa que entre en el sistema. Existen tres estrategias de colocación:

Primer ajuste.

Mejor ajuste.

Peor ajuste,

El primer ajuste coloca el programa en el primer hueco de almacenamiento que sea lo bastante grande para contenerlo. El mejor ajuste coloca el programa en el hueco "más ajustado", es decir, el más pequeño de los hue cos disponibles del almacenamiento que sea lo bastante grande para contenerlo. El peor ajuste coloca la parte del programa o de los datos en el hueco más grande disponible que lo pueda contener.

Los sistemas de almacenamiento de las computadoras se han jerarquizado; consisten en varios niveles de almacenamiento. El almacenamiento secundario es relativamente barato pero grande. El almacenamiento primario es caro pero menos abund ante que el secundario.

Los primeros sistemas de cómputo estaban dedicados a un usuario a la vez, que tenía el control de todos los recursos del sistema, y no tenía que compartirlos con nadie.

Con el tiempo se hizo evidente que varios usuarios podían compartir una máquina al mismo tiempo, pero era necesario protegerlos unos de otros. En la multiprogramación con particiones fijas, con traducción y c argas absolutas, los programas de usuario se preparan para ejecutarse en particiones específicas.

En los sistemas con multiprogramación con particiones fijas desperdician gran cantidad de almacenamiento principal cuando los programas de usuario son mucho más pequeños que las particiones que se les han asignado.< /P>

En la multiprogramación con particiones variables, a un programa de usuario se le asigna exactamente la cantidad de almacenamiento que necesita.

La multiprogramación también se puede llevar a la práctica utilizando el intercambio con un solo usuario a la vez en almacenamiento principal. El programa de usuario se ejecuta hasta que no puede continuar. Entonces se saca del almacenamiento principal y se carga el siguiente programa de usuario, que se ejecuta hasta que ya no puede continuar, (3), (6), (7) y (9).

2.1.3 Administración del Desempeño de un Disco.

El aprovechamiento efectivo del almacenamiento en disco es importante en los sistemas operativos actuales y probablemente seguirá siéndolo durante algunos años.

Un acceso a disco (lectura o escritura) implica tres acciones importantes: una búsqueda, un retraso rotacional (latencia) y una transmisión de registro. En condiciones normales, la más larga de éstas es defin itivamente la búsqueda. Por tanto, las técnicas de optimización casi siempre se concentran en reducir al mínimo tanto el número como la duración de las búsquedas.

Las estrategias de optimización buscan cumplir los siguientes objetivos:

Aumentar al máximo el rendimiento.

Reducir al mínimo los tiempos de respuesta.

Reducir al mínimo la varianza de los tiempos de respuesta.

2.1.4 Administración de Dispositivos.

Un sistema operativo, en general hace uso de varios programas como los manejadores de dispositivos, con los cuales los diversos tipos de dispositivos pueden presentar interfaces uniformes de entrada/salida a las aplicaciones.

El administrador de dispositivos se encarga de las comunicaciones entre las aplicaciones y los dispositivos. Los dispositivos son componentes de hardware como unidades de disco, impresoras y puertos de comunicación capaces de env iar información al sistema operativo o recibir información de él. El administrador de dispositivos se comunica con los manejadores de dispositivos.

Un sistema operativo para ser confiable y completo debe soportar la mayor cantidad de manejadores posibles, puesto que en la actualidad ya no existen tantas tecnologías propietarias, y en el caso de los dispositivos en el mercado los hay muchos y muy variados en cuanto a marcas y configuraciones se refiere, entre los principales debe contar con controladores para discos duros IDE/EIDE y SCSI, unidades de disco, unidades de CD-ROM, tarjetas de sonido, tarjetas de vídeo, tar jetas de red, impresoras, scanners etc., es decir que un sistema operativo de red entre más gama de dispositivos soporte mejores serán las perspectivas de su rendimiento, (3), (6), (7) y (9).

2.1.5 Administración de Archivos.

Un archivo es un conjunto de datos que recibe un nombre y reside normalmente en almacenamiento secundario. Se puede manipular archivos completos con operaciones tales como abrir, cerrar, crear, destruir, copiar, renombrar y listar. Los elementos de información individuales (por lo general registros) se pueden manipular con operaciones tales como leer, escribir, modificar, insertar y eliminar.

El sistema de archivos de un sistema operativo, administra dicho archivos. Ofrece funciones para compartir información, mantenerla privada, obtener acceso a ella, respaldarla, recuperarla, hacerla independiente del dispositivo y cifrarla o descifrarla.

La estructura de datos está formada por entidades de complejidad creciente como son bits, bytes, campos, registros, archivos y bases de datos.

Los esquemas de organización de archivos que gozan de mayor popularidad son el secuencial, el secuencial indizado, el directo y el de partición. El acceso a los archivos se logra mediante funciones de los sistemas operativ os llamadas métodos de acceso.

Existen los descriptores de archivos, los cuales contienen información que necesita el sistema para administra los archivos. El usuario no puede hacer referencia de manera directa a los descriptores de archivos, pues son controla dos por el sistema de archivos.

El control del acceso a los archivos puede manejarse mediante una matriz para control de acceso que indica cuáles usuarios tienen qué tipos de acceso a cuáles archivos. Lo más frecuente es que el control de a cceso se maneje con clase de usuarios donde, por ejemplo, se puede conceder acceso al "propietario", a un "usuario especificado", a un "miembro de un grupo" o a un "miembro del público general".

El respaldo y la recuperación son funciones importantes de cualquier sistema de archivos.

La independencia de los datos hace posible modificar una aplicación y desarrollar nuevas aplicaciones sin tener que alterar la estructura de almacenamiento de los datos y la estrategia de acceso.

Es importante que un sistema operativo de red, cuente con un buen sistema de administración de archivos, pues la información es algo muy importante, y siempre debe preservarse consistente y en un estado confiable para pode r usarla adecuadamente, (3), (6), (7) y (9).

2.2 Medición y Desempeño.

2.2.1 Desempeño.

Todos los asuntos relacionados con el desempeño son mucho muy importantes en las redes de cómputo, tanto públicas como privadas. Cuando existen cientos o tal vez miles de computadoras interconectadas entre s&iac ute;, son muy comunes las interacciones complejas, con consecuencias un tanto imprevisibles. Frecuentemente esta complejidad conduce a un desempeño pobre, y la mayor parte de las veces no se sabe por qué es ocasionado.

Por desgracia, lo que al desempeño de las redes se entiende es más un arte que una ciencia. Muy poca de la teoría tiene en realidad alguna utilidad en la práctica.

Las principales medidas de desempeño son Retraso y Throughput.

Retraso (Retardo).- Se refiere al tiempo que debe esperar una estación para enviar un paquete listo antes de que se le permita accesar el medio. Entre más bajo sea el retardo será mejor. Aunque el promedio de retardo para un tipo de LAN en particular puede ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor crítico) el retardo máximo que puede experimentar una estación es más importante . Al medir el desempeño es usual evaluar el retardo en función de la carga total de trafico que se ofrece a la red por las estaciones conectadas.

El protocolo de acceso CSMA/CD (Carrier Sense Multiple Access with Collision Detection, el conocido protocolo de acceso de medios originado por ethernet) es probabilístico y no puede garantizar una mejora en el tiempo de acceso a la estación.

Además, los protocolos de paso de testigo o Token Ring y el Slotted Ring son determinísticos y prevén mayores mejoras para el retardo de acceso a una estación, en ausencia de fallas, y son usualmente consider ados convenientes para algunas aplicaciones de tiempo crítico.

En una red ligeramente cargada, particularmente una que tenga un gran número de estaciones conectadas, el promedio de retardo en acceso es aún significantemente grande debido a que el token o minipacket tiene que visitar t odas las estaciones en turno. Una estación en una LAN ligeramente cargada CSMA/CD (u otra de acceso aleatorio), es propensa a poder accesar los medios con un retardo muy bajo, ya que hay una probabilidad muy baja de que ocurra alguna colisió n. En tales circunstancias una red CSMA/CD parece ser preferible.

Causas Del Retraso:

Longitud del camino que deben recorrer los paquetes.

Velocidad de la línea.

Número de accesos fallidos.

Interfaz de Software.

Interfaz de Hardware.

Elementos enviados (c/u incrementa el retraso).

Tamaño de las ventanas.

Memoria.

Verificación de direcciones.

Adición de nuevos usuarios.

Selección del tipo de paridad para comprobaciones futuras.

Dirección de las bases de datos.

Filtros.

Retransmisiones

Etc.

Las mejores herramientas para diseñar redes consideran el retraso, y para ello necesitan contar el número de elementos que lo generan para poder prevenir y corregir problemas. Hay muchos caminos para disminuir el retraso. Pero algunos disminuyen la capacidad de ruteo de la red, para esto hay que buscar la mejor estrategia posible, sin afectar el desempeño de la red.

Retraso De Mensajes.

Por lo general el retraso en los mensajes se debe a dos causas:

El tamaño del mensaje.

Velocidad del medio de transmisión.

Por ejemplo, si un archivo mide 2Mb y se transmite a 128Kbps (esto asumiendo que no hay elementos de retraso en la red):

2Mb / 128Kbps = 2000Kb / 128Kbps = 15.625 segundos.

En este caso fue directamente de un nodo a otro, pero si el mensaje debe pasar por varios nodos, el resultado se multiplica por el número de nodos, sin contar el nodo origen y el nodo destino, sólo los nodos intermedios, p or ejemplo si se tiene el mismo archivo de 2Mb y se transmite también a 128Kbps, pero pasa por dos nodos:

2 (2Mb / 128Kbps) = 31.25 segundos.

Throughput.- El throughput de una LAN se refiere al índice de información que puede contener o transportar. Esto también se mide como función de la carga total provocada por la red.

Existen varios factores que contribuyen para la evaluación del desempeño de una los principales son:

Capacidad.- La capacidad es el índice máximo bruto de datos (R), en bits por segundo del medio, por ejemplo 10 Mbits/seg para el estándar CSMA/CD LAN. Cada estación transmite sus paquetes a este índice .

Propagación del Retardo.- Esto es el tiempo que le toma a un paquete viajar a lo largo de la red. Debido a que la velocidad de propagación (S), usados en LANs es el mismo, aproximadamente dos tercios de la velocidad de la luz o 200 millones de metros por segundo, este retardo está completamente determinado por la longitud de la red (L).

Longitud De Los Paquetes.- a longitud de los paquetes (F) es el número de bits en el paquete transmitido independientes de los Slotted Ring, las LAN operan un rango de longitudes de paquetes, típicamente de unas pocas dece nas de bytes hasta algunos cientos de bytes.

Número De Estaciones.- El máximo número de estaciones, está determinado por los protocolos de la capa 1 y 2. Obviamente entre más estaciones existan, cada una puede usar un ancho de banda más an gosto, si todas transmiten paquetes. Si se asume un protocolo de acceso, cada una de las N estaciones intentando transmitir paquetes continuamente toma 1/N de la capacidad de la red en promedio.

Carga Presente.- La carga de la red depende del tráfico agregado generado por todas las N estaciones conectadas a la red, es posible para la carga exceder la remota capacidad de la media. Aunque las LAN operan bajo protocolos de acceso aleatorio (incluyendo CSMA/CD) no toman este comportamiento y el desempeño de estas redes tiende a romperse bajo cargas pesadas.

Protocolo De Acceso.- El protocolo de acceso por si mismo es un factor clave en determinar el desempeño de la LAN, y se pone mucha más atención en comparar el gran surtido de protocolos bajo una gran variedad de con diciones. Las condiciones bajo las cuales se hacen las comparaciones dependen en los valores elegidos para los factores anteriores. Típicamente F y L se varían usando una R fija de número de estaciones. Para cada combinación de F y L la carga se varia. De tales comparaciones y estudios emerge una medida importante en la determinación del throughput de la red

Coeficiente De Error De La Media.- El coeficiente está dado por:

A = Retardo de propagación dividido entre el tiempo de transmisión = L/S dividido entre F/R = LR/SF.

Pero como LR/S representa la longitud de la LAN en bits, el índice o coeficiente se puede expresar como:

A = Longitud bit de una LAN dividida por la longitud de los paquetes.

Las últimas de estas se pueden pasar por alto para LANs debido a su heredado bajo índice de error (No se puede asumir lo mismo para redes de área amplia operando sobre PSTN o sobre líneas rentadas). Para una dada LAN, todos los factores a partir del quinto son determinados por la configuración de la red y por los protocolos de la capa 1 y 2, (3), (6), (7) y (9).

2.2.1.1 Desempeño general en el flujo de paquetes en una Red.

Sin importar que tan rápido puedan los paquetes entrar a la red, ellos todavía tienen que ir a un cola antes de ser enviados directamente a cada nodo. Si la cola no está vacía, el nodo guardará el paquete hasta que éste pueda pasar directamente a la cola y a un ancho de banda seguro y disponible. La longitud de la cola está directamente relacionada con el retraso directo de la red. Algunos paquetes sufren degradación en el "thr oughput", debido a la sobrecarga de la cola, esta degradación causa la pérdida de datos y congestionamiento en la red.

Los errores en una red pueden además ocasionar que la cola se haga más grande y por lo tanto generar un mayor retraso.

El desempeño en cuanto envío de paquetes en una red es medido por el throughput en relación al retraso de ingreso/egreso de los paquetes.

El retraso típico de paquetes por nodo está entre 50 a 200 milisegundos, esto debido al procesamiento de los paquetes.

El procesamiento típico de paquetes por nodo está entre 300 a 10000 por segundo.

Cuando los paquetes son drásticamente degradados (debido a un mal desempeño de la red) la pérdida de información se incrementa.

En estos casos en que el tráfico es muy grande o existe pérdida constante de información se requiere mejorar el desempeño de la red sin importar el tamaño de los paquetes.

2.2.1.2 Implementación de un Protocolo.

Los protocolos si son mal implementados pueden degradar el desempeño. Esto debido a que se incrementa el número de paquetes que se deben procesar y por lo tanto el servicio se degrada porque se incrementa el poder de p rocesamiento requerido.

El desempeño puede además degradarse debido a una incompleta implementación de las capas del protocolo OSI, uso insuficiente de la capa de transporte de los protocolos o bien el uso de protocolos de acceso remoto qu e prefieren compartir recursos en su red local. esto ocasiona que se incremente el número de capas, se eleve el retraso y por lo tanto la red se vuelve más compleja.

Para esto se recomienda usar un solo protocolo, y filtros para verificar el desempeño de la red, así como técnicas para prevenir y corregir el sobreflujo ocasionado por el retraso en el envío de paquetes.

2.2.1.3 Velocidades y Conectividad.

Las diferentes velocidades entre LANs y WANs pueden tener efectos drásticos en el desempeño. Esto puede conducir al congestionamiento de la red y la pérdida posterior de datos, esto usualmente en conexiones lent as. Además si existe envío de datos entre servicios orientados a conexión y servicios no orientados a conexión, también se pueden causar problemas de desempeño.

2.2.1.4 Disponibilidad y Fiabilidad.

Dos de las mayores medidas de hardware y software conocidas en el diseño de redes es la disponibilidad y fiabilidad. Esos valores son calculados por los fabricantes tales como la media del tiempo entre fallas (MTBF) y la medi a del tiempo para la reparación (MTTR).

La Disponibilidad es la cantidad de tiempo que está trabajando el sistema. Esta puede ser calculada:

Disponibilidad = MTBF/ MTBF + MTTR.

En los sistemas altamente confiables el número de disponibilidad puede ser cercano en .999 o 99.9% muy comúnmente llamado tres nueves. Algunas empresas manejan más nueves, el costo de cada nueve es muy significativo ya que se incrementa el desempeño del equipo.

Otro camino para conocer la disponibilidad es conocer la no disponibilidad, la cual está dada por la siguiente formula:

No disponibilidad = MTTR / MTBF + MTTR.

También se pueden conocer el número de fallas durante un periodo.

Tiempo del número de fallas en t = t / (MTBF + MTTR) = t / MTBF

donde: t = número de horas de operación.

El número de horas por año puede ser determinado en 7860 horas.

La Fiabilidad es la distribución de tiempo entre fallas. La fiabilidad está dada por:

Fiabilidad = e -t / (MTBF)

Medidas de Desempeño Adicional:

Total de paquetes perdidos.

Total de retardo de la red.

Limitaciones de compartición y balanceo.

Corrección y detección de errores.

Nivel de redundancia construido dentro de la red.

2.2.2 Problemas de Desempeño.

Algunos problemas de desempeño en las redes de cómputo, como el congestionamiento, son causados por sobrecargas temporales de los recursos. Si repentinamente llega más tráfico a un enrutador que el que &e acute;ste puede manejar, se creará un congestionamiento y el desempeño bajará.

El desempeño se ve degradado también cuando hay un desequilibrio estructural de los recursos. Por ejemplo, si una línea de comunicación de gigabits está conectada a una PC de muy bajo rendimiento, la C PU no será capaz de procesar los paquetes de entrada a la velocidad suficiente, y es posible que se pierdan algunos. Dichos paquetes se retransmitirán tarde o temprano, agregando un retardo, desperdiciando ancho de banda y en general reducie ndo el desempeño.

Las sobrecargas también pueden generarse sincrónicamente. Por ejemplo, si una TPDU (Unidad de Datos del Protocolo de Transporte) contiene un parámetro erróneo (como el puerto o proceso al que está dest inado), en muchos casos el receptor cortésmente enviará una notificación de error. Ahora bien, si se difundiera una TPDU errónea a 10,000 máquinas; cada una podría devolver un mensaje de error. La tormenta de difu sión resultante podría paralizar la red.

Un segundo ejemplo de carga extra síncrona es lo que ocurre tras una falla del suministro eléctrico. Al volver la energía, todas las máquinas saltan simultáneamente a sus ROM para reiniciarse. Una secu encia de rearranque podría requerir acudir primero a algún servidor para conocer la identidad verdadera de la máquina, y luego a un servidor de archivos para obtener una copia del sistema operativo. Si cientos de máquinas hacen todo esto al mismo tiempo, el servidor probablemente se vendría abajo por la carga.

Aun en ausencia de sobrecargas síncronas y con suficientes recursos disponibles, puede haber un bajo desempeño debido a la falta de afinación del sistema.

Otro asunto relativo a la afinación es el ajuste correcto de las temporizaciones, cuando se envía una TPDU, normalmente se utiliza un temporizador para protegerse contra pérdidas. Sí, se hace muy corta la tem porización, ocurrirán retransmisiones innecesarias, congestionando los alambres; si se hace demasiado larga, ocurrirán retardos innecesarios tras la pérdida de una TPDU.

Otros parámetros afinables incluyen el tiempo de espera para incorporar datos a paquetes antes de enviar acuses de recibo por separado, y la cantidad de retransmisiones antes de darse por vencido.

Una cantidad que conviene recordar durante el análisis del desempeño de redes es el producto ancho de banda-retardo que se obtiene al multiplicar el ancho de banda (en bit/seg) por el tiempo de retardo de ida y vuelta (en seg). El producto es la capacidad del tubo desde el transmisor al receptor y de regreso (en bits).

Otro problema de desempeño que ocurre con las aplicaciones de tiempo crítico como audio y vídeo es la fluctuación. Tener un tiempo medio de transmisión corto no es suficiente. También se requier e una desviación estándar pequeña. El logro de un tiempo medio de transmisión corto con una desviación estándar pequeña requiere esfuerzos serios de ingeniería.

2.2.3 Medición del Desempeño de las Redes.

Cuando una red tiene un desempeño pobre, sus usuarios frecuentemente se quejan con los operadores, exigiendo mejoras. Para poder mejorar el desempeño, los operadores deben primero determinar exactamente lo que ocurre. Para saberlo, los operadores deben efectuar mediciones.

El ciclo básico usado para mejorar el desempeño de las redes contiene los siguientes pasos:

Medir los parámetros pertinentes al desempeño de la red.

Tratar de entender lo que ocurre.

Cambiar un parámetro.

Estos pasos se deben repetir hasta que el desempeño sea lo bastante bueno o que quede claro que se han hecho todas las mejoras posibles.

Las mediciones pueden hacerse de muchas maneras y en muchos lugares (tanto físicos como en la pila de protocolos). El tipo de medición más básico es arrancar un temporizador al iniciar una actividad y medir e l tiempo que tarda la actividad. Otras mediciones se hacen con contadores que registran la frecuencia con que ocurre un evento (por ejemplo, cantidad de TPDU perdidas). Por último, con frecuencia interesa saber la cantidad de algo, como el nú ;mero de bytes procesados durante cierto intervalo de tiempo.

La medición del desempeño y los parámetros de una red tiene muchos escollos potenciales. A continuación se describen algunos de ellos.

Asegurarse que el tamaño de la muestra es lo bastante grande.- No medir el tiempo de envío de una TPDU, sino es necesario repetir la medición, un millón de veces y obtener el promedio. Una muestra gran de reducirá la incertidumbre de la media y la desviación estándar medidas. Esta incertidumbre puede calcularse usando fórmulas estadísticas estándar.

Asegurarse de que las muestras son representativas.- Idealmente, la secuencia total de un millón de mediciones debería repetirse a horas del día y de la semana diferentes para ver el efecto de diferentes carg as del sistema sobre la cantidad medida.

Tener cuidado al usar relojes de intervalos grandes.- Los relojes de computadora funcionan sumando uno a un contador de intervalos regulares, por ejemplo, un temporizador de milisegundos suma uno al contador cada 1 mseg. El uso d e tal temporizador para medir un evento que tarda menos de 1 mseg no es imposible, pero requiere cuidado.

Asegurarse de que no ocurre nada inesperado durante las pruebas.- Lo mejor es ejecutar las pruebas en un sistema inactivo y crear la carga completa uno mismo.

Entender lo que se está midiendo.- Al medir el tiempo de lectura de un archivo remoto, las mediciones dependen de la red, los sistemas operativos tanto en el cliente como en el servidor, las tarjetas de interfaz de hardwar e empleadas, sus controladores y otros factores. Si se tiene cuidado, finalmente se descubrirá el tiempo de transferencia de archivos para la configuración en uso. Si la meta es afinar esa configuración en particular, tales mediciones son adecuadas.

2.2.4 Diseño de Sistemas para un mejor Desempeño.

La medición y los ajustes pueden con frecuencia mejorar considerablemente el desempeño, pero no pueden sustituir un buen diseño original. Una red mal diseñada puede mejorarse sólo hasta un cierto l ímite. Más allá, tiene que rehacerse desde el principio.

A continuación se presentan algunas reglas empíricas basadas en la experiencia con muchas redes. Estas reglas se relacionan con el diseño del sistema, no sólo con el diseño de la red, ya que el softwar e y el sistema operativo con frecuencia son más importantes que los ruteadores y las tarjetas de interfaz.

Regla #1: La velocidad de la CPU es más importante que la velocidad de la red.- Una amplia experiencia ha demostrado que en casi todas las redes la carga extra de los sistemas operativos y protocolos domina al tiempo real en el alambre. Si se duplica la velocidad de la CPU, con frecuencia casi se puede duplicar el rendimiento. La duplicación de la capacidad de la red en muchos caso no tiene efecto, ya que el cuello de botella generalmente está en los hosts.

Regla #2: Reducir el número de paquetes para reducir la carga extra de software.- Es conveniente emplear paquetes de tamaño grande para enviar los menos posibles y evitar la sobrecarga, pues si el tamaño es m uy pequeño se enviarán muchos y se saturará la red.

Regla #3: Reducir al mínimo las conmutaciones de contexto.- Las conmutaciones de contexto (por ejemplo, del modo de núcleo al modo de usuario) son mortales; pueden tener los mismos inconvenientes que las interrupcio nes, siendo la peor una larga serie de fallas de caché iniciales. Las conmutaciones de contexto pueden reducirse haciendo que el procedimiento de biblioteca que envía los datos los guarde en un buffer interno hasta tener una buena cantidad d e ellos. De igual forma, en el lado receptor las TPDU de entrada pequeñas deben juntarse y pasarse al usuario como un bloque completo y no individualmente, para reducir al mínimo las conmutaciones de contexto.

Regla #4: Reducir al mínimo las copias.- Peores que las conmutaciones de contexto múltiples son las copias múltiples. No es inusitado que un paquete de entrada se copie tres o cuatro veces antes de entregarse la TPDU que contiene, por lo tanto lo más recomendable es reducir al mínimo el número de copias y así no se saturará el sistema con información redundante.

Regla #5: Puede comprarse más ancho de banda, pero no un retardo menor.- La instalación de una segunda fibra junto a la primera duplica el ancho de banda, pero no hace nada para reducir el retardo. Para que el retar do sea más corto es necesario mejorar el software del protocolo, el sistema operativo o la interfaz de red. Incluso si se mejoran las 3 cosas, el retardo no se reducirá si el cuello de botella es el tiempo de transmisión.

Regla #6: Evitar el congestionamiento es mejor que recuperarse de él.- Al congestionarse una red, se pierden paquetes, se desperdicia ancho de banda, se introducen retardos inútiles, y otras cosas. La recuperaci&oac ute;n requiere tiempo y paciencia; es mejor que no sea necesaria. Evitar el congestionamiento es como recibir una vacuna: duele un poco en el momento, pero evita algo que sería mucho más doloroso.

Regla #7: Evitar terminaciones de temporización.- Los temporizadores son necesarios en las redes pero deben usarse con cuidado y deben reducirse al mínimo las terminaciones. Al expirar un temporizador, lo comú ;n es que se repita una acción. Si realmente es necesario la acción, que así sea, pero su repetición innecesaria es un desperdicio.

2.2.5 Procesamiento rápido de las TPDU.

La carga extra de procesamiento de las TPDU tiene dos componentes: la carga extra por TPDU y la carga extra por byte. Ambas deben combatirse. La clave para el procesamiento rápido de las TPDU es separar el caso normal (transf erencia normal de un solo sentido) y manejarlo como caso especial.

En el caso normal, las cabeceras de las TPDU de datos consecutivas son casi iguales, Para aprovechar este hecho, se almacena una cabecera prototipo en la entidad de transporte. Al principio de la trayectoria rápida, la cabecera s e copia lo más rápidamente posible en un buffer de trabajo, palabra por palabra. Los campos que cambian de una TPDU a otra se sobreescriben en el buffer.

Dos áreas en las que son posibles mejoras sustanciales del desempeño son el manejo de buffers y la administración de los temporizadores. El aspecto importante del manejo de buffers es evitar el copiado innecesario, la administración de los temporizadores es importante porque casi ninguno de los temporizadores expira, por tanto, es importante optimizar el manejo de los temporizadores para el caso en que los temporizadores casi nunca expiran.

2.2.6 Protocolos de redes de Gigabits.

Al inicio de la década de 1990 comenzaron a aparecer las redes de gigabits. La primera reacción de la gente fue usar en ellas los viejos protocolos, pero pronto surgieron varios problemas. 

El primer problema es que muchos protocolos usan números de secuencia de 16 o 32 bits, en antaño era una buena aproximación al infinito, hoy ya no lo es, y por lo tanto puede haber retardo o pérdida de paquet es.

Un segundo problema es que las velocidades de comunicación han mejorado con mucha mayor rapidez que las velocidades de cómputo, es decir hay menos tiempo disponible para el procesamiento de los protocolos del que hab&iacut e;a antes, por lo que los protocolos deben volverse más sencillos.

Un tercer problema es que algunos protocolos tienen un mal desempeño en las líneas con un producto ancho de banda-retardo grande, es decir hay desperdicio masivo de recursos.

Un cuarto problema es que las líneas de gigabits son fundamentalmente diferentes de las líneas de megabits en el sentido de que las líneas largas están limitadas por el retardo en lugar del ancho de banda.

Un quinto problema radica en las nuevas aplicaciones, que requieren una tasa de entrega que sea uniforme aunque sea un tanto lenta, y no que sea muy rápida pero muy variable, aunque lo ideal sería que fuera rápida y uniforme.

Después de haber visto los principales problemas, veamos las maneras de resolverlos.

El principio básico que deben aprender de memoria todos los diseñadores de redes de gigabits es:

"Diseñar pensando en la velocidad, no en la optimización del ancho de banda"

Es importante la organización de los paquetes en las redes de gigabits. La cabecera debería contener la menor cantidad de campos posible, a fin de reducir el tiempo de procesamiento. Además la cabecera y los dat os deben tener sumas de comprobación aparte, por 2 razones, primera, hacer posible la obtención de la suma de comprobación de la cabecera, pero no de los datos y segunda, comprobar que la cabecera es correcta antes de copiar los datos en el espacio del usuario.

El tamaño máximo de los datos debe ser lo bastante grande para permitir una operación eficiente inclusive ante retardos grandes. También, cuanto mayor es el tamaño del bloque de datos, menor es la frac ción del ancho de banda total dedicada a las cabeceras.

Otra característica valiosa es la capacidad de enviar una cantidad normal de datos junto con la solicitud de conexión. Así, puede ahorrarse el tiempo de un viaje de ida y vuelta.

Para hacer que los protocolos operen rápidamente, el diseñador debería enfocarse en reducir al mínimo el tiempo de procesamiento cuando todo funciona bien. Es importante también minimizar el tiempo de copiado.

Para finalizar se puede decir que en las redes de gigabits se requieren protocolos sencillos que usen control de flujo por tasa, no por crédito, que cada vez sean más rápidos y eficientes.

2.3 Seguridad e Integridad de Datos.

En años recientes, el índice de acceso sin autorización a redes ha llegado a ser muy grande en las corporaciones de los Estados Unidos y en el extranjero. La magnitud de la pérdida económica de la entrada forzada a las redes es difícil de juzgar, además de que todos los analistas industriales están de acuerdo en que este problema está en aumento.

La creciente tendencia de las compañías para invertir fuertemente en redes aumenta, no sólo el número de usuarios en un sistema dado, sino además aumenta el número de sitios donde se accesa sin autorización a las redes.

En la mayoría de las empresas de computación incrementa el riesgo de que una persona instruida o con conocimientos de redes encuentre la "puerta trasera" ya sean empresas locales, regionales, nacionales o internacionales.< /P>

El acceso no autorizado a las redes se ve ahora desde firmas de servicios profesionales pequeños hasta multinacionales. El problema ha destrozado no sólo compañías desde el campo lógico como telecomuni caciones, bancos y aerospaciales, sino además en áreas tales como distribuidores de pequeñas ventas y universidades.

Por ejemplo:

Compañía Farmacéuticas: Un hacker profesional accesó a compañías de propiedad de R&D, y obtuvo información potencial para la competencia por lo que alargo el plazo de su &eacut e;xito.

Organización de servicios financieros: El acceso sin autorización puede guiar al robo sin reservas o al desfalco de fondos o abusos en la información.

Instituciones de cuidados en la salud: El acceso sin autorización a los archivos médicos privados, lo que puede guiar a resultados devastantes si los archivos de los pacientes son alterados.

Agencias de gobierno y grupos: El acceso sin autorización a la información de la defensa del país, comercio y sistemas de movimiento podría provocar desastres en los recursos económicos del pa&i acute;s, en la asamblea de inteligencia y en posiciones estratégicas.

En todas las organizaciones, hay además un costo indirecto de los accesos sin autorización, como la pérdida de productividad del trabajo o la severa impedancia o interrupción de la capacidad del equipo para p roveer al cliente de asistencia, representación u otro tipo de servicios. De otra manera el conteo de ventas y clientes se puede perder, representando significativas pérdidas y costos de oportunidad.

En el ambiente de las corporaciones, la seguridad de redes se puede clasificar en 5 categorías:

1.- Seguridad Física.

2.- Identificación y autenticación de usuarios autorizados.

3.- Definición de privilegios.

4.- Encriptación.

5.- Auditorías (rastreo).

Es importante notar la jerarquía natural de los grupos.

Por ejemplo, esto significa implementar la definición y el rastreo sin identificar la confianza y proveer acceso sólo a usuarios autorizados. Similarmente, ya no tener acceso libre al hardware y al software, sino ahora dar un ID de autenticación, definición de privilegios y rastreo de los usuarios. Es necesario escoger una implementación de seguridad para el complejo medio de las redes de hoy, la siguiente guía de seguridad puede ser considerada como una solución de seguridad efectiva de redes, donde se pueden guardar a los usuarios que accesaron al sistema sin autorización y a los recursos de la información.

El sistema de seguridad podría identificar a un usuario positivamente, no sólo una terminal o estación de trabajo. La seguridad de acceso podría ser implementada en un camino dinámico, no solamente tan simple como un password estático, lo que es muy fácil componer con o sin el propio conocimiento, (13), (21), (22) y (23).

La seguridad en redes de telecomunicaciones está fundamentada en tres elementos:

La Integridad.- Se refiere a que el contenido y el significado de la información no se altere al viajar por una red, no obstante el número y tipo de equipos que se encuentren involucrados; la infraestructura utiliza da debe ser transparente para el usuario.

La Confiabilidad.- Implica que el servicio debe estar disponible en todo momento.

La Confidencialidad.- Es quizá la parte más estratégica del negocio, ya que contribuye a impedir que personas no autorizadas lean y conozcan la información que se transmite.

2.3.1 Recursos de Seguridad de la Información.

Otra consideración mayor en recursos de seguridad de la información es escoger el método correcto para autorizar el uso individual. Hay 3 métodos aceptables o factores para posiblemente identificar la ide ntidad de un usuario.

Estas son:

Algún conocimiento individual: Una palabra secreta memorizada, frase, número, código o hecho, conocido sólo para el usuario individual y su computadora,

Alguna posesión individual: Una "señal" discreta que resista las falsificaciones, como una llave, tarjeta de crédito o distintivo; y

Algo individual: Una medida personal característica, como la huella digital, firma, el molde de la retina de ojo o el timbre de voz.

Los expertos de seguridad en redes, recomiendan el uso de dos factores de sistemas de identificación para la más eficiente y efectiva determinación de la solución al control de acceso. De tal manera que un si stema combine dos de los métodos anteriormente listados, que proveen seguridad a redes de una manera invicta.

2.3.2 Tecnología de Control de Seguridad.

Seguridad dinámica, patentada y propiedad de Tecnología SecurID, contiene dos factores de autenticación, alguna posesión y los conocimientos del usuario, que son el número de identificación personal memorizado (PIN), y la posesión del usuario es la tarjeta SecurID. La tarjeta SecurID es una tarjeta de crédito con un tamaño propio y una clave, que permite el acceso al usuario autorizado a la red.

La tarjeta SecurID trabaja en conjunto con un Módulo de Control de Acceso de seguridad dinámica (ACM), un paquete de software y un dispositivo de hardware que protege la red del acceso de usuarios no autorizados, o con ACE /Servidor, seguridad de software para abrir el ambiente del sistema.

El sistema SecurID utiliza un algoritmo de tiempo sincronizado que produce un lapso de tiempo impredecible, y es único para cada tarjeta, que automáticamente cambia cada 60 segundos. El número generado por la tarjet a SecurID se muestra en una Pantalla de Cristal Líquido (LCD) fácil de leer en el frente de la tarjeta.

La tarjeta no puede ser reservada para un ingeniero o maquinista en particular, si se interfiere con ésta, cesará su función.

2.3.3 Otras consideraciones de éxito para el Control de Acceso.

Los dispositivos de control de acceso deben ser fáciles de integrar dentro del hardware existente y del ambiente del software. Los directores de MIS están por debajo de la creciente presión para maximizar la inv ersión en la entrada en el hardware y software hecho sobre la década pasada.

Además, las decisiones para invertir en algo nuevo debe ser justificada dentro de un plazo y sumado el valor a la compañía y esto a los clientes de redes. El sistema de control de acceso debe además ser r&aac ute;pido y fácilmente instalado y administrado a través de la institución con la mínima interrupción del humano y de los recursos financieros.

Una característica que puede hacer el uso del sistema de seguridad de red más fácil y más aceptable a los usuarios autorizados es la gente, pero el objetivo general de contratar es capacitar a los usuarios au torizados para desempeñar sólo un paso inicial para accesar una variedad de redes de computadoras y sus plataformas. Esto aproximadamente es: vía de acceso controlado con un servidor de autenticación individual y acceso control ado vía PC con código.

2.3.4 Políticas de Seguridad.

En toda la red de telecomunicaciones deben existir criterios de seguridad que reglamenten el uso y acceso a la infraestructura de la red, así como la información de la empresa o institución. Estos pueden prever:

Quién puede usar los recursos.- Determinándolo por funciones, horarios y regiones. Es importante contar con una lista actualizada de usuarios.

Guías de uso adecuado y aceptable de los recursos.- Evitando accesos a servicios duplicados o que excedan los requerimientos y necesidades (como ofrecer al personal de vigilancia o recepcionistas acceso a Internet).

Procedimientos para otorgar accesos.- Incluso a la información clasificada, a servidores de comunicación remotos y a todos aquellos sistemas que representen un punto estratégico, ya sea por su alta demanda o por su grado de confidencialidad; deben incluir niveles jerárquicos de autorización y en casos de extrema importancia autorizaciones mancomunadas. En estas políticas radica gran parte del control preventivo de muchos problemas de fuga de información. Si se es proactivo al definir estas reglas, uno se ahorrará el tener que ser reactivo y solucionar infiltraciones no deseadas. De allí la importancia que los directivos de las distintas áreas sean los que autor icen nuevos accesos a sus aplicaciones y no que en una sola entidad lo centralice, como el caso del grupo de sistemas.

Privilegios a los administradores de la red.- Los cuales deben ser asignados con la advertencia de la responsabilidad que implica tener acceso a comandos especiales y ser congruentes con funciones de monitoreo y configuraci&oacut e;n de servicios; es conveniente tener grupos independientes para el desarrollo de las mismas.

Derechos y responsabilidades de los usuarios.- El usuario tiene derecho de transportar su información en forma íntegra, confidencial y confiable (previa autorización de acceso), pero también la obligac ión de respetar las políticas de uso previamente definidas (llevar un control de accesos mediante reportes; almacenar o respaldar archivos; no compartir claves de acceso).

Mecanismos y procesos para proteger equipos y sistemas.- Estas funciones deben estar bajo el control del administrador del centro de control.

2.3.5 ¿Qué hacer para que se cumplan las Políticas?

La política de seguridad debe realizarse a través de procedimientos oficiales que posibiliten las sanciones en caso de incumplimiento, por lo que es necesario definir las áreas de responsabilidad para usuarios, administradores y ejecutivos. Resulta importante que existan herramientas adecuadas de supervisión. Se puede establecer que las políticas de seguridad se componen de subpolíticas:

Política de privacía.- Son las expectativas sobre privacía de e-mail, monitoreo de actividad y accesos a archivos de usuarios.

Política de acceso y uso aceptable.- Son los derechos y privilegios de acceso, conexiones externas, nuevo equipo y software, así como mensajes de notificación.

Política de responsabilidad.- De los usuarios, equipo de administración, lineamientos para auditorías y manejo de incidentes.

Política de autenticación.- Establece la confianza a través de passwords y autenticación remota.

Política de disponibilidad.- Son las expectativas de usuarios respecto a disponibilidad de recursos, redundancia, mantenimiento, recuperación y reporte de fallas.

Política de mantenimiento.- Cómo se debe proceder para el mantenimiento.

Política de reporte de violaciones.- Qué tipo de violaciones deben ser reportadas y dónde.

2.3.6 Lineamientos de Control de Acceso de Internet.

Con el aplastante crecimiento de Internet, el tiempo para reutilizar los passwords ha pasado. Los passwords por largo tiempo han sido el frente de defensa en la protección de los sistemas de información y redes.

La seguridad de los passwords ha venido a menos del escrutinio considerable en los recientes meses como un resultado de publicidad de las violaciones de la seguridad de sistemas de información de redes. El problema es, cóm o, que los passwords compuestos son vulnerables a ser interceptados y robados por los más sofisticados sistemas de ataque. Internet, un web global de miles de redes, está cerca del constante ataque del gran alcance del avance de los sistemas de intrusos. En meses recientes, sistemas no identificados de "crackers" han desplegado programas de una recolección de passwords y han tenido éxito en 10 colecciones de mil passwords. Los ataques a Internet son particularmente inquietantes porque un creciente número de comercios y organizaciones no lucrativas están viendo Internet como un nuevo camino para la conducción de negocios.

2.3.7 Puntos de Seguridad de Internet.

Varios proveedores de servicios de Internet fueron atacados en un esfuerzo organizado para reunir passwords que podrían ser usados para penetrar silenciosamente otras computadoras con ligas de Internet.

Un desconocido grupo de sistemas "crackers" planteó programas diseñados para capturar los passwords de usuarios como ellos, navegantes que penetraron dentro de los sistemas.

Este tipo de aventuras ilegales preocupan a las compañías porque las redes están destinadas a llegar a ser una piedra angular para la naciente "Autopista de la información". En algo parecido a un dorado d&iac ute;a moderno, organizaciones comerciales están planeando obtener un premio en Internet. Desde mediados de 1990, el número de conexiones de negocios a Internet se ha multiplicado por 30 veces a 11,000 organizaciones, según un experto.

Con el número de redes, los huéspedes y usuarios en Internet han crecido rápidamente, así como también los incidentes de seguridad.

El Equipo de Respuesta de Emergencia de Computadoras, o CERT, una organización guardián de la seguridad de Internet, calcula que el número de violaciones ha aumentado de 180 en 1990 hasta 1300 en 1993.

Además el rápido incremento en el tráfico comercial está además haciendo esto más difícil para identificar las huellas y parar las violaciones.

Aunque hay ya pequeñas evidencias de compañías que ligadas con Internet han sufrido significantes pérdidas, como resultado de violaciones de seguridad, se necesita tiempo para tener una seguridad experta.

La Agencia Federal de Investigación, por ejemplo, dijo que Internet está usando el rompimiento dentro de los sistemas en más del 80% de los casos de crímenes de las computadoras investigadas. Para la mayor pa rte, estos ataques han sido enviados de universidades, centros de investigación y otros sitios no comerciales. Obviamente tales ataques tienen asociadas implicaciones financieras con ellos, pero son difíciles de cuantificar. Una razón es que muchas organizaciones víctimas están poco dispuestas para reportar lo relacionado de los incidentes de seguridad para respetar las leyes.

Es fácil ver que algunas de las graves consecuencias de violaciones de seguridad vía Internet podrían tener una organización comercial. Agregada a la pérdida de datos, las organizaciones se está n enfrentando a la pérdida de productividad y la posibilidad de publicidad negativa en el mercado.

En una investigación realizada este año por el periódico Infosecurity, una revista acerca de seguridad de sistemas de información, el 34% (169) de respuestas estimaron que si dentro de sus organizaciones perd ieran datos con interferencias, borrado o robado, la pérdida aumentaría a más de 5 millones de dólares. Un 25% (125) de los que respondieron dijeron que la pérdida sería entre 1-5 millones de dólares.

2.3.8 El Crecimiento de Internet.

En los últimos 10 años, Internet ha tenido un crecimiento de 50 a 100 redes. En 1988, la Fundación Nacional de Ciencia estimó que había medio millón de usuarios; hoy, esa organización estima que 20 millones de personas, alrededor del mundo utilizan Internet.

Una de las debilidades de Internet es que ninguna agencia u organización es responsable de todo su manejo. Así que por eso, ha estado libre de control burocrático. El manejo es descentralizado e informal, residiendo principalmente en el lugar donde se encuentra situado el nodo y en los niveles individuales de la red. Muy al principio del desarrollo de Internet, la responsabilidad del manejo y la seguridad de las computadoras fue asignada al final a los usuarios y a los nodos, tales como escuelas, universidades y agencias federales, como propietarios y operadores de la red. Se creía que los nodos estaban en la mejor posición para manejar y determinar un nivel apropiado para sus sistemas. Miles de redes mantienen un control operacional sobre su propia red, ya sea principal, regional o local.

2.3.9 Una mejor protección de Password.

A principios de este año, la CERT alertó a millones de usuarios de Internet que el acceso sin autorización a la red y la desencriptación de passwords estaban alcanzando niveles alarmantes. La CERT avis&oa cute; que los sistemas de algunos proveedores de servicios han estado siendo forzados por un grupo de intrusos no identificado. Desde septiembre de 1993 hasta principios de este año, estos sistemas de crackers se adueñaron de miles de passwo rds y logins de miles de sistemas a través de Internet, utilizando una variedad de programas de "olfateo de paquetes (packet-sniffing)" de red, dijeron los reportes oficiales de la CERT. "Los intrusos pueden utilizar la información obtenida para accesos subsecuentes a los mismos nodos y a algunos otros", explicó la CERT en un aviso de seguridad a principios de este año. "Esto es posible porque los passwords se utilizan una y otra vez y los pasan a través de la red en tex to limpio".

Una rápida solución, dice la CERT, para todos los usuarios que ofrecen accesos remotos a sus nodos para cambiar sus passwords. Además, los nodos que soportan la llamada "interfaz promiscua de red" están acons ejados para deshabilitar esta característica o implementar un "policía" que permita sólo usuarios autorizados y programas para accesar esta característica en particular. Sin embargo, esto es sólo una solución como sacada de la manga.

"La autentificación utilizada tradicionalmente que permite passwords reutilizables no provee una fuerte seguridad en el desarrollo de las redes actuales, con o sin encriptación", declaró Lynn McNulty, directora de s eguridad computacional en el Instituto Nacional de Estándares y Tecnología. La información de los sistemas está protegida por métodos avanzados tales como tokens o tarjetas inteligentes (smart cards), las cuales se utili zan para generar passwords diferentes cada vez, (13), (21), (22) y (23).

2.3.10 Eliminar la Confianza en los Passwords Reutilizables.

La mejor solución disponible actualmente para evitar estos ataques es eliminar o reducir la transmisión de passwords reutilizables en texto limpio sobre la red.

"La CERT reconoce que la única solución efectiva para prevenir estos ataques es no transmitir passwords reutilizables en la red", dijo la CERT en un boletín de seguridad en febrero de 1994.

Como una parte de la intención de la eliminación de la confianza sobre los passwords reutilizables, actualmente los gerentes de información de los sistemas pueden escoger desde tecnologías de control de acces o, tales como sistemas de dialback, dispositivos biométricos, y una serie de tecnologías de token, incluyendo calculadores de reto-respuesta, tarjetas inteligentes que requieren lectores, y sincronizadores de tiempo para super tarjetas que p ueden ser usadas sin lectores.

Cada uno de estos sistemas de autentificación ofrece sus propios avances. Sin embargo, los sistemas de dialback no pueden autentificar usuarios en el camino y pueden ser utilizados por teléfono. Los dialbacks no está ;n diseñados para un acceso seguro a Internet, y no hay una solución disponible. De este modo, este tipo de tecnología autentifica sólo terminales, no usuarios. Y mientras los dispositivos biométricos pueden ser altament e efectivos en la autentificación de la identidad del usuarios, su costo y falta de portabilidad pueden evitar su uso en el desarrollo de la computación móvil.

Los sistemas de información que despliegan tecnología de reto-respuesta requieren que el usuario responda a un reto o requerimiento para un password desde el nodo. La respuesta al password puede ser generada por un calcula dor acarreado por el usuario. Algunos tokens son algo voluminosos y pueden requerir al usuario para proceder a través de un número de pasos (de 4 a 8) antes de permitir el acceso al sistema. Un tiempo de proceso deja una especie de frustraci ón en el usuario por tardar demasiado. Las tarjetas inteligentes requieren lectores de cartas que restringen a los usuarios que viajan sobre la red y pueden ser caros para el nodo.

En contraste, el sincronizador de tiempo contiene un microprocesador que genera y despliega un nuevo password cada vez que se usa dentro de un período determinado de tiempo (usualmente sobre 60 segundos).

La premisa de utilizar una tarjeta inteligente para aplicaciones de seguridad está basada en el reconocimiento de que hay tres formas para que un usuario se autentifique así mismo:

Un NIP o password reutilizable,

Una tarjeta inteligente o un token, y

La huella digital o la voz del usuario.

Las tecnologías más avanzadas de seguridad emplean los últimos dos puntos anteriores. El primer punto es un número personal de identificación; el segundo es una tarjeta inteligente con su correspondien te código generado por un programa de intervalo. Los dos combinados producen un password de una vez.

2.3.11 Riesgo.

El riesgo es la probabilidad de que un intruso pueda tener un intento exitoso de accesar la red de área local, conectándose a la red global. Hay muchos efectos posibles de tal ocurrencia. Unas posibilidades son:

 

Acceso de Lectura. Lee o copia información de una red.

Acceso de Escritura. Escribe o destruye datos de la red (incluyendo Plantillas, Caballos de Troya, Virus, etc.)

Servicio Denegado. La negación del uso de la red por consumir todo el ancho de banda, CPU o memoria.

2.3.12 Amenazas.

Una amenaza es cualquier intento de obtener un acceso no autorizado a la red, aunque también lo es, alguien con acceso autorizado. La vulnerabilidad de la amenaza depende de varios factores, tales como:

Motivación y Confianza.

Ambos puntos son importantes a considerar para la definición de políticas de seguridad.

Existen distintos tipos de amenazas a una red y sistemas de transmisión de información, como se muestra en la Figura 2.1. En primer lugar, está el caso en que un intrus o pretende ser una persona con privilegios de acceso al sistema.

La identificación utiliza herramientas como las contraseñas que se pueden identificar bajo la premisa de: ¿qué es lo que sabes y nadie más conoce? Como una forma de generar los conocidos passwords. Asimismo, otras como los certificados o tokens, que manejan ¿qué es lo que tienes y nadie más posee? Finalmente, existe la identificación física con ¿quién eres y nadie más es? Todo ello se convierte en el paso inicial d e la sesión de comunicaciones entre el cliente y el servidor.

Se han realizado estudios sobre sistemas que han sido intervenidos por intrusos, quienes con frecuencia modifican la información, algunos resultados son los siguientes:

El 42% de las intervenciones son accesos no autorizados.

El 50% proviene de alguien dentro de la empresa.

El 50% de las víctimas creen que los ataques vienen de la competencia.

El 50% de las víctimas no tienen políticas de seguridad por escrito.

El 60 % no tiene políticas para preservar evidencias.

El 20% no saben si sus sistemas han sido intervenidos o no.

Figura 2.1 Tipos de Amenazas a una Red.

 

Adversario

Meta

Estudiante

Divertirse husmeando el correo de la gente

Hacker

Probar el sistema de seguridad de alguien; robar datos.

Representante de ventas

Indicar que representa a toda Europa, no solo a Andorra.

Hombre de negocios

Descubrir el plan estratégico de mercadeo de un competidor.

Ex empleado

Vengar su despido.

Contador

Estafar dinero de una compañía.

Corredor de bolsa

Negar una promesa hecha a un cliente por correo electrónico.

Timador

Robar números de tarjeta de crédito.

Espía

Conocer la fuerza militar de un enemigo.

Terrorista

Robar secretos de guerra bacteriológica

 

La autenticación es el proceso mediante el cual el cliente solicita su ingreso al sistema, así lo muestra la Figura 2.2, con la información provista en la identificación, credenciales de acceso al agen te de autenticación; son como pasaportes que respaldan a una entidad que ha confirmado electrónicamente su identidad. Pueden tener fecha de expiración.

Figura 2.2 Proceso de Autenticación.

La autorización surge una vez que el cliente ha sido autenticado; entonces puede iniciar una sesión con el servidor de aplicaciones. El sistema de autorización verifica las reglas de control de acceso y se determina si el usuario tiene suficientes privilegios para realizar una operación determinada. Para llevar a cabo la autenticación se utilizan varios métodos entre ellos: Kerberos y PGP. En ocasiones, el atacante a la red o sistema espí a la comunicación entre el cliente y el servidor; observa la información que pasa por la red y obtiene datos de identidad para explotarlos posteriormente, (13), (21), (22) y (23).

2.3.13 Vulnerabilidad.

Se refiere a la protección de la red de alguien ajeno a ella que quiera tener acceso; y de alguien que esté dentro de la red dando accesos intencionales o accidentales o dañando la red de la otra manera.

2.3.14 Criptografía.

El futuro comercial de las redes de telecomunicaciones, y principalmente de Internet depende la criptografía. La criptografía es la parte de las matemáticas que se encarga de estudiar los métodos de cifra do y descifrado de mensajes. Se le atribuyen a Julio César los primeros algoritmos de cifrado y durante siglos su principal uso era militar (excepto, claro, cartas incriminatorias de amor).

La criptografía o encriptación es el proceso por el cual un mensaje se transforma en otro, utilizando una función matemática y una contraseña especial, llamada llave, para asegurar que sólo el r eceptor pueda decodificar la información.

El proceso inverso se denomina desencriptación y permite transformar el mensaje cifrado en mensaje original, utilizando la misma función matemática y la llave.

La encriptación tiene dos elementos principales:

Algoritmo de encriptación.- Es la función, usualmente con fundamentos matemáticos, que transforma la información.Llaves de encriptación.- Se utilizan por el algoritmo para determinar c&oa cute;mo la información se transforma.

Existen varios tipos de algoritmos, los más usados son:

Criptografía de llave privada, secreta o simétrica.- Utiliza la misma llave para encriptar y decriptar la información.

Criptografía de llave pública.- Utiliza una llave pública para encriptar y otra privada para decriptar. La llave pública puede ser difundida sin riesgo de comprometer la llave de descripción.

Sin importar el tipo de algoritmo criptográfico que se utilice, existen dos principios fundamentales que los sostienen a todos. El primer principio es que todos los mensajes cifrados deben contener redundancia, es decir, informac ión no necesaria para entender el mensaje, y así evitar que los intrusos activos engañen al receptor y lo hagan actuar ante un mensaje falso. El segundo principio criptográfico es que deben tomarse algunas medidas para evitar q ue los intrusos activos reproduzcan mensajes viejos, tales como marcas de tiempo y fechas de caducidad.

Se puede decir que los usos de la criptografía en las redes de computadoras se orientan a:

La protección de información almacenada en discos de acceso no autorizado.

Protección de la información en tránsito por una red.

Detección de modificación no autorizada de la información.

Verificación de la identidad del autor de la información.

Esto se muestra en la Figura 2.3.

Las limitaciones consisten en que el atacante puede alterar el programa de encriptación o robar las llaves, y encontrar eventualmente, tras varios intentos, una forma de decriptar mensajes transformados con un algoritmo. Sin embargo, la fortaleza de la criptografía radica en mantener el secreto de las llaves, así como en la evidente dificultad de adivinar o probar las existentes.

Los pasos a seguir para determinar si se requiere de un sistema de seguridad son:

Realizar un análisis de riesgos que se podrían experimentar en la red.

Demostrar que los riesgos son muy elevados como para ignorarlos.

Auditar desde afuera de la red; documentar y elaborar un reporte.

Discutir las consecuencias de un incidente en la red.

Proveer la información de la frecuencia de accesos indebidos por Internet.

Figura 2.3 Protección contra Monitoreo.

En el análisis de riesgo se debe preguntar:

Qué se trata de proteger?

Contra qué?

Qué tan probables son los riesgos?

Cuánto tiempo, dinero y esfuerzo se piensa invertir para obtener una protección adecuada?

2.3.15 Los Firewalls (Muros de Fuego).

Estas entidades han proliferado debido a Internet, Figura 2.4. Limitan la exposición de la red privada con el mundo exterior restringiendo accesos. Pueden monitorerar toda la actividad hacia la llamada red de redes de forma efectiva, además de ayudar a mantener las políticas de seguridad, ya que son puntos centrales.

Empero, cabe destacar que no protege contra malas intenciones de personas dentro de la red privada, ni resguarda conexiones que no sean controladas por él y tampoco contra virus.

Se dice que el único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker de concreto, rodeado de gas tóxico y vigilado por guardias armados y muy bien pagados; Aún así, no es 100% seguro.

Por lo tanto, se puede decir que un sistema es seguro si se puede confiar plenamente en su operación y que el software instalado opere eficientemente.

 

Figura 2.4 Firewalls.

 

Algunas de las opciones que esta tecnología ofrece son:

Firewalls de Ruteador de Pantalla. Puede ser configurado con un conjunto de reglas de acceso que filtrarán a cualquier posible intruso. Usar un ruteador como muro de fuego de pantalla es conveniente porque siempre est&aacu te; listo. Su desventaja es que no se puede utilizar para un desarrollo específico de redes, no autentifica usuarios y no tiene la suficiente capacidad. Si no se configura apropiadamente, el muro de fuego dejará escotillas a través de las cuales los intrusos pueden entrar sorpresivamente.

Firewalls Basados en Unix. Un servidor con filtros programados en Unix, es efectivo para permitir telnets directamente en las aplicaciones del servidor. De cualquier forma, el administrador de la red debe crear y mantener la arqu itectura de seguridad, programando cualquier exposición de la información.

Firewalls de Nivel de Aplicación. Permite a los usuarios hacer conexiones remotas a un prompt de nivel de aplicación, e incluye un alto nivel de programación Estos muros de fuego pueden ser configurados para ser virtualmente impenetrables, pero pueden ser caros y difíciles de administrar. Muchos muros de fuego aún dependen de passwords estáticos para la autentificación del usuario. Un usuario no autorizado puede tener acceso a un s istema usando un password falso y creando enseguida una "puerta trasera" para accesos futuros, así, reduce los niveles de seguridad de los muros de fuego.

2.3.16 La CERT lanza la Tecnología de Password de una sola vez.

La CERT incluye en sus recomendaciones una corta lista de fabricantes prominentes de hardware de control de acceso y software que se cree puede mantener fuera a posibles intrusos electrónicos. Entre los productos que se encue ntran en la lista está Security Dinamic's, el cual tiene una tarjeta inteligente, y el software para servidor de ACE, el cual puede servir para ilustrar con más detalle cómo los dos factores de autentificación operan en la actu al práctica:

La tarjeta SecurID.- La cual tiene las mismas dimensiones de una tarjeta de crédito, contiene un microprocesador que genera y despliega un nuevo e impredecible password en 60 segundos. La tarjeta despliega este password ún ico, el cual es diferente para cada tarjeta, en una pantalla de cristal líquido. Cada tarjeta está programada con una serie única de números y un algoritmo de propiedad de Security Dinamic's.

El software de servidor de ACE.- Como su nombre lo indica, reside en un servidor de red, y autentifica a un usuario desde la central. Actúa como una especie de policía de tránsito que permite el acceso sólo a usuarios autorizados para proteger las entradas de la red. El usuario accesa a la red a través de compuertas como las de Internet por una conexión directa o remota que es administrada por la central.

ACE/Server.- Opera sobre una variedad de plataformas basadas en Unix para establecer un perímetro de seguridad alrededor de nodos específicos de red. ACE/Server puede también ser integrado a un muro de fuego basado en Unix y está disponible como una opción con muchos niveles de aplicación.

Para accesar una red protegida, los usuarios autorizados simplemente introducen su NIP y el código de la tarjeta generado por la tarjeta SecurID. Asumiendo que la información que le fue introducida es correcta, el autentif icador de ACE/Server identifica al usuario y permite el acceso a las fuentes de la red para las que tiene autorización dicho usuario. Así, los intrusos nunca podrán traspasar las puertas.

Los recientes ataques a las redes, sean LANs o la inmensa Internet, tienen una cosa en común: los intrusos pudieron penetrar estas redes y expandir sus actividades ilegales explotando passwords reutilizables. De este modo, todos los demás controles quedaron a su disposición.

La autentificación tradicional de los usuarios que significa utilizar passwords reutilizables no es muy adecuada para dar mucha seguridad en el desarrollo de las redes actuales. Esto ha venido incrementando la información de protección de los sistemas y métodos avanzados como las super tarjetas inteligentes. Los administradores de las redes deben evaluar sus redes e implementar "policías" y procedimientos para controlar todos los puntos de acceso. Las organizaciones que modernizan sus técnicas de seguridad de acceso a Internet deben tomar acción inmediatamente al probar la instalación. Los productos de control de acceso de alta seguridad deben eliminar los intentos de entradas no a utorizadas a la red.

2.3.17 Firmas Digitales.

La validación de identificación de muchos documentos legales, financieros y de otros tipos se determina por la presencia o ausencia de una firma manuscrita autorizada. Las fotocopias no cuentan. Para que los sistemas c omputarizados de mensajes reemplacen el transporte físico de papel y tinta, debe encontrarse una solución a estos problemas.

El problema de inventar un reemplazo para las firmas manuscritas es difícil. Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje "firmado" a otra parte de modo que:

El receptor pueda verificar la identidad proclamada del transmisor.

El transmisor no pueda repudiar después el contenido del mensaje.

El receptor no haya podido confeccionar el mensaje él mismo.

El primer requisito es necesario, por ejemplo, en los sistemas financieros. Cuando la computadora de un cliente ordena a la computadora de un banco que compre una tonelada de oro, la computadora del banco necesita asegurarse de que la c omputadora que da la orden realmente pertenece a la compañía a la que se aplicará el débito.

El segundo requisito es necesario para proteger al banco contra fraude. Supongamos que el banco compra la tonelada de oro, e inmediatamente después cae marcadamente el precio del oro. Un cliente deshonesto podría demandar al banco, alegando que nunca emitió una orden para comprar el oro. Cuando el banco presenta un mensaje en la corte, el cliente niega haberlo enviado.

El tercer requisito es necesario para proteger al cliente en caso de que el precio del oro suba mucho y que el banco trate de falsificar un mensaje firmado en el que el cliente solicitó un lingote de oro en lugar de una tonelada.

La finalidad de las firmas digitales es asegurar la autenticidad y confidencialidad de la información, evitar fraudes y asegurar que sólo el personal autorizado pueda hacer uso de dicha información.

Para llevar a cabo las firmas digitales también existen distintos métodos, algunos de ellos están basados en los algoritmos de clave secreta y clave pública.

2.3.18 Virus.

Los virus informáticos son programas, generalmente destructivos, que se introducen en la computadora (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (program as y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador.

2.3.19 Cómo se producen las Infecciones?

Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copi&a acute;ndose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computado ras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado , no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

2.3.20 Especies de Virus.

Existen seis categorías de virus: parásitos (infectan ficheros ejecutables), del sector de arranque inicial (residen en la primera parte del disco duro o flexible,), multipartitos (combinan las capacidades de los virus parásitos y de sector de arranque inicial), acompañantes (crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute), de vínculo (modifican la forma en que e l sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado) y de fichero de datos (están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el prog rama legítimo).

2.3.21 Tácticas Antivíricas.

Preparación y Prevención.- Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones v&iac ute;rales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

Detección de Virus.- Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos program as de rastreo buscan características habituales de los programas vírales; los cuales suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. S i la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten .

Contención y Recuperación.- Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no so n satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de se guridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

2.3.22 Aspectos Sociales.

Las implicaciones de la seguridad de las redes para la confidencialidad individual y social en general son abrumadoras. A continuación se citan unos cuantos de los temas sobresalientes.

A los gobiernos no les gusta que los ciudadanos guarden secretos. En algunos países, como en Francia, toda la criptografía no gubernamental simple y llanamente está prohibida a menos que el gobierno tenga todas las claves empleadas. La práctica gubernamental de escuchar secretamente se practica a una escala mucho más masiva de lo que podría suponer la mayoría de la gente, y el gobierno quiere más que simplemente una pila de bits in descifrables a cambio de sus esfuerzos.

El gobierno de Estados Unidos ha propuesto un esquema de cifrado para los teléfonos digitales futuros que incluye una característica muy especial que permite a la policía la intervención y descifrado de todas las llamadas telefónicas hechas en ese país. El gobierno promete no usar esta característica sin una orden judicial.

Las patentes son otro tema candente. Casi todos los algoritmos de clave pública están patentados, pero la protección de patentes solo dura 17 años.

La seguridad de las redes tiene más implicaciones políticas que casi ningún otro tema técnico, y con justa razón, puesto que se relaciona con la diferencia entre una democracia y un estado policiaco en la era digital.

2.3.23 Seguridad Informática.

Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitars e destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir lo s delitos informáticos exige también métodos más complejos.

En un sistema de los denominados 'tolerante a fallos' dos o más computadoras funcionan a la vez de manera redundante, por lo que sí una parte del sistema falla el resto asume el control, (13), (21), (22) y (23).

2.3.24 Recomendaciones de Seguridad.

Respaldar la información.

Tener una filosofía corporativa de seguridad bien definida.

Contar con un programa de entrenamiento y concientización.

Mantener una política de seguridad clara, implementada y documentada, así como los procedimientos.

Trabajar con personal y herramientas confiables y adecuadas.

Nunca exportar archivos sin restricciones al mundo. Trata de exportar archivos de sólo lectura.

Proteger los servidores.

Examinar cuidadosamente los servicios ofrecidos. Eliminar todo lo que no sea explícitamente necesario.

Eliminar la confianza de que no pasa nada. La confianza es un enemigo.

Deshabilitar o borrar del sistema las cuentas no usadas.

Comunicar los problemas de seguridad y los incidentes que se presentan y estar al día en foros de discusión de seguridad. La ignorancia es mortal en un problema de seguridad.

Instalar parches de seguridad tan pronto como sea posible.

2.4 Normativas de Uso.

Hay muchos proveedores de servicios de red, cada uno con sus ideas y políticas propias acerca de cómo deben hacerse las cosas. Sin coordinación, existiría un completo caos, y los usuarios evidentem ente serían los más afectados porque nunca podrían hacer nada. La única manera de evitar conflictos es acordar ciertos estándares de redes, (13).

Los estándares no sólo permiten a diferentes computadoras comunicarse, sino que también incrementan el mercado para los productos que se ajustan a la norma, lo cual conduce a la producción en masa, las econom ías de escala en la producción y otros beneficios que disminuyen el precio y aumentan la aceptación posterior.

Las normas se dividen en tres categorías:

De Facto (del latín "del hecho") son aquellos estándares que simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras pequeñas de oficina porq ue docenas de fabricantes decidieron copiar las máquinas IBM con mucha exactitud. UNIX es el estándar de facto para los sistemas operativos en los departamentos de ciencias de la computación de las universidades.

De Jure (del latín "por ley"), en contraste, son estándares formales y legales adoptados por algún organismo de estandarización autorizado. Las autoridades internacionales de estandarización gen eralmente se dividen en dos clases: las establecidas por tratados entre los gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado.

De Propietario, Son estándares creados por el fabricante en ocasiones un producto no funciona rápido o de forma particular si se emplean los estándares existentes. Se considera un estándar abierto cuan do puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es posible que se convierta en estándar de facto. Por ejemplo; los de IBM son de propietarios, pero se han convertido en de facto porque han sido apoyados por fabrican tes.

El proceso de estandarización, Un número de organizaciones alrededor del mundo están envueltas en el desarrollo de estándares y arquitecturas para comunicación de datos y redes de computadoras. Hay tre s organizaciones de estandarización importantes para sistemas de información y comunicación como son:

 ISO, es la organización de estándares más grande en el mundo. Hay cuatro pasos en ISO. Los procesos de estandarización son: comité‚ de proyectos, estándar de proyectos internacion ales, estándar internacional, y reportes técnicos.

IEC, International Electrotechnical Commission es responsable de dispositivos y sistemas eléctricos. En el campo de estándares de comunicación, el rango de IEC está limitado a aspectos de la capa f&iac ute;sica, tales como seguridad eléctrica.

CCITT, Los principales contribuyentes de CCITT son individuos que representan la organización de telecomunicaciones pública y privada. CCITT trata con estándares para interconexión de redes telef&oacut e;nicas y del sistema de señales usado por los módems al mandar datos a través de las líneas telefónicas. ISO, IEC y CCITT cooperan entre sí.

Algunos otros organismos en el mundo de los estándares son:

International Telecommunication Union (ITU).- CCITT ha existido desde 1900 en la organización relacionada al teléfono y otros servicios de telecomunicaciones. CCITT es una parte de International Telecommunication Un ion (ITU).

American National Standards Institute (ANSI).- ANSI fue establecido en 1918 por cinco sociedades de ingenieros y tres agencias del gobierno. Es una organización privada que soporta organizaciones públicas y privadas .

ANSI es una organización de estandarización, acepta estándares desarrollados por otras organizaciones. ANSI fue un fundador de ISO. Sus estándares se pueden obtener en ANSI.

National Institute for Science and Technology (NIST).- NIST es una organización gubernamental, formalmente conocida como National Bureau. Es líder en creación de perfiles que define grupos preferidos de alter nativas de todas las opciones en los estándares ISO.

NIST es uno de los contribuidores internacionales más importantes en la estandarización.

Electrical Industries Association (EIA).- EIA es una asociación de compañías involucradas en industrias eléctricas. EIA toma algunos proyectos de estandarización bajo las reglas de los est&aacut e;ndares formulados por ANSI

Corporation for Open System (COS).- COS fue iniciada como un consorcio de manufactura de computadoras y otras organizaciones para alentar la adopción de los estándares de sistemas de información de ISO. No pr oduce estándares.

Institute of Electrical and Electronic Engineers (IEEE).- IEEE es una sociedad profesional y sus miembros son ingenieros. Sus actividades están relacionadas a tecnología de información periférica, y al desarrollo de estándares para redes LAN.

2.4.1 Normativas en el Mundo de las Telecomunicaciones.

La situación legal de las compañías telefónicas del mundo varía considerablemente de un país a otro. En un extremo está Estados Unidos, con 1500 compañías telefón icas privadas. Antes de que la AT&T se dividiera en 1984 era la corporación más grande del mundo y dominaba completamente la escena; proporcionaba servicio telefónico a cerca del 80% de los teléfonos instalados en Estados U nidos, distribuidos en la mitad de su área geográfica, y todas las demás compañías combinadas daban servicio a los clientes restantes. Las 7 compañías operadoras Bell regionales que se separaron de AT&T y 1500 independientes proporcionan servicio telefónico local y celular.

Las compañías estadounidenses, que proporcionan servicios de comunicación al público se llaman portadoras comunes. Los precios y servicios de estas empresas están descritos en un documento llamado tari fa, el cual debe ser aprobado por la Comisión Federal de Comunicaciones para el tráfico interestatal e internacional, y por las comisiones de servicios públicos para el tráfico intraestatal.

En el otro extremo se encuentran los países en los que el gobierno nacional tiene un monopolio completo de todas las comunicaciones, incluidos el correo, el telégrafo, el teléfono y frecuentemente también el radio y la televisión.

Con todos estos proveedores de servicios diferentes, existe una clara necesidad de lograr la compatibilidad a escala mundial para asegurar que las personas y las computadoras de un país puedan llamar a sus homólogos en alg ún otro. En realidad, esta necesidad ha existido desde hace mucho tiempo. En 1865, representantes de muchos gobiernos europeos se reunieron para formar el predecesor de la actual ITU (International Telecom Union, Unión Internacional de Telec omunicaciones). La misión de la ITU fue estandarizar las telecomunicaciones internacionales, lo que en esos días significaba telegrafía. Cuando el teléfono se convirtió en un servicio internacional, la ITU emprendi&oacut e; la tarea de estandarizar también la telefonía. En 1947, la ITU llegó a ser una agencia de las Naciones Unidas.

La ITU tiene tres sectores principales:

Sector de radiocomunicaciones (ITU-R).

Sector de estandarización de telecomunicaciones (ITU-T).

Sector de desarrollo (ITU-D).

La ITU-R se ocupa de la asignación de frecuencias de radio en todo el mundo a los grupos de interés en competencia. La ITU-T, está relacionada con los sistemas telefónicos y de comunicación de datos. D e 1956 a 1993, la ITU-T fue conocida como CCITT por las iniciales de su nombre en francés: Comité Consultatif International Télégraphique et Téléphonique. El 1 de Marzo de 1993 se reo rganizó el CCITT para hacerlo menos burocrático y cambió de nombre para reflejar su nuevo papel. Tanto la ITU-T como la CCITT emitieron recomendaciones en el área de las comunicaciones telefónicas y de datos. Entre las r ecomendaciones del CCITT hay una que todavía está en uso; tal es la X.25 de CCITT, aunque desde 1993 las recomendaciones llevan la etiqueta ITU-T.

La ITU-T tiene cinco clases de miembros:

Administraciones.

Operadores privados reconocidos (por ejemplo, AT&T, MCI, British Telecom).

Organizaciones regionales de telecomunicaciones (por ejemplo, la ETSI europea).

Organizaciones comerciales y científicas de telecomunicaciones.

Otras organizaciones interesadas (por ejemplo, redes bancarias y de aerolíneas).

La ITU-T tiene cerca de 200 administraciones, 100 operadores privados y varios cientos de miembros más. Únicamente las administraciones pueden votar, pero todos los miembros pueden participar en el trabajo de la ITU-T.

La tarea principal de la ITU-T es hacer recomendaciones técnicas acerca de las interfaces de telefonía, telegrafía y comunicación de datos. A menudo estos estándares lograron reconocimiento internacion al; por ejemplo, V.24, que especifica la disposición y significado de las clavijas con el conector utilizado por la mayor parte de las terminales asíncornas.

Cabe señalar que las recomendaciones de la ITU-T técnicamente sólo son sugerencias que los gobiernos pueden adoptar o ignorar, según lo deseen, pero en la práctica, un país que desee adoptar un estándar telefónico distinto al del resto del mundo es libre de hacerlo, pero a expensas de aislarse de todos los demás.

A pesar de todo esto, la ITU-T ha conseguido que se hagan las cosas. Su producción actual es de cerca de 5000 páginas de recomendaciones al año.

Conforme las telecomunicaciones completan la transición iniciada en la década de 1980 de ser enteramente nacionales a ser enteramente globales, las normas se harán cada vez más importantes y más y m&aa cute;s organizaciones van a querer participar en su fijación.

2.4.2 Normativas en el Mundo de los Estándares Internacionales.

Los estándares internacionales son producidos por la ISO (International Standards Organization, Organización Internacional de Estándares), una organización voluntaria, no surgida de un tratado, fundada en 1946. Sus miembros son las organizaciones nacionales de estándares de los 89 países miembros. Estos miembros incluyen ANSI (American National Standards Institute, Instituto Nacional Estadounidense de Estándares), BSI (Gran Breta&ntil de;a) AFNOR (Francia), DIN (Alemania) y otros 85 más.

La ISO emite estándares sobre un amplio número de temas, que van desde tuercas y pernos (literalmente hablando) al revestimiento de los postes telefónicos. Hasta la fecha se han emitido más de 5000 está ;ndares, incluido el estándar OSI. La ISO tiene casi 200 comités técnicos (TC), numerados en el orden de su creación, cada uno de los cuales se hacer cargo de un tema específico. El TC97 se ocupa de computadoras y proces amiento de información. Cada TC tiene subcomités (SC) divididos en grupos de trabajo (WG).

El trabajo real se hace en gran parte en los WG por más de 100,000 voluntarios en todo el mundo.

En cuestiones de estándares de telecomunicaciones, la ISO y la ITU-T a menudo cooperan para evitar la ironía de tener dos estándares internacionales oficiales y mutuamente incompatibles (la ISO es un miembro de la I TU-T).

Otro protagonista importante en el mundo de los estándares es el IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos), la organización profesional m&aacu te;s grande del mundo. Además de publicar revistas y organizar numerosas conferencias cada año, el IEEE tiene un grupo de estandarización que elabora estándares en las áreas de ingeniería eléctrica y comput ación. El estándar 802 del IEEE para redes de área local es el estándar clave para las LAN, y posteriormente fue adoptado por la ISO como base para el estándar ISO 8802.

2.4.3 Normativas en el Mundo de los Estándares de Internet.

El amplio mundo de Internet tiene sus propios mecanismos de estandarización, muy diferentes de los de la ITU-T y la ISO. La diferencia puede resumirse en forma burda diciendo que la gente que asiste a las juntas de estandariz ación de la ITU o la ISO usa traje. La gente que asiste a las juntas de estandarización de Internet usa ya sea jeans o uniformes militares.

Cuando se inició la ARPANET, el Departamento de Defensa de Los Estados Unidos creó un comité informal para supervisarla. En 1983, el comité fue rebautizado como IAB (Internet Activities Board, Consejo de Acti vidades de Internet) y se le encomendó una misión un poco más amplia, a saber, mantener a los investigadores que trabajaban con la ARPANET y Internet apuntando más o menos en la misma dirección. El significado del acr&oa cute;nimo IAB se cambió más tarde a Consejo de Arquitectura de Internet (Internet Architecture Board).

En el verano de 1989, el IAB se reorganizó otra vez. Los investigadores pasaron a la IRTF (Internet Research Task Force, Fuerza de Trabajo de Investigación sobre Internet), la cual se hizo subsidiaria de IAB junto con la I ETF (Internet Engineering Task Force, Fuerza de Trabajo de Ingeniería de Internet).

Más tarde fue creada Internet Society, formada por gente interesada en Internet, y es en cierto sentido comparable con la ACM y el IEEE.

Los temas principales en los cuales trabaja Internet Society son: nuevas aplicaciones, información de usuarios, integración de OSI, ruteo y direccionamiento, seguridad, administración de redes y estándares.

2.4.4 Protocolos de Red.

Un protocolo de red es un método usado para transportar información. Cada protocolo tiene una cierta capacidad a la cual puede transferir información. La unidad de capacidad es Mbps o Kbps. Se necesita la capaci dad máxima para nuevas aplicaciones tales como animaciones, audio y/o video, Los estándares de protocolos mas comunes son:

Transmission Control Protocol/Internet Protocol (TCP/IP).- TCP divide el mensaje en datagramas, reensamblándolos en el otro extremo, y volviendo a mandar todo lo que se pierde y reensamblando todo. IP rutea datagramas individuale s.

Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX).

IPX derivado de XNS (Xerox Network Sedptum).

X.25 protocolo desarrollado por ITU-TSS.

Government Open Systems Interconnection Profile (GOSIP), la cual salió en abril de 1987.

Define un conjunto de protocolos usados por agencias del Gobierno de US. Protocolo diseñado para proveer gran funcionalidad y competición incremental entre vendedores de productos de Hardware y software al gobierno.

 2.4.5 Estándares para sistemas Finales.

 Estándar para Correo Electrónico.- El estándar para el correo electrónico es el sistema de mensaje de defensa (DMS) X.400 basada en el estándar de defensa como fue definido en la publi cación de comunicación 123 U.S Suplemento No. 1. Los Anexos de dicho suplemento contienen perfiles de estándares para la definición del DMS, Tipo de mensaje de negocio y el protocolo de seguridad de mensajes (MSP). El siguiente estándar es el que sé está  utilizando:

 ACP 123 U.S Suplemento No. 1 Estrategia y procedimientos de mensaje común, Noviembre 1995.

Servicios de Directorio.- El X.500 y el sistema de dominio de nombres (DNS) proveen servicios de directorio complementarios. El protocolo X.500 provee servicios de directorio individuales u organizacionales y se utiliza con el DM S. El DNS provee servicios de direccionamiento de computadoras y se utiliza con los servicios basados en el Protocolo Internet (IP)

Servicios de Directorio X.500.- X.500 proveen servicios de directorio que pueden ser utilizados por usuario o aplicaciones del host para localizar a otros usuarios y recursos en la red. X.500 también provee servicios de se guridad utilizados por las implementaciones X.400 DMS. X.500 no es un estándar de Internet para trabajar sobre redes basadas en el protocolo IP. El estándar utilizado para el X.500 es:

 ITU-T X.500, The Directory - Overview of Concepts, Models, and Services-Data Communication Networks Directory, 1993.

Sistema de Dominio de Nombres.- El DNS provee el servicio de traducción entre los nombres de host y las direcciones IP. DNS utiliza el protocolo de control de transmisión (TCP) y el Protocolo de Datagramas de Usuari o (UDP) como un servicio de transporte cuando es usado en conjunción con otros servicios. El estándar utilizado es:

 IAB 13/RFC-1034/RFC-1035, Sistemas de Dominio de Nombres, Noviembre 1987.

Transferencia de Archivos.- La transferencia básica de archivos se logra usando el protocolo de transferencia de archivos (FTP). FTP provee un servicio de transferencia de archivos para texto o archivos binarios confiable. FTP utiliza al TCP como un servicio de transporte. El estándar utilizado para el FTP es el siguiente:

 IAB 9/RFC-959, Protocolo de Transferencia de Archivos (FTP), Octubre 1985.

Terminal Remota.- Los servicios básicos en la terminal remota serán alcanzados utilizando la red de telecomunicaciones (TELNET). TELNET provee una terminal virtual capaz de mantener a un usuario conectado a un siste ma remoto como si estuviera en su propia terminal estando conectado directamente al sistema remoto. El estándar utilizado es:

 IAB 8/RFC-854/RFC-855, Protocolo Telnet, Mayo 1983.

Manejador de la Red.- El Manejador de red tiene la capacidad para administrar el designado de redes. Esto incluye la capacidad para controlar la topología de la red, segmentar dinámicamente la red en múltiple s dominios lógicos, mantener el ruteo de tablas en la red, monitorear la carga de la red y hacer ajustes en el ruteo para optimizar el desempeño. El manejador de la red también cuenta con la capacidad de revisar y publicar las direcci ones de red de los objetos de la red; monitorear el estado de los objetos de la red; iniciar, reiniciar, reconfigurar o terminar los objetos de red; y detectar pérdidas de los objetos de red en orden para soportar automáticamente la recupera ción de fallas. Los anfitriones implementarán el conjunto de protocolos de administración de red SNMP. Los protocolos utilizados son:

IAB 15/RFC-1157, SNMP, Mayo 1990

IAB 16/RFC-1157/RFC-1212, Estructura del Administrador de la Información, Mayo 1990

IAB 17/RFC-1213, Manejador de Información Base, Marzo 1991

Tiempo de Red.- El protocolo de tiempo de red (NTP) provee el mecanismo para sincronizar el tiempo y coordinar el tiempo de distribución en una Internet extensa y diversa. El estándar utilizado es:

 RFC-1305, Protocolo de Tiempo de Red (V3), Abril 9, 1992.

Protocolo Bootstrap (BOOTP).- Este protocolo asigna una dirección IP a una estación de trabajo. Los siguientes estándares son los utilizados:

 RFC-951, Protocolo Bootstrap, Septiembre 1, 1985.

RFC-1533, Opciones DHCP y extensiones para vendedores BOOTP.

RFC-1542, Clarificaciones y Extensiones para el protocolo Bootstrap, Octubre 27, 1993.

Protocolo de Configuración Dinámica de Host (DHCP).- DHCP provee una extensión de BOOTP para permitir el paso de información de configuración a los host. DHCP se constituye de dos partes, un pro tocolo para entregar a un host en específico los parámetros de configuración desde un servidor DHCP a un host y un mecanismo para automáticamente alocar la dirección IP a un host. El siguiente estándar es el utili zado:

 RFC-1541, Protocolo de Configuración Dinámica de Host, Octubre 27, 1993.

Protocolo de Transferencia de Hipertexto (HTTP).- HTTP se utiliza para la búsqueda y recuperación en la WWW. HTTP utiliza al protocolo TCP como servicio de transporte. El siguiente estándar es el utilizado:

 RFC-1945, Protocolo de transferencia de Hipertexto --HTTP/1.0, Mayo 17, 1996.

Localizador de Recursos Uniforme (URL).- Un URL especifica la ubicación de una red y los métodos de acceso para los recursos sobre una Internet. Los siguientes estándares son los utilizados:

 RFC-1738, Localizador de Recursos Uniforme, Diciembre 20, 1994.

RFC-1808, Localizador de Recursos Uniforme Relativo, Junio 14, 1995.

2.4.6 Servicios de Transporte.

Protocolo de Control de Transmisión (TCP).- TCP permite tener un confiable servicio de transporte orientado a la conexión. El estándar utilizado es el siguiente:

 IAB 7/RFC-793, Protocolo de Control de Transmisión, Septiembre 1981.

Interconexión de Sistemas Abiertos (OSI).- Este protocolo permite la interacción entre el Protocolo de Transporte Clase 0 (TP0) y el servicio de transporte TCP que es necesario para que aplicaciones de OSI operen so bre redes basadas en IP. El estándar utilizado es el siguiente:

IAB 35/RFC 1006, Servicio de Transporte ISO, Mayo 1978.

2.4.7 Estándares de Ruteadores.

Estándares de Ruteadores. Los Ruteadores se utilizan para interconectar varias subredes y sistemas finales. El estándar RFC-1812 es una cascada de estándares que hace referencia a otros documentos y corrige erro res en algunos de los documentos de referencia. Algunos de los estándares que se utilizan para los host también se aplican a los ruteadores.

Protocolo Internet (IP).- IP es un servicio básico de conexión. Todos los productos que utilizan IP utilizan los datagramas IP como el mecanismo básico de transporte de datos. IP fue diseñado para inte rconectar redes heterogéneas y operar sobre una gran cantidad de redes. Existen dos protocolos que son considerados como parte integral del IP, el ICMP (Internet Control Message Protocol) y el Internet Group Management Protocol (IGMP). El ICMP se u tiliza para proveer el reporte de error, control de flujo y redireccionamiento de ruteo. IGMP permite extensiones multicast. El siguiente estándar es el utilizado:

 Estándar IAB 5/RFC-791/RFC-950/RFC-922/RFC-792/RFC-1112, Protocolo de Internet, Septiembre 1981.

Todas las implementaciones de ruteadores IP que transmitan o reciban datagramas de múltiples direcciones en la red de Radio Combat (CNR) deben de utilizar el campo del IP de múltiples direcciones. Esta es una opción militar única que está  definida en MIL-STD-2045-14502-1A.

Ruteo IP.- Los ruteadores intercambian información de conectividad con otros ruteadores para determinar la conectividad de la red y adaptarse a los cambios de la red. Esto permite a los ruteadores determinar sobre una base din&aa cute;mica el lugar a donde se enviarán los paquetes IP.

Ruteadores Interiores.- Los ruteadores con un sistema anónimo se consideran como ruteadores locales los cuales se administran localmente por medio de un protocolo interior gateway. Los estándares utilizados son los siguientes:

 RFC-1583, Open Shortest Path First Routing Versión 2, Marzo 23, 1994 (Para ruteo unicast).

RFC-1584, Multicast Extensions to OSPF, Marzo 24, 1994 (Para ruteo Multicast).

Ruteadores Externos.- Los protocolos Externos Gateway se utilizan para ruteadores específicos en sistemas anónimos. Los ruteadores emplean el Protocolo de Borde Gateway 4 (BGP-4) para el ruteo exterior. BGP-4 utiliz a al TCP como un servicio de transporte. Los estándares utilizados son los siguientes:

 RFC-1771, Protocolo de Borde Gateway 4, Marzo 21, 1995.

RFC-1772, Aplicación de BGP-4 en Internet, Marzo 21, 1995.

2.4.8 Estándares de Red.

Los sistemas de comunicación más populares son Arcnet, Ethernet y Token Ring. Casi cualquier PC equipada con una tarjeta de cualquier fabricante puede comunicarse con otra PC con tarjeta de fabricante distinto. Solo en TCNS (sistema de alta velocidad basado en cable de cobre o de fibra óptica) se restringe el uso de tarjetas a las de un solo fabricante.

Las tarjetas se fabrican para el tipo de bus de la computadora en que se conectarán. MCA y NuBus (para PS de IBM y Mac de Apple), que son sistemas de 32 bits y para las PCs basadas en EISA o ISA hay tarjetas de 32, 16, y 8 bits.< /P>

Estos estándares de red consisten de dos tecnologías complementarias:

Una familia de protocolos de comunicación TCP/IP

Una tecnología de interfaz Ethernet

Los protocolos de comunicación estándar permiten interoperabilidad entre diversos computadoras.

Ethernet está  definido por estándares de jure internacionales, como el IEEE 802.3

Los estándares de red que ofrecen mayor funcionalidad y flexibilidad son token ring y Ethernet en particular 10BaseT Ethernet que provee una máxima velocidad.

El estándar usado en las redes es: ETHERNET_802.3, la mayoría de los sistemas operativos de red soportan el protocolo IPX/SPX con ETHERNET_II, AppleTALK con ETHERNET_SNAP, y TCP/IP con ETHERNET_II.

ETHERNET_802.2 no tiene un protocolo explícito de identificación y limita el ruteo. Tarjetas de versiones anteriores requieren ETHERNET_802.2.

Recomendaciones NIC.- Los sistemas basados en ISA son más comunes y baratos que EISA. El mejor rendimiento de las NIC se logra teniendo un bus tipo EISA o PCI, que permiten a la tarjeta tomar el control de la velocidad de transferencia para incrementar la velocidad de la red.

Localtalk.- Para conectar máquinas Mac en red, Apple tiene protocolos y hardware de red. Es un sistema de transporte de red a 230.4 kb.

Token-Ring.- Trabaja conforme al estándar IEEE 802.5 y hay varios fabricantes además de IBM, como son 3Com, Madge Networks, Pure Data Corporation y Ungerman-Bass. IBM ha lanzado una versión de 16 mbytes/s. Es la mas común para comunicar a las computadoras y unidades principales de ATM

Tarjetas Combo.- Tarjetas con múltiples interfaces para diferentes medios. Ej. coaxial o par trenzado. Se pueden usar en diferentes segmentos de la red sin importar el cable.

Servicios Soportados por las Tarjetas de Red.- El software instalado en la estación de trabajo determina que tipos de servicios serán soportados por la tarjeta de red. Estos servicios o protocolos incluyen Appletalk , Novell IPX e IP. Cada uno de estos protocolos ofrece acceso a varios recursos de la red incluyendo archivos compartidos, impresoras, bases de datos y módems.

Fast Ethernet vs 100VG-AnyLAN.- La tecnología en el área de comunicaciones se desarrolla muy rápido, y es preciso conocer las nuevas opciones que se generan. Estos dos estándares prometen tener gran im pacto en las redes locales de empresa, pero en México no se ha dado todavía el salto definitivo a ninguna de las nuevas corrientes.

Los dos estándares más utilizados Ethernet y Token Ring, se están viendo limitados por los grandes requerimientos de transmisión de datos y mayor velocidad de los nuevos tipos de aplicaciones gráficas y multimedia. Las redes de una empresa siempre están en expansión, y conforme crece el número de clientes dentro de una red local, el rendimiento es menor, se tienen problemas en la capacidad de respuesta y los usuarios perciben un se rvicio más pobre de su red.

Debido a esto, han surgido nuevas ideas para mejorar las redes, pero algunos de ellos requieren de cambios demasiado drásticos (FDDI, ATM), en cambio, los dos representan soluciones que permiten hacer una migración gradual y más transparente hacia las tecnologías de alta velocidad.

FastEthernet y 100VG-AnyLAN son dos de las nuevas tecnologías para alta transmisión de datos en redes locales de computadoras. Las dos representan una buena alternativa para transmisión de datos a alta velocidad, so n fuertes competidoras de ATM, FDDI y Fibre Channel.

En base a los reportes de las revistas líderes en el campo de redes locales de computadoras y de tecnología, como son Datacomm, LAN y Byte; y según los artículos de diversos sitios de Internet, dos de las tec nologías que han causado más polémica son 100VG y 100BaseT.

 

Fast Ethernet.- Estándar promovido por la FEA (Fast Ethernet Alliance) desde Agosto de 1993. Formalmente se le asignó el nombre 802.3u, por el cuerpo 802.3 de la IEEE, en Junio de 1995. IEEE le dio el nombre de 100Base T, ya que es una extensión del estándar 10BaseT, diseñado para elevar la velocidad de transmisión a 100Mbps, en contraste con la original de 10Mbps.

Para que 100BaseT pueda usar diversos medios de transmisión física, existen 3 variantes, de ahí sus distintos nombres:

100BaseTX, para transmitir por 2 pares de UTP Nivel 5 o cable IBM STP Tipo 1; un par se usa para transmitir y el otro para recibir. Permite una comunicación full-duplex (con conmutadores especiales) y deja los otros dos pares dis ponibles para mejoras en el futuro.

100BaseT4 no requiere cable tan sofisticado como el nivel 5, pero utiliza los 4 pares del conector RJ45. Uno para recibir, otro para transmitir y otros dos que pueden recibir o transmitir datos pero no al mismo tiempo. Al utilizar 3 par es al mismo tiempo, se puede reducir la frecuencia de la señal, permitiendo utilizar, además de los cables soportados por 100BaseTX, UTP nivel 3 y nivel 4. Lo malo de todo esto es que no deja pares libres para futuras expansiones ni soporta full-duplex.

100BaseFX es un estándar para operar con fibra multimodo de 62.5 micrones en el núcleo y 125 en el recubrimiento. Está  pensado para utilizarse como columna vertebral (backbone) de la red, interconectando conce ntradores distribuidos a lo largo de un edificio. 

Teóricamente, FastEthernet limita el diámetro de la red (segmento) a 250m en cobre, esto se debe a la velocidad de 100Mbps y la naturaleza del protocolo CSMA/CD. El tiempo que tarda una trama de 512bits es el tiempo que es cucha una estación transmisora para asegurarse que su paquete llegó bien a su destino, en 10BaseT la señal puede viajar 2500m en ese tiempo, en 100BaseT sólo viaja 250m.

Se recomienda instalar hasta 2 concentradores para conectar todas las estaciones, y ninguna estación deber  estar más de 100m separada de su hub. Si se requieren distancias más grandes, se puede usar 100BaseFX para poner concentradores separados hasta 450m. uno del otro. El estándar 802.3u define 2 tipos de concentradores (repetidores):

Los concentradores Clase I, que pueden soportar tanto la señalización T4 como la TX/FX, pero sólo se permite 1 hub por dominio, debido a que el hub introduce retardos al soportar ambos sistemas de señalizaci& oacute;n.

Los concentradores clase II, por otro lado, permiten 2 concentradores por dominio, pero sólo soportan un sistema de señalización, ya sea TX/FX o T4.

100VG-AnyLAN.- Tecnología propuesta por Hewlett-Packard para suplantar a la tecnología Ethernet a 10Mbps. En Junio de 1995, la IEEE la aprobó como el estándar 802.12. La tecnología no es propiet aria, y hay muchas organizaciones que la respaldan. Se le bautizó como 100VG-AnyLAN porque, además de transmitir a 100Mbps, puede utilizar como medio de transmisión cable para voz (Voice-Grade) y soporta tramas tanto de Token Ring com o de Ethernet (AnyLAN).

100VG-AnyLAN utiliza como medio de transmisión 4 pares de cable UTP nivel 3 (VG), nivel 4 o nivel 5. Se están desarrollando adecuaciones para transmitir con 2 pares de UTP y de STP. Soporta todas las reglas de diseñ o y topologías de las redes 10BaseT y Token Ring.

El diámetro máximo de una red 100VG, es 8000m, y se permiten hasta 5 niveles de cascada. La distancia máxima de un enlace punto a punto es 100m con cable nivel 3 o 4, 200m con cable nivel 5 y 2000m con fibra ó ;ptica. El estándar 100VG-AnyLAN también permite utilizar cable de 25 pares UTP, pero sólo entre nodos terminales y repetidores, no entre repetidor y repetidor.

Cada concentrador 100VG puede ser configurado para manejar tramas Ethernet o Token Ring, pero no ambas a la vez, por ello, dentro de una misma red, los dos protocolos no pueden coexistir, sino que se requiere el uso de un puente para in terconectarlas.

Las 2 tecnologías pueden usar como medio de transmisión el cobre, con cables UTP (Par trenzado sin blindaje) o STP (Par trenzado con blindaje); así como también la fibra óptica multimodo.

Los concentradores para 100BaseT actualmente están siendo fabricados por las principales compañías del ramo, entre ellas 3Com, Cisco, Bay Networks y Cabletron. En cambio, la única compañía grand e que fabrica los concentradores para 100VG es Hewlett-Packard, seguida por otras compañías pequeñas, aunque existen planes a corto plazo en otras compañías grandes para fabricar este tipo de concentradores.

Cables para la Conexión de Redes.- El tema de los cables para red es sorprendentemente amplio, ya que los cables son cosas muy técnicas. Existen aspectos que definen la clase apropiada de cable para las diferentes f recuencias de señal, ambientes físicos y eléctricos y tipo de red.

El medio generalmente determina si los cables deben de ser blindados o no blindados. El blindaje como su nombre lo indica, es una capa protectora alrededor de los cables contra fugas magnéticas e interferencia. Esta actividad ele ctromagnética (EMI), es conocida como ruido. Las diferentes fuentes de interferencia electrónica en el centro de trabajo incluyen: motores de elevadores, luces fluorescentes, generadores, compresores de aire acondicionado, fotocopiadoras, et c. para proteger la información en una  área con mucho ruido, es recomendable un cable blindado. El protector más básico para cable es una lámina. Un par trenzado de cobre proporciona mayor protección. Para a mbientes de oficina tranquilos, se recomienda el cable No-Blindado.

Cable Plenum.- El cable Plenum se utiliza entre pisos en un edificio. Tiene una capa especial que retarda el fuego, como el Teflón FEP.

EIA/TIA define Plenum como "un espacio dentro del edificio, creado por componentes de construcción diseñado para el movimiento ambiental del aire; por ejemplo; el espacio que se encuentra sobre techos suspendidos o por deb ajo al acceso de un piso."

Cable Riser.- El cable Riser tiene las características retardantes para el fuego, lo cual previene que en caso de incendio, este se expanda hacia otros pisos, por lo tanto este cable para múltiples usos se utiliza e n ductos verticales, por lo general donde un cable penetra el suelo y el techo. Los cables Riser generalmente tienen un revestimiento de polivinilo de cloruro (PVC). Este no se usa dentro de los plenums, a no ser que estos encapsulen un tubo no combustibl e. Los cables de comunicación para Riser son generalmente designados como CMR (Comunicación Riser).

Cable Sólido.- El cable sólido es para ponerlo entre dos closets, o de las instalaciones de un closet a una placa de pared. El conductor de cable sólido no se debe doblar, flexionar o enroscar repetidamente. Está  diseñado para ambos cables horizontales y de backbone. La atenuación es más baja en un conductor de cable multihilo.

El cable de categoría 3 es el más barato para instalaciones de red. Por ejemplo, una red de 10BASE-T puede instalarse rápidamente y a un bajo costo utilizando cable cat3.

Cable de 4 Conductores.- Usado sólo en aplicaciones asíncronas donde el control de flujo es mínimo. El arreglo estándar de los pines soporta su data transmitidos y recibidos, señales de tierra y terminales para data (Pines 2,3,7 y 20).

Cable de 7 Conductores.- Este cable se usa típicamente en aplicaciones asíncronas que requieren control adicional en la guía del módem, no soportado por el cable de 4 conductores. Soporta tambié n guías como conductores de 4 cables, además pide que se envíen datos listos, detector de datos (pinnes 2, 3, 4, 6, 7, 8 y 20).

Cable de 12 Conductores.- Este cable síncrono básico de datos soporta las guías estándares de control de módem, además guías síncronas de tiempo y timbre, las cuales indican las que son necesarias para operaciones síncronas (pinnes 1-8, 15, 17, 20 y 22).

Cable de 16 Conductores.- Para aplicaciones síncronas, donde se requiere el control del total del módem, además de algunas pruebas secundarias para las vías de control. (pinnes 1-8, 15, 17, y 20-25)

Cable de 25 Conductores.- Este cable soporta 25 guías en el conector DB25. Se usa para aplicaciones en serie donde se requiere el soporte de 25 líneas. También puede ser usado con aplicaciones paralelas compa tibles con IBM como un cable de extensión. (Soporta todas las guías).

Cable Coaxial.- El tipo más común de cable en las instalaciones de red es el coaxial. Sin embargo, parece ser que los cables de par trenzado, son la opción más común para las instalaciones nueva s. El cable coaxial está  compuesto por una capa externa aislante, un conductor externo (generalmente un cable trenzado), otra capa aislante y un conductor central. También existen cables de eje gemelo que cuentan con dos conductores ce ntrales alineados en lugar de uno. El cable coaxial soporta velocidades de hasta 10 Mbps, y con conectores especiales, es posible alcanzar frecuencias de señal de hasta 100 Mbps.

El cable coaxial EtherNet grueso (tipo RG-11, también llamado cable 10BASE5) es de un color amarillo brillante, tiene aproximadamente el mismo grosor que una manguera de jardín y es bastante difícil de manejar. Est& nbsp; marcado con una banda cada 1.5 m. para indicar los lugares donde pueden practicarse las conexiones de vampiro (método de conexión).

La alternativa al cable coaxial EtherNet grueso es el cable EtherNet delgado (tipo RG-58, también llamado 10BASE2). Este cable tiene más o menos la misma estructura que el cable EtherNet grueso. Es mucho más f&aacut e;cil de manejar, aunque las conexiones deben hacerse con conectores en T. el cable coaxial delgado y los conectores en T también los emplean otras redes además de EtherNet, principalmente ARCnet.

Cable ThinNet.- Cable coaxial de alta calidad para ThinNet (10BASE2 Ethernet). El cable ThinNet doble conecta un conector-T en el NIC a una placa BNC doble (WP220 o WP230). Estos cables se utilizan para redes pequeñas.

Cable de Par Trenzado.- El cable EtherNet de par trenzado de las redes 10BASET está  compuesto de pares de cables trenzados uno alrededor del otro. Trenzar los cables en pares mejora la inmunidad contra la interferenc ia externa (ruido) y reduce la degradación de la señal.

Los cables de par trenzado suelen encontrarse en muchos sistemas telefónicos, pero a menudo no cuentan con las especificaciones correctas para los cables de red. Sin embargo, esto no significa que no puedan usarse. Se han usado c ables de par trenzado para todas las frecuencias de datos que el cable coaxial, incluyendo 100 Mbps. Entre las conexiones para los cables de par trenzado se tienen la RJ-45, RJ-11 y DB-9.

UTP.- Este cable par trenzado sin blindar es el cable más común y utilizado, por su bajo costo, fácil instalación, flexibilidad y capacidad para soportar todo el ancho de banda de una red.

Diseñado originalmente para voz, par trenzado ha visto avances numerosos para poder ser utilizado en estaciones de trabajo, terminales y equipos de cómputo. La categoría 5, es la mejor, ya que puede soportar velocid ades de hasta 100Mbps. Una ventaja importante que brinda este cable es su resistencia al ruido en las líneas. Las trenzas previenen que haya interferencia de otros cables. Por esta razón, cables sin trenzar de 4 conductores, no es recomendad o para instalaciones multi-línea. El cable categoría 5 es el más popular en este momento. Una de las razones es que el cable cat5 (categoría 5) se supone es certificado para redes con velocidades de hasta 100MHz .

Cable Hilado.- El cable hilado para usar en distancias pequeñas NICs (tarjetas de interface de redes) y placas de red o entre conectores como paneles de parcheo, concentradores u otro equipo montado en racks. Conductores d e cable multihilo es más flexible que el cable con núcleo sólido. La atenuación es mayor en un cable de conductor multihilo, de tal manera que el tamaño del cable multihilo en su sistema debe de mantenerse a un mí nimo para reducir las señales de degradación en su sistema.

Cable de Fibra Óptica.- Está  compuesto por un filamento de vidrio encapsulado en una capa protectora de plástico. En un forro con espacio de sobra se colocan uno, dos o m s cables. El filamento de vidrio es muy delgado (casi del grosor de un cabello humano). La conexión de los cables de fibra óptica requiere equipo especial y un grado de habilidad mayor que para el manejo de otros tipos de cable. Los conectores son instrumentos &oacut e;pticos de precisión.

El cable de fibra óptica funciona canalizando luz emitida por diodos emisores de luz (LEDs) o láser. Esta canalización es el resultado del reflejo de la luz en las superficies internas del centro de fibra. Dado que las señales de luz pueden activarse y desactivarse muy rápidamente, los sistemas de fibra óptica soportan fácilmente frecuencias de señal de 100Mbps. Algunos sistemas experimentales han mostrado que es posible alcanzar f recuencias superiores a los 100Gbps (100,000Mbps).

Para poder usar cable de fibra óptica, las computadoras, las compuertas y otros instrumentos que se conecten directamente a la fibra deben ser compatibles con este sistema o conectarse a través de un controlador de l&iacut e;nea de fibra.

2.4.9 Subredes.

Acceso a Redes de Area Local (LAN).- Ethernet la implementación común del Cargador Sensible de Acceso Múltiple con Detección de Colisiones (CSMA/CD) es la tecnología que más se utiliz a con el TCP/IP. El host utiliza un esquema CSMA/CD para controlar el acceso al medio de transmisión. Los siguientes estándares son los establecidos como los requerimientos mínimos en una LAN:

 ISO/IEC 8802-3: 1993, Cargador Sensible de Acceso Múltiple con Detección de Colisiones (CSMA/CD) Especificaciones de M‚todos de Acceso y Manejador Físico, 10BaseT Unidad de Acceso Media (MAU)

IAB 41/RFC-894, Estándar para la transmisión de Datagramas IP sobre redes Ethernet, Abril 1984.

IAB 37/RFC-826, Protocolo de resolución de direcciones Ethernet, Noviembre 1982.

Estándares para Redes Punto a Punto.- Para comunicaciones full duplex, síncrona, asíncrona y punto a punto, los siguientes estándares son los establecidos:

 IAB 51/RFC-1661/RFC-1662, Protocolo Punto a Punto (PPP), Julio 1994.

RFC-1332, PPP Internet Protocol Control Protocol (IPCP), Mayo 26, 1992.

RFC-1333, PPP Link Quality Monitoring, Mayo 26, 1992.

RFC-1334, PPP Protocolos de Autenticación, Octubre 20, 1992.

RFC-1570, PPP Protocolo de Control de Enlace (LCP), Enero 11, 1994.

Red Digital de Servicios Integrados (ISDN).- ISDN es un estándar internacional utilizado para soportar datos y voz integrada sobre cable estándar de par trenzado. ISDN define una Interfase de Grado Básica (BR I) y una Interface de Grado Primaria (PRI) para proveer acceso digital a redes ISDN. Ambas Interfaces soportan los servicios de circuit-switched y packet-switched. Los siguientes estándares son los establecidos:

 Para el manejador físico de BRI

ANSI T1.601 Telecomunications- Integrated Services Digital Network (ISDN) - Basic Access Interface for Use on Metallic loops for application on the Network Side of the NT, 1992.

Para el manejador físico de PRI

ANSI T1.408, Telecomunications - Integrated Services Digital Network (ISDN) - Primary Rate - Customer Installation Metallic Interfaces, 1990.

Para el manejador de enlace de datos para BRI y PRI.

ITU-T Q.921, ISDN User-Network Interface-Data Link Layer Specification-Digital Suncriber Signaling System No. 1, 1993.

Para señalizar la interface de red de usuario

ITU-T Q.931, ISDN User-Network Interface Layer 3 Specification for Basic Call Control-Digital Subscriber Signaling System No. 1 (DSS 1), Network Layer, User-Network Management,1989.

Para el Direccionamiento.

ITU-T E.164, Numbering Plan for the ISDN Era, 1991.

DCAC 370-175-13, Defense Switched Network System Interface Criteria, sección titulada WorldWide Numbering and Dialing Plan (WNDP), Septiembre 1993.

Para transmitir paquetes IP cuando se utilizan los servicios ISDN packed-switched

RFC-1356, Multiprotocol Interconnect on X.25 and ISDN in the Packet Mode, Agosto 6, 1992.

Para transmitir paquetes IP utilizando un protocolo Punto a Punto sobre ISDN.

RFC-1618, PPP sobre ISDN, Mayo 13, 1994.

 Los estándares mencionados son aplicables sólo en el  área de Norteamérica y no aseguran su funcionamiento fuera de esta  área.

 Modo de Transferencia Asíncrono (ATM).- ATM es una tecnología de switcheo de alta velocidad que toma ventaja de la facilidades de transmisión BER para acomodar multiplexores inteligentes de voz, datos, video, imagen y entradas compuestas sobre eslabones de alta velocidad. Los protocolos de acceso de red para conectar equipo de usuarios a ATM están definidos en ATM Forumïs User-Network Interface (UNI) Specification. Los estándares esta blecidos son:

ATM Forum's UNI Specification V 3.1, User-Network Interface, Septiembre 1994

ANSI T1.630 ATM Adaptation Layer for Constant Bit Rate Services Functionality and Specification, 1993

ANSI T1.635 ATM Adaptation Layer Type 5 Common Part Functions and Specifications, 1994.

RFC-1577, Clásico IP y Protocolo de resolución de Direcciones (ARP) sobre ATM, Enero 20, 1994.

2.5 Análisis y Comparación de Sistemas Operativos de Red.

Los Sistemas Operativos de Red han ido mucho más allá del servidor de archivos y del servidor de impresión. Otras funciones como comunicaciones, bases de datos, aplicaciones y servicio de administraci&oac ute;n, son igualmente importantes.

Existe una organización llamada IDC (International Data Corporation, Corporación Internacional de Datos), la cual frecuentemente se encarga de comparar las características y funciones suministradas por cada uno de l os mayores competidores en el área.

Las funciones de IDC son implementadas de dos formas:

Como un ambiente operativo aislado, que puede o no permitir el soporte de servicios adicionales, como bases de datos o mensajes electrónicos.

Como una capa de servicio adicional sobre un sistema operativo de propósito general, como UNIX u OpenMVS.

La mejor parte de los ambientes NOS es que proveen el más alto desempeño, cuando los requerimientos sólo son servicios de archivos y de impresión. Ellos frecuentemente son menos estables y robustos cuando sop ortan otras funciones. Cuando se requieran los servidores multifuncionales, la capa de NOS que funciona sobre un sistema operativo de propósito general se convierte en la mejor opción.

Los mejores NOS residen en el segundo o tercer nivel de la arquitectura distribuida. Los sistemas operativos de propósito general permiten mejorar las arquitecturas multinivel más que los sistemas de propósito gener al.

IDC construyó un modelo con las características y las funciones que se requieren para el soporte exitoso de funciones NOS. El modelo de requerimientos para NOS de IDC rompe con la complejidad, dividiéndose en las si guientes categorías:

Arquitectura.- Las compañías tienen cargas de trabajo crecientes y dinámicas que necesitan ser concernientes a la arquitectura de un NOS. Para lo cual se necesita considerar loas siguientes cuestiones:

El NOS soporta sistemas de proceso múltiple (multiproceso) ?

Estos sistemas soportan multiprocesamiento asimétrico o simétrico ?

Pueden las funciones de NOS ser particionadas para correr en más de un procesador simultáneamente ?

El NOS soporta múltiples arquitecturas de microprocesadores ?

Escalabilidad.- Las compañías esperan un NOS que soporte pequeños, medianos y grandes ambientes usando el mismo NOS, para esto se necesitan considerar las siguientes preguntas:

Cuál es la memoria de caché de disco máxima y mínima soportada por cada NOS ?

Cuál es el máximo número de archivos abiertos, clientes concurrentes, servidores en cualquier dominio y dominios soportados por cada NOS ?

Disponibilidad y Características de Fiabilidad.- Varios tipos de recuperación cuando el servidor falla y soporte tolerante a fallas de configuraciones de hardware son las más importantes en una red como parte crítica de operaciones que tienen las compañías día a día.

Soporte a Clientes.- Los dispositivos típicos que se deben soportar son sistemas que corren en DOS, DOS/Windows, Windows para Trabajo en Grupo, Windows 95, Windows NT, Macintosh, OS/2 y UNIX.

Impresión en Red.- La impresión es una de las funciones primarias de los NOS. Cuando se selecciona un NOS las compañías quieren saber las respuestas a las siguientes preguntas:

Cuántas impresoras son soportadas por el servidor ?

Pueden una cola de impresión ser manejada por múltiples impresoras?

Pueden múltiples colas manejar una impresión ?

El NOS mandará un mensaje de alarma al operador si se originan problemas de impresión ?

El NOS informa al usuario cuando un trabajo de impresión se termina ?

Puede la función de impresión ser manejada remotamente ?

Medios de Transmisión.- Hoy en día son muchos los medios de transmisión diferentes usados en las compañías. Para ser exitoso un NOS debe soportar una amplia colección de medios de transmi sión de red incluyendo todos los:

Medios de transmisión Ethernet.

Medios de transmisión Token-Ring.

Líneas telefónicas.

PSDN como X.25, fibra óptica, Servicios Integrados de Red Digital (ISDN).

Sin este soporte será difícil para una compañía construir una infraestructura óptima de red, para satisfacer sus necesidades.

Los protocolos en esta categoría son:

Emulación de terminal asíncrona.

AFP AppleTalk.

TCP/IP.

Telnet.

SMTP (Protocolo Simple de Transferencia de Correo).

SNMP (Protocolo Simple Manejador de Red).

SNA.

APPC (Comunicación Avanzada Programa a Programa).

FTP (Protocolo de Transferencia de Archivos).

Servicios de impresión NetWare.

NETBios.

NETBeui.

Esta categoría también considera que los clientes pueden accesar al servidor en línea asíncrona, en PSDN, Internet o ISDN.

Servicios de Red.- Esta categoría evalúa las plataformas NOS para determinar si proveen las funciones necesarias para soportar ambientes de grandes corporaciones, incluyendo soporte para servicio de directorio que p ermite a los usuarios accesar a los servicios de la red sin el conocimiento de la dirección de la red.

Administración del Servidor.- La categoría de administración del servidor revisa las herramientas disponibles para manejar plataformas NOS, incluyendo funciones de revisión de pista y las siguientes:

Administración de archivos.

Administración de cuentas de usuario.

Reporte de errores.

Reporte de desempeño del servidor.

Seguridad.- Las compañías necesitan sentir la confianza de que los datos corporativos están seguros. Esta categoría revisa si soporta listas de control de acceso, cuotas de disco, administración de intrusos, soporte a sistemas de administración, como Kerberos, y si están disponibles o no servicios de encriptación.

Funcionalidad/Utilidad.- Un sistema operativo de propósito único puede proveer un alto desempeño para servicios de archivo e impresión, pero pueden existir compañías que requieran de otro s sistemas operativos, como una plataforma para aplicación de servicios de sistemas operativos de propósito general los cuales pueden soportar servidores multifuncionales; y como resultado pueden minimizar el costo y la administración del sistema. Una plataforma multifuncional puede ser capaz de soportar aplicaciones multiusuario de tiempo compartido así como soporte a clientes. Esta categoría revisa capacidades de las plataformas NOS en ésta área.

 

Ir al Inicio del Capítulo 2.

Ir al Inicio del Contenido.

Ir al Indice.

 

Capítulo 3

 

3.1 Necesidades y Requerimientos de la Empresa.

En las redes, la organización y la planeación son fundamentales para obtener el mayor provecho del dinero que se invierta en el proyecto. La organización es de vital importancia para evitar problemas y obtener el sistema de red deseado. La planeación adecuada, durante las primeras etapas de la instalación de una red en una compañía, ahorrará tiempo, dinero y esfuerzo, (2), y (4). 

3.1.1 Planeación de una Red de Area Local (LAN). 

La exigencia actual de información de distintas fuentes, crea la necesidad de contar con un sistema interconectado, y que además sea compatible con la mayoría de los medios tanto hardware como software. 

Hoy en día el medio más extendido en el mercado de la computación es el de la Computadora Personal (PC ) y una forma de explotar este recurso es por medio de una red, en donde cualquier recurso agregado se convi erte en un elemento óptimo para todos los usuarios. 

3.1.2 Dimensionamiento de una Red. 

Para dimensionar una LAN es necesario tener en cuenta el desempeño que se espera tener de la misma, la cual está afectado en forma directa por: 

    • Cantidad de usuarios.
    • Velocidad de transmisión.
    • Tipos de medios de transporte.
    • Tipos de hardware y software empleado.
    • Volumen y tipo de información que se manejará. 

En una red se deben tener algunas medidas básicas de seguridad. 

    • Tipos de usuarios de la red.
    • Asignación correcta de derechos sobre el software.
    • Respaldos. 

3.1.3 Análisis de Necesidades y Diseño de una Red. 

Es recomendable analizar las necesidades de la empresa o institución donde se planea instalar la red, en términos de los problemas y las metas. 

Las siguientes son áreas clave que deben ser atendidas por una red, y que ayudarán a optimizar el rendimiento del equipo y aumentaran considerablemente la productividad de la empresa: 

    • Compartir el costo de equipos periféricos caros (impresoras, particularmente impresoras de alta resolución y a color, y unidades de disco).
    • Centralizar los recursos para mejorar su maniobrabilidad (de nuevo impresoras y unidades de disco).
    • Simplificar tareas por medio de la automatización (muy importante para asegurar que los respaldos realmente se lleven a cabo).
    • Mejorar la confiabilidad a través de la automatización (de nuevo particularmente importante en lo que a respaldos concierne).
    • Hacer un mejor uso de los recursos existentes (impresoras y unidades de disco). 

Hay otras áreas en las que se puede observar claramente la manera en que las PCs están costando dinero a la empresa. Entonces se puede ver que una red puede ahorrar dinero. Las siguientes, son algunas maneras en que la s redes ahorrarían dinero: 

    • ¿ Puede usarse la red para facilitar el trabajo ? Por ejemplo, compartir archivos de texto en plantilla de una fuente central, es menos propenso a errores que dar a cada quien su propia copia, y es más fácil actualizar dichos archivos < /LI>
    • ¿ Puede usarse la red para automatizar el flujo de trabajo ? Se puede automatizar el progreso de algunas tareas enviando archivos a través de la red. Esto ocasionaría que el proceso sea más rápido y menos propenso a errore s.
    • ¿ Puede lograrse que los datos estén más seguros ? El uso de una red para respaldar archivos locales en servidores como parte de una rutina regular de oficina aseguraría que no se pierda el trabajo si un disco falla o si se borra n archivos.

 Una vez que se establecen los problemas y sus implicaciones financieras, se puede identificar cuáles deberían ser las metas, o sea los resultados esperados de la solución. El objetivo es puntualizar lo que se desea que la red haga por la empresa, en lugar de detallar las características y servicios que se desean implantar.

 En otras palabras, se deben considerar las necesidades en términos de lo que se desea lograr en lugar de plantear cómo se pretende lograrlo.

 Para identificar las metas que se quieran lograr, es recomendable seguir los siguientes pasos: 

    1. Escribir el problema.
    2. Asegurarse de que el problema está bien definido.
    3. Dividir el problema en subproblemas no relacionados y analizarlos cada uno por separado.
    4. Escribir lo que se logrará con la solución del problema (la meta o metas).
    5. Comparar los argumentos de los problemas y las metas. ¿Hablan de las mismas cosas ¿Son problemas y metas reales? ¿Realmente se necesitan?, si la respuesta a cualquiera de las preguntas es "NO", se necesita estudiar cuidadosamente si vale la pena at ender el problema. También es necesario verificar que cada argumento tenga una base racional, o sea, dinero..., para acabar pronto. 

En base a lo anterior, hay que considerar los siguientes puntos, al realizar el análisis de necesidades:

    • Finalidad de la red.
    • Volumen de tráfico y composición.
    • Topología.
    • Tamaño.
    • Tamaño de la comunidad de usuarios.
    • Funcionalidad.
    • Rentabilidad.
    • Alternativas.
    • Costos de instalación, mantenimiento y actualización.

Además es necesario que se tomen en cuenta los siguientes puntos:

    • Nivel de capacitación de los administradores actuales, en caso de que exista la red y sólo se desee actualizar.
    • Si la red crecerá a corto, mediano o largo plazo y que tanto.
    • La facilidad y costo del cableado para los nuevos nodos que se pretendan integrar.
    • Si la tecnología empleada puede soportar distintas velocidades de transmisión.
    • Obtener los máximos para:
      • Cantidad de nodos.
      • Velocidad de transmisión.
      • Número de usuarios concurrentes.
      • Longitudes de lazo de red.
    • Si la tecnología empleada es propietaria.

En lo referente a seguridad hay que verificar:

    • Que tanta seguridad se requiere.
    • Si es necesario encriptar la información.
    • Considerar que la información del usuario es lo más importante.

Otros, verificar:

    • Que acceso requieren los usuarios de los dispositivos.
    • Que recursos es necesario centralizar.
    • Que aplicaciones generan el mayor tráfico en la red.
    • La cantidad de componentes y partes que se requieren.
    • Se cuenta con la experiencia suficiente para instalar y mantener la red.

3.2 Disponibilidad de Recursos de la Empresa.

Después de haber estudiado las necesidades y requerimientos de la empresa, se sabe con claridad cuáles son las metas que se persiguen, y es necesario establecer las cosas con las que se cuenta para trabajar, esto es, cuáles son los activos actuales. Hay dos áreas principales a tomar en cuenta:

    • Ubicación y Servicios.
    • Selección de Equipo. 

3.2.1 Ubicación y Servicios.

La primera área requiere que se dibuje un esquema o plano del lugar; en él debe aparecer todo el equipo relevante así como los contactos eléctricos. El uso de los contactos eléctricos puede ser muy importante, ya que muchas oficinas sobrecargan sus contactos y esto es un desastre potencial muy alto. Si un circuito está sobrecargado, el simple hecho de encender un aparato (fax, luces, cafetera, etc.) puede provocar picos de voltaje. Cualq uiera de estas condiciones puede provocar disturbios en los sistemas de red, y es necesario prevenirlas. Otro problema es que los contactos sobrecargados representan un alto riesgo de incendio, (2), y (4).

El equipo de cómputo de la compañía debe estar listado de manera que uno sepa lo que tiene y lo que se incluirá en el sistema de red.

3.2.2 Selección de Equipo.

Una de las primeras decisiones que uno debe tomar en cuenta acerca de la instalación es que tipo de hardware de red emplear. En las organizaciones que cuentan con cable preexistente, hardware de red o que tienen que satis facer estándares corporativos, las opciones pueden estar limitadas por la necesidad de ser compatibles con lo que ya se tiene. En las instalaciones completamente nuevas, la selección de hardware de red dependerá de varios factores, in cluyendo el rendimiento y la compatibilidad.

Rendimiento.- Cuanto más alta sea la frecuencia bruta de datos (la frecuencia a la que se transmiten las señales a través de la red), mejor será el rendimiento que se notará al accesar los r ecursos de red. Es conveniente recordar, que ciertas tecnologías de red en ocasiones son más rápidas que las PCs, en cuyo caso éstas se convierten en factor limitante.

Compatibilidad.- Algunos adaptadores de red podrían no ser compatibles con el sistema operativo de red que se planea utilizar. Uno se debe asegurar que cualquier adaptador que se tome en consideración esté ; certificado por el fabricante del sistema operativo de red y por el fabricante del adaptador para funcionar con la versión específica del sistema operativo de red que se va a usar. De manera ideal, el fabricante del sistema operativo de re d deberá estar de acuerdo en que el producto del fabricante del adaptador realmente funciona con su producto.

Habiendo identificado si la empresa ya tiene equipo de cómputo y de redes, o bien si la empresa es nueva, es necesario realizar un listado del equipo que se planea comprar, describiendo adecuadamente todos y cada uno de los e lementos que integren la lista.

3.2.3 Listado de Materiales (Redes Ethernet).

Ya que las redes basadas en Ethernet son las de uso más difundido, es recomendable tomar en cuenta la siguiente lista de materiales:

    • Estándar IEEE 802.3 10 Base 2 (BNC, Cable Coaxial).
      • Tarjetas de interface con conector BNC.
      • Cable Coaxial (RG58), longitud máxima de 305 metros y mínima de 3 metros.
      • Conectores BNC y conectores T-BNC.
      • Terminadores de 50 (BNC) con puesta a tierra.
    • Estándar IEEE 802.3 10 Base T (RJ45, Par Trenzado).
      • Tarjetas de interface con conector RJ45.
      • Cable tipo telefónico (24AWG), longitud máxima de 100 metros.
      • Conectores RJ45.
      • Concentrador de puertos Ethernet 10 Base T.

3.2.4 Tarjetas de Interface.

Debido a que las redes más estandarizadas son las basadas en Ethernet, existe una gran cantidad de fabricantes de adaptadores o interfaces de red. Se pueden encontrar adaptadores de red para PC de diferentes tipos de bus como : ISA, PCI, Micro Canal y EISA. Dependiendo de las necesidades y requerimientos de la empresa se debe hacer la elección del número y tipo de tarjetas, que se van a adquirir. Ejemplos:

 

Estándar y/o Sistema de Cableado

Controlador de Software

Adaptador de red.

Arcnet

Trxnet.lan

Rx-Next, Rx-NextII, Rx-Next/2

Arcnet

3C503.lan

Etherlink II

Arcnet

3C505.lan

Etherlink Plus

Arcnet

3C523.lan

Etherlink IMC

Ethernet

NE2000.lan

NE2000

Ethernet

NE5000.lan

NE2000

Token – Ring

Token.lan

PC Adapter II

 

3.2.5 Mobiliario y Equipo Adicional.

Para poder comenzar a instalar una LAN es necesario contar con algo de herramienta y equipo auxiliar, éste generalmente es de bajo costo, a saber:

    • Pinzas de corte y de punta
    • Destornillador plano y de cruz.
    • Pinzas para conectores RJ45.
    • Cautín y soldadura (ambos bajo/watts).
    • Cinchos de plástico.
    • Guantes antiestática.
    • Taladro.
    • Escalera.
    • Grapas.
    • Etc.

3.3 Disposición Física del Equipo.

Una vez que se tiene el equipo adecuado para armar la red, es conveniente saber que la disposición física del equipo requiere un poco de estudio y cuidado al llevarla a cabo, pues es necesario distribuir ade cuadamente los recursos de la empresa, para que se pueda compartir de manera correcta.

 3.3.1 Plano de Distribución.

Se debe proveer el sitio que ocupen los dispositivos de red de tal forma que su ubicación sea estratégica para un fácil acceso a los recursos compartidos, tales como impresoras, unidades de respaldo, scanner s, etc.

Asimismo, si el sistema de cableado requiere de concentradores o repetidores, estos deberán de ser de fácil acceso y debe existir espacio suficiente para el crecimiento de los mismos; es decir que sean apilables, (2 ), y (4).

3.3.2 Factores Ambientales.

De acuerdo a las condiciones ambientales es la complejidad de la LAN. Generalmente las LAN se encuentran en ambientes de edificios, oficinas, escuelas, etc. En los cuales las situaciones climáticas no son extremas, (2) , y (4).

Algunos factores que se deben de tener en cuenta para equipo y cableado son los siguientes:

    • No deben estar cerca transformadores, motores o líneas de tensión por las cuales circulen altas corrientes debido a que causan interferencias por campos magnéticos, lo cual ocasiona ruido en la información.
    • No instalar cerca de fuentes de calor, como calefacciones.
    • No dejar a la intemperie.
    • Los circuitos toma corriente para el equipo deberán estar protegidos con líneas a tierra física.
    • Si se usa el arnés de cableado de los circuitos de teléfono, estos deberán tener las debidas protecciones para eliminar posibles descargas de tensión por la red.

3.3.3 Topologías.

Una topología es en si la disposición física del equipo de cómputo al momento de formar una red, así lo muestra la Figura 3.1, en la actualidad existen varias topologías para redes ya sean WAN , LAN o Punto a Punto, las más extendidas son:

Anillo.- No es muy común su uso, su estándar es IEEE802.5, la velocidad de transmisión es de aproximadamente 16 Mbits/seg, su cableado es muy caro.

Malla.- Se suponen conexiones virtuales entre los diferentes usuarios, se debe instalar forzosamente Windows para trabajo en grupo, limitación por las distancias, no se puede comunicar con UNIX.

Bus / Estrella.- Sus estándares Ethernet son:

    • IEEE 802.3 10 Base 5 (AUI).
    • IEEE 802.3 10 Base 2 (BNC), Cable coaxial.
    • IEEE 802.3 10 Base T (RJ45), Cable de Par Trenzado.

No emplea tecnología propietaria, el estándar tiene algunas variantes y se conocen muchas por el tipo de cableado y/o conector.

    • Thick Ethernet (AUI).
    • Thin Ethernet (BNC).
    • Twisted Pair (RJ45).

En esta topología el tiempo de atención no tiene que ver con la cantidad de usuarios, se pueden tener diferentes tipos de servidores o todo en uno solo, en esta topología se logran velocidades de 10 a 100 Mbits/seg, los medios que se emplean son; cable coaxial (RG58), cable tipo telefónico (24AWG) o fibra óptica, la distancia garantizada es de 150 metros (lazo más largo de red), se pueden obtener mayores distancias haciendo uso de repetidores, c oncentradores o interruptores, en 10 Base T se pueden encadenar hasta 4 concentradores (HUB) entre los nodos terminales, en 100 Base T4 (TX) se pueden encadenar 2 HUB entre nodos terminales, se pueden instalar varias tarjetas en el servidor para los lazos de red, además soporta la gran mayoría de protocolos de comunicación; IPX/SPX, TCP/IP, NetBeui, etc.

Figura 3.1 Topologías de Red.

3.4 Características.

El Sistema Operativo de Red tiene como finalidad la administración al máximo de los recursos de red. Entre más características permitan definir, será mejor, (2), y (4).

Un NOS ofrece un amplio rango de prestaciones que estaban reservados a los sistemas con grandes computadoras. La mayoría de las siguientes características se consideran esenciales de los mejores NOS:

    • Capacidad de usuarios.
    • Servicio de archivos.
    • Capacidad de compartir recursos.
    • Poseer un sistema tolerante a fallas (SFT).
    • Proveer de optimización de acceso al disco (Disk Caching).
    • Seguridad (Implementación de Firewalls).
    • Acceso remoto.
    • Conectividad entre redes (Bridging).
    • Servidores especiales (Dedicados).
    • Utilidades de gestión.
    • Comunicación y colaboración entre usuarios.
    • Colas de impresión.
    • Servidores de impresión.
    • Recuperación de información.
    • Auditoria.
    • Etc.

Además de lo anterior debe contar con:

Compatibilidad.- El NOS debe ofrecer un nivel de compatibilidad que permita ser ampliamente distribuido e instalado en diferentes equipos y plataformas.

Flexibilidad.- Debe admitir una gran variedad de software.

Interconexión de Redes.- Permite conectar diferentes redes entre sí. Para esto un NOS debe ser independiente del hardware, ofreciendo la misma interfaz sin importar el hardware base del sistema.

Fiabilidad del Sistema y Mantenimiento.- Todas las computadoras están expuestas a caídas del sistema. Si cae un NOS de procesamiento centralizado, todos los usuarios se quedan sin máquina para trabajar. Pero si cae un NOS con un procesamiento distribuido, los usuarios pueden aun trabajar con sus PCs locales.

3.5 Costos.

El factor más importante, el costo, frecuentemente está en relación directa con el rendimiento: en general, mientras más se pague más rápida será la red. Por lo tanto, si s e gasta mucho dinero, la red será sorprendentemente rápida. Pero es necesario ser cuidadoso, puede suceder que si no se toman en cuenta algunas consideraciones arquitectónicas muy específicas, y a menos de que se usen PCs de al to rendimiento, no se obtenga el rendimiento deseado (a pesar de lo que se haya gastado).

Por eso es conveniente hacer un buen análisis de necesidades, y así saber que requerimientos y exigencias se tienen por parte de la empresa, lo cual nos conduce a gastar lo estrictamente necesario y obtener buenos resu ltados.

Siempre será recomendable, una vez identificadas las necesidades concretas de la empresa, solicitar presupuestos a varios proveedores, para poder comparar precio y calidad, y así tomar una decisión adecuada al c omprar el equipo, (2), y (4).

 

Ir al Inicio del Capítulo 3.

Ir al Inicio del Contenido.

Ir al Indice.

 

Capítulo 4

 

Los procesos de instalación y configuración de un sistema Operativo de Red van muy ligados, pues al mismo tiempo que se instalan los archivos correspondientes, se pueden ir configurando dispositivos y algunos otros aspecto s importantes para personalizar el servidor o las estaciones de trabajo, por lo cual, en este documento ambos puntos serán tratados como uno solo, dejando para el final la evaluación de los tres sistemas operativos estudiados y analizados en este capítulo, principalmente sus ventajas y desventajas.

 4.1 Instalación, Configuración y Evaluación de NetWare.

Instalación y Configuración del Sistema Operativo en el Servidor.

Procedimiento para las versiones 3.11 y 3.12, (10):

1.- Revisar en las tarjetas de red los requerimientos del sistema y anotarlos (IRQ, DMA, etc.).

2.- Preparar el Disco Duro

    • Crear partición para DOS (25 Mb mínimo, para poder crecer a versiones 4.x), que servirá de arranque, usando la utilería fdisk.
    • Formatear partición de DOS e instalar el sistema operativo MS-DOS, y dejar la partición activa usando la utilería fdisk.

3.- Copiar los discos de NetWare; system1, system2 y system3 en un directorio (de preferencia).

4.- Ejecutar SERVER.EXE.

5.- Asignar nombre al servidor (Cadena de 12 posiciones).

6.- Asignar IPX Internal Network (No. Hexadecimal de 8 posiciones).

7.- Cargar manejador de disco.

: load ISADISK.DSK (para IDE y EIDE).

* Responder a los requerimientos de configuración de parámetros.

8.- Cargar manejador de tarjeta de red.

: load NE2000.LAN

Nota: El tipo de estructura predeterminado es:

    • Para 3.11 Ethernet_802.3.
    • Para 3.12 Ethernet_802.2.

9.- Ejecutar el módulo de instalación.

: load INSTALL

En la opción para discos;

Crear y formatear la partición de Novell.

En la opción para volúmenes;

Crear y montar (SYS:)

En la opción de sistema;

Instalar los discos del sistema operativo NetWare, después salir y ;

10.- Enlazar o asignar un protocolo a la interfaz de red.

: bind ipx to nombre del controlador

Responder al requerimiento Network Number: dirección hexadecimal de 8 bytes.

11.- Regresar a instalar.

En opciones del sistema;

    • Crear el archivo AUTOEXEC.NCF, que indica como está el servidor (nombre, dirección, lazo).
    • Crear el archivo STARTUP.NCF.

12.- Dar de baja.

13.- :down, para desmontar volúmenes.

14.- :exit, para finalizar y salir de la instalación.

15.- Reiniciar la máquina.

Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.

Procedimiento para las versiones 3.11 y 3.12: 

  • Para dar de alta una estación de trabajo DOS-IPX/SPX (protocolo monolítico), es necesario contar con los siguientes programas:
    • IPX.COM.- Se ejecuta como tal y sirve para cargar el protocolo de comunicación y parámetros de control a la interfaz de red.
    • NETX.EXE.- Es el programa intérprete o shell. 

Para generar IPX:

    • Obtener los requerimientos de la tarjeta y anotarlos.
    • Ejecutar el programa WSGEN.- El cual genera una versión final ejecutable de IPX.COM.
    • Dentro de este programa seleccionar el tipo de tarjeta y asignar parámetros. 
  • Para dar de alta una estación de trabajo DOS-ODI, es necesario contar con los siguientes programas y su ejecución en el siguiente orden:
    • LSL.COM (Link Support Layer).
    • XXXXX.COM (Manejador de tarjeta compatible con NE2000).
    • IPXODI.COM (Internetwork Packet Exchange Open Data Interface).
    • NETX.EXE (Intérprete). 

Observaciones: 

    • El manejador ya viene configurado con ciertos valores que pueden crear conflictos en el sistema.
    • Para cambiar / asignar valores al manejador es necesario crear el archivo de control NET.CFG.
    • Archivo NET.CFG (En general): 

Link Support

Buffers

Mempool

Protocol nombre del protocolo

Bind

Sessions

Link Driver nombre del manejador

DMA

INT

MEM

PORT

SLOT

Frame (Tipo de estructura)

Link Station.

Alternate

Max Frame.

  • Archivo NET.CFG (Para las versiones 3.11 y 3.12). 

Ejemplo del contenido de un archivo NET.CFG: 

Link Driver 3C503 // Controlador de Tarjeta de Red.

INT 5 // Número de IRQ.

MEM D8000 // Dirección de Memoria.

PORT 300 // Puerto de Entrada / Salida.

Frame Ethernet_802.3 IPX // Estándar para el protocolo IPX (Ver. 3.11).

Frame Ethernet_11 TCP/IP // Estándar para el protocolo TCP/IP.

Frame Ethernet_802.2 IPX // Estándar para el protocolo IPX (Ver. 3.12).

Frame Ethernet_Snap Token-Ring // Estándar para el protocolo Token-Ring..

 

Tipo de Estructura

Manejador DOS-IPX Monolítico

Manejador DOS-ODI

Frame Ethernet_802.3

SI

SI

Frame Ethernet_802.2

NO

SI

Frame Ethernet_11

SI

SI

Frame Ethernet_Snap

NO

SI

 

Instalación y Configuración del Sistema Operativo en el Servidor.

Procedimiento para la versión 4.11, (8):

1.- Verificar en las tarjetas de red los requerimientos del sistema y anotarlos (IRQ, DMA, etc.).

2.- Preparar disco

    • Crear partición para DOS (25 Mb mínimo, para poder crecer a versiones 4.x), que servirá de arranque, usando la utilería fdisk.
    • Formatear partición de DOS e instalar el sistema operativo MS-DOS, y dejar la partición activa usando la utilería fdisk.

3.- Desde el CD-ROM de NetWare 4.11 (Instalación), escribir Install y Enter.

4.- Seleccionar el idioma en el que se desea que se instale el servidor y pulsar Enter.

5.- Seleccionar "Instalación del servidor" y Enter.

6.- Posteriormente hay que dar el nombre al servidor y copiar los archivos de arranque.

    • Una vez seleccionado el idioma y tipo de instalación, se muestra otro menú, que contiene 3 opciones: "NetWare 4.11, NetWare 4.11 SFT III y Ver archivo de información (LEAME)", del cual hay que elegir la primera "NetWare 4.11" y pu lsar Enter.
    • Después hay que seleccionar "Instalación simple de NetWare 4.11"y pulsar Enter.
    • Escribir el nombre del servidor en el campo correspondiente y pulsar Enter. Después de esto se copian automáticamente los archivos de arranque en el servidor. 

7.- Instalación de NetWare SMP (Opcional). 

El Multiprocesamiento Simétrico (SMP) permite que los módulos cargables de NetWare (NLM) habilitados para el multiproceso puedan ejecutarse en varios procesadores y aprovechar así la mayor capacidad de procesamiento que proporciona. 

    • Cuando se instala el SMP, se añaden tres líneas al archivo STARTUP.NCF: 

Load nombre del módulo de soporte de plataforma (.PSM).

Load SMP.NLM.

Load MPDRIVER.NLM ALL. 

    • Si se tienen multiprocesadores simétricos y se desea ejecutar el programa de instalación con la detección automática habilitada, el programa detecta los procesadores y muestra el siguiente mensaje: 

"Desea instalar Symetrical Multi-Processing NetWare (SMP)" 

Seleccionar Sí o No y Enter. 

Si se selecciona No, se podrá instalar SMP más adelante. 

Si se selecciona Sí, el programa busca los módulos de plataforma existentes y los muestra.  

Después hay que seleccionar un controlador de PSM para el tipo de computadora que se tenga, de la lista mostrada, algunos son:  

COMPAQ.PSM Módulo para máquinas Compaq.

MPS14.PSM Módulo genérico para máquinas con procesador Intel, Etc.

8.- Después se debe elegir la opción de cargar automáticamente los controladores de dispositivos de hardware y pulsar Enter.

9.- Si los controladores se seleccionan automáticamente, aparece una pantalla que muestra los controladores de LAN y de disco seleccionados, el sistema solicita si se desea instalar otros controladores, modificar los existentes o continuar con l a instalación. Es necesario asegurarse de que exista un controlador por disco físico existente y un controlador por tarjeta de red instalada, de no ser así, elegir la opción para añadir controladores hasta completarlos t odos.

10.- Seguir adelante sin cargar controladores adicionales, en el menú "Acciones del controlador", hay que seleccionar la opción "Continuar con la instalación"

11.- El sistema solicita si se desea suprimir las particiones no arrancables, y así aumentar el espacio de la partición nativa de NetWare. Si se selecciona Sí se eliminan las otras particiones y si se selecciona No, se procede con la instalación sin realizar cambios en las particiones existentes.

12.- A continuación se muestra un menú, en el que se pregunta ¿Es este el primer servidor de NetWare 4.11?, se puede elegir Sí o No pulsando Enter.

13.- Al elegir la opción Sí.

    • Seleccionar la zona horaria en que se instalará el servidor.
    • Introducir el nombre de la organización y pulsar Enter.
    • Introducir la contraseña del administrador y pulsar Enter.
    • Confirmar la contraseña y pulsar Enter.

Al elegir No, además de lo anterior, se cubren otros requisitos menores.

Una vez terminado esto se instalan los Servicios de Directorio.

14.- El sistema pide el disco de Licencia de la unidad A:. Después aparece un mensaje que indica que la licencia se ha instalado correctamente.

15.- Retirar el disco de Licencia y guardarlo en un lugar seguro.

16.- Una vez que se han instalado los Servicios del directorio de NetWare, NetWare empieza a copiar el resto de los archivos, hasta finalizar la instalación.

17.- Ya finalizada la instalación del servidor, para volver a la consola del servidor hay que pulsar Enter en la opción de salir.

 Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.

Procedimiento para la versión 4.11: 

1.- Desde el CD-ROM de NetWare 4.11 (Instalación), escribir Install y Enter.

2.- Seleccionar el idioma en el que se desea que se instale la estación de trabajo y pulsar Enter.

3.- Después hay que seleccionar el tipo de instalación deseado, en este caso, se escoge "Instalación de clientes" y Enter.

4.- Después de esto hay que contestar algunos requisitos, siguiendo las indicaciones de la pantalla, hasta finalizar con la instalación.

 Evaluación.

Ventajas de NetWare. 

    • Multitarea
    • Multiusuario.
    • No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado.
    • Brinda soporte y apoyo a la MAC.
    • Apoyo para archivos de DOS y MAC en el servidor.
    • El usuario puede limitar la cantidad de espacio en el disco duro.
    • Permite detectar y bloquear intrusos.
    • Soporta múltiples protocolos.
    • Soporta acceso remoto.
    • Permite instalación y actualización remota.
    • Muestra estadísticas generales del uso del sistema.
    • Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
    • Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc.
    • Soporta diferentes arquitecturas.

Desventajas de NetWare.

    • No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
    • Algunas versiones no permiten criptografía de llave pública ni privada.
    • No carga automáticamente algunos manejadores en las estaciones de trabajo.
    • No ofrece mucha seguridad en sesiones remotas.
    • No permite el uso de múltiples procesadores.
    • No permite el uso de servidores no dedicados.
    • Para su instalación se requiere un poco de experiencia.

 4.2 Instalación, Configuración y Evaluación de Windows NT.

Instalación y Configuración del Sistema Operativo en el Servidor.

Procedimiento para la versión 4.0 (Windows NT Server), (11): 

 

1.- Arrancar con el disco 1/3 de Windows NT Server (Posteriormente se solicitarán los otros dos discos), o bien desde el directorio i386 del CD-ROM usando la opción WINNT /B.

2.- Elegir el tipo de instalación Rápida (Express) o Personalizada (Custom). Para mayor flexibilidad elegir la opción Personalizada.

3.- Seleccionar la fuente de los dispositivos de instalación. Para plataformas Intel , uno puede seleccionar instalar desde discos, o bien desde el CD-ROM. Si el setup reconoce la unidad de CD-ROM, es recomendable usarla.

4.- Verificar y si es necesario cambiar los componentes de hardware y software reconocidos por el setup.

5.- Seleccionar la partición donde será instalado Windows NT. Uno puede elegir entre: FAT (Nativa de DOS), HPFS (Nativa de OS/2) o bien NTFS (Nativa de Windows NT), es conveniente seleccionar NTFS.

6.- (Opcional) formatear la partición seleccionada.

7.- Seleccionar el directorio default en el cual serán instalados los archivos de Windows NT.

8.-Introducir Nombre y Compañía.

9.- Introducir número de identificación del producto.

10.- Decidir el nivel de seguridad del servidor. Las opciones son: 1.-Controlador de Dominio Primario, 4.-Controlador de Dominio Secundario o 3.-Servidor Ordinario, se sugiere, la opción 1.

11.- Introducir un nombre único para la computadora.

12.- Seleccionar el lenguaje.

13.- Si se eligió la instalación Personalizada, seleccionar las tareas adicionales/opcionales de instalación. Si se seleccionó la instalación Rápida, dichas tareas serán realizadas.

14.- Seleccionar Autodetección al momento de elegir los adaptadores de red. En caso de un adaptador no muy conocido elegir la detección Manual

15.- Verificar/Modificar los parámetros de la tarjeta de red, tales como IRQ, puertos de entrada/salida, dirección básica de memoria, línea DMA, etc.

16.- Seleccionar los protocolos de red que usará la tarjeta de red (IPX/SPX, TCP/IP, NetBEUI, etc.).

17.- Si seleccionó IPX/SPX o TCP/IP, se deben configurar algunos parámetros.

18.- Introducir el password de administrador.

19.- Seleccionar los parámetros para la memoria virtual.

20.- Introducir fecha, hora y zona horaria.

21.- Elegir adaptador de vídeo para finalizar instalación.

Instalación y Configuración del Sistema Operativo en una Estación de Trabajo.

 Procedimiento para la versión 4.0 (Windows NT Workstation):  

1.- La instalación consta de dos fases para iniciar la primera se debe introducir el disco 1/3 de instalación y el CD-ROM de Windows NT Workstation, e iniciar el sistema.

2.- Introducir el disco 2/3 de instalación y presionar Enter. Entonces se despliega un menú con cuatro opciones:

    • Saber más de Windows NT, presionar F1.
    • Instalar Windows NT, presionar Enter.
    • Reparar instalación, presionar R.
    • Salir, presionar F3.

Se presiona Enter para instalar el Sistema Operativo. Entonces se presenta un siguiente menú con dos opciones:

    • Detectar adaptadores SCSI, presionar Enter.
    • Ignorar detección, presionar I.

Se presiona Enter.

3.- Introducir el disco 3/3 de instalación y presionar Enter. Entonces se detectan automáticamente los dispositivos del sistema. Después se muestra un menú con dos opciones:

    • Configurar otros adaptadores, presionar S.
    • No configurar, presionar Enter.

Como los adaptadores existentes ya han sido localizados se presiona Enter, en seguida se obtiene una lista de los controladores necesarios, que se instalarán posteriormente, junto con los demás archivos del sistema. Si alg ún controlador no existe, se usa la opción "Utilizar Disco", se elige la unidad A: o la unidad de CD-ROM, se selecciona el archivo deseado y automáticamente se instalan los controladores correspondientes.

4.- A continuación se presenta el contrato de licencia de Windows NT, se presiona la tecla AvPag (Avanzar Página), hasta el final del documento, y luego se presiona F8 para aceptar. Entonces se muestra la configuración de Hardware y Software y se presiona Enter para proseguir. A continuación se debe seleccionar la partición NTFS con Enter, para así formataear dicha partición y preparar el disco para la instalación. Después se selecciona el directorio \WINNT, para ahí instalar el sistema operativo, y se presiona Enter para continuar.

5.- Si se encuentra una instalación anterior se debe presionar Enter para continuar de lo contrario continuar en el paso 6.

6.- Se presenta el siguiente menú:

    • Reconocimiento del disco duro, presionar Enter.
    • Omitir reconocimiento, presionar Esc.

Se presiona Enter, para saber el estado del disco duro.

7.- Entonces se copian automáticamente al disco duro los archivos necesarios para la instalación, y se va mostrando el porcentaje de avance. Al finalizar la copia de archivos se inicializa Windows NT.

8.- Para finalizar la primera fase de la instalación se retira el disco y el CD-ROM de las unidades y se presiona Enter, así se reinicia el sistema.

9.- Al iniciar la segunda fase de la instalación se carga el sistema Windows NT, y se termina de configurar el sistema. Después siguen tres pasos muy importantes:

    • Obtener información.
    • Instalar la red de Windows NT.
    • Finalizar la instalación.

Se debe presionar <Siguiente>, para que los pasos se desarrollen en la secuencia mostrada.

10.- A continuación se debe elegir instalación típica y presionar <Siguiente>, entonces debemos:

    • Escribir el Nombre y la Organización para personalizar la instalación y se presiona <Siguiente>.
    • Dar la clave del CD-ROM y <Siguiente>.
    • Escribir el nombre que se le dará a la máquina y <Siguiente>.
    • Escribir la contraseña de Administrador y <Siguiente>.
    • Elegir la opción de crear disco de arranque y <Siguiente>, y seguir instrucciones.
    • Elegir la opción de instalar los componentes de uso más frecuente y <Siguiente>.

11.- A continuación se procede a instalar la red de Windows NT, presionando <Siguiente>. Ahí se debe elegir la opción de conectar a red y presionar <Siguiente>. Entonces debemos:

    • Seleccionar el adaptador de red adecuado de la lista mostrada, y <Siguiente>.
    • Elegir todos los protocolos de red, y presionar <Siguiente>.
    • Presionar <Siguiente>. Para instalar todos los componentes previamente seleccionados.
    • Elegir conexión Autosense (para el tipo de cable).
    • No elegir servidor DHCP.
    • Dar número de red para el protocolo TCP/IP.
    • Presionar <Siguiente>. para iniciar la red.
    • Elegir la opción grupo de trabajo y poner nombre, presionar <Siguiente>.

12.- Para finalizar la instalación presionar <Siguiente>, entonces se debe:

13.- Elegir la zona horaria de acuerdo al país.

14.- Elegir la configuración deseada para el monitor.

15.- Posteriormente se copian automáticamente los archivos finales de Windows NT.

16.- Se crean los íconos de los programas, se establece la seguridad del sistema, y se guarda la configuración establecida.

17.- Se reinicia el equipo para finalizar por completo la instalación.

Evaluación.

Ventajas de Windows NT. 

    • La instalación es muy sencilla y no requiere de mucha experiencia.
    • Multitarea.
    • Multiusuario.
    • Apoya el uso de múltiples procesadores.
    • Soporta diferentes arquitecturas.
    • Permite el uso de servidores no dedicados.
    • Soporta acceso remoto.
    • Ofrece mucha seguridad en sesiones remotas.
    • Brinda apoyo a la MAC.
    • Apoyo para archivos de DOS y MAC en el servidor.
    • El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
    • Ofrece la detección de intrusos.
    • Permite cambiar periódicamente las contraseñas.
    • Soporta múltiples protocolos.
    • Carga automáticamente manejadores en las estaciones de trabajo.
    • Trabaja con impresoras de estaciones remotas.
    • Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
    • Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
    • Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
    • Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
    • No permite criptografía de llave pública ni privada.
    • No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.

Desventajas de Windows NT.

    • Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total.
    • Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
    • El usuario no puede limitar la cantidad de espacio en el disco duro.
    • No soporta archivos de NFS.
    • No ofrece el bloqueo de intrusos.
    • No soporta la ejecución de algunas aplicaciones para DOS.

 

4.3 Instalación, Configuración y Evaluación de Linux.

Instalación y Configuración del Sistema Operativo, (12).

Antes de iniciar la instalación de Linux, es conveniente y muy recomendable planear la forma de cómo se va a particionar el disco duro en el cual se va ha realizar la instalación, para tal fin se debe establ ecer el espacio destinado a la partición de DOS, el espacio destinado a la partición de Linux y cuanto será el espacio destinado para la partición de intercambio (Espacio de Swap). 

Procedimiento para la versión 1.2.1 Slackware: 

1.- Creación de los discos de instalación. 

En este proceso se crean dos discos. El primer disco de instalación llamado boot (arranque), contiene un archivo binario que es la copia del sistema de arranque (boot image) del núcleo del sistema operativo Linux y con el cual se inicia la instalación, se recomienda etiquetar este disco como "bootkernel".

 El otro disco de instalación llamado root (raíz), contiene también un archivo binario, el cual contiene una copia pequeña de la raíz del sistema de archivos y que es necesario para la instalaci&o acute;n de Linux, es recomendable instalar este disco como "rootdisk". 

Existen copias diferentes de arranque del núcleo de Linux disponibles en el directorio bootdsks.144 del CD-ROM de Slackware. Esto debido a las diferentes configuraciones de dispositivos de las máquinas, el tipo de copia de arranque estándar es el llamado "scsinet1", que posee las siguientes características: 

    • Controladores para disco duro IDE, SCSI, CD-ROM SCSI.
    • Controladores Ethernet.
    • Soporta las siguientes tarjetas SCSI:
      • Adaptec 152x/1542/1740/274x/285ç4x.
      • Buslogic.
      • EATA-DMA (DTP/NEC/AT&T).
      • Seagate ST-02.
      • Feature Domain TCC-8xx/16xx. 

También existen diferentes copias de la raíz del sistema de archivos Linux, disponibles en el directorio rootdsks.144 dentro del CD-ROM de Slackware. Estas copias son para que el usuario escoja alguna de acuerdo a la forma de cómo quiere que se realice la instalación, el tipo de copia de raíz más usual es la denominada "color144", la cual tiene las siguientes características: 

    • Creación del bootkernel en un disco de 1.44Mb.
    • Modo en pantalla completa.
    • La opción de cancelación está habilitada durante toda la instalación, con lo cuál sólo se cancela el paquete que se está instalando y no todo el proceso de instalación. 

Para el proceso de creación de los dos discos es necesario ejecutar un programa llamado RAWRITE.EXE contenido dentro del directorio install, para que se desempaque y copie cada archivo respectivo a cada disco y así poder c onocer la ruta y el nombre del archivo empacado. 

Pasos para crear el disco "bootkernel": 

    • Ejecutar el programa RAWRITE.EXE. El cual solicita:
      • Nombre y ruta del archivo fuente: D:\BOOTDSKS.144\SCSINET1
      • Unidad de destino: A:
      • Y comienza a hacer la copia del archivo fuente a la unidad destino, y al finalizar se obtiene el disco bootkernel. 

Pasos para crear el disco "rootdisk": 

    • Ejecutar el programa RAWRITE.EXE. El cual solicita:
      • Nombre y ruta del archivo fuente: D:\ROOTDSKS.144\COLOR144
      • Unidad de destino: A:
      • Y comienza a hacer la copia del archivo fuente a la unidad destino, y al finalizar se obtiene el disco rootdisk. 

2.- Iniciar Linux con los discos de instalación. 

Una vez creados los discos de instalación, se está en condiciones de iniciar la instalación de Linux, para lo cual se debe reiniciar la máquina introduciendo el disco bootkernel en la unidad A, el cual es le& iacute;do y cargado. Posteriormente, el sistema solicita que se introduzca el disco rootdisk y se presione la tecla "Enter" o "". Al terminar de cargarse satisfactoriamente, se solicita el login de esta manera:&n bsp;

Slackware login: 

El login que se debe teclear es "root", con el cual se presenta un prompt "#" de superusuario. 

3.- Creación de particiones. 

Para crear las particiones se utiliza el comando fdisk y el parámetro del nombre de la unidad en la cual se desean crear las particiones, por ejemplo: 

# fdisk /dev /sda 

4.- Creación de espacio de intercambio. 

Para la creación del espacio de intercambio, se necesita indicar la partición que se va a utilizar, así como el tamaño de la partición en bloques (un bloque representa aproximadamente 1Mb). Ademá ;s se indica el parámetro "-c", el cual verifica que la partición, al momento de prepararla para el área de Swap no contenga bloques defectuosos.  

La sintáxis es como sigue: 

# mkswap –c /dev /sda 16384 

En respuesta el sistema envía: 

Setting up swapspace, size = 16773120

 Una vez que el área de Swap ha sido creada, se activa mediante el siguiente comando:

# swapon /dev /sda3

En respuesta el sistema envía: 

Adding swap: 16384K swap-space.

 De esta manera ahora se cuenta con 16Mb de memoria virtual.

 Utilizando fdisk y sus comandos es sencillo agregar la partición Linux y la partición de Swap. 

5.- Creación del sistema de archivos. 

Para la creación del sistema de archivos se debe indicar cual partición se va ha utilizar, así como el tamaño de la partición en bloques. Además es necesario indicar parámetro "-c", para verificar que la partición no contenga bloques defectuosos.  

Existen distintos tipos de sistemas de archivos disponibles para instalar, una de las más completas es la llamada Second Extended (EXT2). 

La sintáxis es como sigue: 

# mke2fs – c /dev/sda2 266240 

En respuesta el sistema envía: 

Mke2fs 0.5b, 14-feb-95 for EXT2 FS 0.5ª, 94/10/23

66792 inodes, 266240 blocks

13312 blocks (5.00%) reserved for the superuser 

first data block = 1 

block size = 1024 (log = 0) 

33 block groups 

8192 blocks per group, 8192 fragments per group

2024 inodes per group

superblock backup stored on blocks

checking for bad blocks (read-only-test)

writing inode tables: done

writing superblocks and filesystem accounting information: done

 Ya creado el sistema de archivos y para tener acceso a éste, se monta en un directorio llamado mnt, de la siguiente manera:

  # mkdir mnt

  #mount /dev/sda2 /mnt –t etx2

6.- Instalación del paquete de programas. 

Este procedimiento por lo general es sencillo, pero muy lento en algunas ocasiones, dependiendo de la cantidad de paquetes a instalar. Para realizar este procedimiento ya que se cuenta con los archivos fuente en la partición DOS dentro del directorio Slackware; primero se crea un directorio llamado dos, dentro del directorio raíz. En este directorio dos se monta la partición DOS de la siguiente forma: 

# mkdir dos 

# mount /dev/sda1 /dos –t umsdos

 De esta manera se tiene acceso a toda la información contenida en la partición de DOS, y se continua con la instalación ejecutando el programa: 

# setup 

Con este programa básicamente se selecciona lo siguiente: 

    • Origen de la información, contenida en el directorio previamente montado /dos/slackware.
    • Destino de la información, en este caso /dev/sda2.
    • Conjunto de paquetes opcionales a instalarse:
    • Sistema Linux básico.
    • Compiladores (C, C++, LISP, PERL, etc.).
    • Archivos de información.
    • Manejo de red (TCP/IP, UUCP, MAIL, NEWS).
    • Núcleos extra de Linux.
    • Editores de textos (Pico, Vi, Joe, etc.).
    • Sistema X-Window.
    • Aplicaciones para X-Window.
    • Juegos.

Para realizar la instalación del paquete de programas, se necesita seleccionar el origen y el destino de la información, así como el sistema Linux básico y/o los paquetes a instalarse. Durante este proceso, s e tiene la opción de crear o no el disco estándar de arranque de Linux, el cual sirve para arrancar el sistema Linux desde disco. El disco contiene una copia del kernel de Linux seleccionado en la instalación.

Evaluación.

Ventajas de Linux.

    • Es de libre distribución, es decir, gratuito.
    • Multiusuario.
    • Multitarea.
    • Soporta acceso remoto.
    • Soporte nativo de TCP/IP (Fácil conexión a Internet y otras redes)
    • Contiene xFree86, que es una interfaz gráfica de usuario basada en los estándares de X-Window, y también es gratuita.
    • Al instalar el sistema operativo, también se tiene la posibilidad de instalar varios programas, tales como: hojas de cálculo, bases de datos, procesadores de texto, varios lenguajes de programación, paquetes de telecomunicaciones y juegos.
    • Cumple los estándares POSIX y de Sistemas Abiertos, esto es que tiene la capacidad de comunicarse con sistemas distintos a él.
    • Existe mucha documentación sobre éste.

Desventajas de Linux. 

    • Carencia de soporte técnico.
    • No ofrece mucha seguridad.
    • Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.
    • No existe un control de calidad al momento de elaborar software para Linux, pues muchas veces las aplicaciones se hacen y se liberan sin control alguno.
    • Es poco probable que aplicaciones para DOS y OS/2, se ejecuten correctamente bajo Linux.
    • No hay forma segura de instalarlo sin reparticionar el disco duro.
    • El reparticionar el disco duro, implica borrar toda la información del mismo y después restablecerla.
    • Se requiere experiencia y conocimiento del sistema para administrarlo, pues como es un sistema por línea de comandos, estos poseen muchas opciones y en ocasiones es difícil realizar algunas tareas, que en otros sistemas operativos de red son triviales.

 

Ir al Inicio del Capítulo 4.

Ir al Inicio del Contenido.

Ir al Indice.

Epílogo.

Este es el momento de la recapitulación, es decir comentar los puntos más importantes de este trabajo, lo que en cierta medida es la base del mismo y que da una perspectiva amplia de los temas aquí tratad os.

Se puede decir que los Sistemas Operativos de Red, son programas complejos que rigen y administran los recursos, archivos, periféricos, usuarios, etc., en una red, y llevan el control de seguridad de los mismos.

Los objetivos que persiguen los Sistemas Operativos de Red son muchos y muy diversos, pero considero que los más importantes son:

    • Seguridad.
    • Confiabilidad.
    • Buena Administración de Recursos.

Esto debido a que un NOS respetable, debe brindar buenos elementos de seguridad a los usuarios del sistema buscando que su información esté siempre bien resguardada, además de lograr que la red esté segura de piratería, virus y ataques exteriores que busquen debilitarla.

Es importante que la información de cada uno de los usuarios sea confiable, es decir, que siempre este en un estado consistente, y que se pueda manipular de la mejor manera posible.

Por último, es necesario que los recursos de la red se aprovechen al máximo para beneficio de todos los usuarios

Actualmente el uso y popularidad de los NOSs ha crecido notablemente, y cada vez hay más y mejores productos en el mercado, es por eso que se debe estar bien documentados en cuanto a que puede ofrecer cada producto.

Considero que este documento es un buen inicio para aquellos que deseen ingresar en el mundo de las redes y que forzosamente tienen que conocer este tipo de software, así como para personas un poco más experimentadas, que requieran de información que va de lo general como la historia de algunos NOSs, a lo particular, que son cuestiones un poco más técnicas, como requerimientos y características generales de los mismos.

Para finalizar los invito a que se interesen sobre el tema, porque como todo este campo de estudio evoluciona a pasos agigantados, y todavía no está todo escrito.

Ir al Indice.

Glosario.

ACE.-(Advanced Computing Environment Initiative). Iniciativa Avanzada de Entornos de Computadoras. Estación de trabajo propuesta y basada en un procesador MIPS R4000, OS/2 NT y un SCO UNIX Open Desktop.

APPC.-(Advanced Program to Program Communications). Comunicación Avanzada Programa a Programa.

Arpanet.-(Advanced Research Projects Agency NETwork). Red Avanzada de Agencias para Proyectos de Investigación. Red de Investigación fundada por DARPA (Originalmente ARPA) y construida por BBN, Inc., en 1969. Fue pi onera en tecnología de conmutación de paquetes y fue la piedra angular original y la base de la ahora gigantesca Internet. En 1983, la parte militar de comunicaciones se dividió como MILNET.

AT&T.-(American Telephone and Telegraph Corporation). Corporación Americana de Telefonía y Telegrafía.

ATM.-(Asynchronous Transfer Mode). Modo de Transferencia Asíncrona. Red estándar para transmitir a alta velocidad por medio de fibras ópticas. Utiliza un paquete de 53 bytes de longitud fija para datos.

BBS.-(Bulletin Board System). Sistema de tablero de anuncios o boletines. Un sistema de computación que funciona como un sistema de conmutación de mensaje y como fuente centralizada de información para grupos de interés particular. Los usuarios se comunican vía línea telefónica con el tablero de boletines, revisan y dejan mensajes para otros usuarios, así como se comunican con otros usuarios del sistema al mismo tiempo. Los tableros de boletines pueden proveer acceso, o puertas, a otros programas de aplicación.

Bus.-Ducto, colector. Es un canal o ruta común entre dispositivos del hardware, ya sea internamente entre componentes de la computadora o externamente entre estaciones de una red de comunicaciones.

 Cuando la arquitectura de bus es utilizada en una computadora, el procesador o procesadores, los bancos de memoria y las unidades de control periféricas están todos interconectados mediante el bus. El bus está   dividido en dos canales, uno para seleccionar donde está  localizado el dato (Bus de direcciones) y otro para transferir el dato (Bus de datos). Cuando se conecta una tarjeta de circuito impreso en una de las ranuras de expansión de una computadora personal, se le está  conectando al bus.

 Cuando la arquitectura de bus se utiliza en una red, todas las terminales y computadoras están conectadas a un canal común constituido por pares de cables trenzados, cable coaxial o fibras ópticas.

CCITT.-(Consultative Committee for International Telephony and Telegraphy). Comité Consultivo Internacional para Telegrafía y Telefonía. Es una organización internacional de normas de comunicaciones. E s uno de los cuatro órganos de la Unión Internacional de Telecomunicaciones, fundada en 1865, con sede central en Ginebra y compuesta por más de 150 países miembros.

CERT.-(Computer Emergency Request Team). Equipo de Emergencia de Computadoras.

COM.-(Computer Output Microfilm). Micropelícula Sacada por Computadora. Máquinas que producen micropelículas o microfichas directamente de la computadora. Las COM pueden ser unidades independientes o en l&iac ute;nea con la computadora y recibir datos de la misma forma que una impresora, ya preparadas con encabezamientos, números de página, etc.

Utilizando métodos que toman una fotografía de la imagen generada en un CRT, o empleando lasers que dibujan directamente la imagen, las unidades COM crean una imagen en película de cada página de un informe. Se pueden agregar asimismo gráficos adicionales, tales como líneas y logos.

Concentrador (Hub).-Un dispositivo que une varios canales de comunicaciones en uno solo. Un concentrador es similar a un multiplexor, excepto que no separa las señales en el otro extremo. Es la computadora receptora quien ejecuta esta función.

COS.-(Corporation for Open System). Corporación de Sistema Abierto.

CPU.-(Control Processing Unit). Unidad Central de Proceso (Procesamiento) La parte de una computadora que realiza la computación. También llamada el procesador, está constituida por la unidad de control y la ALU (Unidad Aritmético-Logica).

 La CPU de una computadora personal está contenida en un microprocesador único. La CPU de una minicomputadora está  contenida en una o varias tarjetas de circuito impreso. La CPU de una macrocomputadora es tá contenida en muchas tarjetas de circuito impreso.

 La CPU, el reloj y la memoria principal constituyen una computadora. Un sistema informático completo requiere la agregación de unidades de control, dispositivos de entrada, salida y almacenamiento y de un sistema ope rativo.

 Los términos CPU y procesador implican el uso de la memoria principal, como en la frase "se envían datos a la CPU y se los procesa", ya que para poder ser procesados, los datos deben estar almacenados en la memoria.< /P>

Cracker.-Pirata informático, intruso informático. Un programador que escribe programas en lenguaje ensamblador o en lenguajes a nivel de sistemas, como C. Si bien esto puede referirse a cualquier programador, implic a un tedioso "desmenuzamiento" de bits y bytes. Algunas veces se refiere a una persona que viola un código y obtiene ingreso ilegal a un sistema.

CSMA/CD.-(Carrier Sense Multiple Access/Collision Detection). Sensor de portadora de accesos múltiples/detección de colisiones Un método de acceso en las comunicaciones de banda base que emplea una téc nica de detección de colisiones. Cuando un dispositivo trata de ganar acceso a la red, verifica si la misma está  libre. Si no lo está, espera una cantidad aleatoria de tiempo antes de intentarlo nuevamente. si la red está   libre y dos dispositivos tratan de ganar acceso exactamente al mismo tiempo, ambos se retractan para evitar una colisión y luego cada uno de ellos espera una cantidad aleatoria de tiempo antes de reintentarlo.

Chip.-Es un circuito integrado. Los chips tienen aproximadamente de 2 a 12 mm. de lado y aproximadamente 1 mm. de espesor. Contienen desde unas pocas decenas hasta varios millones de componentes electrónicos (transistores, resistencias, etc.). Los términos chip, circuito integrado y mircoelectrónica, son sinónimos.

Datagrama.-Unidad de mensaje TCP/IP que contiene las direcciones origen y de destino de Internet y los datos.

DCOM.-(Distributed Component Object Model). Modelo de Objeto Común Distribuido.

DHCP.-(Dinamic Host Configuration Protocol). Protocolo de Configuración Dinámica de Host.

DIP.-(Dual In-line Package). Disposición en doble hilera de los pines de chips de computadoras.

DNS.-(Domain Naming System). Sistema de Nombres de Dominio. Dar nombres de Dominios Sistema de direccionamiento de correo electrónico utilizado en redes como Internet y Bitnet.

EIA.-(Electrical Industries Association). Asociación de Industrias Eléctricas.

EISA.-(Extended Industry Standard Architecture). Arquitectura Estándar Industrial Extendida. Estándar de bus para PC que extiende la arquitectura del bus de la AT a 32 bits y permite a más de una CPU comparti r el bus. EISA fue anunciado a fines de 1988 para competir con Microcanal de IBM. Las tarjetas de PC y AT existentes, que no pueden enchufarse en el Microcanal, sí pueden hacerlo en una ranura EISA.

ESDI.-(Enhanced Small Device Interface). Interfaz estándar para cierto tipo de discos duros de computadoras implementado por IBM.

Ethernet.-Ethernet LAN estándar 802.3 de IEEE originalmente desarrollada por Xerox, Digital e Intel que utiliza el método de acceso CSMA/CD, transmite a 10Mbps y puede conectar en total hasta 1.024 nodos..

 Ethernet estándar (También llamado Ethernet "thick" denso) utiliza una topología de bus con una longitud de cable con un máximo de 1.640 pasos sin utilizar un repetidor. La unión del cable se rea liza mediante una abrazadera que sitúa un emisor-receptor.

 Ethernet estrecho (También llamado ThinNet y CheaperNet) es una topología de bus con una longitud de cable con un máximo de 607 pasos. Los nodos van encadenados por margarita con conectores BNC tipo T, mientra s que los emisores-receptores se encuentran dentro de las tarjetas adaptadoras de redes.

 Ethernet de cable de dos hilos trenzados permite utilizar las líneas telefónicas instaladas (Si es el tipo adecuado) y Ethernet de fibra óptica es impenetrable por radiaciones externas. Ambos utilizan topolog& iacute;a en estrella, lo cual se considera mucho más fácil de depurar cuando las redes se expandan.

 FAT.-(File Allocation Table). Tabla de Asignación (Distribución) de Archivos. La parte del sistema de archivos del DOS y OS/2 que lleva la cuenta de dónde están almacenados los datos en un disco. Es una tabla con una entrada para cada "cluster " en el disco, y la tabla completa está  duplicada. El directorio, el cual contiene identificación del archivo (Nombre, extensión, fecha de última actualización, ...) apunta a las entradas de la FAT en donde comienzan los archivos. Si un archivo ocupa más de un "cluster", esa entrada apunta a otra entrada y así sucesivamente. Si un "cluster" se daña, su entrada correspondiente en la FAT se marca y no se usa nuevamente.

 FDDI.-(Fiber Distributed Data Interface). Interfaz de Distribución de Datos de Fibra Optica. Conjunto de normas de ANSI para redes de  área local con fibra óptica. Se aplica a las dos capas inferio res del modelo OSI (Enlace de datos y física) y transmite a 100 megabits por segundo. A esta velocidad, los gráficos de alta resolución pueden ser transmitidos rápidamente y el video digital puede ser manipulado en tiempo real.

 FTP.-(File Transfer Protocol). Protocolo de Transferencia de Archivos. Un protocolo TCP/IP que se usa para conectarse a la red, listar directorios y copiar archivos. También puede traducir entre ASCII y EBCDIC.

 GUI.-(Graphical User Interface). Interfaz Gráfica de Usuario. Basada en gráficos que incorpora iconos, menúes enrollables y un ratón, tal como se encuentra en los entornos de Macintosh, Windows, OS/2 Presentation Manager y GEM. Nótese la diferencia con interfaces de usuarios que se basan en caracteres o en texto, como el DOS, que presenta datos en el modo estándar de texto de 25 líneas y 80 columnas.

 Hacker.-La actividad de los hackers tiene que ver básicamente con el aprendizaje de todo lo que hay que conocer de un sistema, la posibilidad de sumergirse en éste al grado de abstraerse y la capacidad de repa rarlo cuando se cae. En general, a los hackers les interesa conocer el funcionamiento de los sistemas que encuentran interesantes. Aunque esas actividades no les atraen por cuestiones de dinero o por motivos de venganza, como lo hacen los crackers.

 Hardware.-Toda la maquinaria y el equipamiento. Compárese con software, el cual es un conjunto de instrucciones que le dicen a la computadora que hacer. También compárese con los datos, que son los hech os y cifras que se almacenan en el hardware y son controlados por el software.

 En operación, una computadora es a la vez hardware y software. Uno es inútil sin el otro, y cada uno regula al otro. El diseño del hardware especifica que instrucciones puede seguir, y luego las instrucciones le dicen que hacer.

 Tan inseparables como son el hardware y el software en operación, ellos son completamente diferentes cuando están siendo evaluados. El hardware es el mundo del almacenamiento y la transmisión. El software es e l mundo de la lógica y del lenguaje.

 Cuanto más memoria y almacenamiento en disco tiene un sistema informático, más trabajo puede hacer. Cuanto más rápidos sean la memoria y los discos, para transmitir datos e instrucciones entre el los y la CPU, más rápido se hará  el trabajo. Un problema de usuario puede ser traducido a un requerimiento de hardware basado en el tamaño de los archivos y las bases de datos que serán creadas, y el número de usuarios simultáneos en las terminales. El software, por otro lado, es más difícil de especificar. Los programas deben procesar adecuadamente las transacciones de negocios de la organización, e incluso la más peque&nt ilde;a compañía puede tener transacciones complicadas.

 El hardware siempre trata el problema del procesamiento de datos del mismo modo. ¿Cuánto?, ¿Con qué rapidez? Pero el software se ocupa de los detalles tediosos de un negocio en constante cambio. Es mucho más difícil analizar, diseñar y desarrollar la solución de software que especificar el hardware.

HCSS.-(High Capacity Storage Systems). Sistema de Almacenamiento de Alta Capacidad.

HPFS.-(High Performance File System). Sistema de Archivos de Alto Rendimiento. Un sistema de archivos, presentado con OS/2 versión 1.2, que maneja discos más grandes (Volúmenes de 2TB; archivos de 2GB), nombr es largos de archivos (256 bytes) y puede lanzar el programa por referencia a los datos como en la Macintosh. Coexiste con el sistema FAT existente.

HTTP.-(HyperText Transfer Protocol). Protocolo de Transferencia de Hipertexto.

RPC.-(Remote Procedure Calls). Llamadas a Procedimientos Remotos.

IAB.-(Internet Architecture Board). Consejo de Arquitectura de Internet.

ICMP.-(Internet Control Message Protocol). Protocolo de Control de Mensajes de Internet.

IDE.-(1) (Integrated Device Equipement). Es la más común interfaz o puente de comunicación para discos duros de hasta 500 Mb. (2) (Integrated Drive Electronics). Electrónica de Unidades Integradas. Una unidad de disco que contiene su propia electrónica de control, eliminando así la necesidad de emplear una ranura de expansión en la computadora.

IEC.-(International Electrotechnical Commission). Comisión Electrotécnica Internacional.

IEEE.-(Institute of Electrical and Electronic Engineers). Instituto de Ingenieros Eléctricos y Electrónicos.

IETF.-(Internet Engineering Task Force). Fuerza de Trabajo de Ingeniería de Internet.

IGMP.-(Internet Group Management Protocol). Protocolo de Administración de Grupos de Internet.

Interactivo.-Un diálogo bilateral entre el usuario y una computadora.

Internet.-Red extensa constituida por una cantidad de redes menores.

IPX/SPX.-(Internetwork Packet Exchange / Sequenced Packet eXchange). Intercambio de Paquetes entre Redes / Intercambio Secuencial de Paquetes. IPX es un protocolo de comunicaciones del NetWare de Novell que se utiliza para encami nar mensajes de un nodo a otro. Los programas de aplicación que manipulan sus propias comunicaciones cliente/servidor o de igual a igual en una red Novell pueden acceder directamente al IPX o al protocolo SPX de NetWare. El IPX no garantiza la entr ega del mensaje. SPX es un protocolo de comunicaciones de Novell NetWare que se utiliza para comunicaciones entre procesos (Interprocess Communications - IPC). Garantiza que un mensaje completo llegue intacto, y emplea el protocolo NetWare IPX como mecani smo de distribución.

IRQ.-(Interrupt ReQuest). Requerimiento de Interrupción. Una interrupción de hardware de un dispositivo periférico que demanda la atención del procesador.

IRTF.-(Internet Research Task Force). Fuerza de Trabajo de Investigación sobre Internet.

ISA.-(Industry Standard Architecture). Distribución estándar de las señales de control de ranuras de expansión de 8 y 16 bits para PCs.

ISDN.-(Integrated Services Digital Network). Red Digital de Servicios Integrados. Un estándar internacional de telecomunicaciones para la transmisión de voz, video y datos a través de una línea de comu nicaciones digitales. Emplea la señalización Out-Of-Band, que provee un canal separado para la información de control. Los servicios ISDN se presentan en dos formas: (1) BRI (Basic Rate Interface - interfaz de régimen bá sico) y (2) PRI (Primary Rate Interface - interfaz de régimen primario).

ISO.-(International Standards Organization). Organización Internacional de Estándares Una organización que establece estándares (Normas) internacionales, fundada en 1946, con sede en Ginebra. Se ocupa de todos los campos, excepto la electricidad y la electrónica, las cuales están ya desde antes bajo la jurisdicción de la IEC (International Electrotechnical Commission - Comisión Electrotécnica Internacional), tambi&eac ute;n radicada en Ginebra. Con respecto a los estándares de procesamiento de la información, la ISO y la IEC crearon la JTC1 (Joint Technical Committee - Comité Técnico Conjunto) para la tecnología informática.

La ISO desarrolla su trabajo a través de más de 160 comités técnicos y 2300 subcomités y grupos de trabajo, y está constituida por las organizaciones de estándares de más de 7 5 países, algunas de las cuales sirven como secretariados para estos cuerpos técnicos. En los EE.UU., la ANSI es miembro de la ISO.

ITU.-(International Telecom Union). Unión Internacional de Telecomunicaciones.

Kerberos.-Sistema de seguridad desarrollado en MIT que autentifica a los usuarios. No ofrece autorización de los servicios técnicos, ni de las bases de datos; establece identidad en la entrada al sistema, lo cual se utiliza en toda la sesión.

LAN.-(Local Area Network). Red de Area Local.

Latencia.-Estado latente. El tiempo entre la iniciación de un pedido de datos y el comienzo de la efectiva transferencia de los datos. En un medio rotativo, como un disco, es el tiempo que necesita para que el sector selec cionado gire y se coloque bajo el cabezal de lectura/escritura. El estado latente de un canal es el tiempo que tarda el canal de la computadora en desocuparse con objeto de transferir datos.

LCD.-(Liquid Crystal Display). Pantalla de Cristal Líquido. Una tecnología para presentaciones que se usa comúnmente en los relojes digitales y en computadoras portátiles. Dado que utilizan menos energ ía, los LCD, reemplazaron a los LED (Light emitting diodes - diodos emisores de luz) en los relojes digitales, años atrás. La potencia se utiliza solamente para mover moléculas, antes que para proveer energía a una susta ncia emisora de luz.

Los cristales líquidos son moléculas con forma de varillas, que fluyen como líquido, y se usan para dirigir la luz entre dos filtros polarizadores. En su estado normal, los cristales dirigen la luz a través d e los polarizadores, dejando ver un color de fondo gris claro natural. Cuando se les energiza, cambian la dirección de la luz, que es entonces absorbida en uno de los polarizadores, haciendo que se muestre la apariencia oscura de los polarizadores cruzados.

Login.-Entrada de identificación, conexión. Igual que logon.

LPT1.-Nombre lógico asignado al puerto en paralelo número 1 (#1) en DOS y OS/2 (Generalmente conectado a una impresora). A un segundo dispositivo en paralelo se le asigna LPT2.

LSI.-(Large Scale Integration). Integración a Gran Escala.

Mainframe.-Macrocomputadora. Una computadora grande. A mediados de los años 60, todas las computadoras eran mainframes (Literalmente "bastidor principal"), ya que el término se refería al gabinete que conten& iacute;a la CPU. Aunque mainframe aún significa gabinete principal, usualmente se refiere a un gran sistema de computación y toda la experiencia asociada que va con el.

Hay macrocomputadoras de escala pequeña, media y grande, manejando desde un manojo a varios miles de terminales en línea. Las macrocomputadoras de gran escala pueden tener centenares de megabytes de memoria principal y cen tenares de gigabytes de almacenamiento en disco. Las macrocomputadoras de media y gran escala usan computadoras más pequeñas como procesadores frontales que se conectan directamente a las redes de comunicaciones.

Los fabricantes originales de macrocomputadoras fueron Burroughs, Control Data, GE, Honeywell, IBM, NCR, RCA y Univac, conocidos también como IBM y los siete enanitos. Después de que las divisiones de computadoras de GE y RCA fueran absorbidas por Honeywell y Univac respectivamente, los fabricantes de macrocomputadoras fueron conocidos como IBM.

MCA.-(Micro Channel Architecture). Disposición de señales para ranuras de expansión utilizadas por IBM en sus modelos PS1 y PS2. No es compatible con ISA/EISA.

MCI.-(Media Control Interface). Interfaz de Control de Medios. Interfaz de programación IBM/Microsoft para controlar dispositivos multimedia.

Multiprocesamiento.-El procesamiento simultáneo con dos o más procesadores en una computadora, o dos o más computadoras que estén procesando juntas. Cuando se usan dos o más computadoras, se lig an con un canal de alta velocidad y comparten la carga de trabajo general entre ellas. En caso de que una deje de operar, la otra se hace cargo. En sistemas con tolerancia de fallos, dos o más procesadores se construyen dentro de un mismo gabinete.

El multiprocesamiento también se efectúa en computadoras de propósitos especiales, como los procesadores matriciales, los cuales proveen procesamiento matemático simultáneo de conjuntos de datos.

A pesar de que las computadoras se construyen con diversas características que se superponen, como ejecutar instrucciones mientras se introducen y sacan datos, el multiprocesamiento se refiere específicamente a ejecuci&oac ute;n de instrucciones simultáneas.

Multitarea.-La ejecución de dos o más programas en una computadora al mismo tiempo. La multitarea se controla por el sistema operativo, que carga los programas y los maneja hasta que terminen. El número de pr ogramas que pueden ser efectivamente ejecutados depende de la cantidad de memoria disponible, la velocidad de CPU, capacidad y velocidad de los recursos periféricos, así como también de la eficiencia del sistema operativo.

La multitarea se realiza debido a las diferencias de velocidades de entrada/salida y procesamiento. Mientras un programa está  esperando una entrada, se pueden ejecutar instrucciones de otro programa. Con programas interacti vos, los segundos de demora entre entradas de teclado se usan para ejecutar instrucciones de otros programas. En sistemas de procesamiento por lotes, los milisegundos de demora entre entrada y salida de datos de la computadora se usan para ejecutar instru cciones en otros programas.

Tradicionalmente, multitarea significaba ejecutar dos o más tareas dentro del mismo programa al mismo tiempo, y multiprogramación significaba ejecutar dos o más programas en la computadora al mismo tiempo. Hoy, mult itarea significa multiprogramación y multilectura significa multitarea.

Named Pipes.-Tuberías (Cauces) con nombres. Facilidad de comunicaciones interprocesos (IPC). Permite el intercambio de datos desde una aplicación a otra, ya sea por una red o ejecutándose en la misma computad ora.

El uso del término pipes (Tuberías) para comunicación interprocesos fue‚ forjado en UNIX.

NCP.-(1) (Network Control Program). Programa para Control de Redes. Un programa que controla el tráfico entre múltiples terminales y una mini o macrocomputadora. Típicamente reside en un procesador frontal y ejecuta operaciones tales como el censo de las terminales. (2) (NetWare Core Protocol) Lenguaje patentado usado en las redes NetWare de Novell para la comunicación entre la estación de trabajo y el servidor.

NDIS.-(Network Driver Interface Specification). Especificación de Interfaces para Controladores de Red. Una especificación de Microsoft para escribir controladores independientes del hardware en el estrato de enlace s de datos (Método de acceso a los medios). Cuando los protocolos de transporte se comunican con la especificación NDIS, las tarjetas de red con controladores MAC obedientes al NDIS pueden ser libremente intercambiadas.

NDS.-(Novell NetWare Directory Services). Servicio de Directorios de Novell NetWare.

NetBEUI.-(NETBIOS Extended User Interface). Interfaz de Usuario Extendido de NetBIOS. La realización del protocolo de transporte NetBIOS en LAN Manager y LAN Server. Se comunica con las tarjetas de interfaz de red (NICs) v ía NDIS (Network Driver Interface Specification).

El término fue originalmente usado para definir el protocolo NetBIOS después que este fue mejorado para soportar la Token Ring Network.

NetBIOS.-Es un protocolo de transporte comúnmente usado para redes de  área local de PC introducido con la Red para PC de IBM e implementado en MS-Net de Microsoft y LAN Manager. Los programas de aplicaci&oacut e;n usan NetBIOS para comunicaciones cliente/servidor o de igual a igual.

Hay dos modos NetBIOS para comunicaciones. El Datagrama es el método más rápido, pero no garantiza la entrega de un mensaje. Es un paquete independiente, con el nombre del remitente y del destinatario, usualmente li mitado a 512 bytes. Si el dispositivo receptor no está atento a los mensajes, el datagrama se pierde. El modo Session establece una conexión hasta ser interrumpida. Garantiza la entrega de mensajes de hasta 64K bytes. Los protocolos acordes con NetBIOS se refieren a los estratos 3, 4 y 5 en el modelo OSI.

NFS.-(Network File System). Sistema de Archivos de Red.

NIC.-(Network Interface Card). Tarjeta de Interfaz de Redes.

NIST.-(National Institute for Science and Technology). Instituto Nacional para Ciencia y Tecnología.

NLM.-(NetWare Loadable Module). Módulos Cargables de NetWare.

Nodo.-En comunicaciones, un punto de empalme o conexión en una red (Una terminal o una computadora).

NOS.-(Network Operating System). Sistema Operativo de Red.

ODI.-(Open Data Link Interface). Interfaz de Enlace de Datos Abierta.

OSI.-(Open System Interconnection). Interconexión de Sistemas Abiertos. Un modelo de referencia que fue definido por la ISO (International Standards Organization) como un estándar para las comunicaciones mundiales. Define una estructura para implementación de protocolos en siete estratos o capas.

Password.-Contraseña, palabra de paso. Palabra o código utilizado para identificar a un usuario autorizado; es normalmente provisto por el sistema operativo o manejadores de bases de datos (DBMS). Las contrase&ntild e;as sirven como una medida de seguridad contra el acceso no autorizado a los datos; de todos modos, la computadora sólo puede verificar la legitimidad de la contraseña y no la legitimidad del usuario.

PCI.-(Peripheral Component Interconnect). Estrategia de BUS reciente para conectar nuevas tarjetas a ranuras de expansión que permiten mayor velocidad de transferencia que las ranuras de expansión tipo ISA, EISA y M icrocanal y aún VL Bus.

PCMCIA.-(Personal Computing Memory Card International Association). Conectores montados sobre la tarjeta madre para tarjetas intercambiables a través de un bus especial. No compatible con bus local, PCI ni ISA/EISA.

PGP.-(Pretty Good Privacy). Confidencialidad Bastante Buena. PGP es un programa electrónico creado por Phil Zimmerman. Este brinda privacidad, permitiendo encriptar archivos y correo electrónico, para que nadie pued a leer el mensaje a menos que uno lo decida. PGP además permite que uno pueda crear firmas electrónicas para archivos y correo electrónico. Una firma digital permite que cualquier lector pueda verificar, la veracidad de los mensajes q ue envía y saber si no han sido alterados.

Protocolo.-En comunicaciones, un conjunto de normas y regulaciones que gobiernan la transmisión y recepción de datos.

Puente (Bridge).-Un dispositivo que conecta dos redes de igual tipo. Contrástese con gateway, que interconecta dos diferentes tipos de redes.

RAM.-(Random Access Memory). Memoria de Acceso Aleatorio. Es el almacenamiento de trabajo de la computadora, que físicamente es una colección de chips. Es un recurso importante de la computadora, ya que determina el tamaño y el número de programas que pueden ejecutarse al mismo tiempo, como también la cantidad de datos que pueden ser procesados instantáneamente.

RFC.-(Request For Comments) Peticiones Para Comentarios de Internet. Las peticiones para comentarios proporcionan la documentación oficial, las políticas y los procedimientos de la comunidad de Internet.

Ruteador (Router).-Encaminador, director. En comunicaciones, dispositivo que selecciona un recorrido de viaje adecuado, y encamina un mensaje de acuerdo a el. Los encaminadores se emplean en redes complejas en las que hay m&uacut e;ltiples vías de comunicación entre los usuarios de la red. El encaminador examina la dirección de destino del mensaje y determina la ruta más efectiva.

SAP.-(Service Adversting Protocol). Protocolo de Publicidad del Servicio.

SCSI.-(Small Computer System Interface). Tipo de interfaz utilizada para discos rígidos y otros periféricos que permite la conexión de más de dos discos.

SIMM.-(Single In-line Memory Module). Chips de memoria montados sobre una pequeña tabla de baquelita con sus conectores dispuestos sobre un solo lado de la tarjeta.

SMB.-(Server Message Block). Bloque de Mensajes de Servidor. Formato de mensajes usado en el protocolo de archivos compartido Microsoft/3Com para PC Network, MS-Net y LAN Manager. Se usa para transferir solicitudes de archivos en tre estaciones de trabajo y servidores, y también dentro de servidor para operaciones internas. Cuando se transfieren a través de la red, los SMB son transportados dentro del paquete "NetBIOS Network Control Block" (NCB - bloque de control d e red).

Software.-Instrucciones para una computadora. Una serie de instrucciones que realizan una tarea en particular se llama programa o programa de software. Las dos categorías principales son software de sistemas y software de aplicaciones.

El software de sistemas se compone de programas de control, incluyendo el sistema operativo, software de comunicaciones y administrador de bases de datos.

El software de aplicaciones es cualquier programa que procesa datos para el usuario (Inventario, nómina, hoja de cálculo, procesador de texto, etc.).

SQL.-(Structured Query Language). Lenguaje Estructurado de Consulta. Lenguaje utilizado para interrogar y procesar datos en una base de datos relacional. Desarrollado originalmente por IBM para sus macrocomputadoras, han habido m uchas implementaciones creadas para aplicaciones de base de datos en mini y microcomputadoras. Las órdenes (Mandatos) de SQL se pueden utilizar para trabajar interactivamente con una base de datos, o pueden incluirse en un lenguaje de programaci&oa cute;n para servir de interfaz a una base de datos.

TCP/IP.-(Transmission Control Protocol /Internet Protocol). Protocolo de Control de Transmisión / Protocolo de Internet.

Telnet.-Protocolo de emulación de terminales desarrollado originariamente por ARPAnet.

TPDU.-Unidad de datos del protocolo de transporte.

TTS.-(Transaction Tracking System). Sistema de Rastreo de Transacciones.

UNA.-(Universal Networking Architecture). Arquitectura Universal de Red.

UPMS.-(User Profile Management Services). Administración de servicios de perfiles de usuario.

UPS.-(Uninterruptible Power Supply). Fuente de Alimentación Ininterrumpible. Energía de seguridad para un sistema de computación cuando la energía eléctrica de la línea se interrumpe o ba ja a un nivel de tensión inaceptable. Los pequeños sistemas UPS proveen energía de baterías por sólo unos pocos minutos; los necesarios para apagar la computadora de manera ordenada. Los sistemas más sofisticados están conectados a generadores eléctricos y pueden proveer energía durante días enteros.

URL.-Localizador Uniforme de Recurso. Un URL es como un apuntador a un objeto en Internet que no sólo dice dónde se ubica el objeto, sino cómo se llama y como se tiene acceso a él. Todo lo que se puede ver dentro de la red tiene un URL asociado.

VAP.-(Value Added Process). Proceso de Valor Añadido. Un programa que mejora o proporciona funciones adicionales de servidor a un servidor de NetWare 286. El soporte para diferentes clases de estaciones de trabajo, m&aacut e;quinas de bases de datos, servidores de fax y de impresión son ejemplos. En NetWare 386, el VAP se llama NetWare Loadable Module (NLM - módulo cargable NetWare).

VESA.-(Video Electronics Standard Organization). Organismo que estableció la distribución de señales para las ranuras de expansión ISA aumentadas para el llamado Bus Local (VL Bus).

VPN.-(Virtual Private Network). Red Virtual Privada.

 

Ir al Indice.

Bibliografía.

 

  1.  Darren L. Spohn. Data Network Design. Editorial McGraw-Hill. Primera Edición. Año 1995. E.U.A.
  2. Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año 1997. México.
  3. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley. Segunda Edición. Año 1993. E.U.A.
  4. Jenkins Neil y Stan Schalt, Redes De Area Local (LAN). Editorial Prentice Hall. Primera Edición. Año 1996. México.
  5. Keiser G. E. Local Area Networks. Editorial McGraw-Hill. Primera Edición. Año 1995. E.U.A.
  6. Madron, Thomas W. Local Area Networks Editorial Mc Graw-Hill. Tercera Edición. Año 1994. E.U.A.
  7. Mukesh Singhal. Advanced Concepts In Operating Systems. Editorial McGraw-Hill. Primera Edición. Año 1995. E.U.A.
  8. Novell NetWare 4 Network Software. Manual de Instalación. Novell Inc. Año 1996. México.
  9. Sheldon Tom. Encyclopedia of Networking. Editorial Lan Times. Primera Edición. Año 1996. E.U.A.
  10. Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera Edición. Año 1992. México
  11. Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Año 1995. E.U.A.
  12. Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice Hall. Primera Edición. Año 1996. México.
  13. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. Año 1997. México
  14. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera Edición. Año 1995. México.
  15. Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-Hill. Primera Edición. Año 1993. E.U.A.
  16.  

    Artículos Consultados.

     

  17. "El Despegue De Linux" PC-MEDIA. Año 4. No. 4. Págs. 56-57. Abril de 1998.
  18. "Windows NT 4.0 Workstation "Ha Muerto Windows 95" PC-MEDIA. Año 3. No. 1. Págs. 48-52. Enero de 1997.
  19. "Windows NT 5.0 Beta 1 (I)" PC-MEDIA. Año 4. No. 3. Págs. 22-27. Marzo de 1998.
  20. "Windows NT 5.0 Beta 1 (II)" PC-MEDIA. Año 4. No. 4. Págs. 46-55. Abril de 1998.
  21. Gary Gunnerson. "Apostando A Las Probabilidades" PC Magazine en Español Vol. 5 No. 2. Págs. 51-76. Febrero de 1994.
  22. M. Germán Daniel y López Ortíz Alejandro. "Es La Red Lo Suficientemente Confiable" Soluciones Avanzadas. No. 3. Págs. 4-6. Febrero de 1996.
  23. Ponce De León Javier. "Estrategia De Lotus Notes En Intranets" RED. Año 7. No. 77. Págs. 30-33. Febrero de 1997.
  24. Tavera Fernando. "Seguridad En Redes" Estrategia Industrial. No. 164. Págs. 12-16. Abril de 1998.

 

Ir al Indice.