Download 1 - TESIUAMI

Document related concepts

Servidor wikipedia , lookup

Servidor de terminales wikipedia , lookup

File Transfer Protocol wikipedia , lookup

Cliente híbrido wikipedia , lookup

Virtualización de escritorio wikipedia , lookup

Transcript
UNIVERSIDAD AUTóNOMA METROPOLITANA
UNIDAD:
’DIVISION:
/ CARRERA:
MATERIA:
J”
TITULO:
IZTAPALAPA
C.B.I.
LICENCIATURA EN COMPUTACION
PROYECTO TERMINAL
WINDOWS NT ADMINISTRACION Y
APLICACIONES
1’’
FECHA:
8 deDICIEMBRE de 1997
’
ALUMNO:
MATRICULA:
-c
JESúS ERNESTO CRUZ MARTINEZ
91320820
ASESOR:
Ing. VICTOR
ALCARAZ PARAMO
Casa abierta ai tiempo
UNIVERSIDAD AUTONOMA METROPOLITANA
Asesor: Ing. Victor Alcaráz Páramo
Alumno: Jesús Ernesto Cruz Martinez
fw
PROYECTO TERMINAL I1
i
PREFACIO
i
INTRODUCCION
CONCEPTO DE RED
1
i
i
111
iError!Marcador no definido.ii
1v
PROVECTO
TERMINAL
I1
CONVENCIONES DE E S T K O
CHOROMBOLITO
SIGNIFICADO
6
LOUÉES EL OSI?
DESARROLLODE REDES
EL PROBLEMADISTINTOS
DEVENDEDORES
LOS
DE RED
LOS ESTbLNDARES Y SUS LIMITACIONES
INTERCONEXIóN DE SISTEMA ABIERTO
(os1 - OPEN SYSTEMINTERCONNECTION)
EL MODELOOS1
REDESDE ÁREALOCAL(LAN - LOCAL
NETWORK)
AREA
ARQUITECTURA CLIENTE / SERVIDOR
SERVIDOR
CLIENTE
RED DE C6MplJTO
DISTKII~UCI~N
ENTRE CLIENTE Y SERVIDOR
CLIENTE / SERVIDOR
VENTAJAS Y DESVENTAJAS DE LA ARQUITECTURA
ALGUNAS APLICACIONES DELA ARQUITECTURA CLIENTE / SERVIDOR
INTEGRACIóN DE SISTEMAS DISTRIBUIDOS
¿QUÉES LA INTEGRACIóN?
TIPOS DE ARQUITECTURAS
2 O NIVEL
3 NIVEL
COMPARTICIÓN DE RECURSOS
SERVICIOS DE ARCHIVOS E IMPRESIóN
INTERCONECTIVIDAD
BASADOSEN REDES LAN
BASADOSEN MODEM
INTEROPERATIBILIDAD
APLICACI~N
AL DEPARTAMENTO DE QUÍMICA
6
7
8
8
10
12
16
16
17
17
18
18
19
19
19
21
21
22
23
24
25
26
26
27
29
29
29
30
32
34
35
35
INTRODUCCIóN
PLANTEAMIENTO DEL PROBLEMA
RESOLUCIÓN DEL PROBLEMA
HIPÓTESIS
INTERFAZWINDOWSNT - UNIX
INTERFAZ WINDOWS NT - M A C
CONCLUSIONES
INTERCONECTIVIDAD FÍSICA
37
TIPOS DE DISPOSITIVOS
RUTEADORESY PUENTES
38
40
41
43
PROTOCOLOSRUTEABLES
TCP/IP CON MICROSOFTWINDOWS
PROTOCOLO DE CONFIGURACIÓN DINÁMICADE MÁQUINA ANFITRIóN
SOCKETS DE UNIX
SOCKETS DE WINDOWS
SERVICIO DE ACCESO REMOTODE NT
NETBEUI
NT
WINDOWS
Y LA RED
53
55
VISIóN GENERAL
DE WINDOWS NT
SISTEMAS OPERATIVOS ESTRATIFICADOY CLIENTE / SERVIDOR
EJEcrJToK
55
61
62
SERVICIOS
NATIVOS
NT Y UNIX
62
63
65
66
INTEGRACIóN A NIVEL PLAXAFORMAS
INTEGRACIóN A NIVEL USUARIOS
WINDOWS
NT vs. IRIX
CON
44
46
47
47
47
IMPLEMENTACIÓN
68
72
CLIENTE
DOS DE WINDOWS NT
INSTALACIóN DE LINUX
SAMBA
INTRODUCCI~N
i Q U É ES SMB?
HISTORIA
NOMBRES NETBIOS
VARIANTES
DEL PROTOCOLO SMB
SEGUrnrn
MAPEANL)O LA RED
EJEMPLO DE INTERCAMBIO SMB
76
76
76
76
77
77
78
78
79
iQUÉ ES SAMBA?
SERVIDORES
SMB
GRUPOSDE TRABAJO
DOMINIOS
SAMBA
SERVIDOR
MICROSOFT
WINDOWS
ENCRIPTACI~N
CONCLUSIONES
GRANCUADRO GENERAL
ESTRATEGIA
MICROSOFT
COMPONENTES DE CLIENTE
APLICACIONES EXTENDIDAS
DE OFFICE 97
COMPONENTES DE SERVIDOR
SERVICIOS DE TRANSACCI~N
Y MANEJO DE DATOS
INTERNET EXPLORER
4.0
ESTRATEGIA
DIGITAL
OPENVMS
DIGITAL Y NT
ESTRATEGIA
HEWLETT-PACKARD
HP-UX
HP Y NT
ESTRATEGIA
APPLE
os
MAC
INTERNET EXPLORER
PARA MAC
ESTRATEGIA
SUN
80
81
81
81
81
82
82
84
84
85
86
87
87
88
89
91
92
92
95
95
96
97
98
99
ESTRATEGIA
NETSCAPE
NETSCAPECOMMUNICATOR
UNICODE
TODOJUNTO
99
1O 0
102
103
103
104
APÉNDICE
106
SOLARlS
Proyecto Terminal II
Prefacio
Introducción
Los atisbosprimeros de lasredesaparecieron por primeravezen los años 60, como
sistemas de tiempo compartido. Cadauno de los usuarios tiene uso exclusivo de los
recursos durante un período fijo de tiempo por medio de una terminal,que en muchos casos
resulta una computadora con recursos limitados.
Se produjo también una gran cantidad de software para la comunicación. Se empezaron a
utilizarlaslíneastelefónicas
a través demódems.
Se desarrollaronlos métodos para
conectar un grannúmero de terminales a un mainframe, conocidos como transmisiones
sincrónicas y asincrónicas.
las
primeras
redes.
Eran
experimentales
y estaban
siendo
En 1972 aparecieron
desarrolladas por algunas universidades estadounidenses con el objetivo de intercomunicar a
sus comunidades estudiantiles e intercambiar la información que se daba a nivel proyectos.
A mediados de los años 70 hubo un crecimiento fenomenal en casi todos los aspectos de
las redes de computadoras. Se experimentaron reducciones en elcosto y una gran mejoría en
la velocidad y calidad de las transmisiones.
Las terminales eran conectadas a las mainpames a través de líneasdebajavelocidad.
Actualmente las redes usan enlaces
terrestres , enlaces satelitales y canales de radio,por
nombrar algunos de los más importantes o utilizados.
Para lamitad de la década de los años 80 hacen su apariciónlasredes de árealocal,
diseñadas
para
interconectar la gran
cantidad
de computadoras personales que se
encontraban ya en uso. La tecnología actual hace posible que una persona en cualquier
parte
pueda comunicarse a la red de su oficina mediante su computadora portátil.
Concepto deRed
Una red es un conjunto de dispositivos de cómputo interconectados entre sí, que permite a
los usuarios comunicarse, compartir información y recursos. Las redes se componen de los
siguientes elementos:
0
e
Computadoras anfitrimas (Host computers)
Estaciones de trabajo o terminales
Nodos de comunicación
Medios de transmisión
A las computadoras anfitrionas y a las terminales se les conoce genéricamente como la
subred del usuario:
Las computadoras anfitrionas proveen las bases de datos y los programas de aplicación a
los que tendrán acceso las terminales.
Las computadoras anfitrionas se encuentran conectadas a la red a través de los rzodos de
comunicación. Las terminales tienen acceso a la red a través de la computadora anfitriona o
directamente a través de un nodo de comunicación.
Los rzodos de comunicacidn, losmedios y los enlacesdetransmisión
se conocen
Es donde serealizan los procesos que
genéricamente como lasubreddecomunicación.
hacen posible la comunicación por medio de los medios de transmisión (módems, tarjetas de
red). Los medios y enlaces de transmisión en conjunción con el tipo de equipo son usados
para transmitir los datos e interconectar los nodos, dentro de una red o subred de cómputo.
Proyecto Terminal I1
El problema que habremos de estudiar para esta segunda parte del Proyecto Terminal, será
la factibilidad de implantar el sistema operativo Windows NT v4.0 en una red supuesta para
elÁrea
deFisicoquímicaTeórica,delDepartamento
de Quimica de la Universidad
Autónoma Metropolitana - Iztapalapa. Para ello, estudiaremos las ventajas que nos ofrece
Windows NT en la opción de cómputo distribuido y con sistemas operativos mixtos, pues,
como veremos más adelante, este trabajo conlleva el análisis de dos sistemas operativos más,
el de UNIX y el MacOS.
Primero analizaremos la importancia del estándar ISO, y luego exploraremos algo de las
arquitecturas de red, explorando más de cerca, la arquitectura de la red LAN Ethernet, con
sus especificaciones además de analizar sus ventajas y desventajas. Inmediatamente después,
expondremos la arquitectura clienteservidor,quenosservirámásadelante.Luego
y
analizaremoscondetenimiento
el problema de elÁrea
de FisicoquímicaTeórica
detallaremos lainformaciónnecesaria,paraaplicarlealgunametodologia,conel
fin de
ofrece WindowsNT y la
solucionar este problema. Más adelanteestudiaremosloque
manera en que podemos compartir la información.
Propondremos más adelante, el hardware que se necesitará para realizar la conexión de
computadoras, con sus especificaciones técnicas. Más adelante analizaremos las opciones de
software y expondremos sus características, para escoger el mejor.
Por último, describiremos, el pequeño experimento que desarrollamos, conectando a NT
con Linux, elsistema operativo tipo UNIX paramáquinas Intel, que desarrolló Linus
Torvalds, y que nos sirvió para analizar algunas opciones de conectividad de NT. Además,
reseñaremos un poco la forma en como el sistema que utilizamos para conectar esta máquina
el
con una NT a través de Samba, el programa de libre distribución que se encuentra en
Internet , creado por Andrew Tridgell y que se utilizó para continuar con el experimento.
Concluiré, con una visión fbturista de lo que pienso será Windows NT en algunos años y la
manera en que se deberán integrar las soluciones de Software que hasta ahora se encuentran
enel mercado, a través delas estrategias que cadauna de lasempresasinvolucradas
publican en sus respectivos sitios de Internet y que he leído cuidadosamente para resolver
estos gran crucigrama.
..
Convenciones de Estilo
A lo largo del texto, estaré utilizandodistintastipografias,convenciones
y símbolos
el hilo de el
especiales que espero, leserán de ayudaparapoderseguirmásfácilmente
trabajo. No espero que cuando termine de leer este volumen, usted será un experto sobre el
tema, es más, espero muchas críticas al mismo (si es que alguien además de mi asesor lee
este trabajo) y en general, lo que podría decir a mi favor es que este texto lo hice con el afán
de plasmar lo que investigué y comprendí, durante tres trimestres durante los cuales hablé
con muchas personas y de las cuales obtuve mucha información y opiniones. Estoy seguro,
que si usted no sabía gran cosa de las redes esté en cualquiera de los siguientes dos puntos,
después de leer el texto: o ya no quiere saber nada más de redes y cambiarse a sociología o
algo así, para lo cual le invito a que no se preocupe y lea un texto de verdad bien hecho (lo
más probable es que no esté muy bien escrito, ya que se espantó) o le interesó en algo lo que
esto, le indico que la bibliogratia marcada,
escribí y seguirá adelante, para cuando le pase
está en línea y disponible siempre que usted lo requiera. Suerte y los comentarios los recibiré
en el buzón de correo electrónico e n j e c r u z e p l a n e t . c o m . m x .
Significado
Documento
Importante
Fin de Importante
Editar
Entrada por el Mouse
Fin de Ilustración
Fin para Resumen
Archivo
Entrada por el teclado
Secuencia de teclas que siguenal anterior
Marca Registrada (Bertram Normal)
Encabezado de la tabla (Century Gothic en Negritas)
Nombre Propio (Times New Roman en Negritas)
Raíz Inglesa (Graphite Light en Itálicas)
...
...
La siguiente convención se refiere a las imágenes y tablas que pueden aparecer en estos
texto. Muchos de los diagramas (si no es que todos) fieron hechos con VpB9 2.0 para
6UBCIR8p88f ‘I)%wBs4VWS,el texto se capturó en el procesador de palabras 4M4
para WRMOOWS
Las imágenes vienende la siguiente forma:
t W .
=:>
Cloud
f
..
~
Laser printel
Satellle dish
node
d
-
Nombre de la
imagen
El nombre de la imagen estará en tres dimensiones como se observa. Con cada salto de
tema o nueva sección, se remarcará de la siguiente manera:
TEMA NUEVO
Y la combinación de los chorombolitos o figuras auxiliares, harán de estos texto un poco
más legible. Las llamadas bibliográficas utilizarán símbolos como el siguiente t y estarán en
la posición de superíndice, las llamadas a pie de página, utilizarán números arábigos en la
misma posición que las llamadas bibliográficas. La letra normal, es del tipo “Tme.5 New
Rornm?’ con una amplitud de 12 puntos.
El orden de los títulos es el siguiente:
TíTULO 1 (Arial de 14 puntos en Negritas)
TíTULO 2 (Arial de 12 puntos en Negritas e Itálicas)
TÍTULO 3 (Times New Roman de 12 puntos en Negritas)
Las tablas están completamente delineadasy tienen el siguienteformato:
Tablas
Tablas
. I
¿Qué es el OSI?*
Una de las cruzadas más importantes de la Tecnología de la Información, es la de llegar en
este instante,hacialainformaciónnecesaria.
Este, es un hecho,quenopuedeser
enmascarado de ninguna forma. Eldiseño
que involucra la informaciónquealgunas
que se puedeacceder a ésta,noimportando
la
computadoras poseen, y lamaneraen
plataforma de software en que esté contenida dicha información,se le denomina una Sistema
Abierto (OS - Open System).
Imaginemos, que tenemosvariosteléfonossobre
un escritorio, éstos teléfonosson de
distintasmarcas, como AT&T, IUSA, Phillips, etc. Pero a través de laredtelefónica,
podemos comunicarnos,con un teléfono Phillipsutilizando un IUSA, aunqueson de
distintas compañías; éstos teléfonos no son selectivos en cuanto a la tecnología que utilizan,
sino en cuanto al número al que se quiere comunicar. Es decir, un teléfono IUSA, no está
limitado a comunicarse con sólo, teléfonos de esta marca, para &e, la marca es transparente
a través de laredtelefónica.Unacosaasí,
es la que deseamos,cuandonecesitamos
comunicamoscon otras computadoras, planteando laposibilidaddeunaestandarización
tanto en la infraestructura de conectivzdad, como en la infraestructura de SoJiih-lare.
Desarrollo de Redes
Las computadoras hancambiadodrásticamente,laformaen
que organizamosla
información. Podemos acceder a ella, de una manera más rápida y concisa, con métodos más
simples y de una manera más precisa.
Con el uso de la información, se ha venido requiriendo el desarrollo, en los pasados 20
años, de una tecnología a parte: las redes. Éstas, hacen posible que la información esté al
alcance de los usuarios de distintascomputadoras, que estén o no, en el mismo edificio, en la
misma planta o junto a la máquina que deseen accesar. Ahora las redes se incluyencomo una
parte hndamental decualquierorganización,
e incluyendispositivos tales como faxes,
impresoras, bases de datos, aparatos de precisión y medición automatizados, modems, telex,
más computadoras, Mainframes, otras redes, Internet, etc.
U
I
Otras
cornputadoras
1 Teléfono 1
Almacen por
Cinta rnagnetica
U
Impresora
4
La entrada de las redes de computadoras, ha hecho que el trabajo se organice y distribuya
de manera más eficiente, yaque se llegan a eliminar muchos de los mecanismos burocráticos
tan abundantes en las compañíaso el gobierno, por nombrar dos, en los quemtener acceso a
cierta parte de la información, resultaba tan dificil, como para desanimar al propio director
de la empresa.
El problema de los distintos vendedores de red
Ya hay, hoy en dia, muchas organizaciones que poseen sus propias redes, desde las paraestatales,hastalas empresas privadas,lasUniversidades y algunoscomerciosconvarias
sucursales. Todos ellos,tienendiferentes
equipos de cómputo, que están basadosen
tecnologias y filosofias tecnológicas diferentes, aún dentro del mismo local u organización,
un ejemplo clásico es Seguros Comercial América, que tiene en un de sus edificios, hasta 15
tipos distintos de computadoras, distintosenmarcas,capacidades,
y soluciones de
conectividad. Y todas ellas, interactúan eficientemente, para mantener un servicio, que es el
de arreglar el problema de un asegurado, dado un percance vehicular.
Es realmente imposible, que cualquier vendedor o manufacturador pueda proveer cualquier
equipo que pueda ajustarse a su necesidad exacta y que a su vez, sea la forma más simplede
conectividad con otras redes o con otros equipos. Y aunque hera posible hacerlo, algunos
componentes de hardware, como las terminales u otros, pueden conseguirse por otro lado
más baratos, o con mejor rango de fincionalidad, de otros vendedores especializados.
Comovemos, si escogemos el mejorequipo, que desempeñemejor,eltrabajo
que
deseamos, pues nos hacemos de mucha tecnología que pertenece a distintos fabricantes. Una
computadora SiliconGraphics, por ejemplo, puede estar controlando una troqueladora a
través de unprograma de diseño, que sigueun patrón de dibujo,realizadoporalgún
ingeniero el cual especifica el diseño de alguna pieza. El sistema se tiene que comunicar con
otras máquinas, para avisar por ejemplo, que ya se terminó la materia prima y que se debe
proveer más, o que ocurrió un error en el equipo y se debe reparar lo máspronto posible. Es
aquí, donde comienzan los problemas, ya que supongamos que está conectada a una DEC de
Digital, ¿cómo haremos para que estas dos computadoras tan disímiles, se comuniquen y se
entiendan?, pues a través de las dos cosas que mencionamos anteriormente, la solución de
conectividad de hardware y de softwae. Hasta antes, laúnicasoluciónexistente,era
comprar TODO el equipo de la misma marca, aunque saliera caro, o aunque no &era el
mejor, para tener el menor número de problemas en comunicación entre sistemas, con esto
aumentó un valoragregado, ahora muy conocido, el soporte.
Parece, que si existes o no un equipo que haga todas la tareas que se esperan de éste, no es
lo suficientemente bueno, yaque siempre habrá cambios,que vuelvan obsoleto a este equipo
y por lo tanto, se tendrá que reponer con otras parte que muy posiblemente no pertenezcan
al mismo fabricante, por lo que se plantea ahora, la idea de estandarizar tanto la manera de
conectar sistemas tanto en hardware como en software, con ello, las personas y fabricantes,
pueden desarrollar equipos que de alguna manera se sepa con seguridad que se conectarán,
o en
aunquepueden agregarle algunas cosas máspara que su equiposubadevalor
capacidades, pero deberá seguir el patrón básico de estandarización.
w
Los estándares y sus limitaciones
Ya sabemos, que los fabricantes claman a grandes voces, que sus equipos de conectividad
o sus arquitecturas de red, son las mejores y las más actuales para resolver los problemas de
conectividad.Algunasveces,hacenpúblicassus
arquitecturas, con elfin
dequelos
- Microsoft, porejemploesuno
de
especialistas los agreguen y califiquenparasuuso
ellos, con su protocolo SMB o IBM con su arquitectura SNA. Ellos, apunta a la opinión
pública,indicándole cuántos usuarioshancomprandosus
productos relacionando este
número con la eficiencia y eficacia que su solución tiene, tratando de crear una popularidad
que después, con el tiempo tratan de volver estándar.
Hablemos, por ejemplo, del estándar de IBM - que ahora está disponible en Microsoft del que hablamoshaceun instante. SNA (SystemNetworkArchitecture) se ve como un
estándar propietario que puedecompetir con estándares de sistemasabiertos, es de esta
forma, que vemos, cómo los fabricantes hacen de sus equipos y soluciones estándares. Se
sabe, ampliamente que este estándar permite la conexión con un amplio rango de equipos.
L a inversiónen SNA es la suficiente como para que sepamos que deberemoscontinuar
equipando y haciendo servicio al equipo, ya sea de IBM o de otros fabricantes, por un gran
periodo de tiempo,pero el servicio de conexióncontinua por el tiempo que se lesiga
invirtiendo.
Al tiempo, que el estándar de sistema abierto se desarrolla, su desempeño se mejora y se
adopta por más personas. Permite la comunicación entre usuarios de este tipo de sistemas aunqueen el caso de IBM, ésta empresa h e la primera que soportó y dio herza a los
sistemas abiertos - y evaluarlos para saber la cantidad de dinero a invertir y su beneficio
inherente. Los sistema abiertos incluyen más que un estándar para la comunicación de datos
y red. También incluye la estandarizaciónde la forma enque la información se maneja.
@
-
Interconexión de Sistema Abiedo (OS/ Open System lnterconnection)
Comoelnombreimplica,
que los sistemas que están desarrollados de acuerdo conlas
(OSI) deberán
comunicarse
especificaciones de Interconexión de Sistemas
Abiertos
abiertamente, unos con otros. Los estándares han sido aceptados anivelmundial y están
disponibles al público. Cualquier fabricante está libre de desarrollar un sistema abierto de
acuerdo con las especificaciones OS1 y automáticamente podrá comunicar su equipo con
otros productos que soporten OSI.
Laformaen que el estándarfunciona, es lasiguiente: el trabajo de estandarizaciónse
propone y éste debe contener ciertas formas de mover datos y que sea transparente, i.e. la
red lleva los datos de la misma manera, sin que el usuario de la computadora, se tenga que
enterar de los detalles del ruteo de éstos.
El estándar define en detalle los servicios que llevan a cabo las tareas de comunicación. El
sistema OS1 es modular, de tal forma que, como una extensión, las partes se integran de
maneras distintas para construir unagran variedad de sistemas.
Algunos de los estándares, manejan la interconexión,que significa el manejo confiablede la
de red, que es la
información de una computadora a otra. El resto manejalasfaenas
interpretaciónylamanipulación de lainformaciónunavez
que ésta llega. Se utilizaun
modelo de 7 niveles para ilustrar esta división mayor, con las capas más bajas conectándose
con las más altas.
La siguiente tabla, muestra de manera breve, las ventajas y desventajas de los sistemas
abiertos, éstas están orientadas a los usuarios y a los fabricantes.
de
Ventajas de los Sistemas Abiertos
Desventajas
Abiertos
los
Sistemas
El usuario tendrá más opciones de comprar
equipos,
en
principio,
cualquier
implementación de un estándar particular de
OS1 puede utilizarse. Hasta hoy, los usuarios
ya tienen una gran variedad de sistemas, pero
muy pocos que siguen esta norma;
con
sistemas
abiertos,
los usuarios pueden
escoger el mejor sistema que se ajustes a sus
necesidades.
Los sistemas abiertos son por lo general
más caros, que sus contrapartes propietarias.
Cada proyecto de sistema
abierto
es
diferente, y tendrá un costo completamente
distinto, pero los fabricantes
son
lo
suficientemente
claros
para
explicar,
que
instalarlatecnología
de sistemas abiertos
actual, es como
sobrepasar
el costo
de
instalar sistemas establecidosde propietarios.
Si las necesidades de los usuarios cambian
en el futuro, se puede agregar nuevo equipo.
Los Sistemas Abiertos están soportados por
una
amplia
gama
de fabricantes, de tal
manera, que los fabricantes
tendrán
la
confianza que los estándares continuarán
expandiéndose
y
soportándose,
no
importando lo que les
pase
muchos
a
fabricantes. El proveedor, encontrará que es
Los usuarios pueden convencerse de pagar
más
para
adquirir
sistemas
abiertos,
los
cualestienenlamismafuncionalidadcomo
losde los propietarios. Puede ser que los
sistemas abiertos hagan más, en términos de
comunicación con respecto a otros sistemas,
y si el usuariolo quiere lo puede pagar.
Por el otro lado, donde un usuario necesite
comunicarse entre equipos de un solo
Ventajas de los SMernas Abiertos
Desventajas
Abiertas
de
los
Sistemas
más fácil, y más ventajoso, construir equipo: fabricante, se prefiere el sofiware de
nuevos para ajustarse a un nuevo estándar dt comunicación propietario del fabricante, que
y estable;frecuentemente
esmásmaduro
red.
hará más, dentro de este ambiente limitado y
normalmente será más barato.
~~
~
Los métodos estándar de comunicaciór
significan, que el usuario de la tecnología dt
la Informaciónpuedeligar
a dos sistema:
distintos, que originalmente,
no
estabar
planeados para interconectarse. En principio
computadoras en departamentos distintos
serán capaces de intercambiar datos, sinmát
software.
Otra desventaja, es que los estándares
permiten demasiadas opciones. El usuario de
la red,
no
necesita
saber
qué tipo
de
tecnología está siendo usada para llevar sus
mensajes,peroel
arquitecto de red, tendrá
que escoger entre distintas
maneras
de
OSI. Esto
conjugar
las
especificaciones
conhndirá tanto a los usuarios como a los
fabricantes.
Ya que la interconexión está estandarizada
el usuariopuede correr un grannúmerodt
servicios distintos enelmismo
cable,sobrt
una red OSI, tales como la comunicación pol
voz o comandos para los equipo:
manufactureros.
Los detalles del modelo de sistema abierto
no
están
terminados
aún. El trabajo
de
armonización es una tarea gigantesca, y
quizás jamás se complete del todo, ya que se
tiene que actualizar nuevas versiones de los
estándares que toman ventaja de las nuevas
tecnologías.
Esta
desventaja
es
principalmenteparalosusuarios,quienesse
preocupanen que sus sistemas se puedan
hacer obsoletos rápidamente. Los fabricantes
setienen que mover más rápido,sacando
productos rápidamente y que además
cumplan
con
las
normas
definidas.
Esto
implica que ellos tienen que invertir más, en
sistemas prototipo, para
cumplir
con
la
norma y que algunas veces perderán tiempo
encumplirunanorma,mientras
ya salió la
actualización.
Los estándares permiten a latecnología
nuevaserintroducida, de talformaque la:
el futuro, ur
redes OS1 estánpuestaspara
beneficio tanto para los usuarios como pars
los fabricantes.
Otra objeción, es que lamayoría de los
usuarios no están empezando de la nada. Los
sistemas OS1 serán compatibles enla mayoria
de los casos, con las redes ya existentes, que
estaban antes de que OS1 estuviera
en
proceso de gestación.
Esto se vuelve un problema, ya que los
I Ventajas de los Sistemas Abiertos
OS1 tendrá un tremendo impacto sobre 1;
forma de entrenar a los usuarios expertos J
administradores de red. Ya que los sistema:
OS1se están expandiendo ampliamente, de 12
misma
manera
se está expandiendo
e
conocimiento de cómo se integran
esta:
redes. Aunque en la actualidad no es el casc
más
fáci
aún, los expertos OS1 será
encontrar este tipo de especialistas,
qut
especialistas del tipo orientado a los sistema!
propietario eventualmente.
Desventajas
de
los
Sistemas
A biertos
fabricantestienen que decidir si alteran sus
productos para
abarcar
a
los sistemas
abiertos. Los usuarios y fabricantestienen
que decidir si emigrar a los nuevos sistemas
abiertos y reemplazar por completo su viejo
sistema o quedarse con la antigua opción y
sóloactualizarla.Normalmente,emigrara
OS1 no es fácil de justificar y no se puede
emigrar a OS1Dor Dartes.
Mientras un sistema se vuelva más abierto,
las organizaciones tendrán que adaptar la
formaen que trabajan,paraenfrentar
los
nuevos riesgos. El nuevo estándar de sistema
abiertono está orientado alaseguridad(el
trabajo se sacapara
crear unamedida de
seguridad estándar parasistemasabiertos),
pero ventaja
la
que traen
los
sistemas
abiertos significan que tales sistemas son más
accesibles.
Esto nos lleva a que, estos sistemas deben
considerar la seguridad, para ambos para los
usuarios y para los fabricantes.
Elcrecientenúmero de usuarios experto!
que necesitan ahora OS1en sus productos de
comunicación,
significa
que los usuarios
nuevos de los equipos OS1 tienen la
oportunidad de comunicarsecon
un grar
número de organizaciones
variadas,
la:
lo:
cuales
pueden
resultar
útiles
para
negocios.
El Modelo OSlt
Ya se ha dicho que el problema de construir una red de comunicaciones es demasiado
complejo para manejarlo corno una unidad. Esto implica que el trabajo debe dividirse en
partes, Por tanto, antes de poderdesarrollarestándares,
debe definirseuna estructura o
arquitectura que defina lastareas de comunicación.
Esta linea de razonamientos condujo a la I S 0 en 1977, a designar el comité técnico
97
como encargado de desarrollar tal arquitectura. El resultado de sus trabajos fue el modelo de
referencia para la Interconexión de Sistemas Abiertos (OS adoptado en 1983 por el CCITT
como la recomendación X.200. El modeloproponedividirelconjuntodefimciones
relacionadas con los servicios de comunicación en capas o niveles funcionales de acuerdo
con los siguientes criterios:
0
0
0
Homogeneidad de las fbnciones contenidas en cada nivel
Definición de niveles entre los que las interacciones se limiten al mínimo
Mantenimientodelnúmero
de niveles o estratos funcionales enun intervalo
razonable
un nivel de abstraccióndiferente,agrupando
tareas semejantes y
Cadacapadefine
separándolas de grupos complementarios. Al dividiren capas se prevéqueloscambios
fkturos dealgunadeellasno
afecte el desempeño del resto. Aquí juega un papel muy
importante la localización del interfazentre capas, que deberá ser pequeñoy bien definido.
el
Se dice que es un modeloparasistemasabiertos,puesponeespecialatenciónen
intercambio de información entre sistemas y no en el fimcionamiento interno de cada sistema
en particular. De esta manera el modelo de referencia OS1 constituye el marco de trabajo
para el desarrollode protocolos normalizadospara la comunicación entre dos capas
cooperantes ubicadas en equipos distintos.
enla
El resultado de los estudios de I S 0 en este sentido,seencuentracontenido
recomendación X.200 del CITT. Como se dijo antes, elmodelo
OS1 describeuna
arquitectura estratificada de red dividida en siete niveles:
Nivel de control de interconexión fisica
Nivel de control de enlace de datos
Nivel de control de red
Nivel de transporte
Nivel de sesión
Nivel de servicios de presentación
Nivel de aplicación
De estos se hace una distinciónentre los niveles inferiores y los niveles superiores.
Los niveles
inferiores
comprenden
las
fimciones
que aseguran la transferencia
de
información entre dos terminales dentro de la red de telecomunicaciones. Los primeros tres
niveles recomiendan procedimientos para solucionar los requerimientos de conexión entre un
ETD y un ETCD, para efectos de realizar la transmisión de información. Los niveles una a
cuatro de OS1conforman el subsistema de transporte. El nivel cuatro revela a las sesiones de
cualquier detalle referentea la forma en la cual se realiza la transferenciade datos.
Los nivelesdesesión,presentación
y aplicaciónconstituyenlosnivelessuperiores
del
modelo OSI. A diferencia de los cuatro niveles inferiores, los cuales estánhndamentalmente
implicados a proporcionar una comu~~icación
confiable de extremo a extremo, los niveles
superiores ofrecenunaserie
de servicios orientados al usuario. Los nivelessuperiores
comprenden las hnciones que soportan las aplicaciones ofrecidas al usuario (teletexto, fax,
videotexto, etc.) y están relacionados con la irzterpretación de la informacirh.
El objetivo de I S 0 a largo plazo, es desarrollar una compatibilidad total entre todos los
sistemas, entre los muchos servicios ofrecidos por los proveedores y las redes de transporte
alrededor del mundo.
Sistema A
/
Sistema B
7) Aplicación
6) Presentación
5) Sesión
4) Transporte
3) Red
2) Enlace de datos
I
Usuario 2
I
\
\\
Igualación de
Protocolos
I
\ Comunica
'\\ ciones
- ~
'
,,;
1
Punto de enlaceA
Punto deenlace B
qm
i ip
I
I
I
,
1
Medio de Transporte Físico
4
-
Redes de Área Local (LAN Local Area Network)
Para las tres capas más bajas, OS1 escogió para los estándares existentes, con ayuda de
otros cuerpos, de tal forma que se adaptaran a sus necesidades nacientes.
Las opciones de OS1para las LAN, sonlos estándares que ya heron opción en la industria,
más o menos establecidas, y que heron estandarizados por el IEEE (Institute of Electrical
and Electronic Engineers) en los Estados Unidos. La mayor diferencia entre los estándares
LAN están en el medioque utilizan para la transmisiónde datos y la forma en que controlan
el acceso a esos dispositivos. El control de acceso a esos medios o MAC, asegura que dos
dispositivos no tratan de transmitir datos al mismo tiempo, o por lo menos asegura que la
red se puede recuperar cuando éstos dispositivos lo hacen.
Las redes CSMA / CD (conocidas popularmente como redes Ethernet y estandarizadas
como las IS0 8802/3 y IEEE 802.3) heron diseñadas para trabajos de oficina y en general.
Los estándares originales de la Ethernet utilizan el cable coaxial como medio de transmisión
y transmiten los datos a una velocidadde 1OOM bits/s, aunque ahora existen otras variantes.
Una versión no tan cara, llamada Cheapernet (de Cheaper - Más barato), utiliza el cable
coaxial de 75 Ohms,comomedio de transmisión,hoy en día se hanintroducidonuevas
variantes. Las redes Cheaper CSMA / CD corren sobre cables de par trenzado (e.g. cable
telefónico),mientras que lasversiones que se desempeñanamayorvelocidad,utilizanla
fibra óptica o cables más anchos,los cuales pueden llevar ungran volumen de datos.
Lo que debemos recordar de las redes Ethernet, es que su control de acceso es muy simple.
Cuando un sistema quiere enviar datos, simplemente los manda, mientras el canal esté libre.
Si dos dispositivos están tratando de transmitir datos al mismo tiempo, ambos se detienen y
tratan de volver a transmitir, después de un cierto retardo (cada estación espera un lapso de
y pueda
tiempodistinto,hasta
que sepresentenlascondicionesdistintasalaanterior
transmitir). Este método MAC se llama sensible a la portadora, o CSMA / CD de detección
de colisión múltiple.Más de 200 proveedores proveen redes del tipo Ethernet.
Token Bus (IS0 8802/4) h e diseñadaparasituaciones
donde sedeseagarantizar un
las plantas
tiempo de respuesta, como en los pisos de diseño o construcciónen
token se
manufactureras. Para controlar el acceso a la red, una señal electrónica llamada
pasa de estación en estación de trabajo, hasta completar la red. Sólo, cuando una sistema
posea el token puede transmitir datos, y cuando termina de transmitir, libera el token a la
red. Se utilizan cables que transmiten 10M bits/s.
Las redes Token Ring (IS0 8802/5 o IEEE 802.5) heron diseñadas como una propuesta
de red LAN, transmitiendo datos a 4 M bits/s sobre un medio de transmisión de par trenzado.
LA red solo es un anillo lógico; ya que el alambrado es más bien ramificado. De la misma
manera que la Token Bus, elacceso se controla por medio de un token, que se pasa por toda
la red, dando derecho a la transmisión de datos.
Las topoligias de red son importantes. Una red LAN de Bus, es aquella en que la red está
ligada por medio de un cable tendido en línea recta, y el sistema está limitado a la longitud
que tenga dicho cable. Todas las señales pasan a lo largo del cable. Algunas redes de bus,
necesitan un terminador en losextremos.
Terminal
I
Servidor
I
I
Bus LAN
I
I
Terminal
4
Una red de anillo (ring), es aquella en la que los extremos del cable están unidos. De
nuevo, todos los mensajes pasan por todas las estaciones.
1
I
U
I
Token
Ring
I
\\m
w
/
Terminal
Terminal 4
Una red de estrella es algo
- distinta. Una estación central, manej a tod.os 1os mensajes y
peticiones, mantiene un canal de comunicación por cada terminal que tiene conectada. Esta
clase de red, se utiliza raramente para conectar a dos sistemas computacionales; se usa más
tontas) a un
para conectar a dispositivosnointeligentes(llamadostambiénterminales
servicio o sistema central.
Terminal
L
-AN
Terminal
U
de Red
Terminal
Terminal
4
‘tomado de Open Systems The Guide to OS1 and its Implementation, Peter Judge, QED 1988, p. 1 - 20.
tomado de Introducción a las redes de ÁreaLocal tipo Ethernet,César Jalpa Villanueva y Ricardo
Marcelín Jiménez, Monografía de la UAM - Y 1994, p. 22 y 23.
Arquitectura Cliente / Servidor*
Una arquitectura es un conjunto de definiciones, reglas y términos, que se emplean para
construir un producto. En consecuencia, la arquitectura cliente 1servidor se apega a estos
tipo de cómputo distribuido y
principios. Cliente / servidor significaprincipalmenteun
cooperativo. Los actores, clientes y servidores,establecenunacomunicación
entre pares
(peer to peer), es decir, de igual a igual, dado que los clientes
de una aplicación pueden
actuar como servidores de otra.
Los equipos multiusuario empezaron como un anfitrión con terminales tontas conectadas a
ellos. En esta configuración, las terminales tontas actúan solo como estaciones de entrada /
salida y sin ninguna capacidad de cómputo asociada, dejando al anfitrión toda la carga de
proceso y control. Los equipos maestro 1esclavo constituyeron una etapa posterior en que
la computadora maestra coordinaba el trabajo de los equipos esclavos, pudiéndose dedicar
entonces el equipo maestro exclusivamente al procesamiento. La tercer etapa en los
ambientesde cómputo es la de cliente / servidor,enellael
cómputo sedivide entre el
servidor y el cliente, aprovechando mejor la potencia de cómputo de los equipos existentes
hoy en día.
El caso que nos llamará la atención ahora, será el de una microcomputadora potente se
utilice en emulación de terminal de computadora mayor, lo que no exige gran parte de los
recursos que puede ofrecer la microcomputadora. En el caso que nos mueve a este escrito,
es la que una PC, pueda fungir o funcionar como una máquina que en teoría, debiera poseer
mayores recursos que ofrecer, para desempeñar el papel de una máquina servidor, pero que
no parece, en teoría, algo imposible, porque el sistema operativo que estamos estudiando, se
solo
promete como unasoluciónviableparatales
tareas. Por talesrazones,resultano
natural, sino deseable que se aproveche la capacidad de cómputo de la microcomputadora
- la cual con el tiempo se ha vuelto más capaz y completa - esto se lleva a cabo cuando
las aplicaciones han sido desarrolladas para trabajar bajo arquitectura
la
cliente/servidor.
Las partes que intervienen en la arquitectura son: el cliente, el servidor y el elemento que
los enlaza a la red de cómputo. Tanto el cliente como el servidor son ambos combinaciones
al software de cliente(Estaciónde
de hardware y software,así se puedehaceralusión
Trabajo o Workstation) y al software de Servidor (Programa Servidor o Server). Así, por
el
ejemplo,una computadora puede actuar como cliente sólo si tambiéntieneinstalado
software de cliente; la máquina ensi misma no tiene conferida la capacidad de cliente. Enun
ambiente
cliente/servidor
operan menos
al
dos procesos: cliente
el que
inicia
la
comunicación y el servidor que, estando a la espera de requerimientos,'la responde.
También son tres los elementos que se distribuyen entre el cliente y el servidor: el manejo
de datos, la aplicación y la presentación. El manejo de datos se refiere al sistema de archivos
o el manejador de bases de datos, la aplicación es el software que emplea tales datos para el
propósito específico del usuario y la presentación es el software que establece la forma en
que los datos se visualizarán en la pantalla del cliente.
Servidor
El servidor es la conjunción de software y hardware que responde a los requerimientos de
los clientes - debe tener esto en cuenta, cuando empecemos a construir nuestro sistema de
información, ya que después de aplicar la metodología necesaria, deberemos regresar a este
punto. Como es bien sabido, muchos de los servidores para redes de área local basados en
Microsoft DOS y Microsoft Windows, esto significa que con este
Intelvienencon
software sólo son máquinas personales, aunque con la familia NT, pues eso ha cambiado un
poco. Habríaqueinstalaralgúnsistema
operativo de red y esporello,queprobaremos
instalando Windows NT v4.0, aunque algún otro no sería problema o alguno para redes de
NT v4.0,es
que de acuerdo conlas
trabajoen
grupo, la razónprincipaldeusar
especificaciones que nos envía MicrosoftNT v4.0 nos ofrece:
0
0
0
0
0
Conectividad en redes LAN y transmisión en redesigual
a igual.conlos
protocolos más comunes como TCP/IP, IPX/SPX, DLC y NetBEUI.
Arquitecturaabiertadetransmisiónenredpara
tener clientes, transporte,
manejadores y extensibilidad en el soporte de aplicaciones de red de tercera parte.
Servicios de acceso remoto interconstruido.
Cliente de Mensajes Windows para usarse como e-mail y fax interconstruido.
Software para conectarse a la red de Microsoft como Cliente, interconstruido.
Lo cual en principio, parece suficiente como para implementar una red, con máquinas que
tengan este sistema operativo. Ambas, versión Servidor y Estación de Trabajo, ofrecen lo
mismo, pero aseguran una compatibilidad, eficiencia y desempeño juntos, que parece lo más
atractivo de ellos.
6"
Considerando la funciónquerealizan
categorías:
los servidores,seclasificanenlassiguientes
1. Servidores de archivos
2. Servidores de datos
3. Servidores de cómputo
4. Servidores de aplicaciones
5. Servidores de bases de datos
6. Servidores de comunicaciones
Y
3
Un servidor de archivos, es aquelquepermitecompartirarchivos
entre un grupo de
trabajo. Cuando unclientesolicitaunarchivo,elservidorenvíaunacopiacompletaal
el mejor de los
cliente, incluyendo los indices del archivo, hasta que el cliente lo libera; en
casos el bloqueo se hace por un rango de registros.
Los servidores de datos y los servidores de cómputo se empleanconjuntamente, el
servidor de datos seencarga de proporcionar los datos que el servidorde cómputo le
solicita. El servidor de datos no efectúa ningúntipodeprocesamientoincluidoenla
Así, es el
aplicación.solohace lavalidacióndedatos,basadoenlasreglasdelnegocio.
servidor de cómputo, el que ejecuta la aplicación. La ventaja de tener estos dos tipos de
servidores por separado, es que se puede tener uno de ellos más poderoso que el otro, en
fbnción de los requerimientos de la aplicación.
El servidor de aplicaciones, es aquel que efectúa tanto el manejo de los datos, como el
procesamiento de la aplicación, o sea, es un servidor de datos y un servidor de datos y un
servidor de cómputo en la misma máquina.
En la arquitectura cliente/servidor, el caso más común de servidor es el de base de datos.
En é1, corre elmanejador de base de datos, generalmente un RDBMS, que efectúa las
fbnciones de actualización, consulta, verificación de integridad referencial, administración de
recursos, etc.
Los servidores de comunicaciones adquieren dos formas, una computadora general con
soflware específico para comunicaciones o servidores de comunicaciones como equipo de
los servidoresdecomunicacionessirven
comunicacionesespecífico. En amboscasos,
principalmente para efectuar hnciones de control de acceso, y enrutamiento y puente0 de
tráfico.
CIien te
El cliente es la combinación de software y hardware, que invoca los servicios de uno o
variosservidores, e incluso de otro cliente. El método máscomúnpor el cualelcliente
RPC's (Remote Procedure Call). Un
solicita los servicios a un servidor es por medio de
RPC es un procedimiento que se ejecutaen otra máquinadiferente a la quehizola
invocación del procedimiento, es decir, el cliente no ejecuta el procedimiento, sólo lo invoca
en el servidor.
Red de Cómputo
6
w
La red de cómputo, es el hardware y software de comunicaciones que enlaza a los clientes
con los servidores, de ahí su importancia en laarquitectura cliente/servidor.
Dependiendo de su cobertura, las redes se clasifican en redes de área local (LAN), redes de
áreametropolitana ( M A N ) y redes de áreaamplia (WAN). Difierenprincipalmenteenla
distancia que puedencubrir, la tecnologíadecomunicaciones
que emplean, el tipo de
equipo, los canales de comunicación que pueden usar y la velocidad a la que pueden operar.
Y%
Así, por ejemplo, mientras que para una LAN se puede emplear las tecnologías Ethernet
(10 Mbps),TokenRing
(4 o 16 Mbps), FDDI (100 Mbps), CDDI (100 Mbps) y ATM
(44.736 Mbps), para una WAN es más recomendable ATM y Frame Relay (2.048 Mbps)
aunque también se puede emplear Ethernet. Cabe destacar que la tecnología de red no sólo
determina el ancho de banda del canal, sino también la forma en que se emplea; tales el caso
de Frame Relayque utiliza el principio de ancho de banda bajo demanda.
Bajounatecnología
de comunicaciones, se puedenempleardiversos
protocolos. Por
ejemplo, en una red Ethernet se pueden emplear los protocolos TCP/IP, NetBios, IPWSPX,
etc. De esta manera, mientras que para una red de área local pequeña o una subred puede
resultar adecuado IPWSPX o NetBEUI, para una red de área local con muchos servidores o
muchas subredes, o inclusive una red de área amplia, resulta mejor TCP/IP.
En todos los casos lo importante es que la red sea un medio eficiente y confiable para que
la comunicación entre clientes y servidores no seaun cuello de botella.
Es importante enfatizar que la arquitectura cliente / servidor ha influido de tal manera en la
tecnología de redes de cómputo que los principales fabricantes de equipos de red ofrecen
productos especialesparacliente / servidor. Muchos de ellospresentados en formade
concentradores conmutados (switching hubs), o lanuevatendencia,lasredesvirtuales
(~irfzd
networks).
Distribución entre Cliente y Servidor
Como ya se mencionó, tres son los elementos a distribuir entre el cliente y el servidor: el
manejo de datos, la aplicación y la presentación.
En los extremos se encuentran los casos más frecuentes:
0
0
Presentación en el cliente, aplicación y manejo de datos en el servidor
Presentación y aplicación en el cliente, manejo de datos en el servidor
De estas dos estrategias o soluciones,estudiaremos dos deellas,de
dos compañías
de ámbitos, muy distintos,pero
en cuestiones
diferentes y que a mi parecer,son
publicitarias,parecenhacerlomismo.
Por ejemplo,elprimercaso
se obtienecuando el
cliente corre un paquete de emulación de X terminal, para operar bajo X Windows y de esa
manera obtener presentación gráfica Motrf, mientras que la aplicación y la base de datos
residen en el servidor. Aquí la capacidad de cómputo del cliente se destina a proporcionarle
la capacidad de interfaz gráfica de usuarioMotif.
En el segundo caso, sólo el manejador de base de datos reside en el servidor, mientras que
clienteusualmente Microsoft
laaplicación y el sistema de presentaciónreside enel
Windows. Aquí, se aprovecha de mejor manera la capacidad de cómputo del cliente, a la
vez que descarga de parte del trabajo al servidor, pues la aplicación ya nocorre en él.
Los tres casos restantes son puntos intermedios entre estos extremosmencionados:
entre cliente y
presentacióndistribuida entre cliente y servidor,aplicacióndistribuida
servidor y manejo de datos distribuido entre cliente y servidor.
Ninguno de los cinco casos es mejor que los otros cuatro de manera absoluta, depende del
caso en específico, ya que en muchas ocasiones son realmente pasos intermedios para pasar
de un tipo a otro. Finalmente,hayuncaso
que nodejadesersingular
a pesar de ser
frecuente: queelcliente y el servidor residan enlamisma computadora. Por ejemplo, se
tiene una aplicación cliente / servidor corriendo en modo carácter en terminales tontas o en
microcomputadoras.Laventaja
de este mododeoperación
es que puedenemplear
terminales baratas o microcomputadoras con pocos recursos.
Ventajas y Desventajas de la Arquitectura Cliente / Servidor
Las ventajas más importantes de esta arquitectura son:
1. Permite un mejor aprovechamiento de la potencia
de cómputo e los equipos al
poder descargar en el cliente parte de la carga de trabajo delservidor.
2. Permite el acceso de un cliente a varios servidores en forma simultánea, lo
que
resulta cada vez más importante en los ambientes
heterogéneos actuales.
3 . Reduce el tráfico de red, ya queporellasóloviajan
los requerimientos y las
atenciones a ellos.
4. La arquitectura cliente / servidor, es particularmente adecuada para los sistemas
OLTP (Online Transsaction Processing) ya que cumple con sus diez postulados
básicos.
5 . Puede y dehecho,tiene
que operar bajosistemasabiertos,lo
que significa
capacidad de cambiode plataformas con un mínimo de problemas y riesgos.
6. Permite el uso de interfaces gráficas de usuario muy versátiles y amigables en los
clientes.
Como desventajas diré que las aplicaciones cliente/ servidor, suelen ser más complejasque
las tradicionales en la forma de anfitrión / terminales, y que exigen más de la red. En ambos
casos, lasdesventajaspuedenser
superadas mediantelasventajas
antes anotadas y
ciertamente en computación como en todo, cualquier solución tienesu precio.
Algunas aplicaciones dela Arquitectura Cliente / Servidor
Ademas de lasaplicaciones de base de datos conlosclientesgráficos,la
arquitectura
cliente / servidor se manifiesta en muchas otras aplicaciones, por ejemplo, en equipos UNIX.
Otro tipo de sistema operativo de red que ahora está otieciendo es el NFS (Network FzZe
System). Bajo este sistema, el disco duro de los servidores puede ser empleado como disco
de los clientes, permitiendo guardar en ellos archivos de datos, programas y engeneral,
cualquier cosa que pudiera archivar en los discos localesde los clientes.
Otro caso de aplicaciones cliente / servidor, son los servicios de Internet como gopher y
World Wide Web. En losservidoresresidenlosarchivos
y en losclientes se instala el
software de consulta y visualización.
Aún cuando la tecnología cliente / servidor no es nueva, sí es relativamente reciente.Podría
argumentar que sus beneficios son grandes, pero la mejor manerade comprobarlo es
utilizándola en una misma aplicación, desarrollada en dos versiones. Una de éstas a nivel
anfitrión y otra en cliente / servidor, la diferencia será evidente. Y en este trabajo, trataré de
estudiar en mayor medida, una solución paraun problema dado y medir su eficiencia.
Integraci6n de Sistemas Distribuidos
Hemos visto,algúnacercamientohacialossistemasclienteservidor,en
este esquema,
hemos observado lasdistintasmaneras de desarrollar esta arquitectura, de acuerdo a las
necesidades que tengamos. Antes,hemosestudiadocon
cierto detalle,lasredes del tipo
LAN y hasta vimos, algunas de sus disposiciones fisicas y lógicas, que tales redes presentan.
Estudiamos con mayor detenimiento el estándar OSI, para poder concretar aúnmás este
trabajo. Ahora, estudiaremos otro nivel de abstracción más, que es la integración de estos
sistemas cliente / servidor y determinaremos, con la metodología que tenemos a la mano la de Hewlett Packard - la manera en que deberemos integrar tanto nuestras soluciones
software, como las hardware.
En esta parte del trabajo, supondremos que ya tenemos la red fisica y nos concentraremos
en las soluciones tanto de software como lógicas para estudiar el problema que nos atañe.
En la siguiente parte, estudiaremos la integraciónde hardware. Buscaremos laformade
y luego propondremos algún modelo que sea el
ideal
integrar la red con lo que tenemos
desde nuestra concepción particular.
¿Qué es la Integración?
La integración es coordinar varios entes de software con el afán de que se agreguen un
solo marco de referencia, al que denominaremos un sistema abierto. Esto comprende varias
fases,enlascuales
control.
se analizarála
Interconectividad,interoperatibilidad,confianza
y
Partimos, de que el cliente solicita una serie de servicios tales como:
Aplicaciones de red
Sesiones remotas
Acceso de archivos remotos
Acceso de bases de datos remotas
Mensaj ería
Objetos remotos
Impresión remota
Y que existen estos servicios en distintas plataformas,de tal manera, que lo que haremos es
coordinar el software propietario de cada fabricante que nos sirva, para conjuntar un solo
sistema. Las plataformas son importantes,porque debemos analizar la forma en que trabajan
y de esta manera saber como las vamos a integrar.
HP, marca estos rasgos en su cuadro de referencia , que vamos a explicar de manera breve,
ya que H p es una empresa que vende soluciones y no solo máquinas, es importante entender
lo que vamos a seguir.
w
H
Servicios de Interfase de Usuario
.-O
.-o
5
o
Aplicaciones
"rl(
=7
5' 5'
u
I
I
Servicios de
Admón. de
Información
S
v)
I
Servicios de Distribución
Plataforma Base
5
2. In
II
Aspectos
!-
Funcionamiento
Confianza
Control
I
Gran Cuadro de Sistemas
4
Suponemos que cada plataforma base (Windows NT, UNIX, Novell, MS-DOS, IRW,
Macintosh, etc.) tienensuspropiasaplicaciones,
de esta manera, la integraciónsehará
conjuntando las diferentes soluciones de cada uno de estos propietarios. Este gran cuadro
aporta algunas ideas importantes que detallaremos ahora:
confianza
involucra
los aspectos de seguridad y
Confianza y Control.La
disponibilidad. La seguridad se especifica en términos de nivel de seguridad, por
ejemplo Windows NT proporciona un nivel de seguridad de datos tipo C2, IRIX B 1,
y así sucesivamente. Los productos de seguridad manejan también la Autenticación,
la Autorización y la Encriptaciórz necesarias para asegurarlaconfiabilidad de las
transacciones que existen en una aplicaciónde red.
La disponibilidad, es lacaracterística que tienen las aplicacionesparaprestar
servicio a un usuario determinado, éste se negocia a través de un Acuerdo de Nivel
de Seguridad. Unacaída de sistema puede conducirapérdidasimportantes,
la
de muchos productos muy
necesidad de dirigir éstos problemas es lamisión
especializados e.g. CPUs contra fallas, Clustering, Imágenes de Disco, UPS, etc. y la
habilidad para proporcionar estas soluciones ha sido elreto de los fabricantes.
Control involucra aspectos de Administración de Red y Sistemas, esto es:
Configuración y cambio, incluyendo la distribución del software
0
Resolución de problemas, incluyendo el monitoreo proactivo y reactivo de
red.
Operaciones varias, incluyendo el respaldo, recuperación y administración
de datos.
0
Auditoria,
incluyendo
la administración de usuarios, de licencias y
derechos.
Desempeño del monitoreo y de la canalización.
Como un ejemplo de este gran cuadro, pondremos la siguiente figura.
Motif, Window, X, CDE
m
k g
S6
0-0
o z
Aplicaciones
de Negocio
ztg
Y
I
o
$
W!?
P P
X Q
Oracle,
Ingres, NFS
Funcionamiento
o
00
om
.
m
*
Aspectos
Confianza
Control
O S ,RPC, TCPllP
UNIX, NT, NetWare, RISC, Intel
Ejemplo de Gran Cuadro
4
Tipos de arquitecturas
2 O Nivel
Retornando un poco, al apartado del principio, podemosarmar una arquitectura de cliente /
servidor , y hastalepodemosponer
grados. Una arquitectura muy socorrida, es la
que dos plataformascompartenelmismocanal
de
arquitectura de 2 grados, enla
transmisión de datos, en un instante dado y una de las dos, funciona como cliente y el otro
como un servidor. El servicio de presentación de esta arquitectura, es la de una PC con
Windows, conectada a un servidor de recursos que proporciona una base de datostipo SQL.
Servicios de lnterfase de Usuario
0
K
Aplicaciones
Aplicaciones
= m
Servicios de
Adm6n. de la
Informacidn
3
Servicios de Distribucidn
Servidios de Distribucidn
Plataforma Base
Plataforma Base
'<,
Cliente de
Presentación y
Aplicación
%\I
Servidor de Datos y
Aplicaciones
Arquitectura diente/5e!vidor 2'
Nive/
4
3"' Nivel
El modelo cliente / servidor preferido, es aquel en donde el servidor de aplicaciones es
utilizado como una especie de puente para llegar a otras aplicaciones, que tiene algún otro
administrador de datos u otro cliente. La idea es la de dar alguna libertad a la aplicación de
la interfaz de usuario de la arquitectura cliente / servidor y de la plataforma / base de datos.
Teniendoun arquitectura de servidor de aplicaciones, nos mejoraráenormementeel
desempeño de éstas, pero sólo si el diseño es apropiado, la división lógica de la aplicación
entre servidor de aplicaciones tipo clientey servidor administrador de datos, es algo a lo que
hay que tener mucho cuidado en diseñar.
El proceso de intercomunicación se realizaeficientemente,utilizandolasLlamadas
de
ProcedimientoRemoto
(RPC - RemoteProcedure
Calls). Ésta técnicapermite,una
migración discreta para el caso de que algunos componentes se cambien, permitiendo a los
fabricantes virar en torno a otras plataformas y mantener su ventaja competitiva. En el caso
de NT y UNIX, ambos pueden operar como servidores en unaarquitectura de 3 grado.
al
= o
2 :E
'C
z
b
v)
alal
3
Setvicios de
Admón. de la
Información
E
iii
Servicios de Distribución
Plataforma Base
b
Arquitectura Cliente/
Servidor 3erNive/
4
Compartición de Recursos
La razón principal de la compartición de recursos, es la de facilitar la compartición de
información y de dispositivos entre los usuarios de la red. Es en estos tiempos un
prerequisito, para cualquier ambiente corporativo el compartir recursos de red. La ventajas
son:
a Las aplicacionesalmacenadasen
el servidor de red y conlicenciamatriculada
como tal, es más efectiva en costo por volumen, así como más fácil de manejar
(las actualizaciones hacia las nuevas versiones, por ejemplo).
e Los archivos de los usuarios son almacenados en el disco duro del servidor y de
esta manera, se libera el cuello de botella que promete, el almacenamiento remoto
de tales archivos, en la máquina del cliente. Resulta menos caro por Mbyte (e.g.
utilizando RAID),Respaldos centralizados para los archivos de los usuarios y la
fácil compartición de archivos es otro punto atractivo.
e Más y distintos tipos de impresoras están disponibles al usuario (e.g. impresoras
láser, a color, de alto volumen, de mayor rapidez, etc.). Soporte para impresoras
conectadas a la red.
Existen tres tipos de estrategias de red, que hacen de la comparticiónde recursos una faena
fácil y útil:
Igual a Igual (Peer to Peer).
Servicios de Archivo I Impresión
Aplicaciones Cliente / Servidor.
Correr AplicacionesTerminal
Terminal
Compartir Periféricos
4
En unared peer-to-peer, el sistemapuedeutilizarlos
recursos del otro. Los siguientes
sistemas operativos, son capaces de manejar el arreglo de igual a iguaZ, aunque se utilizan
más como sistemas cliente/ servidor.
1. Microsoft Windows para Trabajo en Grupo
2. MicrosoR Windows NT Estación de Trabajo
3. NetWare Lite
4. Microsoft Windows 95
5. Artisoft LANtasic
6 . UNIX
Servicios de Archivos e Impresión
Este modelo forma parte de el ambiente tradicional de redes LAN basadas en PC’s, se
refiere casi siempre como si fuera un ambiente cliente I servidor, sin embargo, en realidad no
se está ofreciendo efectivamente servicios de procesamiento puros, sino que se responde
simplemente a numerosas peticiones de archivos y de impresión. Este modelo necesita ser
diferenciado de el verdadero ambiente de cliente servidor, el cual se comenzó a desarrollar
primeramente para los sistemas operativos NT.
Por ejemplo, cuando se maneja una base de datos, los datos se copian sobre la red, se
acomodan en la memoria del cliente y luego se copian de regreso al servidor. El servidor no
procesa los datos.
Microsoft Mail, es un ejemplo de una aplicación que utiliza la compartición de archivos.
como drives
Existenvarias PC's separadas quetienenmuchosarchivoscompartidos
conectados hacia diferentes Oficirzas Postalesy hacia donde dirige el correo al recibirlo.
hI
h
............
Cliente
El servidor ofrece:
Validación de
Cliente
Seguridad,
Compartición de
varios archivos,
Compartición de
servicios de
impersión, Respaldo
centralizado y
Velocidad
lnpresora
Red
Impresora
Cliente
NetWare
NT
Lan Manager
os12
Ch'ente/ S . i d t wen mu
LiQNdepe's
4
lnterconectividad
Distintasplataformas,necesitan
interconectarse utilizando un protocolo en común. El
OS1 (Open
Systems
modelo arquitectónico para esto subyace modelo
elen
Interconnection)+,con los servicios iguales hasta la capa 5 (capa de sesión). Los protocolos
más comunes son:
1
I'
,
Servidor NT
L p x - ,
I
Ne
I
t
Servidor etWare
I
IPX
Estación de Trabajo NT
Protocolo
L
V
.............
1-
Windows 95
ENemEU
4
NetBEUI
.............
Windows 3.11
TCPllP
Servidor UNlX
Basados en redes LAN
TCPIIP (Transmission Control Protocol / Internet Protocol) de ARPA. Que es por
mucho,el protocolo más popular en las empresas. El
protocolo TCP/IP es un protocolo
ruteable.
IPX/SPX (Internet Packet exchange / SequencePacket exchange) de Novell. Se
convirtió de hechoenun
estándar, ya que lapopularidadde NetWare se incrementó a
volúmenes considerables, IPX es un protocolo ruteable.
NetBEUI (Network Basic Extended User Interface) de IBM. También se volvió en un
estándar para redes LAN de Microsoft e IBM LANManager. NetBEUI no es un protocolo
ruteable.
Basados en Módem'
SLIP (Serial Line IP) Protocolo de proceso de tramas utilizada para envíos IP a través de
unalíneaserial.SLIP
es popular cuando haceenvíos IP enunalíneatelefónicade
marcación, como la que realiza el marcador telefónico de Windows 95.
PPP (Point to Point Protocol) Protocolo para enmarcar al IP cuando se envía a través de
una línea serial. Es un protocolo, igualmente extendido que SLIP, para comunicaciones de
bajas velocidades, en conexiones potencialmente frágiles,
como son las telefónicas.
Asybeui, llamadocomúnmente
RAS (Remote Access Senices), el cualinvolucra la
comunicación de igual a igual de dos máquinasdelmismotipo,
como son PC's. En
Windows 95, éste es unsubsistema que implementa la comunicación - por medio de la
terminal de marcaje - y las fbnciones de conexión o RNA (Remote Network Access), que
permite a un usuario remoto, iniciar la sesión de red (log OB) como si estuviera iniciando la
misma pero localmente. Por medio de RNA, los recursos de red, se convierten en recursos
accesibles al usuario remoto.
Interoperatibilidad
Una vez que la sesión se ha iniciado y establecido, la aplicación de interoperatibilidad entre
dos sistemas cooperantes, requiere que los servicios en niveles superiores del modeloOS1 se
vuelvan compatibles - habrá que recordar este punto más adelante, en el capítulo de la
implementación Linux y más adelante en Samba.
El nivel de presentación maneja los datos de representación, por ejemplo, el formato de los
tipos de dato. En elnivel de Aplicación, se debe lidiar con la seguridad, la comunicación
interproceso, las condiciones de las excepciones y de los acuerdos entre los mismos.
Las pasarelas (Gateways) son el fin parajustificar los medios.Proveen a la red,una
de por sí inherentemente
soluciónparallevar
a cabo los serviciosremotos,queson
incompatiblesconlaspeticiones
delcliente,
es decir, la pasarelade NT Serverpara
NetWare, le permite a los clientes Microsoft acceder a un servidor NetWare. Las pasarelas
no deben confbndirse con lasarquitecturas de 3 grado, cliente / servidor.
Las pasarelas, son procesos o servicios', que sirven a nivel de datos como puentes de
comunicación y radican en el servidor intermedio o enel cliente - según se necesite o se
facilite - por ejemplo, los sistema de correo electrónico que convierten de Microsoft Mail/
Exchange a cc:MaiV Mail / sendmail / X.400., o FireFox que convierte el protocolo TCP/IP
a IPX para redes NetWare desde NT.
1
Originalmente los investigadores utilizaron la gateway (pasarela)
IP para referirse a las computadoras
dedlcadas al ruteo de paquetes;los vendedores han adoptado el término ruteador, ahora: para dispositivos
mucho más pequeños y sencillos que una computadora. que realiza la mismafunción.
Terminal
\
Protocolo B
I
Terminal
m
Servidor
Adicación Gatewav
4
'Tomado de Arquitectura Cliente / Servidor, Gerard0 Quiroz Vieyra, Junio 1995, Byte México. p.
53 - 55.
El modelo OS1 lo hemos visto, en el capítulo anterior a este actual.
'Tomado de Redes Globales de Información con Internet y TCP/IP, principios básicos,
protocolos y arquitectura, Douglas E. Comer, Prentice Hall 1996, p. 590.
Aplicación al Departamento de Química
Introducción
En general, ya hemos visto, lo que corresponde a la arquitectura Cliente / Servidor y en el
apartado de conclusiones,revisaremoscon más detalle,las estrategias que lasempresas
importantes -entre ellas analizaremos la Microsoft y Digital - están emprendiendo, para
integrar sus sistemas y poder comunicarse. Ahora, para aterrizar un poco más las ideas antes
descritas,dibujaremosun
poco cómo es que está laredde
cómputo en elÁreade
Fisicoquímica Teórica y luego, cual es en perspectiva, los errores que observamos y en que
podría-ayudar el modelo Cliente / Servidor:
MacClassicMacClassic
466
HP Vectra
Digital
466
Jopofogíí
de 2 e h sin recursos
eontpartiYos,sll el &ea
&‘isicoquííica
de
7~óriea
4
Como vemos, el área está constituida de varios equipos distintos, principalmen
Ite se cltilizan
dos máquinas, que son las que se están mostrando enla gráfica, el sistema operativo que
utilizan que se escribe dentro de la pantalla de cada una de las computadoras esquemáticas
el capítulo de Windows
de la gráfica - para una explicación más detallada, lea por favor,
NT y la Red - el problema de la interconexión a nivel lógico, se refleja profbndamente en
este problema. En el gran cuadro que se muestra en el capítulo de Conclusiones, hacemos
alusión detallada a esta forma de conectarse. Cabe hacer mención que la estructura definida
en esta gráfica, es solo una visión intuitiva de la conexión entre las estaciones, ya que los
usuarios tienen una idea vaga de la configuración de su equipo y los datos recabados se
y de análisissimplescon los
obtuvieron a partir de pláticasinformalesconlosprimeros
sistemas de los últimos, por lo que en general, podría haber discrepancias enla topología
real del sistema, pero creo que no le resta generalidad a mi enfoque.
Planteamiento del Problema
Ahoramostramos la confusiónexistenteen
actualmente existente.
este sistema,perocon
los protocolos
Después de ver tantas líneas, pasamos a explicar esta maraña. Las máquinas que tienen
Windows, sólo pueden accesar dos cosas, las redes Microsoft, como las Windows 95, ven
máquinas de este tipo y Windows 3.1 1, por medio de su protocolo propio NetBEUI. A
través de la red, se conectan con el servidor AIX 1.2, por medio del protocolo TCP/IP. El
servidor AIX 1.2, se comunica con la IRIX
6.1, vía TCP/IP y todas las máquinas Silicon
Graphics, se comunican por su protocolo propio HIPPI. Las Mac, tienen un problema igual,
aunque si puedenver otras máquinas TCP/IP, gracias a su protocolo decomunicación
avanzado MacTCP. Entre ellas, usan Apple Talk, pero no lo utilizan del todo, ya que todos,
se quieren conectar al servidor de Silicon Graphics. De este esquema, sólo las estaciones de
trabajo Indy, se comunican entre sí y no lo hacen muy frecuentemente. Aunque la Silicon
Graphics, puede tomar directamente las peticionesde las demás estaciones, éstas se manejan
a través de la AIX. En principio, se aplica la arquitectura Cliente / Servidor, en dos niveles.
Hay un servidor de aplicaciones (Silicon Graphics) y clientes pesados, que quieren acceder
en todo momento a un recurso en particular, en este caso el programa Helios y ChemDraw,
aplicaciones de simulación que resultan muy demandantes de los recursos de procesamiento
de la estación de trabajo Silicon Graphics. Aunque es una estación de trabajo, ésta viene
cargada con el sistema operativo de SG para servidor y cuenta con 4 microprocesadores a
I66Mh de Intel y 120 Mb enmemoria R A M , así que puede funcionar como un servidor
improvisado,según mi apreciacióncomparadaconmáquinasanunciadascomoservidores
por otras compañías.
Resolución del Problema
El problema circundante en este esquema, es que en general, el servidor del que estamos
hablando no tiene por entero el tiempo disponible para procesar las peticiones remotas,
ya
que es usado en línea por algunos investigadores y sus alumnos con el fin de ahorrar tiempo
y completar sus prácticas y simulaciones. En realidad es problema
fkerte de integración a
nivel software, ya que no existes un software en el área que les sirva como interfase entre las
aplicaciones que necesitan correr desde este servidor Silicon Graphics y sus estaciones de
trabajo remotas, que se encuentran estructuradas dentro de la misma LAN.
La LAN de la que hablamos, se encuentra extendida en un área que sobrepasa el piso
destinado a Fisicoquímica Teórica, llega hasta el edificio R, donde comienza o termina esta
reddel Departamento de Química. Como vemos, para resolver este problema, deberemos
aliarnos de la estructura en capas de Cliente / Servidor, de la que hablé hace un capítulo y
que servirá de mucho definir lo que estamos viendo a continuación, dentro del marco Cliente
I Servidor ya discutido.
Servidor de
Arquitectura Cliente/
Servidor 3e' Nive!
En este escenario podemos observar las siguientes situacionesde interés:
4
0
0
Las aplicaciones de usuariosoncontenidas
dentro de su propio ambiente de
sistema operativo y con esto evitamos el tener la necesidad de homogeneizar cada
uno de los sistemas al del sistema que fbncionará como servidor.
Elservidor que fbnciona como interfaz,también lo hace como unpasarela
(gateway) y dentro de este marco, podemos decir que tiene su propio ambiente de
sistema operativo, que en general noimporta de cual se trate, pues su fbnción será
la de convertir la información que envíe el usuario al servidor y de regreso, para
que sepuedan entender. Laaplicación que fbncionacomointerfaz,deberá
entenderlógicamente,laformaen
que entiende cada sistema la información y
deberá actuar como dos máquinas dentro de su mismo entorno, en este sentido es
una pasarela.
La máquina servidor de datos, es de donde en realidad obtenemos la información
que necesitamos, a partir de una aplicación, por lo que debemos tener cuidado en
discernir uno de otropara poder aplicar correctamente la metodología H P .
De esta manera, se plantea el uso de una estructura Cliente / Servidor de tres niveles O
capas y cambiar radicalmente la forma lógica en que se estructuró la red, para permitir el
correcto funcionamiento de la misma.
Hipótesis
A continuación, plantearé estas modificaciones y trataré de justificar el uso de la estructura
de tres capas para insertar un servidor Windows NT, la justificación del buen uso de este
sistema, la daré completamente en el transcurso de los siguientes capítulos de este trabajo y
de alguna manera hablaré de las bondades del sistema operativo de Silicon Graphics y de la
posibilidad de mantener un servicio Cliente / Servidor de dos capas sin meter un servidor
NT .
0
0
0
0
De las primeras cosas que habrá que tomar medida y cuenta, es que el servidor de
datos que designaremoscomola computadora SiliconGraphics,nodeberáser
utilizada
para
procesos locales de simulación,
sino
que solo
deberá
ser
administradaen cuentas de usuario y en recursos de cómputo (i.e. tiempo de
procesador y de simulador).
Luego, deberáconfigurarseelservidor
de aplicación,parapoderrealizar
la
interfaz entre éste y elservidor de datos, de lo que estamos hablando es de
establecer una sesión de red con el servidor, y que de alguna forma la aplicación
de software fimcionará como una tubería entre el usuario y el servidor de datos,
ésta tubería deberá ser transparente al usuario, cuando inicie su sesión de red.
Como siguiente paso, será definir la manera más sencilla de configurar al cliente o
usuario remoto de la red. Comúnmente se utiliza realizar la conexión al servidor
por medio de una sesión FTP, que invoque la aplicación en modo carácter y de
esta forma obtener los datos.
El servidor de datos, en general no debería inmiscuirse en cuestiones complejas de
validación de usuarios, para observar si navegan por el árbol de subdirectorios y
responder con mensajes de error a la terminal remota, esto le resta tiempo de
procesamiento y es primordial para lasaplicaciones que está ofreciendoasus
usuarios, es poreso que se propone el uso de un servidorintermedioque se
encargue derevisar estos detalles y solollamealservidorparainvocarlas
aplicaciones a las que el usuario tiene derecho, pues en este servidor, ya tiene un
registro de aplicaciones y hnciones preconfigurado.
Como vemos, el uso de la arquitectura de tres niveles Cliente / Servidor, se vuelve una
justificación y cambia radicalmente la manera en que la conexión al sistema se establece.
Aunque haya una conexión fisica entre un cliente remoto y el servidor de datos, este no hará
caso alcliente, porque estará dedicado a esperar la peticióndesucliente“pesado”,
el
de esta manera,
servidor de paqueterías que contiene Windows NT, cabeseñalar,que
muchas de las aplicaciones que comúnmente se utilizan como son el Office o el navegador
de Internet, se pueden mantener centralizados en este Servidor Intermedio, sin menoscabo
de la eficiencia del sistema y se ahorraría espacio en disco duro local de cada uno de los
clientes remotos.
Con esta justificación de arquitectura, la administraciónse reduce al servidor central y
hasta estaremos en posibilidades de corregir otro problema más que existe, la administración
de correo electrónico que se tiene. Normalmente se tiene que bajar el correo electrónico en
la máquina IBM y después bajarlo a la máquina del cliente, esta manera de trabajar hace que
se subutilice la estación de trabajo, ya que o se usa como un segundo servidor de datos para
correr el simulador,paranavegarpor
Internet o parabajar correo electrónico,hasta el
momento en que se escribe este trabajo, los clientes habían aumentado de los descritos hasta
5
el momento a unanuevasalade
Cómputo que el áreareciénhabíaadquiridocon
estaciones Silicon Graphics y otros 15 clientes Windows 95, por lo que la carga de trabajo
se vuelve mayor para el servidor de datos. La forma en que se puede resolver
esto es con
Microsoft Exchange, que es un aplicación de correo electrónico que sirve para desempeñar
de esta manera la administración y distribución del correo electrónico, también con esto se
avanzaría en la manera en que los usuarios reciben, envían y leen su correo electrónico, ya
que lo estarán haciendo enel formato enriquecidodeMicrosoft (RTF) y enel estándar
MIME que permite entre otras cosas ligar un archivo binario al correo electrónico.
Entonces describiré ahora la manera en que queda dispuesta la red, esta topología será
lógica aunque no existes este término, pero lo que quiere decir, es que las líneas de conexión
deningunamanerasignificanconexionesfisicas,sinoenlacesdeconexiónestablecidas
dentro de el ambiente de red.
La razón por la que esta visión no pierde generalidad, es porque aunque no se tratara de las
Es unared
conexionesfisicasreales,elmodelose
comporta igual que enlarealidad.
Ethernet LAN,dondelascolisionesdepaquetesson
frecuentes y el protocolo de
y por
transmisiónes TCP/IP, entonces tenemosunasituaciónacadémicamenteabarcable
y explicarse. A continuación,
detallo
la planta
ende
es
susceptible
de
resolverse
arquitectónica de el ÁreadeFisicoquímicaTeóricasoloensu
parte decubículosde
investigadores para luego explicarsu resolución.
4
Esta planta, nos muestra la disposición fisica de la red, de la que estamos hablando. El
servidor de datos seencuentra en la equina superior izquierda, sobre el escritorio, en la mesa
AIX de IBM; los demásseubican
dentro de cada uno de los
seencuentraelequipo
cubículos enmarcados. Las impresoras se encuentran en el cubículo grande,
frente al que
alberga a lasdos máquinas UNIX, junto al lavabo.
Si pusiéramos una computadora Windows NT en el sistema, de tal forma que tome las
llamadas a conexión de red hacia el servidor de datos Silicon Graphics, estableceríamos una
niveles. Esta computadora, se encargará de
arquitectura Cliente / Servidor detres
administrar las llamadas a el Servidor de Datos, talvez,programandoal
ruteador de tal
forma, que las llamadas dirigidas al servidor de datos, se pasen directamente a la máquina
NT o reasignándole la dirección IP del servidor de datos a la máquina NT y agregando una
nueva dirección IP que se asignará al servidorde datos.
Esta máquina con WindowsNT, tendrá sus cuentas de usuarios y de grupos deusuarios, a
la usanza de NT, de tal forma que se le asignen privilegioso permisos a los mismos y de esta
manerapermitirlaconexión de redhaciaelservidor
de datos. Esas cuentas de usuario,
deberán ligarse a las direcciones de correo electrónico que más adelante se ligará con los
usuarios remotos para manejar el tiempo de conexión y sus "cajas de correo", hacia donde
se redigirán los correos electrónicos que se estarán recibiendo de Xanum - el servidor de
correo electrónico que tiene la UAM - a través de la aplicación MicrosoR Exchange, que
se puede administrar desde la aplicación misma a través de las carpetas que se ligan a la
dirección de correo y el nombre del usuario, que es un dato del sistema. A nivel cliente, el
usuario puede tener una aplicación que transfiera sus correo, como por ejemplo Microsoft
Mail,quevienecon
el Internet Explorer, perotambién se puedenusarsharewares como
Eudora. Con lo que cubrimos una necesidadque teníamos al principio.
El servidor de datos, deberá configurarse con las cuentas de los usuario en su sistema, de
tal manera que las cuentas con sus nombres y contraseñas de este sistema, son iguales en el
servidor de aplicaciones (Windows NT), pero los permisos son distintos, uno de los cuales
propongo - y es tan solo una suposición, dado que no lo hicimos - es poner el permiso de
solo lectura y ejecutable a los programas y subdirectorios a los que estos usuarios tienen
derecho, aunque en el programa
que servirá de interfz esto se contemple, para tener un
seguro de que estos usuarios enfrentarán los resultados de sus procesos en su propio disco
duro local.
La aplicación que planeo como interfaz entre Windows NT e IRIX, deberá contar con
soporte enambosladosdelmismo,esdecir,debehaberuna
parte enIRIX y otra en
Windows NT, para que NT pueda correr lasutilerías de IRIX en NT, demanera
transparente, no solo de manera gráfica, sino que soporte a otras utilerías de otros sistemas,
el panorama se observa así:
’
~
Semdor de Datos
lRlX de Silicon Graphlcs
~
/
/
i
I
/
IRlX
lnterfaz NT IRlX o UNIX
0000000
i
Serwdor denpllcaclones
Wlndows NTServer
Clientes de Wndows NT
Server
Wlndows
lnterfaz
NT Server NT Workstatlon
,,,’
i
/.
,‘
IBM Cornpabble
Mac S E C l a s s ~
I
lnterfaz
Wlndows
N
MTa-c O S 7 x
.-”~
,
’
,
”
,
,
.
+
.
’
lnterfaz Wlndows
NT - AIX o UNlX
IBM AIX
Interfaces de Red
4
De esta manera,debemos atacar elproblemaenvariaspartesparapoderemitiruna
solución.En
el siguientecapítulo,
Windows NT y la Red, analizamos
con
mayor
detenimiento, la propuesta de trabajo de Microsoft y lo que propondríamos nosotros en este
caso particular, después de analizar con cuidado, lapila de protocolos y su hncionalidad.
Sabemos que la interfazWindows NT Server y NT Workstationes
transparente y
completamente integrada, la interfaz Silicon Graphics, resulta transparente a los usuarios y
por lo tanto a estos dos usuarios no tiene mayor cosas que hacérseles nada. La interfaz de
Mac resulta otro problema a resolver y lo abordaremos a continuación. La interfaz AIX a
IRIX, ya se tiene y solo hay que reconfigurar losatributos de la cuenta y la manera en que se
debe administrar este sistema para que resulte óptimo.
Interfaz Windows NT - U N E
Detalforma que la interfaz que utilizaremos para trabaja UNIX y WindowsNTserá
alguna que permita a los usuarios UNIX correr aplicaciones sobre Windows, para que se
pueda obtener la primera de las dos partes que nos interesan,la de correr las aplicaciones de
UNIX que están en IRIX y que permiten al servidor intermedio Windows NT controlar el
acceso a ese recurso. La interfaz por normalidad se llama WinDD que es un producto de
Tektronix,permite
a usuariosde
UNIX (nuestras estacionesde
trabajo) desplegar
aplicaciones remotas en Windows NT, esto para correr por ejemplo el correo electrónico o
el Ofice. La segunda parte será buscar la aplicación para el ambiente IRIX que permita la
integración de la aplicación a la que se quiere accesar para correr en NT desde la máquina
Datafocus que nos permite correr cualquier
IRIX o usar el emulador NUTCRACKER de
aplicaciónUNIXenunamáquinaWindowsNT,de
esta forma se está accesando a la
aplicación y con una arquitectura de tres capas o niveles se está ofreciendo el servicio o
NTRIGUE de Insignia Solutionsque emula hasta aplicaciones para terminales X-Windows.
Interfaz Windows NT - Mac
La interfaz para Windows NT y Macintosh se ofrece como SofiWindows de Insignia, es
una aplicación que permite a las computadoras Apple emular las aplicaciones de Windows y
así trabajar de la mejor manera con ellas, por lo que se debe comprar este emulador para
se quiere. Se
conectarse a laredal
servidor propuesto y manejarlaaplicaciónque
recomiendautilizar el protocolo de transporte MacTCP que permitiráde esta forma
conectar alas Mac en un ambiente de red homogéneo aunque con los emuladores no importa
mucho cual protocolo se use, ya que estos lo soportan.
Conclusiones
Como conclusiones observamos que esta aplicación de Windows NT es factible aunque
poco práctica en la actualidad, ya que es más fácil realizar la integración directamente desde
la red y aplicando completamente loscriterios de administración necesarios para manteneral
servidor UNIX lo suficientementebien conservado y fresco como para que sirvaa las demás
máquinas.Considero que unaprimeraaproximación es la deutilizarunaadministración
rigurosa y luego intentar la integración sin gateway de NT, por último aplicar el análisis
antes realizado.
lnterconectividad Física
Los estudios asociados conlainterconectividad
a nivel fisico,estánlimitadospor
el
protocolo que se intente utilizar, NIC’ y el soporte del manejador ( G W C ? ~ ) . El mercado para
estas áreas está abierto a muchos fabricantes,que ofrecen productos que nos pueden llevara
problemas fuertes de compatibilidad.
La interconectividad a nivel LAN es por mucho, lamás famosa y fácil de conectar. L a
conectividad WAN, se utiliza tipicamente parausuarios que tienden a moverse mucho de su
casa a la oficina, por ejemplo,y para aplicacionesremotas utilizando madems para ISDN.
Cuando intentamos considerarlas opciones deinterconectividadfisica,losproblemas
surgen principalmente entre el precio y el desempeño, que estas soluciones ofrecen.
LAN, comúnmentede 100 Mbpssealcanzanfácilmente
Laconectividadparauna
utilizando hubs de 100VG-AnyLAN o conexiones 1OOBaseT. Para una conectividad WAN,
con velocidades de marcaje en modems asíncronos del
orden de 230 Kbps, están disponibles
lastécnicas de compresión y modulaciónavanzadas,pero estos modems, juntos con un
alguna adaptación adicional requieren una implementación de hardware más
cara.
La topología de red LAN más común es la lOBaseT / UTP / Ethernet, que soporta tanto a
Ethernet como la encapsulación de marcos IEEE802.3.
Muchas organizaciones se están corriendo hacia actualizar sus redesLAN para soportar el
estándar de 100 Mbps. Uno de los dos estándares, 1OOVG-AnyLAN (lEEE802.12) tiene la
ventaja de ser capaz de dar un desempeño determinista sobre una categoría de cableado 3 ,
mientrasmantiene un radio de redmáxima,sinembargo
esta actualización a la solución
lOOVG de algunos fabricantesse ha retrasado más de lo esperado.
Losmodelos actuales de H p , las Vectra tienen adaptadores lOBaseT / lOOVG como
estándares. En otras marcas, este adaptador esadicional.El
Modo de Transferencia
Asíncrona (ATM) es una “tecnología basada en celdas de conmutación”, para la aplicación
de éstas en una red LAN y en ambientes WAN. Muchos fabricantes de ruteadores ofrecen
ahora la solución ATM para LAN. El siguiente cuadro, indica las alternativas que existenen
los protocolos de red LAN y la tecnología Hardware que se recomienda.
’ Actualmente el NIC suplanta a InterNIC, que fue la organización Internacional dedicada a proporcionar información
sobre los servicios de Internet y documentación sobre los protocolos. También manejabael registro de las direcciones
IP y los nombres de dominio (\,Case tema de TCP/IP).
CSMNCD
Ethernet
IEEE802.2
CSMNCD No Token
Ring Token
Ring Demand Priority Emulación
Deterministico deterministic0 deterministic0 Deterministico de
ATM
LAN
IEEE802.12
IEEE802.3
IEEE802.5
FDD 1
BaseBand
BaseBand
BaseBand
BaseBand UTP, 155 Mbps
BaseBand
Coaxial, UTP UTP, STP 4, Fiber(S / D) STP 100 Mbps UTP
Coaxial,
100 Mbps
10 10 Mbps 100 16 Mbps
UTP
Mbps 100 Mbps=Fast
Mbps=Fast Ethernet
Ethernet
Tipos de Dispositivos
De entre uno y otros tipo de soluciones debemos considerar los dos tipos más grandes de
redes, como lo señalé hace un momento, así pues podremos resumir en un cuadro lo que a
mi juicio son las soluciones para WAN y en otro cuadro lo que serán las soluciones de LAN
(algunas de ellas pueden ya no estar en uso o han sido mejoradas, pero no tengo toda la
información para escribir acerca de ellas).
Tecnología Tipo
Marcación / Modem Conmutación
de Circuitos
Permanente
Línea tendida
Conmutación
I SDN
de Circuitos
I
I
Frame Relay
I
ATM
1
Tasa de Datos
300 - 57.6 Kbps
Comentarios
Disponible y flexible.
Confiable y con buena tasa de
datos.
Buena para marcación rápida y
2 x 64 Kbps o
buena relación costo 30 x 64 Kbps
beneficio.
paquetes
de
Sólo en PVC De 2 x 64 Kbps hasta Gran soporte
aunque
se
puede
tener mejor
256 Kbps
desempeño.
Confiable, ampliamente usada
n X 64 - 256 Kbps
a nivel internacional.
Conmutación 56 M b p ~- X Gbps No se dispone aún a nivel
amplio y sus estándares no se
de Celdas
han ratificado.
Hasta 34 Mbps
De lo que podemos decir, es que se necesita un adaptador extra para la conexión del
módem con ISDN. X.25 ha sido lared más ampliamente difundida y por lo mismo se
cuentan con dispositivos confables y estándares bien establecidos, la mayoría de los sistemas
I
UNIX pueden soportar X.25 por vía directa de unadaptador síncrono, para PC's se necesita
por lo general un PADX.25 que se encuentra disponible en el mercado.
Frame Relay se hizo popularporque tiene unos retardos muy pequeños, acepta paquetes de
tamaños mucho más grandes que las otras redes y la gran aceptación que ha tenido con los
llamados canales rápidos ha sido bien recibida. Muchas empresas de telecomunicación han
3
cambiado a ofrecer El Servicio Conmutado deDatos Multimegabit ( 5 v i ~ c k"J¡megwbi+
Dato 5e-wce o SMDS), que ofrece más servicios de conmutación mucho más flexibles a
precios competitivos.
Por último ATM se reserva como una solución de negocios que crece cada día aunque de
manera discreta, lo quepodemos abundar en este estándar nuevo de tecnología hablando de
las generacionesde LAN's dentro de la historia de las redes, que en general es lo siguiente':
0 Primerageneración: se tipificaportener
CSMNCD y Token-Ring. Laprimera
generación proveía de una conectividad del tipo terminal al anfitrión y soportaba
la arquitectura cliente / servidor a tasas moderadas de datos.
0
Segunda generación: se tipifica por tener FDDI. La segunda generación responde
a lasnecesidades de unacolumnavertebral
de las LAN's y el soporte de
estaciones de trabajo de alta velocidad.
Tercera generación: se tipificapor ATM. La tercera generación se diseñapara
proveer las salidas estandarizadasy las garantías de transporte en tiempo real que
se necesitan para trabajar con aplicaciones multimedia.
Para conocer un poco más en detalle este tipo de redes diremos lo siguiente: el elemento
un 5w&5h electrónico al que varias computadoras se pueden
básico de las redes ATM es
conectar. Las redes ATM se clasifican dentro de la topología de estrella y al contrario de los
otros estándares de conectividad, la transmisión de datos se hace de manerapuntualsin
enterar a las demás estaciones conectadas, la manera en que se realiza esta conexión es a
través de un medio de propagación rápido denominado fibra óptica, la cual proporciona un
ancho de banda de 100 Mbps" . En la actualidad, el estándar ATM no se ha adoptado aún a
nivel WAN pero se espera que con forme pase el tiempo se pueda adoptar el mismo dentro
de las compañías telefónicasy empresas, aunque se comienzaa utilizar a nivel LAN.
Ahora daremos un vistazo a las redes locales (LAN) para abordar sus capacidades. El
siguiente cuadro trata de resumir en lo que se puede el estándar Ethernet que es por mucho
el mas utilizadoy el mayormente extendido.
Medio de Técnica de Topología
Transmisión Seiializaci6
n
lOBASE5
10BASE2
Cable coaxial Manchester2
(50 Ohm)
Cable coaxial Manchester
longitud Nodos por Diámetro
máxima Segmento del cable
del
segmento
500
1O0
10 mm
Bus
I
I
Bus
185
I
30
L a señalización tipo Manchester se basa en la codificación digital orientado a bit, es decir que se convierte en un tren
de pulsos digitales significando uno y cero en un tiempo dado. Hay dos tipos de Manchester, el bifásico-L y el
diferencial.
5 mm
I
(50 Ohm)
trenzado
sin blindaje
10BROAD Cable coaxial
36
(75 Ohm)
10BASEPar de fibra
FP
óptica de 850
10BASE-T
Manchester Par Estrella
1O 0
-
0.4 - 0.6 mm
DPSK3
Árbol / Bus
1800
-
0.4 - 1mm
Machester /
On-Off
Estrella
500
33
62.5 I 125
Pm
El comité de estándares IEEE recomendó la norma 802.3 como la norma Ethernet y para
que los integradores de serviciosasícomo los estudiosos engeneralpudierantomaren
cuenta la notación decidieron establecerla notación BASE que se explica a continuación:
<tasa de velocidad en Mbps.><Método de señalización><Máxima
longitud del segmento en cientos de metros>
Por lo que como vemos se justifica los nombres
de la primera columna de izquierda a
derecha. También existe dentro del estándar IEEE 802.3 el tope de los 100 Mbps que se
aplica al llamado Fast Ethernet, a continuación se resume:
Fast Ethernet se refiere al conjuntodeespecificacionesdesarrolladaspor
IEEE para
proveer comunicaciones a bajo costo, con sistemas Ethernet a velocidades de 100 Mbps. La
designación coloquial de este estándar es la de 1OOBASE-T. En general podemos hablar de
un árbol de categorías para el estándar IEEE 802.3.
La señalización del tipoDPSK se basa en unaentrada analógica (modulada) enla que se extrae solo la fase dela señal
y así es como se detecta el uno y cero lógico. El cero se representa como una señal portadoracon una fase constante,
el uno es su opuesto o complemento.
IEEE 802.3 (100 Mbps)
c
1OOBASE-X
1OOBASE-FX
1OOBASE-TX
2 Categoría 5 UTP
1OOBASE-t4
2STP
2 Fibras Ópticas
4 Categoría 3 o
Categoría 5 UTP
Opciones 1OOBASE-T
Otra tecnología de LAN está dedicada a la topología de anillo o Token Ring, de la cual
de mediode
podemos hablar de el estándar IEEE 802.5, conlassiguientesalternativas
propagación físico.
Medio de Transmisión
Tasa de producción de
datos
Técnica de seiialización
Número máximo de
repetidores
Longitud Máxima entre
repetidores
Par trenzado con blindaje
4 0 16
Par trenzado sin blindaje
4
250
Manchester Diferencial
72
-
-
Manchester diferencial
Aunque también existen otras tecnologías de LAN como ATM, Fibre Channel, FDDI y las
redes de difhión (wiwess),estos dos estándares antes visto, han sido los más comunes y
su estudio se ha hecho de manera amplia, por lo que nos servirá para el estudio y aplicación
a lo largo del trabajo.
Ruteadores y Puentes
Dentro de la arquitectura del protocolo TCP/IP (v. Infra), que resulta de la implantación
de un sistema anterior llamado ARPANET, se tienen distintas capas que de alguna manera
se contrastan con un estándar conocido como OS1 (v. Cap.de OSI). A este tipo de
estandarización se le conoce como protocolo y se le llama estratzjkado porque de alguna
forma los servicios se encuentran a cierto “nivel” dentro de la implantación fisica del mismo,
pero no se integran en un solo módulo físico, es decir, no se encuentran todos en la tarjeta
a lolargode
la
de red,no todos se encuentranenmemoria,sinoquesedistribuyen
plataforma tanto de Hardware como de Software de la computadora que se conecta a la red.
De esta manera, podemos hablar de las capasde TCP/IP como sigue:
Capa de Aplicación
Capa de Transporte (o de Anfitrión a Anfitrión4)
Capa de Intered
Capa de Acceso a la Red
Capafisica.
La capa fisica se vuelve en la interfm entre el medio de propagación y la conexión fisica de
la computadora a ese medio, también le concierne lo quetenga que ver con losestándares de
transmisión y como entender las señales quese transmiten por el medio de transmisión.
La capa de acceso a la red tiene que ver más conel intercambio de datos entre el sistema y
la red. Trata de descifrar los datos que le vienen de la capa fisica y estudiar los errores y en
su caso pedir retransmisioneso pasar los datos a la siguiente capa.
Como las estaciones de trabajo conectadas están a distancias que no importan desde el
punto de vista de cada una, no se dan cuenta de lo que hay en medio para ellas, el medio y
sus propiedadesa nivel de la capa de Intered, resulta transparente, pues cada una ve a la otra
como si estuvierapróxima,pordecirlo
de algunaforma,entonces,
a los ingenierosen
comunicaciones, la distancia si se vuelve un problema. Para unir dos redes y que se puedan
comunicar, lo que usamos es un dispositivos llamadoruteador. Un ruteador entonces, es un
dispositivo de mayor jerarquía que trata con datos de mayor jerarquía, es decir, a un nivel de
abstracción mayor, como por ejemplo tramas IP, enelambientede
TCP/IP desde luego.
Dentro de estas tramas encontramos el destinatario y el remitente, por lo que eso es lo que
el ruteador maneja y lee, y si tiene que corregir algo, se hacea nivel de trama.
Ahora,pensemos, si dos redesLAN se comunican,nonecesariamentetieneque
estar
hablando el mismo idioma en cuando al protocolo de red, es decir una puede estar usando
IPX y otra TCP/rP, pero se pueden comunicar, entonces ciertamente lo que necesitamos es
un ruteador, pero si lo que queremos es extender la LAN que habla elmismo protocolo,
entonces necesitamos unpuente. Un puente fbncionamás bien como un filtrode direcciones,
es decir que al extender el dominio de la LAN, elpaquete puede llegar hasta el puentey éste
decidir si va o no al otro lado de la red, si no es así, entonces lo elimina, porque seguramente
ya llego a su lugar de destino sin problemas. Una cosa más, el puente no le hace nada al
paquete que recibe, simplementelo lee y lo expide, sin corregir nada.
Protocolos Ruteables
~~
Mientrasquemuchos protocolos sonruteables a través de redes WAN, entérminos
prácticos, solo TCP/IP es capaz de llevar a cabo la fimción de manera óptima. TCP/IP ha
maduradoconsiderablemente durante todo el tiempo que elInternetha
estado, se ha
mejorado en la administración de las direcciones, con algoritmos de alto desempeño en el
ruteo y rodeándolo de servicios específicos para él.
Se le llama anfitnón a la máquina que contiene al software de red,en este caso TCP/IF'
En ambientes mixtos, si bien DLC y la arquitectura SNA de IBM y la interfase NetBIOS,
nosonparanadaruteables,puedenencapsularseendatagramas
IP, utilizandolatécnica
denominada “túnelesIP”. La siguiente tabla muestraal protocolo TCP/IP con algunas de sus
acepciones para TCP/IP orientados a conexión y sin conexión.
Orientado a Conexión
X- Windows
ARPA Comandos
I
OSF-Motif, X-1 1
RET
SNMP
TFTP
I
TCP
I
Sin Conexión
UNIX
R Sun
Mricosystems
Commands
NFS, NIS
mho,
ruptime,
rhost, rusers
I
ASN. 1
RIP
EGP
UDP
ARP 1
0
0
0
FTP Protocolo de Transferencia de Archivos (File Transfer Protocol)
SMTP Protocolo Simple de Transferenciade Correo (Simple Mail Transfer
Mail)
Telnet Emulación de Terminal Sobre Redes (Terminal Emulation
over
NE Tworks)
R Comandos Berkeley- R, específico de UNIX
X Sistema de Ventanas UNIX, denominada X Windows
SNMP Protocolo de
Administración
de Redes Simples (Simple Network
Management Protocol)
NFS, NIS Sistema de Archivos de Red, Sistema de Información de Red (Network
File System, NetworkInformation System)
RIP Sistema de Información Ruteada (Routing Information System)
OSFP Abre el Camino más Corto Primero (Open Shortest Path First)
EGP Protocolo de Pasarela Exterior (Exterior Gateway Protocol)
ARP, RAW Protocolo de Resolución de Dirección, Protocolo de Resolución de
Dirección de Retorno (A&res Resolution Protocol, Reverse Address Resolution
Protocol)
ICMP Protocolo de Control de Mensaje de Internet (Internet Control Message
Protocol)
XDR Representación Externa de Datos (external Data Representation)
ASN.1 Notación Sintáctica Abstracta (Abstract Syntax Notatior1)
...
0
0
El protocolo FTP, es un programa ampliamente utilizado para transferir archivos, entre el
entorno TCP/IP y otro más, no necesariamenteTCP/IP. Suele utilizarse para recibir archivos
en la computadora cliente, desde un servidor remoto. FTP se encuentra como vemos,a nivel
aplicación en el modelo OSI. Admite archivos ASCII, EBCDICy formateados, proporciona
y compresión de datos. ElFTPanónimo,se
protecciónadicional,mediantecontraseña
utiliza para acceder a datos de servidores públicos, por ejemploen el Internet y con Samba,
LAN, nuestro
el programa de prueba que utiliza la plataforma Linux, creamos en una red
propio directorio público, desde donde podemos acceder a la máquina, proporcionando una
contraseña anónima.
NFS, de SunMicrosystems, es unsistema de archivosparared
y losservicios de
información de red (NIS Network Information Services) asociados, llamados anteriormente
Páginas Amarillas (Yellow Puges), que utilizan el protocolo UDP/IP con su propio método
de asegurar la fiabilidad. El sistema de archivos de red, permite que los usuarios accedan a
o discos
discosindependientemente
de su
emplazamiento
fisico
(si
son
particiones
fisicamente separados). Los servicios de información de red ayudan a los administradores del
sistema, a configurar un sistema basado en red. Estos dos productos están disponibles en
este casocomo en
todos los sistemas UNIX y enlamayoríadesistemasnoUNIX,en
Windows NT y Novel], por nombrara solo dos.
SMTP, es un protocolo sencillo de transferencia de correo electrónico, proporciona un
procesado del mismo, como almacenar y transmitir entre computadoras centrales, bajo una
red TCP/IP. Manejas las fhnciones tanto de clientecomo de servidor. SMTP,verifica la
conexión,identifica al emisor, aplica los parámetros y manejalatransmisiónefectivadel
estas funciones,lasrealizaelprograma
de correo
mensaje, un ejemplomagníficode
electrónico Eudora, que está disponibleenel
Internet. Trabajacon los serviciosde
asignación de nombre de dominio de Internet, que convierten las direcciones numéricas en
nombres de dirección normalizadas deInternet.
SNMP, también es un protocolo para manejar la red sencillo.
Es el más utilizado para
recoger información de gestión de los dispositivos de la red, como tasa de transferencia de
datos, frecuencia de errores y gestión de los registros históricos y análisis de tendencias.
Suele utilizarse para gestionar centros de cableado conocidos como concentradores (Hubs).
Por ejemplo,puede desconectar automáticamente los equipos defectuosos y conectar y
desconectar, estaciones de trabajo en hnción de la hora del día.
Telnet, forma parte delconjunto TCP/IP, permite a los usuariosconectarse a una
si estuvieran sentados frente a unaterminalconectada
computadora remota,como
directamente al servidor. Para la conexión con una computadora remota en el Internet, sólo
se necesita dar su direcciónIP con el comando Telnet y se conectará. Rlogin (Remote login)
es un protocolo de acceso remoto, desarrollado para UNIX por Berkeley, éste ofrece los
mismos servicios en esenciaque Telnet.
XDR, se le conoce como el estándar para una representación de datos independiente de la
máquina (external Datu Representation). Para utilizar XDR, un emisor traduce desde la
representación de unamáquinalocal
a la representaciónexternaestándar y un receptor
traduce de la representación externa a la representación interna dela máquina local.
UDP/LP es una abreviatura de Protocolo de Datagramas de usuario en Protocolo Internet
(User Datugrum Protocol /Internet Protocol). Es una forma rápida de transmitir paquetes
de datos entre dos o más aplicaciones. No obstante, no es fiable; no garantiza que todos los
bytes transmitidos lleguen a su destino en el orden en que
fueron enviados. Como realiza
y supervisiónque TCP/IP, puedeconseguirunatasade
muchasmenosverificaciones
transferencia mucho mayor. UDP/IP suele utilizarse conNFS y NIS.
ARP (Address Resolution Protocol), es parte del protocolo TCP/IP utilizado para asignar
una dirección IP de lato nivel en una dirección de hardware fisico de bajo nivel, ARP se
utiliza a través de una red fisicay está limitada a redes que soportan difusión de hardware.
RARP, también es parte del protocolo TCP/IP, que unamáquinasindiscoutilizaal
arrancar para encontrar su dirección IP (Reverse Address Resolution Protocol). La máquina
dihnde una solicitud, que contiene su dirección de hardware físico y un servidor responde
enviando a la máquina su direcciónIP. RARP toma su formato de nombre y mensaje de otro
protocolo de resolución de dirección IP, que ya vimos, ARP.
NetBIOS (Network Basic Input Output System) es la interfaz estándar para las redes de
directivas
que describen
como
computadoras IBM y compatibles. TCP/IP incluye
transformar las operaciones NetBIOS en equivalentes TCP/IP.
TCP/IP con Microsoft Windows
Aunque TCP/IP no está incluido en ninguno de los productos Windows, existen muchos
fabricantes que venden productos para conectarse a estos equipos. Se vuelve estándar de
comunicaciones a nivel Internet y en la suite SDK se tiene que incluir. La respuesta a esto,
es el Windows Socket y los hay en versiones de 16 y 32 bits. En NT, es un estándar más,
aunque por defecto se utiliza NetBEUI. A continuación analizamos los sockets de UNIX y
como se relaciona ésto con los de Windows.
&y
Aplicaciones
Windows
con
Aplicaciones
con
Sockets
NetBlOS
Windows
\.
I
S
lnterfase de Sockets
Windows
lnterfase NetBlOS
1
"
"
"
Inferlase bel
Dispositivo de
Transporte
NetBlOS sobre TCPllP
f
TCPlUDP
j \ " L
"""""~""""""_
-~
IP
TCPllP
lnterlase del
Manejador de
R d
2apa klslca de Ked
1
I,
I I"-"""-
"
.
~
...
". .
Manejadores NDIS. SLIP, PPP
,,
__________I_
Modelo de la Arquitectua de
TCPflP con Windows NT
B
La arquitectura del sistema operativo Windows NT con el protocolo de red integrado
TCP/IP, es un protocolo completamente independiente. La arquitectura, se muestra en la
figura y provee a NT de las capacidades de brindar servicio de impresión, archivos y otros
más, que suelen exportarse a partir de la interfase TDI’ . Los paquetes que circulan por la
red, realizan peticiones al sistema, en sus lenguajes nativos o formatos, y de éstos, sale la
petición hacia el adaptador de red apropiado, a través del redirector específico que es NDIS
(Network Device Interface Spec#cation).
Tk
Protocolo de Configuración Dinámica de Máquina Anfitrión
Asignar y mantener la información de la dirección IP, puede llegar a ser una tarea ardua de
administración. Además, la mayoría de los usuarios en las redes, no tienen la capacidad o el
conocimiento necesario, como para hacersecargo de la configuración o si quiera, la idea de
que ellos deberían saber los parámetros de configuración del equipo con el que trabajan, por
ende, esta tarea tiene que recaer en al administrador del sistema. El DHCP (Dynamic Host
Configuration Protocol), fue establecido por Microsoft, paratratar de aliviar este problema,
éste trae consigo, la facilidad, seguridad y simpleza que tiene TCP/IP sobre una red, y según
entre esta nuevacapade
software y el
Microsoft, no existeningunaclasedeconflicto
protocolo antes mencionado.Ayuda a mantenerlaadministración de lasdireccionesIP
centralizado, además de ofrecer una configuración de direcciones dinámico, con forme las
peticiones de la red lo exigen y de esta forma, no se desperdician “inútilmente” direcciones,
queenalgúnmomento,puedensernecesariasparamásusuarios.Eladministradordel
sistema, indica cómo se deben asignar las direcciones IP dinámicas, teniendo en cuenta la
duración de la conexión, y la serie que se desea dejar al sistema queautomatice.
F
Subred 1
en
DHCP
Clientes
I
Servidor DHCP
-
una Red ruteada con
un servidor NT
~
I
j
s
Cliente DHCP B Cliente DHCP C
w
La figura de arriba, es un ejemplo de lo que puede hacerse con TCP/IP y el estándar nuevo
de NT, el DHCP. El ruteador, debe tener la capacidad de permitir la inicialización remota o
Lo analizaremos con mayor detalle, en el siguiente capítulo
BOOT remoto, enel
caso queprobamosen
el tiempoquededicamos
al proyecto,
observamos que otro equipo, dedicótiempo a analizar esta propuesta,conlasllamadas
BOOT EPROM, pararealiza el llamado RAS, el cual,demanera
muy somera,es la
inicialización de la sección de red, desdeun servidor remoto, y en el caso de este ejemplo, el
tipo de cliente espesado, porque tenemos nuestras paqueterías encada cliente DHCP, en el
caso del proyecto, eran clientes ligeros, porque el software se encontraba en el servidor
remoto y el disco duro local, servía para almacenar información referente a la configuración
de red y como almacén de parámetros y variables de red, en el instante de la inicializacióny
cierre de la sesión dered.
Sockets de UNTX
.~."
.".
C
RAW
j
I
!
IDP
I
UDKP
UNlX
UNlX
IDP
I
INTERFAZ DE RED
HARDWARE DE RED
Sockets de UNlX
52
La estructura de los sockets de UNIX, se compone principalmente de 5 capas, la primera
es la que implementa las llamadas al Hardware, la cual el sistema se encarga de mantener a
través de los demonios. La segunda, es una interfase de red, que principalmente se encarga
de direccionar las llamadas que realiza el software hacialamáquina o haciala red. Los
protocolos como el IP,en la capa tres, son sin conexión, es decir, entregan paquetes de un
un
punto a otro, singarantía de eficacia6. TP proporciona un serviciodedatagramas;
datagrama es un paquete autocontenido, encaminado a uno o varios nodos, sin servicios
'Esto significa, que tanto elemisor
deteccih de errores.
como el receptor, son responsablesdelsecuenciamiento
de los paquetes y la
como reconocimientos, suma de comprobación, control
de
flujo, retransmisión o
secuenciamiento. Como no incluye estos servicios, IP es más rápido y eficiente que TCP.
los paquetesque componen un
TCPestáorientado
a la conexión, estoaseguraque
mensaje se entreguen desde un punto hasta otro por orden, y se transmitan sin error. TCP,
proporciona los siguientes servicios:
Reconocimiento.
TCP
informa a los emisores deque
el receptor
propuesto ha recibido de hecho el paquete.
Suma de comprobación. TCP calcula un total de control conocido como
suma de comprobación para detectar errores en la transmisión.
Control de flujo. El flujo de control de TCP reduce la frecuencia de los
paquetes perdidos.
Retransmisión.TCP
retransmite de forma automática los paquetes
perdidos o erróneos.
Secuenciamiento. TCP utiliza números de paquete para certificar que se
reciben en el orden enviado.
El último nivel, es el socket, que es una interfaz ( M I ) que permite que el programa de
aplicación de red, se pueda comunicar con la máquina y realice las operaciones necesarias,
éste programa puede ser por ejemplo Telnet, a nivel sesión de acuerdo con OSI, o NFS a
nivel Presentación, o más aún SMTP a nivel aplicación.
Sockets de Windows
Los Sockets de Windows (Wznsock), son la versión compatible con los Sockets Unix de
Berkeley (BSD) v2.0, los cuales llevan a una independencia completa de la A P I aplicada a la
pila de TCP/IP, soporte extendido a PX/SPX, DECnet, OS1 y A m.
La especificación de los sockets Windows, sepretende hecha de tal forma que le de
soportede una sola API a las aplicaciones delos desarrolladores, de tal forma que se
puedan desarrollar múltiples programas de redes, que los fabricantes puedan realizar. Más
aún, en el contexto de una versión particular de Microsoft Windows, define una interfase
binaria (ABI) de tal forma que la aplicación escrita para el APT de éstos sockets, pueda
trabajar con la implementación deprotocolo conformado por cualquier fabricante de
programas para red. Esta especificación define entonces, las llamadas asociadas a biblioteca
y a semánticas necesarias para que el desarrollador de software pueda programar y que el
fabricante de programas de red pueda implementar.
El software para Red, debe conformar el 100% de las especificaciones de Winsock, para
poder llamarse “Compatible con los Sockets Wndows”. Todas las pilas TCP/IPde
Microsoft son de 32 bits. El socket de 32bits tiene una distancia de aproximadamente 43 Kb
y el de 16 bits de 12 Kb.
Servicio de Acceso Remoto de NT
Las llamadas a procedimientos remotos (RPCRemote Procedure Cull), se están volviendo
cada vez, el métodopor excelencia deprocesos de comunicación (IPC InterProcess
Communicution), para las aplicaciones de cómputo distribuido. Los estándares de RPC se
definen en las OSF (Open FuncZation Sqflwure) como el núcleo de el Ambiente de Cómputo
Distribuido (DCE Distributed Computing Environment).
En general, la estructura que compone, el servicio de conexión en red, está compuesto por
varios protocolos que funcionan como capas de software, las cuales representan de alguna
forma el estándar ISO' , para la comunicación entre computadoras. Este tópico, se ampliará
sobremanera,en el siguientecapítulo, sin embargo,cabeseñalar , que enel RPC, está
ciertamente fundamentado todo, lo que a comunicaciones entre redes Microsoft se refiere, y
debe tomarse muy en cuenta para abordar la siguiente etapa de el trabajo.
NetBEUI"'
NetBEUI es un tópico importante dentro de este trabajo no solo porque es el protocolo de
Microsoft sino porque la forma de abordarlo exige tener en cuenta varias ideas antes de
entrar al tema. NetBEUI se define como un estándar propio de Microsoft y es de alguna
manera una especie deobjeto de trabajo a nivel red. En el Capítulo de WindowsNT y la Red
ampliaré esta idea, pero tenga en mente esto que escribo. NBF son las siglas de N z T ~ E ~ . !
,EmTe,es decir el contenedor u objeto de el protocolo NetBEUI. NetBEUI es a su vez, el
acrónimo de NetBIOS Extended User Interface que solo me dice que es otra capa que se le
sobrepone a el estándar NetBIOS para hacer la interfaz entre el usuario y la capa NetBIOS,
que es el manejador de Windows NT para controlar la compatibilidad entre redes LAN que
utilizan desde luego NetBEUI.
El protocolo NetBEUI seintrodujoporprimeravez
en 1985 por IBM, se escribió en
principio para la interfaz NetBIOS y se diseñó tan pequeño como se pudo, además de hacer
lo suficientemente eficiente como para trabajar con un máximo de hasta 200 estaciones de
trabajo o un mínimo de 20 dentro de una red LAN. El diseño original presuponía que los
serviciosdeconectividadmásamplios
se podían agregar de manerafácil,pormedio
de
Y~
tal) forma que la red se podía ir creciendo8
.
pasarelas ( ~ G ~ Z W Sde
El protocolo NetBEUI nos ofrece un potencial de flujo poderoso y con algunos parámetros
de afinaciónmásunadetección
de error robusta. Ahora,Microsoft ha adoptado este
estándar y le ha puesto MS-Net desde el principio a mediados de los 80's.
El protocolo NBF, como NetBEUT, provee de tráfico orientado a conexión y no orientado
a conexión. Las comunicacionesnoorientadas
a conexiónpuedenserconfiables
o no
confiables. NBF y NetBEUI proveen de servicios sin conexión no confiables únicamente.
Las comunicaciones no confiables son similares
a enviaruna carta por correo. No hay
acuses derecibopara
asegurar de algunamanera
que la carta llegó a su destino
correctamente. Las comunicaciones confiables sonel símil del correo certificado, que si tiene
acuse de recibo.
Las comunicaciones orientadas a conexión, nos proveen de un canal confiables por el que
podemos transmitir datos de tal forma que se puede hacer
elsímil de una comunicación
telefónica, cuando termina una persona,otra habla y así sucesivamente.
Las comunicaciones del tipo NBF se hacen por medio de la interfaz NDIS dentro de una
capa de enlacellamada LLC (Lagicd Link Canfro) muycomún dentro delambientede
redes. Se realiza la conexión de la capa LLC a través de un enlace, que se define de manera
' C:
Apéndice para conocer más sobre ISO.
Más adelante veremos que el protocolo NBF rompe este esquema y por eso se limita el campo de acción
subsecuente por la dirección del adaptador y el punto de acceso a serviciog (DSAP). Un
punto de acceso a servicio (SAP) se puede pensar como la dirección de un puerto hacia una
capa definida en OSI.Ya que NBF es una implementación de NetBIOS, se utiliza el SAP de
NetBIOS (OxFO). Mientras que el estándar norteamericano 802.2 gobierna todo lo demás
concerniente a los datos, las primitivas se vuelven responsables de pasar los datos de una
capa a la otra. Las primitivas se pasan a través del SAP hacia las capas superiores. La figura
que a continuación sigue explicade manera gráfica lo que escribí, la líneas son las capas del
modelo OSI.
Recuerda de la parte de arriba, hablamos de Socketstanto de UNIX como de Windows, bueno pues acá, elpunto de
acceso a servicio es un socket en la forma más pura y simple del término.
7. Aplicación
6. Presentación
5. Sesión
"
4. Transporte
1
T D I (tntetfaz del Mamjador de Transporte
i
NBF
2. Enlace de Datos
I
"
"
"
lnterfar NDlS
1
Manejador del Adaptador de la Tarjeta de Red (nivel MAC)
."
"7
!
i
.
"
1. Física
Adapatador de la Tarjeta de Red
Comunicación de capas en NBF
4
En Windows NT y Windows 95, tenemos que trabajar conel llamado registro" ( r e g k ~ ~ ) ,
bueno pues la información necesaria para trabajar con
este protocolo se encuentran enel
path del registro:
HKEY LOCAL-MACHINE\SYSTEM\CurrentControl\Services\Nbf
En elsistema en Inglés, en Español, deberá ser algo equivalente.
'O
El registro es una base de datos mantenida ya sea por WindowsNT o por Windows 95 para almacenarla información
concerniente al hardware y software dentrode la misma. El registro se utiliza de manera extensiva cuandose trabaja
con dispositivos Plug 62 Play.
Stallings, William yVan Slyke, Richard, “Business Data Communications”, 3’ Ed. Rentice Ha11 1997
USA p. 295.
Para estudar con mayor profundidadel tema consultar Marcelín Jiménez, Ricardo,“ATM: Hacia las
telecomunicaciones del sido XXI”, Revista Contactos (UAM-I) 1996 No. 16 M,p. 33 - 39.
Obtenido de “Resource Kit”, Microsoft, Part I1 -Using Windows NT Networking, Capítulo 6(Using
NBF with Windows NT):p. 93 - 99.
li
Windows NT y la Red
Al iniciar el trabajo, se me pidió analizar la situación en un área específica de la Universidad
y fui al Departamento de Química, y me enfoqué al área de Fisicoquímica Teórica. Allí, me
enfi-enté con varias cosas y una de ellas fue el choque importante de tecnología que allí
existe. Se conforma de varias estaciones de trabajo de Silicon Graphics, de modelos Indy y
de dos servidores principales, Helio y Titán. El primero una IBM 360 con un NOS AZX 3.0
de IBM y la segunda una Indy 2 con NOS IRIX 6.1, además de algunas máquinas
Macintosh, para completar el cuadro, adicionadas algunas PCs y 2 impresoras láser. La red
está configurada como una red de trabajo en grupo, en la que todos saben la información de
todos, donde los datos se comparten, la impresión también y donde la administración de
paqueterías y recursos es nula. Uno de los problemas que observé al principio, h e que si
alguien imprimía un documento, nadie mas podía hacerlo, a la voz de ¡estoy imprimiendo!,
salían los investigadores por el pasillo, informando a los demás de su tarea y previniéndolos
de no hacer lo mismo.
I
1
Power lnd? Silicon GraDhics
m
...
Workstation
i B M 360 - Helio
Impresora Laser1
U
Mac SWClassic
4
Workstation
Workstation
Impresora Laser2
U
Mac SWClassic
Mac SElClassic
Mac SUClassic
Ahora, voy a dibujar el sistema de NT para red, con el fin de explicar un poco, cual es el
primer problema, que encontré, ya que la idea era la de conectar a dos máquinas una con
NOS NT v4.0 y otra con IRIX 6.1, pues tuve que hacer algunas investigaciones, con el fin
de determinar si se podían conectar o "ver" y la otra como es que lo harían.
Nivel 7: nivel de aplicación
n
E/Sde archivos, Named Pipes o Buzones de correo
4
I
Nivel
presentación
6: nivel de
\
Subsistema de entorno
t
\
i
Nivel 5: nivel de sesión
lnterfaz del
proveedor
t
h e 1 4: nivel de trasnporte
NetBlOS
I
1
TDI
Aplicaciones de
Windows
\
I
I
I
4\
Transmission Control
Protocol I Internet
Protocol
(TCPIIP)
NetBlOS Extended
User Interface Network
(NetBEUI)
Nivel 2: nivel de
enlace de datos
I
\
I
\
I
Entorno NDlS y manejadores
I
-
Tarjeta y cables de Ethernet o Token Ring
n
Arquitectura de WindowsN T con el Advanced Server
4
La E/S de disco de Advanced Server tiene varias características importantes. Una es el
esquema de administración de discos que permite a los usuarios reflejar y duplicar discos, y
dividir la información. Esto significa, que este software va por encima de el NOS de NT y
realiza las funciones distribuidas para realizar la arquitectura de cliente servidor. En las
líneas que atraviesan la figura, note que se indica de acuerdo con el modelo OSI, el nivel
estratificado de esta arquitectura y a continuación se explica la capa a que estamos haciendo
referencia. El programaquese
adiciona a NT, el Advanced Server, está en lascapas
superiores de elya mencionado modelo, es decir, elnivel de sesión,presentación y
aplicación.
De tal manera, que si entiende esta figura, sabremos que es lo que vamos a estudiar en este
proyecto terminal 2. Un programa que sirva para enlazar a dos computadoras de tecnologías
distintas, pero que comparten en algún momento, dos cosas: el mismo protocolo y la misma
forma de L‘ver’’los datos entreuna máquina y otra.
Visión General de Windows N
7‘
Para abrir este capítulo (creo el más importante de todos), trataré de dilucidar in poco la
forma en que Windows NT trabaja y si alcanza la paciencia del lector, contrastaré a este
sistema (en su estructura) con otros comoIRIX de Silicon Graphics.
Un Sistema Operativo no es un programa en el sentido estricto de la palabra, ya que un
programa es un bloque de código que tiene un comienzo y un fin dentro de un lapso de
tiempo medible. Un Sistema Operativo, tiene un inicio que se lo da un programa pequeño
que se inscribe por lo general dentro delchip de la computadora que se llama cargador,
normalmente este pequeño programa solo corre una vez por evento de incialización en la
computadora, o sea, cada vez que la prende. Pero luego, si el usuario no diera ciick al botón
de apagar el equipo entonces nunca terminaría de trabajar el sistema operativo, ni siquiera
cuando uno da un s,hu- hwr;, al UNIX o apagar el equipo a Windows se termina
verdaderamente, ya que se queda en un estado inactivo que de ninguna forma es finalal
“programa”. De esta manera, el sistema operativo no es un programa, pero si da cabida a la
existencia de muchos dentro de sí. Los sistemas operativos, son una herramienta importante
que da “vida” a la computadora que nospermiten de esta manera administrar los recursos de
la misma y realizar tareas útiles.
Ahora, los sistemas operativos de red (NOS) son útiles para permitir a las personas que
tienen computadoras aisladas, compartir muchos de sus datos con losdemás, pero de forma
sencilla y ordenada, es decir, les permiten organizar la forma en que los demás accesarán a
su entorno y a través de los NOS se pueden administrar los recursos de los demás, hasta se
pueden volver públicos, ciertos dispositivos, con el fin de compartir los y trabajar, todo a
través de un medio de transmisión que esla red y que nospermite hacer estas tareas.
La última actividad que me gustaría enfatizar ahora, es que el servicio de emulación que
tiene un NOS o un OS, nos sirve para correr distintas aplicaciones que pertenecen a distintos
sistemas operativos, por medio de una máquina virtual, que es de hecho ya un servicio que
debecontener cualquier sistema, en Windows NT, tenemosesta hnción a través de la
emulación de MS-DOS y en IRIX tenemos la emulación de Windows, en Macintosh
tenemos la emulación de DOS y Windows y en Linux la emulación de Windows, por lo que
no es extraño que estafimción se vuelva más presente.
Sistemas Operativos Estratificadoy Cliente / Servidor
El código del sistema operativo puede estar estructurado de diversas maneras. Un método
particularmentecomúnensistemas
operativos pequeñoscomo el MS-DOS, es crear el
sistema operativo como un solo bloque y que cada parte del bloque tenga la posibilidad de
invocaral
otro enforma
de procedimientos, a esta estructura se le conoce como
“monolítica”. A este tipo de estructura, le es dificil tratar con más de un usuario a la vez,
porque por lo general se corre en computadoras con un solo procesador y el lenguaje en el
que se programa no es reentrante por ejemplo, entonces como vemos, el sistema se vuelve
monotarea
(una
sola
cosa
a la vez),
monousuario
(un
solo
usuario
a la
vez)
y
monoprocesador (trabaja con un solo procesador). Como vemos, esto puede resultar un
problema, porque hacerle alguna modificación ni siquiera enpensable, porque habráque
reescribir muchas rutinas que luego se ligan y pasa lo que con programas monolíticos que
uno escribe enC, simplemente hay que hacerlo de nuevo todo, aunque uno seael creador.
En los ambientes monolíticos, lo que tenemos por lo general, es en memoria el sistema
operativo, ya sea en la parte alta o baja de la memoria, con esa área reservada y uno o más
programas alojados en la memoria restante, cada uno con algún identificador y esperando a
que el sistema operativo lespermitaejecutarsehastaterminar.Elcódigodelsistema
operativo se comporta de una forma privilegiada y de ahí surge el término modo kernel, en
el que las aplicaciones del sistemaoperativo corren primero y se ejecutan primero que nadie
en el ambiente, ellos son los que pueden accesar a los dispositivos de hardwarey es a través
de ellos que las demás aplicaciones se pueden hacer deéstos y utilizarlos. Cuando se termina
la aplicación que por cierto se llama de usuario, entonces se regresa el control al sistema
operativo, que espera otra petición del usuario.
Una forma algo distinta e innovadora es la de utilizarunnúcleo de sistema operativo
(preferentemente la que contiene a un programa llamado scheduler y que permite el control
a los programas) y al rededor de éste núcleo, se colocan distintos módulos que sirvan para
realizar cada una de las tareas que un sistema operativo tiene que realizar, si es de esta
forma, creo estará de acuerdo en que las tareas no son todas al mismo nivel y siguiendo la
en un estrato de
ideade una programación estructurada, puesalgunosmódulosestarán
complejidad y otros integrarán las tareas de los anteriores, entonces tenemos un sistema
estratficado,
operativo estructurado y como está administrado por medio de capas, se llama
que es lo que queremos destacar más en esta sección. Así que de esta forma, aumentamos
algo que con los sistema operativos monolíticos no teníamos- la protección del núcleo ya que si algún programa estaba mal elaborado o era maligno’, entonces podía entrar al
códigoprotegidodelsistema
operativo y como el control de laejecución la teníael
programa, pues pasaba aquellode que se congelaba la pantalla y la máquina y decíamos “se
pasmó el sistema”. Con un sistema estratificado, se vuelve más dificil acceder de esta forma
al sistema y por ende, el software maligno o mal programado, no puede atacar al núcleo
directamente, resultado: podemos matarun programa aunque seamonotarea.
Ahora dibujaré un sistema operativo estratificado y verá lo que quiero decir:
’
En las traducciones españolas sobre virus informáticos,se define un virus informático como software
maligno, por la capacidad que tiene de destruir la información que puedeen el menor tiempo posible,es de
este caso al que me referiero.
I
1
7
. . .
Programa de Aplicacig
-
1
Programa d e Aplicación
1
.
r
i
v
I
Sistema
del
Servicios
i
I
~
L."
i"
Sistema de Archivos
.
.-
"
"
.
L
-
"
Administrador de Dispositivos de E/S y Memoria
."
"-
"
"
~~~
1
j
~
Planificación del Proceso
t
I
Hardware
i
t."
"
"
"_
"-2
Sistema Operativo Estratificado
4
Si al sistema operativo que muestro arriba, le ponemos en red, pues no funcionará nada
bien, porque en una red, hay usuarios que demandan los recursos y este sistema solo puede
atender uno solo ala vez, pensemos en algo real, hay alguien que quiere jugar y el programa
está en un servidor con estas características, pues solo jugará este personaje y los demás que
quieran entrar se tendrán que esperar hasta queé1o ella termine de jugar.
Un tercer modelo que hasta donde quiero llegar es un sistema en el que se debe dar
servicio a cualquier usuario que lo solicite, entonces este sistema debe tener la capacidad de
aprovechar el recurso de cómputo que tiene para servir a los demás usuarios, a este tipo de
sistema se le llama multiusuario y si realiza las tareas que le piden en un momento que ellos
sientan como real, se les llama multitarea de tiempo real. La idea es dividiral sistema
operativo en varias partes o procesos, cada uno de los cuales se encarga de un conjunto
determinado de servicios. Luego este sistema hace copias de sí mismo de cierta forma para
cadausuario que lesolicitaservicio,perosolo
de un subconjunto de procesos y asíles
atiende, luego a través de esta copias, el núcleo entiende las peticiones de los usuarios y las
traduce en términos que la máquina entienda. Si es multitarea a cada usuario les dará como
un boleto con el que les turnará el control de ejecución del CPU y los recursos y hasta por
medio de éste dividirá los recursos del sistema para poder atenderlos adecuadamente.
El método cliente / servidor tiene como resultado un sistema operativo pequeño en cada
unodesuscomponentesaunque
grande paraunasolamáquina.Unacosamás,algunos
sistemas pueden detectar más de un microprocesador dentro de la máquina y entonces se
vuelven multiprocesamiento a éste se le puede agregar simétrico - si los aprovecha a todos
de la misma forma - o antisimétrico - y le carga la mano más a algún procesador en un
tiempo dado. A continuación dibujoun sistema cliente / servidor.
SeMdor de Memor,
Sewldor de Proces
I
1I
-1
Serwdorde Red
I
~
Serwdor de Arctwo
I
Hardware
Sistema Operativo Cliente/
Servidor
Por favor, revise el sistema que dibujé al principio del capítulo, donde muestro a Windows
NT conAdvancedServer
y contrástelo con los dos últimosdiagramas,veráquees
estratificado y demostraré a continuación, enel siguiente apartador que es de Cliente /
Servidor.
Modelo de Objetos y Multiprocesamiento
La estructura de Windows NT se ve como el siguiente diagrama:
,
,
.
-
Cliente POSIX
(
Apllcaclones
de Cllente
1
.
.
j
.
1,
(
Proceso d e l o g o n
''
'_
1
-"....
""
r
i
Subslstemas
Protegtdos
(sewldores)
I1
~
._.-tu..
,
'
(
-.
'\,
)
Subslstema de Segurldad
1
"
N ,
Subslstema Wln32
I
"
"
1
I
I
dodo Núcleo
I
7
"
Mbdo Usuario
.. .
2"~".
7
Servicios del Sistema
Admlnlstrador de U S
r--7
Slstema de ArChNoS
Admlnlstrador
de Objetos
Monltor de
referencia de
segurtdad
Herramlentas Admlnlstrador
de MV
de LPC
/&~Iores
I
~1
,
I
a
!
i
de
~1I
Manejadores de Red
Ejecutc
m
d
Wlndow
N-r
1
I11
Admlnlstradol
de Procesos
I
Admlnlstrador d
Cache
Núcleo
r ~ p o s f l ~
I1
' ,
Capa de Abstracclón de Hardware (HAL)
~ " . " ~ p
"...
i
l
l
I
Manlpuladón
"
de Hardware
I
Manlpulac16nde Hardware
1
1
1
1
Diagrama a Bloquesde la Estructura
de Windows NT
4
Lo que muestra la figura es un sistema estratificado (hay niveles o jerarquías en las tareas)
y por lo tanto se puede hablar de un sistema estructurado. Las tareas son especializadas al
grado de que hay tareas que se dedican a atender al cliente y en NT se dividen los clientes
por sistema operativo, estas son Máquinas Virtuales (¿recuerda el término?) que detectan al
tipo de cliente y entonces traducen la petición a NT nativo, por así decirlo, entonces a este
tipo detareas se les llama subsistemas y estánprotegidos por medio de una capade
software, que le impide pasar a la petición del cliente más allá de el modo usuario. Como ve,
NT es un sistema multiusuario.Por otro lado, utilizar el modelo cliente servidor sirve para lo
siguiente
e
simplifica enormementela implantación del núcleo del sistemaoperativo y además
su baseejecutoria(el
Ejecutor), pues la traducción se realizademanera
transparente y simple.
e mejora enormemente la fiabilidad de la tareas, si todas se ejecutan de una manera
nativa y como decía anteriormente, cada bloque de aplicación se especializa en
hacer algo o sintetiza (como es el caso del ejecutor).
e se adapta al modelo de procesamiento distribuido, pueslos usuario no saben ni les
importa en realidad si sus peticiones se atienden local o remotamente, y con este
esquema se lleva a cabo de manera transparente, pues todo se maneja por medio
de llamadas.
Ahora, como hemos visto, el sistema operativo no es un programa en sí mismo, pero si de
esta manera los recursos los ve como objetos. Un objeto, hablando desde el punto de vista
programación, es una estructura de datos compleja,peroademásflexible,quesirvepara
referenciaalgunos otros objetos2 o parapodermanipularse a través de laherencia o el
polimorfismo, aunque en los programas de la actualidad se utiliza la estructura de objeto
paradefinicionescomoventanasporejemplo,enelsistemaoperativo,los
objetos nos
pueden servir (y de hecho así lo hacen) para definir los recursos. ¿Por qué utilizar objetos?,
bueno pues porque ellos tienen las siguientes propiedades quelos hacen deseables":
instancias, que son los objetos creados en el tiempo de ejecución.
herencia, que es laimplementacióndelencapsulamientode
código, que en
realidad es simplemente tener definidaun clase y esa misma usarla para la base de
un nuevo objeto.
encapsulación,quees la forma en que el objeto guarda sus datos privados y
generales, para ser manipulado.
polimorfismo, es la característica que tiene de a partir de un objeto dado, poder
cambiarle atributos o tipo de datos y usarlo, en la herencia se mantiene el tipo de
datos.
De esta manera resumimos las bondades de que sistema operativo maneje sus dispositivos
como objetos:
El sistema operativo accede y manipula sus recursos uniformemente. Crea, borra
y referencia un objeto de evento de la misma forma que lo hace con un objeto de
proceso: utilizando controladores de objeto (han&). Puesto que cada recurso es
' Siendo más rigurosos aún, un objetoes una región de memoriaidentlfcable que puede contener un
número fijo o variable de valores, con cada uno de estos valores asociados a un nombre
y tipo de datos. El
nombre se utiliza para accesar el objeto. Este nombre puede serun simple identifícador,o puede ser una
expresión complejaque apunte al mismo objeto.El tipo se utiliza para:
0
determinar la dirección correcta en memoria
para interpretar el patrón de bits encontrado en el objeto durante los accesos subsiguientes
0
en muchas situaciones de chequeo de tipo,para asegurar que no se realicen asignacionesilegales
al mismo.
0
un objeto, para seguir la pista de los recursos simplemente se controla la creación
y el empleo de objetos.
La seguridad se simplifica, puesto que todos los objetos están protegidos de la
misma forma. Cuando alguien intenta acceder a un objeto, el sistema de seguridad
interviene y valida la operación, independientemente de si el objeto es un proceso,
una sesión de memoria compartidao un puerto de comunicaciones.
Los objetos sonunparadigmaconveniente y uniformeparacompartir recursos
entre dos o más procesos. Los controladores (handles) de objeto se utilizan para
manipular cualquier tipo de objeto.
En un sistema en el que una computadora tiene más de un procesador, la multitarea tiene
que ser extendida a cada uno de los procesadores y es entonces que el sistema operativo se
enfrenta a otro problema más complejoque simplemente atender a varios usuarios.
Los sistemas operativos de multiproceso simétrico (ASMP) normalmente seleccionan el
mismo procesador paraejecutar el código delsistema operativo, mientras que los otros
procesadores ejecutansolamente tareas de usuario. Puesto que el código de sistema
operativo se ejecuta
en
un
Único
procesador, los
sistema
operativos ASMP son
relativamentefáciles de diseñar,ampliandolossistemas
operativos de un procesador ya
existentes. Aunque es dificil hacer sistemasASMP que sea portables a otras computadoras o
arquitecturas.
Los sistemas operativos de multiproceso simétrico (SMP) entre ellos NT, permiten que el
sistema operativo se ejecute en cualquier procesador libre o en todos los procesadores
simultáneamente,compartiendomemoria
entre ellos. Este métodoconsigueunamejor
utilización de los sistemas con múltiples
procesadores porque el mismo sistema operativo
un proceso de computadora, en
puedeutilizarunporcentajesignificativodeltiempode
hnción de la aplicación que se esté ejecutando. La ejecución del sistema operativo en un
solo procesador puede agotar a dicho procesador, dejar a otros parados y decrementar la
capacidad de tratamiento del sistema; a medida que el número de procesadores del sistema
aumenta, las capacidades del sistemaoperativo son más propensasa convertirse en cuellode
botella. Los sistemas SMP, además de equilibrar la carga del sistema, reducen el tiempo del
caída del mismo, puesto que el código se puede ejecutar en otros procesadores si uno o más
fallan. Finalmente puesto que el hardware simétrico se implementa de forma similar en todos
los fabricantes, es posible crear un sistema operativo SMP transportable.
Subsistemas
Dentro de la arquitectura de NT observamos un tipo especial de programa denominado
subsistema, si recuerda la figura de arriba, que muestra
la arquitectura de Windows NT,
observará que después del modo núcleo se encuentranestas unidades llamadas subsistemaso
servidores. El término servidor implica, que cada subsistema protegido proporcionará un
API que puede ser utilizado por los programas cliente (recuerda aquello que dije acerca de
una copia del sistema operativo, para ser multiusuario, bueno pues aquí está). Cuando una
aplicación (u otro servidor) llama a una rutina o función de un M I , se envía un mensaje al
de
servidorqueimplementa
la rutinadel API a través de la herramientadellamada
procedimientos locales (LPC) del ejecutor de NT, que es un mecanismo optimizado para el
paso de mensajes locales. El servidor contesta enviando un mensaje de retorno a quien ha
realizado la llamada.
Hay dos tipos de subsistemas en Windows NT,los subsistemas de entorno y los integrales.
Un subsistema protegido de entorno, es un servidor en modo usuario que proporciona un
API específico para un sistema operativo3. Cuando una aplicación llama a una rutina del
API, la llamada se envía a través del mecanismo de LPC al subsistema de entorno. Este
subsistemaejecutalarutinadelAPI
y devuelveelresultadoal
proceso de la aplicación
enviado otra LPC.
El subsistemade entorno más importante en NT es el subsistema Win32, que suministra los
MI para aplicaciones de Windows de 32 bits, además Win32 proporciona la interfaz gráfica
de usuario (GUI) de Windows NT, también proporciona un subsistema de entorno POSIX,
un subsistema deentorno 0 9 2 , otro para Windows de 16 bits y uno más para MS-DOS.
El resto delossubsistemas protegidos (los subsistemasintegrales)sonservidores
que
realizan hnciones importantes dentro del sistema operativo. Algunos subsistemas integrales
NT, perouno ha permanecido
hanidoapareciendo
durante el desarrollodeWindows
siempre: el subsistema de seguridad. Este subsistema se ejecuta en modo usuarioy almacena
lasnormas de seguridadactivasen la computadora local, es decir guardará elperfildel
usuario con contraseñas, permisos, nombrede grupo, recursos y accesos.
Ejecutor
El ejecutor de WindowsNT es la parte de NT que se ejecuta en modo de núcleo y excepto
en lo que respecta a la interfaz de usuario, constituye el sistema operativo en sí mismo. El
ejecutor consisteenunaserie
de componentes,cadauno de los cualesimplementa dos
conjuntos de funciones: servicios del sistema, que pueden ser llamados por subsistemas de
entorno y otros componentes del ejecutor y funciones o rutinasinternas,disponibles
solamente para componentes delejecutor.
Aunque el ejecutor proporcionaserviciosdelsistemaparecidos
a los de una API, es
sustancialmente diferente de los subsistemas de entorno. No se ejecutan constantemente en
un proceso propio4, sinoqueseejecuta
dentro del contexto de un procesoexistente,
tomando para ellos un hilo de ejecución cuando surgen acontecimientos importantes dentro
del sistema. Los componentes del ejecutor mantienen independencia entre ellos, cada uno
crea y manipula las estructuras de datos del sistema que necesita. Al estar las interfacesentre
un
componentes
cuidadosamente
controlados, posible
es eliminar
completamente
componente delsistema
operativo y reemplazarlopor otro que hncione de manera
y
diferente.Mientras que lanuevaversiónimplemente
todos losserviciosdelsistema
mantengalasinterfacesinternas
correctamente, elsistema operativo seejecutarácomo
antes.
3
Si usted ha trabajadocon UNIX, recordará que de alguna forma la terminal X-Windows hacealgo
parecido desde su servidor de X-Windows. Esteservidor se multiplica tantasveces como usuarios lo
requieran y a cada uno le reserva un pequeño trozo del entorno disponible,
es decir su memoria, pantallay
objetos visuales. Una vez más, Windows no hace más que reproducir lo que ya se hacía.
Si recuerda algo de los demonios deUNIX. verá un buen símil a esta tecnología.
Servicios Nativos
Los subsistemas deentorno implementan sus hnciones API llamando a los servicios
na/ivos de Windows NT,que
son los servicios del sistema proporcionadospor
los
componentes individuales del ejecutor de Windows NT. El administrador de memoria virtual
proporciona los servicios de asignación y liberación de memoria, por ejemplo, mientras que
el administrador de procesos proporciona servicios para crear y eliminar hilos.
Debido a que los servicios nativos son utilizados por distintos subsistemas de entorno,
tienen que
ser
generales, incluso primitivos. Deben ser flexibles,
sin
limitaciones
innecesarias. Además, no deben generar efectos laterales que pueden entrar en conflicto con
las diversas necesidades de lo subsistemas de entorno. Una forma en la que los servicios
nativos son flexibles es en su habilidad para actuar sobre cualquier proceso y el servicios
trabaja en eseproceso. Los subsistemas protegidos, las DLLs y loscomponentes del
ejecutor son los usuarios principales de los servicios nativos de Windows NT. Las
aplicaciones que se ejecutan en Windows NT está escritas para las interfaces de
que
son
programación Win32, MS-DOS, Windows de 16 bits, POSIX y OS/2,
suministrados por lo subsistemas de entorno.
NT y UNIX"'
Durante más de una década, desde que salieron al mercado los sistemas Windows, se ha
querido integrar a la gran gama de equiposUNIXdentro
de una red corporativa o
académica. L.a gran ventaja que presentan los equipos Windows, es su bajo costo y buena
presentación, que hacen al usuario una vida más llevadera y grata. Anteriormente, los
equipos UNIX intimidaban al mejor, por su poca o nula interfaz de comandos, que después
retomaría Microsoft con su MS-DOS y que después mejoraría hasta tener un producto lo
más parecido al sistema Macintosh de ventanas desplegables e iconos cliqueables.
Para cuando Microsofl estuvo bien posicionado en el mercado de computadoras, ya los
sistemas UNIX y Windows, cargaban serias diferencias y habría que subsanarlas,
"parchando" a uno y a otro, para que de alguna manera se puedan entender, esta sección
trata sobre este trabajo y lo que tanto Microsofl como otras empresas proponen para poder
tener una integración satisfactoria entre Windows NT y UNIX.
La moría de los usuarios de Windows, obtienen soluciones de conectividad entre éstos y
UNIX a través de tecnologías y productos como NFS (NetworkFile System),LAN Manager
para UNIX (LMU), TCP/IP y el sistema X-Windows. Microsoft ha desarrollado un
conjunto de herramientas de programación llamadas APIs que se ponen a disposición de los
programadores de UNIX,con elfin de integrarlas al sistema deprogramascon licencia
WISE,es el pináculo de la
llamados WISE (WindowsInterfaceSourceEnviroment).
integración en Microsoft, ya que por medio deestas rutinas disponibles para UNIX y
Windows, el programador de aplicaciones en cualquiera de los dos sistemas, puede realizar
aplicaciones portables en ambos sistemas y deesta forma obtener la mayor integración
posible, entre uno y otro ambiente. Con WISE,es posible quelos usuarios de UNIX,
puedan ver ventanas ajustables al entorno, a la manera de UNIX, pero con la ventaja que se
puedeobtener el estándar OLE a travésdeWISE. También se ofrece laposibilidad de
integrara aplicaciones para plataformas cruzadas entre UNIX y Windows para las Bases de
Datos, a través de el estándar Windows ODBC. Los correos electrónicos, se manejan a
través de labandejade correo especialmentediseñadaporMicrosoftllamadaMicrosoft
se convertirá enlallamadaBandeja
Exchange y que en algún momento de su desarrollo
Universal, de esta manera, los clientes UNIX, puede enviar mensajes en
SNMP haciaun
cliente Windows y leer éstos el mensaje y viceversa, estandarizando por completoel envío y
recepción de mensajes. Para el estudio de Windows NT y UNIX, se divide esta sección en
tres tipos de integración:a nivel usuario, a nivel sistema y a nivel plataformas.
Integración a nivel plataformas
Normalmente, cuando hablamos de integración (ya hemos discutido el tema), es hablar de
dos máquinas conectadas por medio de un cable o conexión fisica y en éstas un sistema
operativo, para nuestro caso, uno es UNIX y el otro Windows de cualquier versión, en
especial NT. Ambos tienen la posibilidad de conectarse a la red, por medio de un sistema de
protocolos que denominamospila de protocolos y que permiten conectarse a la red y ofrecer
servicios, la primera forma de integración a parece en forma de una conexión simple, que
solo ofrece los serviciosmínimosparaambas
partes y queresultanimportantespara
el
desarrollo de esta sección y las siguientes.
1
Conectividad en Red
Aplicaciones
F,
Bases de Datos
~
I...........
PC
I
Objetos
Mensajes
U
1
Sistema UNIX
Admón. del Sistema y de Red
Medio detransmisión---"---
La Integración ocurre
en varios niveles
4
Los usuarios deben ser capaces de accesar a los archivos compartidos con la otra máquina
y desde luego poder correr las aplicaciones de éstas en sus propios sistemas, así, como que
distintas aplicaciones sean capaces de comunicarse con otras del otro sistema. Una mejor
integración se efectúa, cuando se facilita el desarrollo de aplicaciones multiplataforma,
de
objetos, de acceso a base de datos, de la administración de mensajes y excepciones y de la
administración tanto delsistemacomo de la red. Imaginelo que un desarrollador puede
hacer, con un conjunto de herramientas multiplataforma, que permiten escribir aplicaciones
que no dependan del hardware o de la implementación del software. Las aplicaciones como
los objetos de software lepermite a loscomponentescomunicarse entre plataformasde
manerasimple y transparente paraelusuario (esto hace COM). Los administradores del
sistematrabajaránensistemas
heterogéneos sin
problema,
enfocándose
más
en
los
problemas, en vez de plantearse la disyuntiva que presenta el ajustarse
a la manera en que
trabaja cierto sistema en específico.
De esta manera, los emuladores WISE se encarga deproveeralos
usuarios deestas
plataformas un tipo de dato u objeto de
red, que les permite accesar alos sistemas de
manera transparente a través de ventanas ajustables a su entorno gráfico, ya sea en UNIX o
en Macintosh. WISE es una licencia de Microsoft que permite la integración a través de
ventanas y que se cedió a Insignia Inc. Y a Locus Corp. El producto de cada una estas
empresa es respectivamente: Softwindows y Merge, el primero corre en ambientes UNIX
que no están basados en Intel y en Mac, el segundo corre en UNIX basados en Intel. Los
emuladores deWISE tienen el siguiente núcleo de servicios integrados enlamisma
aplicación:
Soluciones Basadas en Windows
y OLE
t
I
Windows
APls de
I OLE
F""
WISE
4
WISE ofrece:
0 Compatibilidad: Yaquelos
emuladores de WISE utilizan por completo el
código de Windows, ofrecen una gran compatibilidad con cientos de aplicaciones
basadas en Windows, por lo que los usuarios pueden escoger de entre cientos de
aplicaciones poco costosas deWindows para correr en su sistema UNIX o Mac.
0 Consistencia: Los usuarios finales que necesiten aplicaciones nativas de Mac o
UNIX pueden correrlasdentro de ventanas en Windows para simplificar el
trabajo.
Confianza: Los usuarios que lo deseen pueden adoptar la solución que mejor les
parezca para trabajar, sin necesidad de preocuparse de la plataforma en la que esté
ya sea Windows, Mac o UNIX.
OLE es la tecnología de Microsoft para permitirle a los usuarios la posibilidad de trabajar
con distintas soluciones de software en un mismo ambiente y compartir la información que
éstas generan. OLE se basa en el Modelo de Objetos Componente (COM en Inglés), que es
un modelo de software subyacente que permite la interoperatibilidad entre componentes de
software (si no lo cree, solo recuerde comocorre otra aplicación dentro de Word a través de
Insertar Objeto del menú de Insertar), por lo que OLE ofrece:
Documentos OLE: Estos mejoran el contenido que deben tener los documentos
de losmismos.Los
denegocios y los procesos queinvolucranlacreación
documentos OLE pueden contener casi cualquier tipo de información, incluyendo
texto, tablasdehojasdecálculo,gráficos,fotografías,video
o sonido.Cada
componente, se puede crear en su aplicación remota y arrastrarlo hacia el nuevo
contenedor de información paraque se integrea la información.
OLE Drag and Drop: Le permite a los usuarios intercambiar información entre
aplicacionessin preocuparse ensalvar trabajos intermediosqueluegoserán
importados paraconformar su documentoporcompleto.Comodijeantes,
el
usuario solo tiene que arrastrar y soltar el objeto dentro de la aplicación nueva
que servirá de contenedor y listo.
Controles OLE: Los controles OLE y loscomponentesquepermiten
la
existencia de OLE a nivel software se pueden comprare integrar para hacer quela
fbncionalidad de su entorno se enriquezca. Los controles OLE se pueden integrar
al sistema,aunquelasaplicacionesquequierautilizarnovengancon
OLE
predefinido.
Automatización OLE: La automatización, le permite a las aplicaciones exponer
conjuntos de comandosque operen dentro y a través de lasaplicaciones. Por
ejemplo, un usuario puede invocar un comando desde un procesador de palabras
a
un programa que busque de un rango de celdillas involucradas
Los controles OLE se encuentran disponibles desde1995 para los sistemas Mac.
COM es otra tecnología que debe tomarse en cuenta cuando se realiza la integración entre
plataformas, es una capa no gráficade software que permite el completo soporte de OLE en
OLE pueden
casi todos lossistemas UNIX. Los usuarios con aplicaciones que permiten
estar seguros que suaplicaciónfbncionaráen
otros ambientes,gracias a esta capade
software, COM está definido por dos compañías DEC y desde luego Microsoft. Trabaja
y OSF/l.
para plataformas DEC, HP-UX, SunOS, AIX, OpenVMS, Ultrix
Windows NT provee ahora de servicios de archivo para PC a través del protocolo SMB.
Los clientes de archivos UNIX están dispuestos a utilizar el sistema de archivos NFS y el
protocolo SME3 como adición a ftp. Ahora, los servidores UNTX proveen de servicios de
archivo a lafamiliaWindows
a través de BFS, SMB y ftp (algunos otros ofrecen
adicionalmente rcp), ya que Windows NT maneja cada uno de los protocolos de red que se
manejan este trabajo y hay un subsistema protegido que los mantieney observa, por lo tanto
hay un subsistemaparaLanManager,
otro para 092, otro paraWindows NT, otro
OpenVMS y así sucesivamente, aunque eventualmente se puede comprar
un componente
para agregar un subsistema que soporte algún sistema actual.
Para correr las aplicaciones sobreuna red, por defecto Windowssoporta telnet, Ap, rexec y
rsh sobre TCP/IP, ya que lo soporta pordefecto,aunquedellado
de NTcuandouna
este
terminal UNIX ingrese, la verá y tipificarácomounclienteLanManager,porser
subsistema su estándar, la forma en que se registre será la misma. Para los sistemas XWindows se pueden correr fácilmente las aplicaciones sobre Windows NT salvo un
componente ya existente por medio de un tercero. De la otra forma a partir de un sistema
UNIX correr una aplicación Windows ya hay por medio de Cytrix y Adonis un emulador de
NT para UNIX, por lo que en un futuro no habrá problemas con esa integración.
Integración a nivel usuarios
La manera en que se accesa a un sistema UNIXdesde Windows esatravés
del
administrador de archivos, normalmente aparecerá como una unidad más y para el usuario
no representa mayor problema o complicación. Los usuarios que estén en Windows podrán
abrir una o más ventanas al ambiente UNIX sobre la red de manera transparente, todo esto
debe hncionar de manera similar en un sistema UNIX pero desdeel ambiente X-Windows.
La manera en que logra esta integración por lo general, es por medio de Herramientas de
terceros que ejecutan la traducción de las órdenes de un sistema al otro y hace que éstas
“piensen” que llaman a un sistema en específico aunque en realidad llamen a otro (esto pasa
con Samba y NT).
Existen muchas soluciones de mensajes a través de plataformas cruzadas disponibles en el
mercado, de tal forma que los usuarios quetengan la necesidad de accesar servidores UNIX
se puedan conectar desde una máquina de la familia Windows o de la familia Macintosh. Los
profesionales en información pueden tener la oportunidaddeprogramara
partir de la
plataforma WISE ya queprovee una serie de tecnologías tendientes a llevar acabo la
integración cliente / servidor de manera sencilla. A continuación expandimos más los
servicios de los que nosprovee WISE.
Los administradores de sistemas pueden habilitar usuarios para enviarse correos
electrónicos entre plataformas. La familia Windows y UNIX pueden utilizar pasarelas
basadas en Windows o en UNIX para realizar tales manipulaciones, se puede configurar al
servidor de MicrosoR Exchage para convertir los correos al estándar STMP, X.400 y uucp a
demás de MIME, también se puede configurar para integrar a los usuarios de Macintosh.
MVS, VMS y otros sistemas para mantener el contacto informativo.
Los usuarios de tecnologías tales como Oracle, Sybase e Informix pueden tener acceso a
bases de datos en UNIX y ahora en los mismos manejadores pero de la familia Windows NT
a través de ODCB, también es una tecnología de exportación de base de datos, que resulta
innovadora para este sistema, aunque no para los ya establecidos, Progress otra base de
datos tiene patentado su producto para ambas plataformas y acepta también ODCB inclusive
para exporta su base de datos aInformix, que es la única que no soporta.
11
mejor dotado que NT,ya que esta capa trataya a todas las llamadas por igual, desde luego a
un nivel mayor, se manejan las conversiones de lenguaje para los emuladores por ejemplo,
aunque NT ya viene integrado con algunos predefinidos, en IRIX se espera un módulo que
forme parte de la arquitectura y que esté un
a mayor nivel y convierta las instrucciones en las
correspondientes para sí mismo.
Para finalizar, diré únicamente que aunque es más simple en esquema el sistema IRIX
demanda y maneja un equipo de mayores recursos que un NT y la ventaja adicional de NT
es tal vez su portabilidad, el sistema IRIX h e hecho para trabajar y sacarle el mejor
provecho al hardware para el que h e diseñado y es así que no se puede cambiar a ninguna
otra máquina, el costo beneficio de NT lo lleva a ganar sobre IRIX en el sentido comercial y
de cobertura, ya que es más fácil comprar un equipo NT que un Silicon Graphics hoy en día.
’ Tomado de Custer, Helen, “El Libro de Windows NT’,
Tomado de Cox, Brad J. Y Novobilski. Andrew J.,“Programación orientada a objetos un enfoaue
evolutivo”. Addison-Wesley 2”Ed. 1993, p. 91 - 93.
Tomado del White Paper, “La Familia de Windows en Integración con los Sistema UNIX”, tr, libre
por Jesús Ernesto Cruz Martinez [Windows-family Integration with UNIX Systems, w.rnicosof.com/].
I’
‘I’
Implementación con Linux
Para implementar la red antes descrita, en páginas anteriores, tratamos de crear un cliente
UNIX, mediante la instalación de Linux, tomamos el Red Hat v4.0 de Linux y lo instalamos
466 de Digital Inc., obteniendo la siguiente
en una computadora DigitalVenturis
información.
Cliente DOS de Windows NT
Para comenzar la instalación de Linux, creamos un cliente DOS para Windows NT, pues el
servidor Windows NT v3.5, tiene una unidad de CD-ROM instalada y se nos ocurrió que
por medio de la compartición de este recurso, podríamos llevar a cabo la instalación de
Linux.
Mediante el Administrador de Clientes, de Windows NT Server, creamos dos disquetes de
inicio para instalar los archivos necesarios en la máquina con MS-DOS. También creamos un
disco de sistema, el cual serviría como disco de Inicio (Boot) para crear la sesión de red con
el servidor NT. Éste disco, nos mostró el asesor, de manera muy ingeniosa, h e creado a
partir de una de las opciones que tiene esta aplicación llamada Administrador de Clientes, la
cual nos indica la posibilidad de crear un disco de instalación de las aplicaciones que tiene el
servidor para hacer Boot desde la máquina cliente, pero tomando estos componentes desde
el servidor. Sólo se necesita un disco de sistema y comoes un cliente DOS, pues
necesitamos un disco con el sistema operativo MS-DOS y listo.
Aplicamos esta opción, con el disco de NT Server enla unidad lectora de CD-ROM y
dirigimos la ruta de los archivos necesarios a el subdirectorio compartido del CD, llamado
Clientes' . El resultado está en la figura mostrada a continuación, donde a la derecha vemos
el disco que creamos y vemos que tiene un subdirectorio llamado NET, ahí es donde se
encuentran los archivos necesarios para establecer la sesión de red y conectarse con el
servidor.
3 Escritorio
-
Nombre
+(y
-
Mi Cornpubdm
Disco de 3% [A:]
3
IC:]
+ -J Archivos de pro$
+ 1colordsk
-1 GIFConstruction!
+ _ j Hm2
"
"
"
"
"
" "
e
.-$Net
............
+ Autoexec
Command
~.
~
4
En este subdirectorio, vemos ahora la lista de archivos que lleva y analizaremos sólo una
parte de éstospara poder descifrar el "truco", que el asesor nos mostró.
' Si no se tiene este CD en la unidad. la aplicación empieza a marcar errores raros. cotno decir que no
encuentra la ruta o que ese sulxhrectorio no contiene los elementos de red necesarios. Hay que sacar el disco.
para producir la interrupción y que el sistema, se de cuenta de que "ya se puso" el disco de NT Server en la
unidad. para continuar.
Contenido de '&:\NET'
Nombre
2!%E!nk?:dosj
7 Emm386
I1Net
4 Net.msg
4Neth.msg
4 Protmmdos
JY
Protman
Protocol
Ahora, en rojo, hemos delineado cuatro archivos que son especiales. Protocol,Setup,
System y Wcsetup. En protocol, observamos que está dividido a la manera de Windows, en
sus archivos INI, por grupos:
lana0=ms$elnk3,1 ,ms$netbeui
lanal=ms$elnkp
3 ,-1,
[ms$elnk3]
DRIUERNflME=ELNK3$
; IOBDDRESS=@x300
; SLOT=1
; MAXTRLNSMITS=6
[ protman]
driuername=PROTMflN$
PRIORITY=MS$NDISHLP
[MSSNDISHLP]
driuername=ndishlp$
BINDINGS=ms$elnk3
[@$netbeui]
driuername=netbeui$
SESSIONS=10
NCBS=l2
BINDINGS=ms$elnk3
4
Como podemos observar, el protocolo que estamos utilizando es NetBEUI, de Microsoft,
también carga algunos programas como Protman y por ahí indica el número de sesiones que
se pueden abrir simultáneamente. Setup, contiene alguna información adicional, para el
programa de arranque como lo que semuestra a continuación:
kdisks]
l=,"Disquete para la ClmpliaciCn Microsoft para MS-DOS",diskl
2=,"Disquete para la flmpliacicn Microsoft para MS-DOSg,disk2
3=,"Disquete para l a ClmpliaciCn Microsoft para MS-DOS",disk3
[setupfiles]
l=,leame.txt,,leame.txt,
l=,wcSetup-exe,,instalar-ex~,
l=,wcsetup.inf,,wcsetup.inf,
1 = ,EXPflND
.EXE,
,EXPAND
.EXE,
,3=,NET,MSG, ,NET .MSG,
3=,NETH.MSG,,NETHmMSG,
3=,NET.EXE,,NET.EXE,
3=,IFSHLP.SYS,,IFSHLP.SYS,
O=,NWLINK.EXE,
,NWLINK.EXE,
[netdriuersl
l=,LMPlDRU.UPD, ,LMZlDRU.UPD,
l=,WCNET.INF,,NETWORK.INF,
l=,PROTMIN.DOS,,PROTMBN.DOS,
l=$ROT-,
,PROTMAN.EXE,
4
Notamos que al principio, están los mensajes que nos manda el programa de instalación de
la "Ampliacicin Microsoft para MS-DOS', pero hay algo que decir, si observa con cuidado,
hay tres mensajes y al parecermarca tres discos, pero sólosecrean dos!! ¿Quépasó?,
bueno, la segunda llamada de disco, es mas bien una llamada a que presione la tecla que
quiera y dejeeldisquete 1, puesto en su lugar, pero este error no es fatal, aunque si de
maña. Hemos marcado en rojo, lo que decíamos de los manejadores para sesión de red y a
nuestro amigo Protman, el programa de Instalar, que forzosamente tenemos que tener en
"C' y bueno los archivos *.irlf El archivo System, es algo más interesante que el resto de
los otros archivos, ahora verá porqué:
omputername=\~ICSEDI2D
anroot=fi:\NET
sername=inuntCil
orkqroup=ICSE
reconnect=no
directhost=no
dospophotkey=N
, lmlogon= D
logondomain=ICSE
preferredredir=full
:autostart=full
maxconnections=S
[network driuers]
etcard=elnk3.dos
ransport=ndishlp.sys,*netbeui
eudir=fi:\NET
oadRMDriuers=yes
4
Como vemos, ahora marcamos tres cajas, la primera es el encabezado del archivo System,
de red. Vemos enel
este empieza diciéndonos lo que éste pide para comenzar la sesión
siguiente cuadro, que la opción de inicio automático (autologon) es verdadera, el nombre de
la computadora en que estamos trabajando (IlZCSEID20),el directorio raíz de la sesión
(A:\NET), el nombre de usuarioque se conecta (invntO2) y el grupo de trabajo de red
(ZC’SE). El siguiente cuadro nos marca los manejadores de red. En la línea que nos indica el
manejador de tarjeta de red, nos marca eZnk3.dos, que indica que es una Ethernet Link3; a
nivel de la capa de transporte, está elmanejadorndisparael
protocolo NetBEUl
(ndishfpsys, *tzetbeui),el directorio donde se encuentra el manejador de dispositivo de red,
es decir, la tarjeta de red, está en el directorio A:INET, si no lo cree, regrese 3 figuras hacia
arriba y vea el archivoque encabeza la lista del subdirectorioA:\NET.
Una última cosa, es cuanto a esta inicialización de sesión. Aunque el manual indicaque con
una memoria de 4 Mb, se puede realizar, nosotros no pudimos hacerlo, sino hasta cuando
pusimos 8 Mb en memoria R A M . Suponemos, que la paquetería es suficientemente grande,
como para saturar la memoria rápidamentee inhibir el curso de la instalación.
El truco es que estos archivos, están hechos para que se inicie la sesión y luego se llame a
una rutina de el servidor, que transfiere los archivos necesarios para iniciar la instalación de
todos los archivos de red. Esto lo vemos en la siguiente figura, que muestra el Config.sys y
el Autoexec.bat, con la adecuación que el asesor nos indicó.
:
.
J
'
~
u
.
Net
.
.............
Autoexec
+y
Command
_..
4Drvspacehin
y l0.sys
4 Msdmsys
\
f iles=3U
deuice=a:\net\ifshlp.sys
lastdriue=z
DEUICE=I:\NET\HIMEM.SYS
DEUICE=I:\NET\EMM386.EXE NOEMS
JDOS=HIGH.UMB
a:lnet\net start
net use f: \\ICSE-NTOl\Clientes
echo Eiecutando la instalacion
rem f :ímsclient\ne
...
4
La línea comentada, es la que quitamos de el archivo Autoexec, y ponemos la que nos
dirige directamente al CD-ROM.
Instalación de Linux
Ahora explicaremos la instalación de Linux desde el CD-ROM remoto. Lo primero que
quisimos hacer, f i e instalar todo Linux, desde el CD-ROM, ya que esta versión de RedHat
v4.0, tiene un componente en el directorio DOSUTILS, que se llama Autoboot, pensamos
que podríamos hacer esta operación. La verdad fie que una vez inicializada la operación, ya
no reconoció el CD-ROM remoto y todo se fie al traste.
f
Servidor I SE-NTOI
Digital ICSEDIII
Resto de la Red
Uzlrapwte de /u/
4
e
d
de
SLrte#ntasEscdaros
Digital ICSELI
4
La idea es la de tener, una red como la que se muestra en la figura anterior. Pero era un
verdaderoproblema acceder alCDpormedio
de la red. Así, que decidimosprobar
particionando el disco duro de la Digital que llamamos ICSELI, con dos particiones, una
primaria que fue DOS y una extendida. Con eldiscodeinstalación
que creamosen el
servidor, nos conectamos a la unidad de CD-ROM y realizamos un xcopy a la partición
primaria de DOS - que previamente formateamos para que desde esa pudiéramos trabajar
- el directorio que contiene la versión RedHat 4.0. Una partición primaria, es tomada por
el sistema como el lugar privilegiado, desde donde el BIOS escoge inicializar sistema, por lo
que no deben existirdos particiones Primarias Activas.
Antes de esto, por medio de las indicacionesde la documentación, creamos dos discos con
la utileríaRawrite para DOS que tiene el CD de instalación de Linux y etiquetamos el primer
de
discocomo BOOT y el segundo como SUPP. El primero,contieneunmicronúcleo
la
Linux y a su cargador, LILO. El segundocontieneunadescripcióndetalladade
y la configuración mínima del sistema, entre estos detalles,
instalación, como son las utilerías
está el número de particiones y su estado.
Cuando se inicia la instalación con solo teclear Autoboot, carga el micronúcleo y llama
inmediatamente al disco SUPP. Desde este se dirige la instalación y lo primero que pregunta
son opciones mínimas de visualización y sistema, pregunta por soporte PCMCIA y SCSI, a
demás de la forma enque se cargará LINUX, h e cuando nos dimos cuentade que la opción
de CD LOCAL, no funcionaba con el CD remoto, ni la de Disco Duro. La opción por FTP,
no la intentamos.
Primaria DOS
Primaria
Linux Nativa
Disco Duro
W
¡
"
Extendida
Linux
Intercambio
4
Como dijimos antes, creamos dos particiones con el programa FDISK de DOS y luego en
lainstalacióndeLinux,
se utiliza el programa FIRS, quetambién corre en DOS, para
reparticionar el disco duro. Creamos otras dos particiones, eliminandola partición extendi&
de DOS y reinicializando ésta como una partición nativa de Linzcx. Luego hubo que crear
una partición que el sistema determina comode intercambio, la cual no importa realmente en
que sistema de archivos esté, sino que se encuentre presente y lista para realizar el proceso
de instalación; esta partición sirve también para realizar el proceso de Swap o intercambio
de información en memoria virtual. Luego de esto, el programa de instalación monta en las
particiones la etiqueta desistemadearchivos
que llevacadapartición y lesasignauna
etiqueta de dispositivo.
Sistema de Archivos
Linux
I
I
I
I
hdal
r--I
I
I
""I
I
I
I""
partición MS-DOS
hda2
Linux
partición
hda3
partición de Intercambio
/dev/hda
e
en tinux
4
Desde la particiónde intercambio y tomando como disco basela partición hdal , se leyó la
información de instalación desde el directorio RedHat, que ya se había creado. Las opciones
que dispusimos en la primera instalación fue la completa, ya que en el manual de Linux, está
estipuladounainstalaciónmáxima de 200 Mb y hasta con 8 Mb en R A M , creímos que
podríamos levantar todos los servicios, con una partición de 3 17 Mb sería suficiente y con
los recursos de memoria RAM que teníamos entonces (justo 8 Mb) arrancaría la máquina.
La decepción fueque no lo hizo, pues endos días enteros esperamos a que arrancara y no lo
logró hacer. Decidimosentonces reducir el número de opcionesde instalación y aumentar en
algo la RAM, esta vez se aumentó a 12 Mb y la partición de intercambio se dejó intacta
como la vez pasada de 82 M b . Como esperábamos levantóel sistema más rápidamentey con
casi todos los servicios, aunque algunos de los demonios como el CRON, no arrancaron en
esa primera sesiónde Linux.
Volvimos a instalar Linux, pero esta vez, escogimos menos opciones y como esperábamos
el sistema si arrancó. Escogimos la opción de teclado en inglés, configuramos la opción de
red LAN, con las entradas de dirección f f , la pasarela por defecto (Gutmay), la dirección
del servidor de nombres (DNm y el nombre de la máquina (Host Name). Programamos el
cargador de Linux (LfLO)para que inicializara el arranque como DOS o que escogiéramos
entre Linux y DOS. Después tuvimos que configurar el modo Xwindows, a través del
Con el editor Emucs, pudimos editar este archivo y ejecutar el modo
archivo XF86Con&
Xwindows en la resolución de 1024x840. El ratón se pudo inicializar como del tipo PSI2 de
IBM. El demonio de HTTP corrió perfectamente,losservicios de archivo y sumontaje
también, se activó la partición de intercambio,se reconoció el hardware entre ellos la tarjeta
de red (Ethernet 509c) y nos pidió el nombre de usuario para comenzar la sesión (root). A
partir de aquí se inició un nuevo sistema desde el cual trataríamos de conectar con la red
Microsoí? de Windows NT, que teníamos en ese momento.
Samba
Introducción
A continuación,hablaremosde un producto, que havenido a revolucionar,dealguna
manera, la forma en que se venían produciendo las comunicaciones entre redes mixtas. Es
ampliamente conocida, la historia de que Windows NT y todos los productos Microsoft, no
soportan ver otras redes, que no sean de Microsoft. Sin embargo, esto equivale a cerrar los
ojos y tapar el sol con el dedo. Ya que, los sistemas fuera de Microsoft existen, tienen su
lugar en el mercado, también funcionany en suma también son eficientes.
Esta falta tan grande de Windows NT, la compensa este pequeño paquete, que en primera
es de dominio públicoy en segunda, es bastante fácil de instalar y utilizar. Si uno es capaz de
utilizar los comandos de FTP, entonces ya tiene una idea de lo que tendrá enfrente y a lo
que se encarará con Samba. Aunque notodo con Samba es tristeza y caracteres, si es bueno
hablar de ello -“Samba no tiene una gran interfase,
es más, ¿cuál interfase?”* - lo que
encontraremos, será un programa primitivo, hasta ciertos límites, comparable a lo que hacía
LAN Manager, en sus buenos tiempos.
¿Qué es SMB?t
6$r
El protocolo SMB, es importante, desde el punto de vista de conectividad, ya que un gran
número de PCs tienen ya implementaciones Cliente / Servidor que ocupa este protocolo.
Todas las máquinas con Windows, desde el de trabajo en grupo, hasta NT, pasando por el
Windows 95, están capacitadas y de hecho utilizan el protocolo SMB para implementar las
funciones ya sea del lado del cliente o del lado del servidor. En un futuro SMB, se espera se
convierta en CLFS (Common Internet File Syslem) o Sistema de Archivos Común para el
Internet.
SMI3 significa,Servidor de BloquesdeMensajes
(Server Message Block), y es un
protocolo que funciona a nivel 6 y 7 de OS1 (v. tema de Windows NT y la Red), es un
protocolo que permite compartir recursos tales como impresoras, archivos, puertos serie y
abstracciones de comunicación, tales comolosllamados pipes y los buzonesde correo
electrónico entre computadoras.
%Y!
Historia
Lahistoria de SMB, se remonta a un Whitepaper de Microsoftllamado“Microsoft
Networks / Open NET-FILE SHARING PROTOCOL”, publicadoen 1987. SMJ3, es
protocolo, ideado para responder las peticiones usuales a nivel cliente / servidor, como un
ejemplo, la figura siguiente muestraesto que decimos con mayor detalle.
ue
8
I
k
petición SMB
m
l ononoo
Km:4
1
Ter
ononcon,
I
ninal
Se idor
red fisica
situación
ideal de SMB
4
La única excepción a la naturaleza de la respuesta en este protocolo, por lo menos a la
petición SMB (Le. cuando el cliente realiza una petición y el servidor responde), es cuando
el cliente ha pedido en un momento dado, el llamado cierre oportuno (op lock) y el servidor
por consiguiente, tiene que romper
este cierre, porque otro clientelehapedidoabrirel
archivo con un modo de acceso, que es del todo incompatible con eloplock ya otorgado. En
este caso, el servidor manda un mensaje no solicitado al cliente, señalándole la ruptura del
oplock.
Los servidores vuelven los recursos de su sistema (impresoras, buzones de correo, pipes,
APIs, etc.) disponibles a los posibles clientes de la red. Las computadoras cliente pueden
tener sus propios discos duros y tener acceso a los recursos compartidos de los servidores.
Los clientes que se conectan a este tipo de redes, lo hacenpormediode
TCP/IP (en
realidad es NetBIOS sobre TCP/IP, como se especifica RFC1O0 1y RFC 1002), NetBEUI o
IPWSPX. Una vez que se haya establecido la conexión, los clientes están en posibilidad de
enviar comandos SMB (coloquialmente llamados SMBs) al servidor para que les permita
compartir los recursos, abrir archivos, leer, escribir y ejecutar archivos y en general lo que
podemos hacer con cualquier sistema operativo. En el caso de SMB, este tipo de tareas se
realizan sobre la red.
La siguiente figura muestra la
pila de protocolos sobre la que está montado SMB y sobre la
que se montará cualquier aplicación,en general, esta aplicación se le conoce como Samba.
I
i
pila de
protocolos
4
En general, la especificación deNetBEUI no se da en ninguna parte del Internet, pero en los
librosdeMicrosoft, se desvela un poco para que el estudiante del Resource Kit,pueda
entender de alguna forma, como es que este protocolo trabaja. Más adelante estudiaremos
con algún detalle, elprotocolo NetBEUI que Microsoft refiere comoNBF.
Nombres NetBIOS
Enel caso de la figura, si se escoge utilizarTCPLP o NetBEUI sobre NetBIOS para
laconvención de nombres NetBIOS. Estos
acceder a SMB, entonces sedebeseguir
nombres, son cadenas de hasta15 caracteres de longitud y son normalmente el nombre de la
computadora sobre la que se está utilizando NetBIOS. Microsoft y otros fabricantes,
yo los he
insisten en que los nombres NetBIOS deben ser tecleados en mayúsculas, pero
y nohahabidoproblemascon
probado enminúsculas y conunacombinacióndeambas
éstos.
Variantes del protocolo SMB
Desde su
liberación
el
protocolo SMB ha idosufriendounagrancantidadde
modificaciones,para adaptarse mejoralambiente de necesidades que han ido surgiendo,
dentro de la escena de las redes de computadoras.
La variante actual del protocolo SMB utilizan un proceso de negociación utilizando el
SMB llamado negprot, el cual debe ir al principio de la conexión SMB.
Laprimeravariantedel
protocolo sellamóel
Protocolo de Núcleo,conocido enla
implementación para PC como PC NETWORKPROGRAM 1.O. Podía manejar un pequeño
conjunto de procedimientos y operaciones básicas que incluían:
conectarse y desconectarse de archivos e impresoras compartidas.
abrir y cerrar archivos.
abrir y cerrar archivos de impresión.
leer y escribir archivos.
crear y borrar archivos y directorios.
buscar directorios.
obtener y actualizar los atributos de los archivos.
bloquear y desbloquear archivos.
En la actualidad SMB contiene un total de 65 knciones para manipular archivos y sesiones
de red. Cadauna, al parecer,puedealbergarcientosde
subhnciones dentro deellas
soporta
(SMBTrans porejemplocontiene 120 subfbnciones), y aúnWindowsNTnolas
todas, Samba soporta a casi todas salvo a dos subfbnciones de SMBTrans.
Seguridad'
El modelo SMB define dos niveles de seguridad:
Nivel de Compartición. La protección se aplica a nivel de compartición en un
servidor. Cada uno puede tener una contraseña, y un cliente solo necesita esto
para
accesar
a todos los archivos sobre los que la compartición tenga
influencia.Este h e el primer modelo de seguridad que se implementó sobre SMB
y es el ímico nivel de seguridad a nivel de Núcleo y Núcleo Plus. La utilería de
Windows 3.1 1 vserver.exe, implementa este nivel de seguridad por defecto, así
como Windows 95.
Nivel de Usuario. La protección se aplica a archivos individuales dentro de cada
relación de compartición y se basaen los derechos de acceso a usuario. Cada
usuario (cliente), debe iniciar una sesiónde red al servidor y pasar un proceso de
autentificación de suidentidad a través de su contraseña y dirección 1P de su
máquina. Cuando se autentifica a éste, se le da un UlD que debe estar presente
siempre que el usuario inicie y mantenga la sesión de red. Este modelo se viene
manteniendo desde LAN Manager 1 .O.
Sin embargo, en un sistema UNIX, la seguridad en los archivos se mantiene como una
pareja de nombre del usuario y contraseña. Cuando un sistema UNIX se encuentra enel
nivel de compartición, entonces se le promueve a un nivel de usuario, pues es necesario
garantizar de alguna formala integridad de ese recurso.
Lo que en general se verá como un problema, es que en el caso de equipos distintos de
es que tales estacionesprincipalmente
se
UNIX y enespecialdelasmáquinasPC,
suministran dentro de la sesión de red, en distintos momentos, tanto su contraseña como su
nombre de usuario, lo que nos llevará a mantener un orden dentro de el procedimiento de
autentificación de unacuenta y la forma en que se proporciona y administraelrecurso
compartido. Como un ejemplo, los usuarios de Windows, están acostumbrados a realizar
cosas como accesar recursos con varias identidades, via distintos nombre de usuario o vía
distintas contraseñas. Para esto, UNIX trata de contrarrestar estos malos hábitos, realizando
mapas de contraseñas y usuarios, la identificación de recursos - usuario, y mantener registros
de acceso a recursos para mantener historialesy validar usuarios.
Mapeando la Red
Tener muchos servidores en la red no sirve de nada si
los usuarios no los pueden
ver.
Desdeluego,losusuariospuedenconfigurarseparaquevean
la parte de laredque
queremos que vean, peroesto no es de mucha ayuda, si ponemos nuevos servidores sobrela
red.
Para resolver este problema, se ha introducido el mapeo (browsing). Cada servidor manda
y su
unmensajepor toda la red con su información interna, como es su dirección fisica
nombre. Los clienteescuchan esta llamada y re construyen su lista de mapeocon la
información que les envia el servidor. En una red NetBEUI, esto es muy satisfactorio, pero
en una red TCP/IP, se vuelve un problema. El problema es que este tipo de llamadas, no van
más allá de la subred de donde heron originadas (aunque algunos ruteadores son capaces de
sacar estas llamadas selectivamente).
Entonces, para aliviar este problema, Microsoft ha sacado un tipo nuevo de servidor que se
encarga de mapearla red que se llama Windows Internet Name Service(WINS).
Ejemplo de intercambio SMB
Después de hablar un poco de SMB, seguramente se preguntará cómo es que se lleva a
cabounasesión SMB, y creo que es el momentodemostrarloconalgúndetalle.Cabe
destacar, que algunas compañias que son socias de Microsoft (Digital, SCO, Data General,
etc.) han creado unanuevaimplementaciónde
SMB llamadaCIFS 1.0, que será la
actualización de NTLM 2.0, la aplicación de que hablé antes.
Los elementos del protocolo (peticiones y respuestas) que tanto el cliente como el servidor
intercambian se llaman,comoyadije
SMBs. Tienen un formato específico que se parece
muchoal que tienenlaspeticiones y las respuestas. Todas secomponendeunaparte
correspondiente al encabezado que lleva el tamaño del paquete, seguido por un parámetro
de tamaño variabley alguna porción másde datos
Encabezado
Parámetro
Datos
paquete SMB
4
Después de conectarse a un nivel NetBIOS, ya sea vía NBF, NetNT, etc., el cliente está
listo para mantener el servicio de peticiones hacia el servidor. Sin embargo, el cliente y el
servidordeben acordar qué tipo de protocolo van a utilizarparapodermantener
la
conexión. Luego, el clientemandaun SMB negprot al servidor, escuchando hasta que el
dialecto del protocolo lo entienda. El servidor responde con el dialecto del protocolo que
desea utilizar, o con OxFFFF si ningún dialecto es aceptable.
-
u.
comando
respuestanegprot
negpmt
inicio de
sesión
4
Dialectos como el SMB de Núcleo y el de Núcleo Plus, además del comando de respuesta
sus capacidades (tales como el
tamaño de la memoria intermedia, nombres de archivos más utilizados,etc.).
Unavez que seha establecido el protocolo a utilizar,elclienteinicialasesión
de red
proveyéndole al servidor su contraseña, en caso de que éste se la requiera. Se hace esto, a
través del SMB sessetupX. La respuesta indicará si es que se validó o no la contraseña que
se pidió o si se debe pedir información adicional. Una de las respuestas más importantes en
este proceso, delladodelservidor,es
el UID que éste le otorga alcliente,despuésde
autentificarlo. Este UID debe pegarse a cualquier comando SMB que se mande al servidor.
negprot, mandaninformaciónsuplementaria,paraindicar
inicio de
sesión
4
Unavez que se ha establecido completamente laconexiónpor parte delclienteconel
servidor, el cliente se puede conectar directamente a lo que sellama un “árbol”de
SMB llamado tcon o tconX,
subdirectorios.Luego,
elclienteenvíaalservidorun
especificando el nombre del recurso compartido de la red al que quiere accesar y si pasa la
prueba, entonces el servidor regresa un TID, que se deberá pegar a cualquier SMB que
involucre la manipulación del recurso compartido. A partir de aquí, se puede navegar por el
árbol y por el recurso compartido, utilizando los SMBs que provee el dialecto de SMB que
tengamos.
inicio de
sesión
4
¿Qué es Samba?
Es la implementaciónpara UNIX de el protocolo SMB, con elfin de conectar a dos
computadoras, una con sistema Windows y la otra con un sistema UNIX. Yo probé esta
utilería con un sistema Linux RedHat y con un Linux Slackware. La utileria es un programa
que se parece al FTP de cualquier UNIX, salvo que el prompt que tiene dice SAMBA,
entonces, se sabe cuando uno está en Samba. Aunque no es una aplicación muy amigable y
no hay versión para el Servidor X-Windows, es una utilería buena para realizar la conexión.
Los recursos de la otra máquina se vuelvenvisibles y localizables dentro delambiente
UNIX, en
ambos
sentidos,
dentro de la
máquina
Windows,
veremos
que
estamos
conectados a unamáquina que utilizael protocolo Novel Netware y seidentificará a la
misma con este protocolo, aunque sea Samba.
SMB disponiblesenel
mercado y a disposicióndeldominio
Existenalgunosclientes
público de una gran cantidad de fabricantes y consorcios. La mayor parte de los clientes se
encuentran por el lado de Microsoft, y se incluyen dentro de Windows 3.1 1 y 95, asi como
en el Windows NT. Se vuelven evidentes, cuando se utiliza el Explorador de Windows 95,
ya que ésta utilería le permite conectarse con los servidores que se encuentran a lo largo de
se vuelvenevidentes,cuando
se abrenarchivos del tipo UNC
(Universal Naming Convention). Algunos otros clientes de Sambason:
smclient de Samba
smbfs de Linux
SMBlib (aún en desarrollo).
Las implementaciones a nivel servidor también están disponibles. Algunas
de ellas son:
Samba
Microsoft Windows 3.x
Microsoft Windows 95
Microsoft Windows NT
Digital, en su familia de servidores que utilizan PATHWORKS
0 LAN Manager para OS/2, SCO, etc.
VisionFS de SCO
TotalNET de Syntax
Advanced Server para UNIX de AT&T
LAN Server para OS/2 de IBM.
la red. Aunquetambién
Servidores SMB
Habrá que hacer la diferencia entre los grupos de trabajo y los dominios, aunque ya en la
sección donde hablo de Windows NT, he realizado ya una diferencia.
Grupos de Trabajo
Un grupo de trabajo,es una colección de computadoras, que mantienensupropia
seguridadsobre su información.ConWindowsparaTrabajo
en Grupo, cadaservidorse
encuentra enunnivel
de seguridad de compartición.Windows95puedepasar
sobre la
autentificación a nivel usuario en un servidor Windows NT o LAN Manager. Sin embargo,
el punto central de esta aclaración , es que enun Grupo de Trabajo, la seguridad no es
centralizada sino distribuida.
Dominios
Un dominio es una colección de computadoras donde la seguridad es centralizada. Cada
o más controladores de
dominio
(PDC dice Microsoft). Existe
dominio
tiene
uno
normalmente un Controlador Primario de Dominio y varios Controladores de Dominio de
Respaldo. Los controladores mantienen la información al estilo de cuentas, relacionadas con
sus usuarios (clientes), como nombresde cuenta, contraseñas encriptadas, horas autorizadas
de uso, grupos a los que pertenece, etc.
Samba
Sambaes un paquete de libre distribución disponible, como es de suponerse, desde un
servidor SMB para UNIX, Open VMS, desarrollado por Andrew Tridgell y mantenido a
flote por un grupo pequeño de personas a quienes les ha gustado la idea del Software de
Libre distribución y las Licencia Públicas. Samba corre en muchas plataformas UNIX como
son:
0 Linux
.
0
.
0
0
Solaris
SunOS
m-ux
ULTRIX
DEC OSF/1
Digital UNIX
Dynix
IRIX
SCO OpenServer
DG-UX
UNIXWARE
AIX
BSDI
NetBSD
NEXSTEP
m x
Las implementaciones de Samba se basan en NTLM O. 12. Samba no puede participar por
a
esto dentro de un dominio, pero puede participar en el mapeo de la red, llegando incluso
ser el Mapeador Maestro (Master Browser). Samba puede procesar peticiones de inicio de
sesión para sistemas Windows 95 también.
Sambaimplementaelnivel
de seguridad de usuario,pero en lo que respecta al de
etc del usuario. En el
compartición, éste se vuelve público y se aloja en el subdirectorio
sistema que yo utilicé, se alojó en el subdirectorio home y ahí creó uno que se llama samba
donde creó otro subdirectorio llamado public.
Servidor Microsoft Windows
Microsoft tiene una gran cantidad de implementaciones
del tipo Servidor SMB en sus
sistemas operativos Windows. No son producto separados, sinomásbien,se
integran
completamente a la versión apropiada de Windows. Se pueden manejar de varias maneras y
una de ellas es a través del Administrador de Archivos de Windows, del Panel de Control o
de la Línea de comandos de DOS.
Parece lógico pensar, que tanto Windows 95 como NT, reaccionarán de manera distinta a
los SMBs que reciban, esto se debe a que en general, ambos pertenecen a familias de código
Luego
distintas. Pero Windows95 y 3.11 se derivanalparecerdelmismoárboldigital.
entonces, todos los Windows, establecenun nivel de seguridad de comparticióny solo NT y
95 manejan el siguiente nivelde seguridad, el de usuario.
Uno de los principales problemas cuando se desea conectar a un Servidor WindowsNT, es
que se vuelven ,muy quisquillosos en cuanto a que requieren que la máquina con quien se
van a conectar, nodeben estar en un nivel de seguridad de usuario y que no soporta la
la clave de usuario.
encriptación de la clave sin sobrepasar la ventana que pide
Otro problema con NT y Samba, es que NT se niega a mapear un servidor, si no antes ha
establecido una conexión abierta con él. Esto es porque no tiene integrado algún programa
que pregunte u obtenga automáticamente la clave encriptada de la máquina con la que desea
establecer identidad.
Encriptación
La encriptación que tiene Samba es parecida
a la queutiliza UNIX para encriptar sus
contraseñas, es soportada por Novel1 y NT. Se utiliza tomando de una tabla de Hash, el
número de usuario, mediante el siguiente proceso: primero se toma el nombre del usuario,
luegoseconvierte todo a mayúsculas y se trunca en los primeros 14 caracteres, estos
caracteres se utilizan para encabezar un conjunto de 56 caracteres que sirven como clave,
ésta se utiliza para codificar una clave
de 8 bytes que Andrew Tridgell nos dice que es
un valorde
16 bytesquese
“mágico”.Engeneral
este númerosirveparaformar
intercambiarán entre el cliente y el servidor.
Windows NT tiene un mecanismo mucho más finoe interesante de encriptación, que utiliza
una tabla de Hash del tipo M D 4 con una versión ya convertida a Unicode de la contraseña
del usuario, esto desdeluego,también
produce un valorde 16 bytesqueresultaser
irreversible.
Poner referencia de Bytecon Samba
Samba Whitepaper, Sharpe, Richard, “Just What is S”’.
http://samba.anu.edu.au/cifs/docs/what-issmb.htm1 (Estados Unidos de NorteAmérica), 15 de Septiembre de 1996, 10 pp. Tomado, con el permiso
expreso de Richard Sharpe autor.
Andrew Tridgell, en el paquete Samba de la red.
Obtenido de la documentación proporcionada por
Conclusiones
Gran Cuadro General
4
En lossiguientespárrafos, trataré de hacerunavisión
hturista de lo que espero será
Windows NT en los siguientes años y cómo una integración con las demás propuestas de
sistemas operativos, se vuelven cada vez las opciones deseables; siendo este el tema de este
trabajodesde
elinicio,
terminarécon
la noticiamásactual
sobre la escenadelas
computadoras - la alianza Apple y MicrosoA.
Estrategia Microsoff*
La estrategia de Microsofthasta el 18 de Abril de 1997, es principalmenteintegrar el
Internet con el ambiente de trabajo Microsoft, a través de varias tecnologías que saca al
mercado y a través de estrategias de trabajo, conexión y aplicación que discutiré en los
siguientes párrafos.
Recordará que hablé de las arquitecturas cliente / servidor de 2 niveles y de tres niveles o
capas,Microsoftobserva
este ambiente de dos capas o nivelescomo un ambientede
"clientes" con una "base de datos corporativa". Una arquitectura de tres niveles, es una que
entre las dos anteriores, existes una entidad más que fimciona como regulador de la normas
de la empresa.Normalmente a esta entidad se ledenomina .firewall, esta seencargade
autentificar a un usuario y permitirle la entrada a la base de datos, con o sin restricciones. A
diferencia de lavisiónque di enel capítulo de Cliente / Servidor,Microsoftampliaesta
arquitectura al servidor de WEB, para poder entonces integrar el Internet con una solución
corporativa normal.
Clientes
Corporativos
j
Reglas
I
de 2 Niveles
/
de 3 Niveles
Base de Datos
Corporativa
datos
U
1-
Integración
WEB
4
La idea principal, es que se integre este ambiente junto con la creación de páginas WEB
para el sitio corporativo, integrar máquinas de búsqueda en el mismo, agregar éste ambiente
tanto dentro como fiera del ámbito corporativo - Intranet e Internet. La forma de integrar
el Internet, es construyendo todo sobre la plataforma Activa de Microsoft, que la integran
ACfWE OEl@VEM, A C f I W CMEMfO, AClWE
y
sus herramientasVisuales,los
WMOOWS 1 8 como soluciones integralesa esta estrategia. El resultado final se observa en
el siguiente diagrama:
Windows 95, NT
Work Station
j
~
1”
Cliente
Corporativo
Corporativa
__
i
“
..
,
Estrategia de Red
Microsoft
4
Las herramientas nuevasse aplican en un ambiente de trabajo distinto, en distintos tiempos
todo paraconformar lo que Microsoftllama “El escenario Internet”, conunasolución
Cliente / Servidor. Se dividela estrategia en los siguientes aspectos, que van de la mano con
este diagrama:
Componentes de Cliente
Se deberáncrearbloques de componentes de Software a nivelcliente, junto conlas
VUSWYI 1sdMJC Be@ I
aplicacionesde WEB. Para elloMicrosoftproponeutilizar
W S W U e++,con el fin de elaborar los controles Active X. También se puede auxiliar de
WS@& A + para elaborar los applets de tdBV6 que luego se pueden compilar en Visual
C++ y quedar ejecutables. Se espera recibir también aplicaciones de
“terceros” como los
denominaMicrosoRcomo 48
8 y POWEW4WI7 queseintegrarán junto conActive
X.
I
I"--
I
Componentes de
Cliente
4
Aplicaciones Extendidas de Ofice97
La versión nueva de ODE (Ofice Developer Edition) le brinda la posibilidad no solo de
obtener mejor rendimiento de estas soluciones empresariales que tiene Microsoft, sino que
se pueden adecuar a sus necesidades tanto como se desee. Se integra esta suite de solución,
con controles Active X, que en el ambiente Microsoft se vuelve el protocolo de integración
más importante, ya que a través de este agente es posible la comunicación e integración de
las soluciones.
Desarrollo del Cliente
a traves de Ofke 97
4
Componentes de Servidor
A través del módulo de reglas, los desarrolladores serán capaces de correr cuando quieran
aplicaciones que incrementarán la seguridad en el ambiente corporativo por medio de una
arquitectura de tres niveles, creando para esto herramientasvisuales. Estas aplicaciones
pueden ser tanto para el ambiente corporativo como de WEB.
Las aplicaciones WEB se administran y desarrollan a través de un producto de Microsoft
que se utiliza como Servidor de Páginas Web,
y que permite de cierta manera accesar a las bases de datos de la empresa de manera segura.
De esta manera, se estima que se reducirán en gran medida el número de páginas
HTML que
se crearán ya que junto con las aplicacionesde Active X y Java que se creen y este servidor
de InterDev (el cual realiza algunas de las fbnciones de WS4@8OO&VUOl'HUWt 4M
J
íF
4
D
3.0), se puede mantener la información que se desea publicar sin mayor carga de trabajo o
espacio.
,.'
Componentes de
Senridor
4
Servicios de Transacción y Manejo deDatos
Cuando se desea integrar un sistema a alguna aplicación nueva, las bases de datos resultan
ser uno de los últimos pasos de dicha integración, ya que estas suelen tener problemas con
los nuevos ambientes, ya sea por que aún no existes la versión actualizada del manejador o
porque el nuevo sistema es incompatible con la base de datos. Por ello, Microsoft Windows
NT permite tener distintos sistemas de archivos integrándolos a su propio sistema. Aún el
mismo Microsoft, ha aceptado que alguna de sus propias aplicaciones como
Oceg Os1EBW4@, VUSW#U
be, no
tienen
la
capacidad
de migrar
fácilmente
hacia
aplicaciones WEB, esto en la versiones antiguas de tales productos, así que el consejo que
da Microsoft es que se utilice la opción MGbW84W
laherramientaidealparaeldesarrollo
de aplicaciones
que ademásnecesitenaccesar a
bases de datos.
Finalmente, si se quiere integrar un proyecto que tenga un gran tamaño, la opción de
Microsoft es la siguiente:
Tener
herramientas
delado
como
MSB8S4W8' WdSW4b.b Q#bl'dUW&$
@MíJ&.
Integrar este códigoconunaherramientaquemanejecódigo
como: WW4U
ión a partir de una
herramienta
que lo haga como:
A continuación la figura que lo describe:
&,,:
1
I
"
d
7
,
U
Herramientas que
Ban d.M
C S
CmpC.r*.
Hennhnlar de
InfO~~ClOn
comparttaa
grandes
soportan
PrOYeCtOS y WNiCbS
de acceso a datos
4
En esta vez, Microsoft ofrece tres requerimientos que deberán reunir sus aplicaciones,
estas son:
1. EstándaresAbiertos.
Se ofrece
integración
con
tecnologías
ampliamente
utilizadas como son Javao los estándares que ofrece el W e como ejemplos.
2. AplicacionesEscalables.
Aplicaciones de las cuales se esperenresultados
óptimos, ejecutables optimizados, transacciones confiables y soporte enlínea y
escrito satisfactorio paraque el usuario pueda utilizarlasde la mejor forma.
3. Soporte Comprensible. Infraestructura deapoyo escrita enelidioma
que el
usuario habla y una gran cantidad de componentes que se puedan volver a utilizar
dentro del ambiente.
En la siguiente tabla, se enlistan losestándares de conectividad queofrece Microsoft.
Tipo de Servicios
Servicios de Aplicación
Servicios Distribuidos
Servicios de Red
Estándares
Aplicaciones: ActiveX, DCOM, EDI,
HTML, VRML
Bases de Datos: ODCB, SQL, XA
Mensajes:
IMAP,
NNTP,
SMTP,
SNADS, X.400
Ofice: DOC, VBA, XLS
Seguridad: PKCS, SET, SSL, X.509
Directorio: DNS, LDAP, X.500
Administración: SNMP
Transporte: IPWSPX, SNA, TCP/IP
Impresión y Archivos:FTP, HTTP,
NCP, SMB
Acceso Remoto: PPP, PPTP, RAS
Internet Explorer 4.0
En Mayo 6 de 1997, Microsoft anunció sus HTML Dinámico con bombos y platillos, con
la liberación del navegador Internet Explorer 4.0, que además contiene el SDK de Active X
y mejorasenmultimedia,asícomolaintegración
de navegaciónconWindows
95 y
Windows NT, que harán del ambiente Windows un surfing eterno, aunque más integrado y
transparente para el usuario. Las fünciones principales anunciadasson:
0
Hojas Estilo Cascada (CSS por sus siglas en Inglés), posicionamiento CSS.
Los escritores de páginas WEB puede en cualquier momento especificar tanto el
estilo como el estilo de los elementos de una página WEB. Se pueden colocar
dichos
elementos
en
las
páginas
de
manera
absoluta,
a través de el
direccionamiento cartesiano, incluyendo ele ejeZ.
DOM. El HTML Dinámico es un modelo que implementa exitosamente la mayor
parte de las fhciones del Modelo de Documentos Objeto, en el que
todos los
elementos constitutivos de estos, también son objetos. Tanto los desarrolladores
como los diseñadores,manipulandichosobjetos,con
el fin decambiarle sus
atributos, aplicando algunos métodos sobre dichos objetos. El HTML Dinámico,
diremosqueengeneral,
es unlenguaje orientado a losmedios,ya
que pone
página,
atenciónsobre el teclado,mouse y los eventos que aparecen enla
permitiendo las siguientes interacciones:
ContenidoDinámico. Tanto los textos comolosgráficos,puedenser
modificados, borrados y agregados.
Estilos Dinámicos. Concualquier atributo deHojasEstiloCascada,se
puede actualizar el color, las hentes y otros atributos, sinnecesidad de
CGI
en
ningún
servidor. La
orientación
a textos
tener un guión
interactivos, que cambia de color
o füente con solo pasar el mouse por
alguna zona, expande las potencialidadesde las páginas WEB.
Posicionamientoabsoluto en pantalla. LasposicionesCSS se pueden
utilizar para realizar animaciones complicadas y esta tecnología se rehace
o superficiede
cadavez que se redefineeltamañodeunaventana
visualización WEB,
Enlace de Datos. Se pueden construir aplicaciones manejadoras de datos, con el
fin de obtener datos de otras aplicaciones (como filtro de datos, máquinasde
búsqueda, etc.), con el fin de refrescar la información sin necesidad de contactar a
cada momento con el servidor.
Las páginas se pueden combinar con los lenguajes ya conocidos como son 9AVWC@.#@W,
874&c%: iEBd874BI&,pero no se comenta nada de #&VA, aunque se
propone como una solución para evitar el uso de Java, en la industria de las páginas WEB.
Mehubiera gustado ponerle unejemplo de HTMLDinámicoen este manual,pero¿qué
muy grande comoparaponerlo y este manualyase
está alargando
cree?,puesquees
demasiado. Sin embargo, si va a la dirección de WEBquele propongo alinicio de esta
sección, hallará sin duda un buen ejemplo. Le puedo explicar la forma en que füncionay eso
es lo que haré para terminarel mega capitulo.
Todo hnciona exactamente igual como enun navegador convencional, la única diferencia,
es que el servidor si tiene "conciencia" de quién
está conectado con 61 y de esta forma,
puedeavisarle a susclientesdeloscambios
que tiene lapágina,enlafiguraque
a
continuación observaremos, verá en una sesión de tres pasos, cómo es que el conjunto de
lasensaciónde
navegador(cliente) y servidor WEB (servidor), interactúanparadar
documentos Dinámicos. Como verá enun momento, el mecanismo de los guiones CGI, está
vertida aún en esta versión de HTML Dinámico, con la diferencia que ahora se hace a nivel
de Cliente y no de servidor únicamente. Ahora es más distribuido y ya no representa tanta
carga para el servidor WEB, pues no es lo mismo tener que atender una petición y correr
otra aplicación o aplicaciones, con el fin de proveer un servicio, que ahora, los servicios se
y solosedespierte elmismo, cuando el servidor se loordene
encuentrenenlecliente
(diferente ¿no lo cree?). Bueno pues observe y espero que haya llenado en algo su inquietud
esta pequeña sección dedicada alHTML Dinámico.
U
Página HTML
Dinámico
Ya que no le di un ejemplo de HTML Dinámico, le puedo mostrar como se verá su pantalla
después de que halla instalado el Microsoft Internet Explorer4.0 en su sistema Windows 95.
Estrategia Digitalt
Dentro de las estrategias más importantes en el mundo de la computación, se cuenta a la
estrategia de BBBG4844&. En Octubre de 1996, Digital mostró su estrategia para el siguiente
año y se pudo comprobar su importancia.
Digital encontró importante el identificar las plataformas con los mercados, enfocando su
enel mercado de la
estrategia hacia tres plataformas que a su parecersonlasclave
computación mundial:
plataformas de 64 bits para UNIX.
W98@4BWO 988 para ambientes de negocios.
Conectividad con Internet a través de plataformas de negocios.
P
@
4
U
W
M
que
, es
Evidentemente la estrategia de Digital, tocante a UNIX, se dirigió a su 4
uno de los tres sistemas operativos que pueden ostentar la leyenda UNIX, ya que sigue al
pie de la letra el estándar UNIX y se ofrece como una solución totalmente compatible con
UNIX.
Para digital, el mercado se seccionaen nueve segmentos que a continuación enlisto:
Computación continua
u
j
~
+
~
Wm-&oLstng
Aplicaciones Empresariales
Cómputo Visual
Integración conWindows NT
Mensajería y Correo Electrónico
Intranet
Comercio en Internet
Proveedores de Servicio Internet.
Se considera parte de la estrategia cubrir lo que se denominaría el centro de gravedad de
Digital , en especial son las soluciones de servidores ya sea para empresas o negocios y
educativos, en todo caso ese es el centro de gravedad y habrá que cubrirlo. En otros ámbitos
la integración con Windows NT les ha reportado buenas ventas y ofrecen una suite completa
para integrarla a sus Sistema Operativo llamado Open V M S ofreciendo los siguientes
lineamientos a sus soluciones de negocios:
Confianza en soportar procesos críticos
Capacidad y escalabilidad de tal forma que una solución de negocios no se tenga
que descartar porque ha sobrepasado el volumen de información para la que fire
diseñada
Ampliar el desempeño de la aplicación, haciendo más que medir su desempeño a
través de programas de benchmarking.
Integración con sistemas actualmente en uso, ya que las aplicaciones por lo
general están en contacto con otras tecnologías distintas de Digital.
Estas nuevas capacidades se van a lograr por medio de cuatro paradigmas:
e
Desarrollar aún Mainframes y minis para algunos clientes que los desean y usan.
Liderear las aplicaciones UNIX, ya que ha sido el paradigma de cómputo de los
últimos 30 años y esperar a que las nuevas tecnologías de cómputo de 64 bits
alcancen a Open VMS.
Integrar a Windows NT como nueva plataforma de desarrollo.
Integrar al ambiente Digital el Internet para poder tomarla como una nueva
plataforma emergente.
Dentro de las aplicaciones comerciales de cliente / servidor Digital ha visto como crece el
uso de Windows NT, por lo que se ha decidido continuar con Microsoft para compartir ese
liderazgo y ha sido la primera empresa h e r a de los compañeros de negocios de Microsoft
que ha reconocido,integrado y aceptado a Windows NT como la nueva tecnología
emergente, que hay quetomar en cuenta. Enel segundo apartado hago una revisión
completa de la estrategia de Digital con Windows NT.
OpenVMS
El corazón de Open VMS en cuanto a su estrategia es liberar completamente la afinidad de
éste con Windows NT, combinando la fuerza que tiene Open VMS con el poder emergente
de Windows NT (v. Cuadro - Ciclos deVida ...) para integrar un solo ambiente de
cómputo.
Los altos grados de disponibilidad, integridad, seguridad y escalabilidad para que Open
VMS lo haga de manera natural teniendo en la parte final de la estructura de tres niveles a
Windows NT, es decir, el servidor de Datos será Open VMS y el High-End será Windows
NT, ya que Open VMS sobrepasa en mucho a NT, pues maneja tecnología de 64 bits,
alcanza direccionamientos de memoria que NT no puede, tiene una alta tolerancia a los
agrupamientos de redes (clustering) de hasta 500 millas y hasta para 96 nodos. En suma
aunque NT va subiendo, su gran compañeroseráOpenVMShastaque
NT alcance la
robustez que el anterior sistema ostenta.
Más de 60 compañíasproducen software que soportan elambiente WFUl
VMSconWindows
NT). Estos compañerosdenegociosofrecenunagrangama
de
aplicaciones desde bases de datos, herramientas de administración de sistemasy redes, hasta
Progress,
aplicacionescliente / servidor e industriales.Aplicacionesdeempresascomo
Magic Software y Compuware en este momento participan del mercado con aplicaciones
para una sola máquina aunque en
el futuro participarán con aplicaciones en los términos
anteriormente descritos.
En los demás rubros, aun se espera que Open VMS sea la carta fuerte de Digital, por lo
menos hasta que el público observe el desempeño del nuevo ambiente de “afinidad” que la
empresa propone y que se espera, revolucionará todavía más la escena para Digital. Aún en
estos momentos se adiciona a Open VMS con mayor numero de herramientas tanto para
realizar cómputo continuo , Data Warehousing y Aplicacionesempresariales,comopara
continuar desarrollando cómputo Visual e Intranets
Digital y NT’
La estrategia de Digital con Windows NT es la de integrar la experiencia de Digital en
soluciones de negocios con la popularidad y facilidad de Microsoft. La diferenciación del
mercado que Digital hace se basa principalmente en que aún para soluciones de negocios
robustas se sigue utilizando Open VMS y para soluciones medianas y ligeras se integrará
Windows NT como posible solución. Digital ha observado el siguiente diagrama de vida de
los productos.
-- .
1 Clclo de nda de Open‘)
Ciclos de Vida de NT y Open
VMS
B
Para Windows NT, Digital ha enfocado
especialmente dirigiránsus esfuerzos:
cuatro segmentos de mercado en los
que ellos
AplicacionesEmpresariales
Cómputo Visual
Integración con Windows NT
0 Mensajería y Correo Electrónico
Lo que se implementará en el tiempo que sigue será una suite de tecnologías que Digitalha
llamado Aflinity, para mostrar el grado de integración al que quieren llegar con NT, dentro
de las áreas a las cuales se quiere integrara NT con OpenVMS están:
Tecnologías de Integración y Comunicación Fundamentales
Aplicaciones de Leyy Acceso a Bases de Datos con Tecnología de Emulación
0 Migración de aplicacionesUNIX hacia NT
0
Integración de los sistemas de archivos
0
AdministracióndelSistema
La manera en que se puede resumir más fácilmente lo que Digital quiere hacer con NT en
el futuro se expone en las siguientes tablas que exponen las características que se esperan de
NT y como subsanarlas porparte de Digital y su equipo de programación.
0
~~~
~~
Tema de Integración
Integrar a los servidores NTcon
lared
interna empresarial.
Solución
Implementarunapasarela
WINSDNS con
unaaplicación DÑS de tercero y conjuntar
Windows NT 4.0 con ITS.
a compartir Implementar un NFS de tercero o un
y freeware del tipo SMB.
Habilitar a losservidoresNT
archivos
con
estaciones
trabajo
de
servidores de otras marcas.
Proveer a los servidores NT con capacidades Implementar una aplicación Citrix basado en
de multiusuario.
WinFrame v/o en tecnología deTektronix.
una
aplicación
basado
en
y Implementar
Distribuir
las
aplicaciones
para
NT
Windows a otros ambientes
basados
en
WinFrame de Citrix y otro tipo de tecnología
ventanas.
mutiusuario.
Distribuir la aplicaciones de NTy Windows a Implementartecnología de encapsulación X
Windows de algún tercero (WINDD
de
otros ambientes que noesténbasadosen
ventanas; UNIX, Macintosh y terminales X. Terktronix) para Windows NT.
Exportar lasaplicaciones UNlX a NT con
Correr
aplicaciones
UNIX en
servidores
Windows NT.
herramientas de desarrolloX Windows.
Mejorar la administración de Windows NT y Implementar
inet y NFS de
demonios
su funcionalidad entre redes.
terceros para NT.
Controlar el acceso a los periféricos de red Sacarderaíz laadministraciónderedtipo
como impresoras de alta velocidad y plotters. Microsoft y utilizar
archivos
y servicios
TCP/IP de terceros.
Agregar comandosde UNIX.
Implementar los comandos delsistemapor
terceros.
Agregar un shell como el de UNIX y Implementar la funcionalidad de POSIX y el
shell de UNIX de terceros.
completar POSIX para Windows NT.
Tema de Integración
Acceso a aplicaciones basadas en caracter de
UNlX a Windows NT.
Acceso a aplicacionesgráficas a UNIX de
Windows NT.
Acceso a aplicaciones legales de IBM desde
el escritorio de Windows NT
Acceso a archivos residentes enlo sistemas
UNlX desde el
deArchivosenRedde
escritorio WindowsNT.
Compartirarchivos de UNIX y Windows
NT
Correr aplicaciones UNIX en servidores
Windows NT.
y
Distribuir
aplicaciones
Windows
NT
Microsof? Windows sobre la redinterna.
Accesar aplicaciones 3-dde computadoras en
red en estaciones de trabajo WindowsNT.
Accesar remotamente aplicaciones UNIX vía
líneas seriales y/o telefónicas.
Controlar el acceso a periféricosde la red,
tales como impresoras y plotters.
Integrar las estaciones de Trabajo de
y los escritorios hacia el
Windows
NT
interior de la red.
Solución
[mplementaraplicaciones de emulaciónde
terminal
por
parte
de terceros sobre el
escritorio de Windows NT.
tmplementar software para PC X Server
sobre el escritoriode Windows NT.
Implementar
aplicaciones
basadas
la
en
emulación de terminales IBM TN3270 y TN
5250 sobre el escritorio de NT.
Implementar
aplicaciones
de
cliente
NFS
sobre el escritorio de NT.
NFS
Implementar
aplicaciones
de
cliente
sobre el escritorio deNT.
Exportar lasaplicaciones UNIX a NTcon
herramientas de desarrolloX Windows.
Implementar tecnologías de encapsulación y
distribución de servidor en los servidores de
Windows NT.
Implementar
extensiones
a GLX de X
Windows
en
las
estaciones de
Trabajo
Windows NT con software de X Server.
X
Implementar
una
solución
serial
para
Windows por parte de terceros, para obtener
un alto desempeño enel acceso.
Sacar de raízlaadministracióndered
tipo
archivos
y servicios
Microsoft y utilizar
TCP/IP de terceros.
Implementar una pasarela WINS/DNS en las
estaciones y servidores WindowsNT.
Por lo que hemos leído, la integración de Digital estotal y se comienza a ajustar con lo que
se tiene propuesto por Microsoft en los siguientes10 años. Si continúa en este sentido y con
la anexión de Open VMS a el ambiente Windows, pronto se verán servidores Windows NT
con gran desempeño y capacidad de administración, además de ser confiables. Tal vez una
de las cosas más interesantes será ver la integración con las herramientas UNIX, pues se
podrá sacar provecho de ambos mundos, pero la cosa no queda aquí, la integración con
Hewlett Packard es otra de las más importantes y reviste importancia, porque ellos también
han invertido en supropio UNIX.
Estrategia Hewleff-Packard
Tal vez más importante que las tecnologías que está trayendo fdB al mercado como son el
clustering, es la posición que tiene la compañía sobre los demás integradores de soluciones.
Como sabemos, HP es una empresa líder en el mercado de UNIX por ejemplo con su HPUX y enlaimpresión
de documentos, laempresasehahecho
notar por su cultura
organizacional además de su buena disposición para integrar una solución al alcance de los
bolsillos de sus clientes. La estrategia de H p se resume en dos tecnologías fundadoras. La
&C/SE@WSB;g
, que
es
una
solución
que se encuentra
primera
es
llamada
la
Hp9000 y la segunda se centrafundamentalmente en
plenamenteprobadaparaservidor
C@8$8Bf llamada W"@d&CS que es hndamentalmente de
tecnologíafimdadorade
servidor y que sirve para agrupar estaciones de trabajo. Los beneficios saltan a la vista,
porque H p quiere tomar lo mejorde los dos mundos, como Digitaly en este caso integra su
UNlX con NT a través de estos dos productos que en general hacen o pretenden hacer lo
W WMa98WS diBr. Adicionalmente HP ofrece
una
utilería
mismo que la
denominada
una aplicación
para
B@lt"V&W que manejar
puede
y WolfPack
remotamente a las agrupaciones manejadas por MC/ServiceGuard
-
HP-UX$
Larazón por la que Hp está inclinado a moversehacia el desarrollode software de
agrupamientos es principalmente porque el mercado de las minicomputadoras decae y el de
HP:
las PC's se incrementa día con día. Veamos lo que supone
Agrupamiento
Agrupamiento por etapas en
PC'sy Minicomputadoras
de DestmpeKo
Cualquier discusión sobre el agrupamiento de terminales deberá contener ideas sobre la
administración de sistemas y de redes. Los agrupamientos de servidores tienden cada vez a
ser más demandados en ambientes dondela misión se vuelve muy crítica. Por esta razón su
desempeño debe ser monitoreado de manera que se pueda saber con
certeza como están
hncionando y que están haciendo.
No solo se necesita saberque se está agrupando y manipular esta agrupación como un solo
elemento,sinoquedebemostener
la capacidaddemanipular
cada elementode este
agrupamiento.
El agrupamiento’ de servidores basados en la tecnología de PC se están extendiendo con
suma rapidez por el mercado, por lo que se debe atacar esta oportunidad de mercado, de
acuerdo con la visión de H P . La misión final será llegar a un agrupamiento de desempeño en
donde las capacidades de los servidores PC se puedan explotar almáximo,ya que estos
equipostienen a laflexibilidad como sumejorcaracterística, atributo que los servidores
basados en Minicomputadoras (HP 9000 por ejemplo) no tienen tan fácilmente ganado. El
otro problema es que resulta sencillo establecer una solución para la misma marca, pero en
el terreno delas PC’s se puede hablar de muchos tipos de sistemas operativos, con los de
Microsoft a la cabeza, aunque se puede hablar de máquinas UNlX con un Linux inscrito en
ella2. Por lo que parece razonable pensar en un agrupamiento heterogéneo y con distintas
capacidades por estudiar y analizar. Así que HP sugiere establecer un estándar a estudiar e
implementar sobre lascapacidades que un agrupamientodebe tener y quedesdeluego
tendrá su suite nueva paraHP9000 y Windows NT:
Habilidad para el desempeño, es decir que se necesita saber la razón por las cuales
se desea agrupar, por desempeño o por capacidad.
Intereses ha capacidad, es decir, que se debeanalizarlos pros y contras de el
agrupamiento con el fin de estudiar la capacidad del equipo y las soluciones para
entender lo que se puedey no hacer dentro del agrupamiento.
Intereses de desempeño, en estos la persona que va a desarrollar el agrupamiento
deberá estudiar la mejor forma de agrupar sus máquinas para obtener elmejor
se
desempeño. Es importantehacerlas“pruebaspiloto”paraestudiarcomo
trabaja mejor cono sin agrupamiento.
Interese de administración, es cuando ya nos decidimos por el agrupamiento y de
repente nosponemos a buscar la solucióndeagrupamiento,pero
no notamos
cuales son las herramientasque nos ofrecen.
Para todas estas preguntas de importancia, HP ofrece su aproximación
(Manageability,
Availabilily
& Performance), quesonunaseriedetecnologíasde
desarrollo, aplicación e integración que permite a HP ofrecer la integración con Windows
NT como líder de los servidores basados enPC.
Tal vez debamosser algo rigurosos. Agrupar significa: conjuntar a varios servidores conel fin de tratarlos
como una sola unidad de trabajo y así ayudar al servidor principal (el dominio principal en NT), para tener
la seguridad de que se trabaja con un alto grado de desempeñoy confiabilidad.
Por lo menos sé de algunas máquinas de negocios con Linux en
ellas. Interplanet es uno de ellos. otro es
por ejemplo la máquina de contraloría de el Gobiernode Puebla y el servidor WEB de la Universidad de las
Américas en Puebla.
’
HP y NT"'
En el último año, HP hizo algunos cambios organizacionalesque ilustran de alguna forma,
la preocupaciónde esta industria por la transición de lossistemasUNIXsimples
a los
ambientes de cómputo mixtos de UNIX conWindows NT. Desde el puntodevista
organizacional, la estrategia de HP se inclina más por las estaciones de trabajo basadas en
PC que enlas minicomputadoras que ellosmismosfabrican (HP9000). El primercambio
1995 cuando se integraron al equipo de negocios
realmentesignificativofuerealizadoen
Lew Platt y Rick Belluzzo, más adelante se integraron a la plantilla nuevos personajes y
formaron nuevas divisiones de negocios como las de daMIC y W WifE&, B@C:(Personal
Products Group) y el más nuevo el grupo de Servidor basado enIntel.
Hace unos cuantos meses, H p anunció que su herza de trabajo se completaría con el
desarrollo y comercialización de escritorios y servidores basados en PC's, locualincluía
desde luego al ya conocido WindowsNT.También se anunció que tendrían laprioridad
estos sistemas operativos y que en especial, se esperaría que compraran PC's de HP con
sofiware de Microsoft y hasta se preferirá la solución con Windows NT que con HP-UX,
por lo que se mantendrá la solución UNIX, pero solo bajo pedido del cliente. La inclusión
reciente de un sistema de archivos de HP-UX con NT hace cada vez más importante
la
nueva estrategia de H P , porque influye de manera importante en el desempeño de las demás
y HP-UX y muestra de maneratajante, lafacilidad y
utilerías delambienteWindows
flexibilidad que NT tiene para seradoptado por una gran cantidadde marcas y fabricantes de
software.
Aunque HP ya vendía productos de NT ahora más del 50% de los servidores de red de HP
con ganancias de $800 millones de dólares se esperan obtener por la venta de WindowsNT
bajoservidores H P . Laúltima parte de la estrategia deventas de HP es hacerqueel
mercado se vuelva hacialos servidores basados en Intel y dejar un poco de lado el segmento
de mercado de HP-UX y los procesadores RISC. Como un dato, se espera tener una venta
de 5000 servidores basados en PentiumPro al mes, con un costo de casi un tercio de lo que
a HP le cuesta vender un servidor basadoen H P - U X .
Además de esto, HP extiende el alcance de su plataforma, dando soporte a Windows NT y
abriendo
nuevas
aplicaciones
de HP-UX a esta
plataforma
como
A Y
4WlWWEW, que desde luego convivirán con
su ya conocido H P - U X .
La estrategia de HP con respecto a las intranets es la de hacer de la administración una
faena más sencillay segura de lo que ha venido siendo los últimosaños. Un paso importante
es que HP ha dejado de lado, su compromiso con MlW'C4WE (anunciado en Mayo) y está
abierto para adoptar cualquier otra tecnología de Intranet para adecuarla a su plataforma,
por lo que esperamos que Microsoft ocupe ese nicho lo más pronto posible, con su suite de
herramientas de Intranet y su navegador de web. Sin embargo, Netscape sigue soportando
muchas
de
las
tecnologías
de HP como
las
dedicadas
a OpenMail,
OpenView
e
d%orEuGsMr
-SE
que formanelllamadoMidelwarede
HP.
Estrategia Applett
Cuando se habla de la estrategia de una de las compañías más importantes de la industria
computacional, esperamos una gran cantidad de promesas, hasta de directrices empresariales
o tendencias administrativas, pero en el caso deestodo
lo contrario:
9PH-e
Intranets son la clave del.futuro.
Esto es, el futuro para Apple es la integración de sus computadoras en una red corporativa
interna con la cual se puedan compartir los recursos de red y los datos de los participantes,
en general esta visión parece adecuada con lo que otras compañías han destacado como sus
principales estrategias de negocios, lo que parece interesante de Apple, es que fuela primera
empresa que planteó este movimiento antesque cualquier otra empresa integradora o
creadora de software. ¿Cómo es esto?, bueno aquí escribo algunos párrafos que intentan
justificar lo que digo:
Las intranet son la parteque más crece enel Internet y por mucho. Como
sabemos, las Intranet son redes privadas que se basan en la tecnología del Internet
y que se acompañan de los famosos“fire walls” para su protección y seguridad, se
encuentran en hospitales, universidades, negocios y pequeños locales. De acuerdo
, las ganancias por software para Intranet alcanza el 30%
totales de estasempresas.
OpenDoc permite que sus usuarios puedan accesar fácilmente al Internet, desde la
aplicación corriente, sin tenerque salir de su ambiente detrabajo y sacar el
navegador de Internet, el programa de correo electrónico o algún otro software
de acceso a Internet. Si se cambia a OpenDoc como contenedor se puede agregar
os en un ambiente empresarial - por medio
la capacidad de Internet a 1
4PG y otraspartes constitutivas deOpenDoc.
de la tecnología de Apple S
Además de lo anterior, se tiene la posibilidad de utilizar applets de ABVBb y PlugIns de I H ’ S S W E dentro de las mismas aplicaciones.
Mac OS
La meta de Apple es hacer que el Internet se vuelva de acceso fácil desde las computadoras
Macintosh. Las computadoras Macintosh se volverán más fáciles sin tener que experimentar
el cambio de ambiente entre aplicaciones y esto es una tarea que el sistema operativo de
Macintosh deberá enfrentar, junto con el uso de protocolos como TCP/IP, HTTP y FTP
además de soportar estándares de correo como SMTP y POP. Apple enfocará su estrategia
más sobre:
Acceso. Permitiendo que cualquier usuario se conecte y visualice el Internet con
un mínimo de hardware y software.
Envío. Ofreciendo los medios para manejar y distribuir la información del Internet
de la manera más flexible y fácil posible.
Creación. Haciéndolo simple para que se pueda enfocar el usuario haciala
creación de su información y no en el manejo de la aplicación.
Aplicándose en estos puntos, el MacOS se está volviendo una herramienta poderosa con
y &?@e&r#g@
m@ m B para generar
aplicaciones
complementarias
como
guiones CGI. En términos Java, están aplicaciones como Discober Java y Roaster y desde
luego las aplicaciones OpenDoc.Se está adicionando al MacOS algunas aplicaciones parael
manejo de la realidad virtual, la música, videoy demás sistemas de publicación, hasta ya hay
herramientas de publicación de WEB como
Al tiempo que Apple habla de integración
con sistemas ajenosa Mac como es UNIX y se desarrolle ahora más sobre
el estándarparaconvivir co
cionesbasadasen TCP/IP y soporta lasUNIX-reg. Otro
S@e@!t?que
es
una
serie
de
tecnologías
para
establecer
avance es llamado
el
comunicación con otros protocolos de transporte entre redes. Hasta hace un tiempo, tenía
ero
conveniocon Netscape, ellíderen
ese momentode los navegadoresdeInternet
desgraciadamente convino con Microsoft
la entrada y adopción de#MTE@dWTg%
Para ayudar al envío MacOS tiene un grupo denominado Servidor que le permite a un
equipo Mac conectarse con cualquier equipo UNIX, incluyendo AIX deIBM y actualmente
a los servidores
desarrolla un protocolo denominado MacHTTP, para incluir en su familia
WEB. El escritorio de Mac, se ha vuelto más sencillo y sensible a cambios, por lo que se e
pueden agregar más y má
ciones que adoptará deinmediato y haráde esto unaforma
Fe@ @ME es una
prueba
de
un producto con estas
más
simple
de trabajar
características.
Con el fin de clarificar un poco, muestro a continuación el esquema de el sistema operativo
de Mac:
r
L
~~
_"
"
"
7
Mac LOOK & FEEL avanzado
.
"
"
"
r-
Compatibilidad deMacOS
APl's basadas
en
OPENSTEP
I
Hardware
++
++
Lo que falta por explicar será cadauno de los términos del diagrama:
Mac LOOK & FEEL se refiere a la interfaz del usuario que le permite al mismo
tener una sesiónde correo electrónico y navegar sin cambiar de aplicación.
0
0
0
OPENSTEP se combina a partir de muchas tecnologíasque desarrollan la
administración de la memoria, la multitarea, el procesamiento simétrico y es la
base de el API anteriormente explicado
JVMes la máquina virtual de Java que permite que las aplicaciones de este
lenguaje corran en la máquina anfitriona, por lo mismosiya viene incrustada
dentro del sistema operativose pueden correr utilerías del Internet o nosin
menoscabo de el desempeño y sin software adicional.
Compatibilidad MacOS son implementaciones nativas de las distintas plataformas
con las que se desea conviva MacOS,por lo que no esde ninguna forma
máquinas virtuales o emuladores.
Kernel del OS es como el de cualquier sistema operativo el lugar donde se
manejan las entradas y salidas, el sistema de archivos, el scheduler y los mensajes
de sistema.
Hardware se espera sea la plataforma de @8WE@C para tomar ventaja de esta
arquitectura de microprocesador tan eficiente.
Internet Explorer para Mac$§
Lo que sucedió en el penúltimo bimestre del año,conmocionóa
muchos de los
consumidores de la industria decómputo. Apple, quedurante años había creado una
industria en la que no miraba a Microsoft, su principal competidor y copiadorde
tecnologías, ahora anunciaba una estrategia de negocios conjunta, permitiendo al navegador
de Microsoft instalarse en cada una de las máquinas Apple como software precargado y
dejando solo a Netscape quien hasta entonces apuntaba como el ganador indiscutible de la
pelea por la supremacía del Internet y los navegadores.
Lo que no se dijo h e que en principio, ellos anunciaban su decisión de trabajar juntos en
Java y sobre todo en la creación de la JVM para que ambas la de ellos y la de Microsoft
fberan completamente compatibles. Esto al parecer no afecta para nada el trabajo de Apple
con Sun, pues ellos han llegado a un arreglo en el sentido de que nadie puede cambiar una
tecnología que le pertenece a WM, aunque Sun escucha gustoso las ideas de sus clientes,
por lo que sus máquinas aún ostentan el logo de “100% Pure Java”.
Otro problema y por el que se han detenido mucho, es que transportar el IE a Mac parece
una tarea dificil porque este software depende de un componente importante de Win32 un
subsistema de NT y Win95 llamado AFC y de otro más llamado J/Direct, lo que los llevará a
crear software extrade emulación y librerías para pasarlo a Mac, dificil tarea.
Aunque parece un buen golpe de Microsoft, no es del todo cierto, ya que las tecnologías
$&MI, que al parecer
que en realidad seestan sobreponiendo son ACTdWS y PA
tiende hacia el mismo camino, pero de maneras completamente distintas, mientras la primera
depende completamente del sistema operativo, la otra intenta depender lo menos posible del
sistema para obtener aplicaciones Cliente / Servidor robustas y confiables.
Estrategia Sun
***
En Abril de 1997, el presidente de S@&, Janpieter Scheeder declaró como la nueva
estrategia de Sun Microsystem la puesta en marcha de WBlWdaP, que en esencia es una
suite de tecnologías tendientes a automatizar y agilizar lavida de los administradores de
Intemets manteniendocanalesdecomunicación,
correos electrónicos y todo tipode
comunicaciones al alcance inmediato del administradorde algún equipo Sun:
“Hoy en día en el mundo, la gentelevanta su teléfono para marcar, escuchar el
tono y se comunica, de hecho, lo que hace es hacer boot en su teléfono cuando lo
levanta” expresó Scott McNealy CEO de Sun.
Las características de WebTone son:
Siempre está ahí, como el tono de marcar.
Provee los servicios para mantener negociosy clientes por medio de la red.
Es accesible desde cualquierdispositivo (i.e teléfonos,terminales,PDAs)en
cualquier lugary a cualquier hora.
La estrategia de Sun para este año se describe a continuación:
0
Proveer soluciones para permitirle a las compañías evolucionar de su LAN y una
WANhacia cómputo globalensupropioespacio,mientras
que seprotege la
propia inversión y se baja el costo de propiedad.
Capitalizar de manera fácil, automatizando el escritorio y la interoperatibilidad de
los dispositivos, y proveyendo software que se comprenda de manera intuitiva que
parezca fácil, que sea muy seguro al manejar la información a través de múltiples
dispositivos como tarjetas inteligentes, PDAs, teléfonos celulares, computadoras
de escritorio, servidoresy supercomputadoras.
Proveerdetecnologías
de WEB que sean la parte fundamental de la red
concentrada y su complejidad y que se coloque al fondo y en su frente se vuelva
lo más amistoso posible.
Atacar las áreas de verdadera preocupación para los clientes de cómputo entre
redes. Esto incluye: la dependencia de la red, el fácil acceso y uso de la misma, la
velocidad, la conexión global, administración, flujo de datos y seguridad.
Proveer soluciones desoftwareque
le permitan a los clientes alcanzar los
beneficios de las múltiples facetas de la tecnología Java.
Trabajar con los mayores integradores de software del mercado para proveer a los
clientes de la mayor gama de aplicaciones y soluciones multiplataforma de
negocios disponibles.
Sun está contando con soportar a servidores como Windows NT, ya que el software de
Sun corre bajo virtualmente cualquier plataforma del mercado, incluyendo Windows NT,
inclusive están dispuestos a decrementar el tiempo en que las versiones salgan y aumentar el
valor de cómputo, disminuyendo aún más el costo, de hecho el sistema operativo de Sun, se
está poniendo en marcha para competir de cara con Windows NT a un precio competitivo.
Solaristt+
La naturaleza de los negocios en los 90's esta siendo conformada por un gran número de
fuerzas: la globalización de los mercados y la competencia, la dispersión de la tecnología
computacional y de red, el decremento de las estructuras de administración jerárquicas y la
reciente madurez del mercado de Internet, y del incremento de la información económica
que permite tomar ventaja competitiva. De bajo de todo estoúnicamente esta el cambio.
Tradicionalmente, implementar aplicaciones grandes, de redha requerido de grandes
esfuerzos por parte de las compañías. Los mainframes son normalmente la computadoras
adecuadas para dichos sistemas, pero son poco flexibles y muy costosos. La visión de Sun
para eliminar estos esfuerzos son:
Elevar las capacidades delosproductosdecomputo
enred para mejorar el
desempeño a nivel mainframe.
Incorporar las funciones de confiabilidad, disponibilidad y servicio (RAS) en
productos para servidores y de almacenamiento.
Capacidades de tecnologías abiertas y escalables de negocios.
Proveer servicios de misión crítica para losrigoresde ambientes centralizados
pesados.
Colaborar con los integradores líderes y con los proveedores de soluciones.
Orientados a todas estas funciones Sun ha distinguido a tres sistemas operativos capaces de
manejar estas hnciones algunos son UNIX, su propio SOLARIS y WINDOWS NT. Las
hnciones notables de Solaris son:
e
e
e
e
Mejoras enla instalación y administración de Solaris
Funciones disponibles de Java.
Un ambiente de desarrollo robusto.
Soporte para archivos mayores.
Con respecto al ambiente de desarrollo robusto diremos que cuenta con:
0
0
0
Activación de scheduler. Este tipo de activaciones provee de un soporte adicional
al planificador de núcleo para soportar aplicaciones multihilo.
Control de la prioridad. Permite controlar la prioridad que tienen las aplicaciones
en un tiempo de planificación,dándole puntos alplanificadorparaprevenirla
prioridad por periodos cortos de tiempo. esto puede mejorar el desempeño de
algunas aplicaciones comolos servidores de base de datos.
El sistema de archivos y puntos de quiebra. se adicionan subdirectorios especiales
para mantener información adicional al ambiente de sistema
operativo.
#MS. Ahora se pueden compilar archivos en FNS con la utileria %$?A@.
Desarrollador local. Permite la programación simultánea de guiones de entrada y
salida en múltiples lenguajes.
Solaris SDK. Contienetodas las utilerias necesarias parael desarrollador.
@AM. Permiteinsertarnuevastecnologías
de seguridadcuando se necesiten,
proveyendo cuatro tipos de perímetros de seguridad: 1) Control de acceso por
contraseña, 2) Control de acceso de recursos al sistema por medio de cuenta de
usuario, 3 ) Seguridad de servicio de clienteservidor junto conaplicaciones y
utilerías y 4) Control de acceso a la red.
I
i
I
1
Aplicaciones
I
Xlib
XIL
PostScript
J" " "
I
Namo
7
"
"
XIL Video I Imagen
ll I
Hardware de Solaris junto con la Plataforma Grafica y de hagenes
X Windows
Estrategia Netscape=
En 1995 el navegador más popular h e el de Netscape elmundo se transformo en un
pasatiempo nocturno desde el cual millones de personas podían comunicarse. Pero en 1996
Microsoft llegó a la lucha con su propio navegador que igualo las características
del de
Netscape. Ahora en 1997 la lucha por la supremacía del Web no
se lleva acabo en el Internet
el
sino en lasalianzas estratégicas y de negociosqueMicrosoftllevaacaboparatomar
liderazgo de esa tecnología. Contamos con seisformasparaqueMicrosoftvenza
a
Netscape:
1. Impulso de NT. Aunque el nicho principal de Netscape no son los PC's basados
en windows hayun grannúmerode
computadoras de escritorioquetodavía
manejan éste navegador.
2. Estructura madura de componentes. Aunque Microsoft ha venido a más con su
basados en
guiones y componentes de oldp
tecnología AC
alternativa
es
A que tiene
buena
penetración
dentro del
mercado
de
los
programadores;CORBAesunmodelode
objetos contraposicióncon
controles ActiveX que son c
tes estructurales, posiblemente
en
este
terreno el que gane sea Sun con
3. Monopolio de escritorio. Lacosaessencillaquienposeaelsistema
operativo,
posee el escritorio y este posee el navegador y sus tecnologías, esto es lo que ha
hechoMicrosoft allimitaren
cierta formaeldesarrollode
Netscape para
Windows y abrirlo para su navegador, por lo mismo en el mundo de Windows la
comunicación cliente servidor se llevará por medio de =OM y no por el método
preferido deNetscape 4 M W .
4. Servidordetransacción. Un puntodébil dentro de la tecnologíadeNetscape
Communicator es su falta de monitoreo mientras que el servidor de Microsoft lo
trae incluido ya desde la versión tres es importante porque cada vez más sitios se
vuelven dinámicos con ligasa bases de datos.
5. Neutralidad del lenguaje. contrariamente a lo que podríamos suponer la estrategia
de Netscape no se basa en la proliferación
de lenguajes (e++,
#AVA, C r W ! " ,
WBSSrnP1B, PmL ó
@M),sino
más
bien
hacia
mantener
un estrecha
relacióndesu 9AYdW
conJava.ConActiveX esto nosucede, se cumple.
6. Estándares abiertos. Aunque parezca inoportuno en este rubro Microsoft le gana
a Netscape porque porprimeravezenlahistoria
de Microsoft, este siguelas
reglas de un grupo que se dedica a realizar estándares abiertos (WC). Netscape
sin embargo trata de dirigir sus esherzos por JavaScript y su tecnología.
Netscape Communicator
Es un conjunto de herramientas para la comunicación de internets e intranets, la versión
incluye
estándar
el n
esmm,liBIEk1BsemBE e
m
Y
8's. Por unos dólares más se agregar
puede
Are@
queagregacomunicación
entre este y el escritorio deNetscape:
Constellation y algunas otras utilerías más para la administración. La versión más reciente
agrega algunas etiquetas nuevas de HTML para instalar aplicaciones Java y para realizar
autoinstalaciones (Plug-In). Conlasnuevasherramientas
se mejora la utilizacióndel
escritorio,crear accesos directos a sitios WEB (mejorquecon los canales de U&@),
construir ligas agregar gráficos y otras tareas propias de HTML desde la GUI de Netscape.
El comunicadorpuedealmacenarmensajes de correo y noticias en carpetas propias. El
Groupware soporta grupos de discusión seguros y hasta ayuda a la seguridad del correo
electrónico. Es posible desde el comunicador enviar vozy sonido a los clientes conectadosa
é1 y guardar en una base dedatos los perfiles de sus usuarios.
Con todas estas maravillas,elnavegador
IE4.0 superaconmucho
al navegador de
Netscape y a la tecnología de lamisma compañía. El futuro para Netscape es incierto.
~~
~
La mayoría de los usuarios de computadora que al interfaz del usuario está localizada
dentro del lenguaje. Pero el problema mayor al que se enfrentan las personas en nuestro
tiempo es el de obtener su información en su propio idioma. Una salida cómoda es realizar
su aplicación en su idioma, pero y si desea compartir esta misma información con alguien
que está al otro lado del mundo, pues simplemente tiene que escribir en Inglés
o en algún
lenguaje que usted y éI comprendan (matemáticas diría Carl Sagan).
De acuerdo con lo que expuse haceun instante, quiero decir simplemente que construir
una
herramienta que maneje el idioma que usted utiliza para pasarlo a otro, es una tarea que
puede consumirle de 20 a 30% del tiempo que usted utilizó para escribir lo
que quería y
desde luego, este consumo de tiempo enun negocio, no es nada redituable. Si nos ponemos
más técnicos, diremos que la limitación es la codificación de un sistema como es ASCII que
es de 8 bits, con un ISO-LAtin, y un IBM Code 437 que son los tres codificados en 8 bits
pero que no son compatibles ni soportan las excepciones de uno en otro, y si hablamos de
idiomas como el Griego, el Chino, el Japonés o el Cirílico, pues no hay alfabetos de 256
caracteres que contengan a un idioma que maneja miles de símbolos.
Hasta la fecha ya hay uniones de lenguajes como el CJK (Chino, Japonés y Coreano), que
realizan sus propios alfabetos codificados para computadora y de esta forma se prestan los
símbolos, ya que su idioma se los permite.
Ahora, el estándar Unicode/ISO 10646 provee un estándar de 16 bits para codificar
la
información de todos los lenguajes del mundo, pero la clave de esto es que Unicode no es
una tecnología, es un estándar. De esta forma Microsoft ha empezado a integrar dentro de
su estructura de NT estándares mundiales, en vez de tratar de ser el estándar. El concepto
de Unicode viene inscrito en los paquetes de caracteres de 64 Kb que en principio suena
simple, pero que encierra una gran idea. Así que gran parte del diseño de los paquetes de 64
Kbes que enellosnohaygranespacioparaconsiderar
a todos losidiomas,asíquese
enfoca hndamentalmente en cada uno con sus semejanzas. Así que sealmacenaencada
paquete lo que se dice cono cddigo y no el caracter, enfocándose entonces en la escritura y
no en el mapa de bits.
Hay ciertas presunciones que hace Unicode para maximizar su utilidad:
Asignaciónpermanente.Elnúmero total de caracteres asignadosesde38,885,
pero después de un tiempo este númeroseha quedado obsoleto, de cualquier
forma, se pueden agregar nuevos siempreque se haga con cuidado para mantener
la cadena.
Tamaño fijo, codificación de 16 bits. Como ASCII, los caracteres Unicode son
todos del mismo tamaño.
Sinsecuenciasde escape, Ya que los caracteres son todos delmismo tamaño,
Unicode no necesita secuencias comocaracteres no imprimibles.
o acento se puede
Caracteres diacríticos y básicos.Cualquiermarcadiacritica
combinar con cualquier caracter en tiempo de ejecución, lo que quita espacio de
almacenamiento.
Texto Plano. Los puntos de Unicode no tienen significado inherente; representan
texto plano que no tiene necesarimente el mismo valor visual.
Orden Lógico. Unicodesealmacena
y extrae por orden lógico,queno
es
necesariamente el orden visual.
Área privada. En vez de clonar un nuevo caracter o conjunto de caracteres para
requerimientos corrientes, Unicodetieneunáreaprediseñadaparaagregar
caracteres especiales del usuario.
Desplegar y ajustar. El rango de Unicode incluye lenguajes complejos (Bengalíu,
Devanagari, etc.), peroninguno
de estos lenguajesatrofia lacapacidadde
Unicode para mostrarlos, recuerde que Unicode esun estándar de codificación no
una tecnología de almacenamiento decaracteres.
Intereses tipográficos.Laaparienciadeunafuente,esenteramente
un interés
tipográfico, pero Unicode solo tiene
que verconel caracter en sí, como texto
plano. Si un glifo se ve mal, no es por Unicode, sino porel manejador de fuentes.
Poner orden. La mayoría de los sistema operativos modernos y plataformas de
base de datos pueden separar en categorías los caracteres en cadenas y párrafos,
pero Unicode no garantiza que se pueda hacer esto con éI, ya que su orden es
lógico y no numérico.
Entrada de caracter. Las entradas de Caracter y los métodos de entrada dependen
del software, no de la codificaciónde los mismos.
Localizar datos específicos.Puntuaciónespecial y símbolos de monedanose
un lugarespecialdelUnicode.
Recuerde que no contieneuna
asignanen
especificación tal Unicode, porque agrupa los conjuntos por similitudes, no por
caracteres.
lo necesitábamos en un principio, para
La conclusión es que Unicode sirve para lo que
codificar el texto que usa el sistema operativo, pero el uso que se le de debe medirse con
cuidado, la facilidad de este estándar es la de poder escribir con materialmente cualquier
glifo, pues solo es necesaria la hente y no el editor, la hnciones que éste tiene pueden variar
y las antiguas aplicaciones, deben corregirse para no depender de la codificación
y sidel
caracter en general.
Todo Junto
Como hemos visto, a lo largo del trabajo, el gran cuadro nos muestra que verdaderamente
Windows NT, ha empezado a posicionarse en el mercado, siendo aún una aplicación joven
en el mercado y con muchas expectativas sobre él. Los cimientos que esta aplicación tiene,
gigantes de los sistemas operativos, están gustosos de
deben crecer y alparecer,los
proporcionárselos, sin menoscabo de su propia vida útil. La pelea que las compañías hacen
con Windows NT, parecen perderla al albor de las aplicaciones visuales. Los ambientes de
caracteres ganan terreno, pero detrás de este tipo de ambientes, se escucha lavozdel
programador y el administrador del equipo quien pide lepermitanver por debajo de los
botones, que Microsoft se ha encargado de poner, para tapar mucha de la tecnología que ha
desarrollado.
Un problema más que observo en esto sistemas, es que se ha perdido la administración del
sistema y se ha intercambiado por la utilización y reutilización de módulos. Si algo tiene la
administración de equipos y gente, es la estructuración de la información y su uso específico,
sabiendo hacia donde va qué y como se usa qué, en el mundo de Microsoft todo se esconde
con cajas negras, enormessoftwares y computadoras cada vez más sofisticadas. Me gustaría
saber cuáles serán los requerimientos dentro de 5 años: 120 Mb en R A M , 1 Tb en Disco
duro, 3 procesadores a 500 Mhz y una monitor de lí”’, son algo de lo que espero ver dentro
de poco, pues la paso que vamos, nuestros modernos equipos deescritorios no servirán para
contener apenas un componente del gran sistema operativo que es Windows NT. “Cuando
tienes más serviciosrequieresmásdecía
un presidente de compañía en Microsoft,
y hasta cuánto se piensa crecer en serviciosme pregunto yo.
Por lo pronto en este trabajo ha servido para estudiar cada vez más esta nueva estructura y
para pasmarse más por los salto tecnológicos que se dan,peroqueenesenciano
se ha
evolucionado nada en materiade servicios. Los modernos canales de 1E4.0, ya se hacía con
News de UNIX hace 10 años. El moderno trabajo desventajas de hace 10 años, lo hacía
Apple hace 15, la multitarea la hacía Commodore hace 18, ¿de verdad vamos hacia donde
queremos con Microsoft?
El panorama dentro de los próximos 5 años lo veo así: Windows NT a la cabeza, UNIX
muy cerca, los periféricos hncionando cada vez más a mayor velocidad y las aplicaciones
cada vezmás grandes. Talvez la fisión del escritoriocon el navegadorseacompleta e
indiferenciada navegar por el escritorio que por la red y se cree un apuntador del tipo red,
paramanipular un objetoestación, que se encuentre dentro del clusterde la Intranet
Corporativa. Eso, creo yo será un avance significativoy bueno.
Obtenido del WMtW.microsoft.com/visuultools/strateg?r/StrategyOvervi~htmí
Obtenido del sitio FTPfp.digital.com en el White Paper "Delivering on the Promise: Digital's Strategy
for Growth'. Octubre de 1996.
Obtenido del sitio FTPftp.digitul.com en el White Paper"Integrating Windows NT and Enterprise
Computer Systems".
§Obtenido del sitio web de HP www.hp.com/en el White Paper "Clustering".
Obtenido del sitio web de Datapro ~~.dutupro.com/itlow7.htm
en el White Paper "Hewlett-Packard
Embraces WindowsNT and Leverages the Internet".
' Obtenido del sitio web de Apple www.uppíe.com/enel White Paper "Apple's Internet Strategy and You"
u Obtenido d e l sitio web de Apple wwtv.upple.com/en el White Paper "MacOS Rhapsody Arquitectura1
Diagram".
" Obtenido del sitio web de Sun juvasun.com/en el artículo "Microsoft. Apple. Java?".
***
Obtenido del sitio web de Sun www.sun.com/en el artículo "Sun Reveals Software Strategyfor
Establishing WebTone Futureof Computing".
Obtenido del sitio web de Sunjuvasun.com/en el Whitepaper "Sun Solaris Operating Enviroment".
m Obtenido de Udell. Jon. ''¿Netscape Fijará el Standard?". Byte México Marzo 1997, p. 9 - 17.
'"Obtenido deFowles. Kevin, "Unicode Evolves". Byte Magazine Marzo 1997. p. 105.
*
*I
+L
APÉNDICE: La normalización internacional (ISO)’
Introducción
La normalización internacional contribuyea hacer la vida simple, a incrementar la confianza
y efectividad de los bienes y servicios que usamos. Una norma es undocumento establecido
porconsenso y aprobado por un organismo reconocido. Este documento contienelas
especificacionestécnicas o criterios paraserempleadoscomoreglas,directrices
o para
definir las características de los materiales,productos, procesos y servicios.
La normalización tiene como objetivos:
Mejorar la calidad y confiabilidad a un costo razonable.
y protecciónambiental,asícomoreducirlos
Mejorar lasalud,seguridad
desechos.
Incrementar la compatibilidad e interoperabilidad delos bienes y servicios.
Simplificar y mejorar el íüncionamiento.
Reducir el número de modelosy sus costos.
Incrementar la distribución y facilitar el mantenimiento.
Lanormalizacióninternacionaliniciaenelcampo
electrotécnico con la Comisión
Internacional Electrónica (TEC) creada en 1906. Los trabajos pioneros en otros campos de
la normalización se efectuaron por la International Federetion of the National Standarizing
Association (ISA) establecida en 1926, sus actividades cesaron 1942 a causa de la segunda
guerra mundial. En 1946 en Londres, delegados de 25 países decidieron crear una nueva
organizacióninternacionalcon
el objetivodefacilitar
la coordinacióninternacional y
unificación de normasindustriales.Lanuevaorganizacióndenominada
Organización
Internacional de Normalización (ISO) inicia inicialmente sus íünciones el 23 de Febrero de
I S 0 h e publicadaen 1951 con el título de “StandartKefernce
1947. Laprimernorma
Temperaturefor Industrial Length Measurement”.
La organización internacional de normalización, es una federación mundial de organismos
nacionales de normalización de 100 países, con un representante por país, que en México lo
General
de
Normas
de
la
Seco$.
I S 0 es una organización
no
es la Dirección
gubernamental,cuyamisiónespromovereldesarrollo
de lanormalización y realizar
actividades normativas enel mundo a desarrollar loa cooperación de las esferas intelectuales,
científicas,
tecnológicas
y económicas,
con
el propósito de facilitar el
intercambio
internacional de bienes y servicios. La elaboración de normas con tecnologías similares y
armonizadas entre losdiferentespaísespuedeayudar
a laeliminación de las barreras
técnicas-comerciales.
Organización de la IS0
La I S 0 se estructura por:
Asambleageneral
Oficiales
Organismosmiembros
Miembroscorresponsales
Miembrosasociados
Comité de desarrollo y políticas
Consejogeneral
Secretaría general de IS0
Grupos consultas generales
Consejodirectivotécnico
Comité en referencia de materiales (REMCO)
Grupos consultores técnicos
Comitéstécnicos
Los organismos
miembros,
son
los
organismos
nacionales
que tienen
mayor
representatividad de la normalización de su país. Estos organismos miembros tienenla tarea
de informar a su país de todo lo relevante de la normalización internacional, todo aquello
de lanormalización,
concerniente a los interesesrelacionadosconlasnegociaciones
asegurar la provisiónpor parte de la secretaríageneraldela
I S 0 delosdocumentos
normativos elaborados por los comités técnicosy subcomités o grupos de trabajo, y realizar
los miembros
lospagos
correspondientes demiembro.
Otro grupo participanteson
corresponsales, que son aquellos que en su país no tiene en su organización actividades de
normalización nacional, estos no deben tomar parte de los trabajos técnicos, pero sí tienen
derecho a tener la información de su interés. La I S 0 ha establecido una tercera categoría de
miembros denominados miembros asociados que se aplica para aquellos países que tienen
una economía baja, estos se subscriben pagando una cota baja y se les permite mantener
contacto con la organización internacional.
70% de los organismos
miembrossoninstitucionesgubernamentales
u
Másdel
organizaciones incorporadas a leyespúblicas. El resto tienerelaciónlaadministración
pública de su propio país.
Dentro de la estructura de I S 0 aparecen los comités de desarrollo y políticas encargados
de fomentar la normalizaciónencamposespecíficos,mediantelaemisióndeguías
Los comités que trabajanactualmenteson
cuatro: CASCO,
normativasespecíficas.
COPOLCO, DEVCO e INFCO .
El CASCO es elcomitédeevaluación de la conformidad, fie fundado en 1970 con la
finalidad de estudiar la conformidad de productos, procesos, servicios y sistemas de calidad
de acuerdo con las normas ISO, emitir la guías internacionales de laboratorio de prueba,
verificación, certificación de los productos, procesos, servicios, y así como de los sistemas
y conformidad
de aseguramiento de calidad,tambiénpromoverelreconocimientomutuo
tanto a nivel nacional como regional de los sistemas de aseguramiento y del uso apropiado
de las normas internacionales.
COPOLCO es el comité de políticas del consumidor, se creó en 1978 con el propósito de
fomentar la normalización nacional e internacional con el fin de dar a conocer los beneficios
de la normalización. Informar y proteger al consumidor, promover foros de intercambio de
experienciascon la participación de consumidores, e implementarnormasenel
sector
consumidor.
DEVCO es el comité de apoyo a la normalización en países en desarrollo, fue creado en
1961con el objetivodeidentificarlasnecesidades
y requerimientos enel campodela
a la nacionesen auge enla materiade
normalización en los paísesendesarrollo,asistir
normalización. Otras actividades involucradas de este comité son: promover los foros de
que estánrelacionados los paísesen
discusión y actividadesdenormalizaciónenla
desarrollo, y fomentar el intercambio de las experiencias entre los Estados en crecimiento y
los territorios en crecimiento.
W C O es el comité de información de servicios y sistemas, creado en 1969 para coordinar
y armonizar las actividades de la ISO, como la información de servicios, bases
de datos,
mercadotecnia, venta de normas y regulaciones técnicas. Controlar y guiar las actividadesde
la red de información de la ISO.
Una parte importante de la I S 0 es la secretaria generalque actúa como secretariado en la
administraciónde documentos tanto administrativoscomo técnicos de la ISO, siendo su
sede en Ginebra Suiza.
Otro comité importante es el de materiales de referencia (REMCO), creado en 1975 con
el fin de establecer las definiciones, categorías, niveles y clasificaciones de los materiales de
los criterios que son
referencia utilizados por ISO. También su función es la de elaborar
aplicados en losdocumentos de la ISO, cubriendo todos los aspectos legales.
El trabajo técnico de la normalización se realiza por conducto de comités técnicos, estos
comités son coordinados por organismos miembros (organismos de organización nacional).
En la IS0 actualmente trabajan 214 comités técnicosy que están auxiliados por subcomités
y grupos de trabajo, conel fin de cubrir diferentesaspectos de la normalización.
En nuestro país se ha buscado obtener también la normalización internacional, por lo que
se integró con la participación de algunos sectores privados y gubernamentales el Comité
Mexicarm para la atención de la IS0 (CMISO) el 7 de Febrero de 1992. Formándose con
12subcomités que atendieronlorelacionado
a los sectores industrialesimportantesde
nuestro país: la industria siderúrgica, protección y seguridad humana, metrología, envase y
embalaje,
sistemas
de
calidad,
calderas
y recipientes,
materiales
de
uso médico,
termoaislantes, área nuclear, refrigeración doméstica
y plásticos.
Actualmente el CMISO esta formado por 41 subcomités y estos atienden a 95 comités
técnicos de la IS0 y 5 comités administrativos de la ISO, cada subcomité del CMISO esta
coordinado por una organización y actualmente se tiene la participación de dependencias,
organismos de normalización, - NORMEX es el conjuntodecomitéstécnicosde
normalizaciónnacional
que manejaladocumentación
proporcionada porCMISO
industriales e instituciones educativas.
’ Grijalva Hernández? Victor Moisés, “El Financiero” en la sección Análisis, Jueves 22 de Mayo de 1997.
México D.F..
p. 22A.
¿
2.Qué es el OS17.................................................. 6
;.Qué es la Integración? .................................... 19
¿Qué es Samba? ............................................... 80
;,Qué es SMB?.................................................. 76
2
2 O Nivel ...........................................................
22
Htpotests..........................................................
hstoria ............................................................
HP y NT ..........................................................
HP-UX .............................................................
.
Algunas aplicaciones de la Arquitectura Cliente /
Servidor ....................................................... 19
A ~ n d i c........................................................
e
106
Aplicación al Departamento de Quimica .......... 29
Aplicaciones Extendidas de Office 97 ............ 87
Arquitectura Cliente I Servidor ........................ 16
B
Basados en Modem ..........................................
Basados en redes LAN .....................................
Gran Cuadro General .......................................
Grupos de Trabajo ............................................
H
A
26
26
C
Cliente ............................................................. 17
Cliente DOS de Windows NT .......................... 68
Compartición de Recursos................................ 23
Componentes de Cliente................................. 86
Componentes de Servidor .............................. 87
Concepto de Red ................................................ 2
Conclusiones ............................................. 35. 84
Convenciones de Estilo ...................................... 3
D
Desarrollo de Redes ........................................... 6
..
Digital y NT .................................................... 92
Distribución entre Cliente y Servidor ............... 18
. .
Domlnlos .........................................................
81
E
Ejecutor .......................................................... 61
Ejemplo deintercambio SMB........................... 79
El ModeloOS1................................................. 10
El problema de los distintos vendedores de red ... 7
. . .
Encrlptaclon .................................................... 82
Estrategia Apple .............................................. 97
Estrategia Digital ............................................. 91
95
85
102
99
G
21
3
3er Nivel .........................................................
Estrategia Hewlett.Packard ...............................
Estrategia Microsoft .........................................
Estrategia Netscape ........................................
Estratega Sun ..................................................
I
.
84
81
32
76
96
95
r
Implementación con Linux ............................... 68
Instalación de Linux ......................................... 72
Integración a nivel plataformas...................... 65
Integración a nivel usuarios............................ 63
Integración de Sistemas Distribuidos ................19
Interconectividad.,............................................ 25
InterconectividadFísica .................................... 37
Interconexión de Sistema Abierto(OS1 Open
System Interconnection) ................................ 8
Interfaz Windows NT - IRM ......................... 66
Interfaz Windows NT - Mac ........................... 35
Interfaz Windows NT - UNM ........................ 34
Internet Explorer 4.0 ...................................... 89
Internet Explorer para Mac........................... 99
Interoperatibilidad............................................ 27
. .
Introducclon ................................................. 2 . 29
-
I,
Los estandares y sus limitaciones.......................
8
M
Mac OS ............................................................
Mapeando la Red
..............................................
98
78
N
NetBEUI ..........................................................
Netscape Communicator ...............................
Nombres NetBIOS............................................
NT y UNIX ......................................................
47
103
77
62
o
OpenVMS ....................................................... 92
P
Planteamiento del Problema .......................... 29
Prefacio.............................................................. 2
Protocolo de Configuración Dinámica de
Máquina Anfitrión ....................................... 44
Protocolos Ruteables........................................ 4 1
Proyecto Terminal I1 ........................................... i
R
Red de Cómputo
...............................................
Redes de Área Local (LAN - Local Area
Network) ......................................................
Resolución del Problema ................................
17
12
30
Servidores SMB................................................ 81
Sistemas Operativos Estratificado y Cliente /
Servidor........................................................ 55
Sockets de UNIX .............................................. 46
Sockets de Windows ......................................... 47
Solaris ........................................................... 100
T
TCP/IP con Microsoft Windows....................... 43
Tipos de arquitecturas....................................... 21
Tipos de Dispositivos........................................ 38
Todo Junto ..................................................... 104
U
Unicode ..........................................................
103
S
V
Samba .............................................................. 76
Seguridad......................................................... 78
Servicio de Acceso Remotode NT .................... 47
Servicios de Archivos e Impresión.................... 24
Servicios de Transacción y Manejo de Datos 88
Servicios Nativos.............................................
62
Servidor ........................................................... 16
Servidor Microsoft Windows
............................ 82
Variantes del protocoloSMB ............................ 77
Ventajas y Desventajas dela Arquitectura Cliente
f Servidor...................................................... 18
Visión General de Windows NT....................... 55
W
Windows NT y la Red.......................................
53
México D.F. a 5 de Diciembre de 1997
Por medio de la presente se aprueba la terminación del Proyecto Terminal - “Windows
NT Administración y Aplicaciones”, de la Licenciatura en Computación realizada por el
Alumno JesúsErnestoCruz
Martinez, bajo la asesoría del 1ng.Victor Alcaráz Páramo,
realizada en k e a de Servicios Escolares de la Universidad Autónoma Metropolitana plantel
Iztapalapa, México D.F.
Asesor: Ing. Victor fdc b Páramo
\
Coordinador: Dr.Raúl Octavio Arzate Soltero
2
i
Alumno: Jesús Ernesto Cruz Martinez