Download Introducción a los Sistemas Operativos de Red Al igual que un

Document related concepts

NetBEUI wikipedia , lookup

Remote Initial Program Load wikipedia , lookup

Novell NetWare wikipedia , lookup

Active Directory wikipedia , lookup

Windows 2000 wikipedia , lookup

Transcript
UNIVERSIDAD JOSE CARLOS MARITEGUI
Introducción a los Sistemas Operativos de Red
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos
no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún
sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no
pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de
red para un equipo personal se puede añadir al propio sistema operativo del equipo o
integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red
donde el software de red del equipo cliente se incorpora en el sistema operativo del
equipo. El equipo personal necesita ambos sistema operativos para gestionar
conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de
sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional,
Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema
operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes.
Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración
que mejor se adapte a las necesidades de nuestra red.
Coordinación del software y del hardware
El sistema operativo de un equipo coordina la interacción entre el equipo y los
programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de
los recursos hardware tales como:
•
•
•
•
Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el
software de red del cliente permite que estos recursos estén disponibles para los
equipos clientes. La red y el sistema operativo del cliente están coordinados de forma
que todos los elementos de la red funcionen correctamente.
Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que
permite a un equipo procesar más de una tarea a la vez. Un sistema operativo
multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número
Redes y Teleproceso
73
UNIVERSIDAD JOSE CARLOS MARITEGUI
de tareas es superior al número de procesadores, el equipo debe ordenar los
procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea,
alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo
parece que está trabajando sobre varias tareas a la vez.
Existen dos métodos básicos de multitarea:
• Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar
el control del procesador sin la cooperación de la propia tarea.
• Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide
cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin
prioridad deben incluir algún tipo de previsión que permita ejercer el control del
procesador. No se puede ejecutar ningún otro programa hasta que el programa sin
prioridad haya abandonado el control del procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la
interacción entre el sistema operativo individual y el Sistema Operativo de Red
(sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con
prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en
aquellos sistemas operativos de equipo que no incluyan funciones propias de red.
Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de
red y sistema operativo del equipo. A pesar de que estos sistemas integrados tienen
algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es
importante considerar la propiedad de interoperabilidad cuando se configuran entornos
de red multiplataforma. Se dice que los elementos o componentes de los sistemas
operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo.
Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos)
con servidores NetWare y servidores Windows NT/2000.
Un sistema operativo de red:
•
•
•
•
•
•
Conecta todos los equipos y periféricos.
Coordina las funciones de todos los periféricos y equipos.
Proporciona seguridad controlando el acceso a los datos y periféricos.
Las dos componentes principales del software de red son:
El software de red que se instala en los clientes.
El software de red que se instala en los servidores.
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el
equipo para realizar una tarea, la petición circula a través del bus local del equipo
hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de
los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación,
muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar
un recurso que está en un servidor en otra parte de la red, el comportamiento es
Redes y Teleproceso
74
UNIVERSIDAD JOSE CARLOS MARITEGUI
distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde
allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este
redirector se conoce como «Shell» o «generador de peticiones». El redirector es una
pequeña sección del código de un Sistema Operativo de Red que:
• Intercepta peticiones en el equipo.
• Determina si la peticiones deben continuar en el bus del equipo local o deben
redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la
petición de un recurso o servicio de red. El equipo del usuario se identifica como
cliente, puesto que está realizando una petición a un servidor. El redirector intercepta
la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les
proporciona acceso a los recursos solicitados. En otras palabras, los servicios del
servidor solicitados por el cliente.
Designadores
Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al
directorio cuando necesite acceder a un directorio compartido y tenga los
correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría
utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para
conectarse a la unidad de red. También, puede asignar una unidad. La asignación de
unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que
el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector
también realiza un seguimiento de los designadores de unidades asociados a recursos
de red.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los
directorios compartidos. La petición se redirige desde el equipo origen y se envía a
través de la red al correspondiente destino. En este caso, el destino es el servidor de
impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en
lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión
dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación
actual de los datos o periféricos ni de la complejidad del proceso de conexión o
entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo
necesita escribir el designador de la unidad asignado a la localización del recurso y el
redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras máquinas, y a los equipos
clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras,
trazadores y directorios.
Redes y Teleproceso
75
UNIVERSIDAD JOSE CARLOS MARITEGUI
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El
redirector envía la petición por la red, se pasa al servidor de archivos que contiene el
directorio compartido. Se concede la petición y se proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente están
disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de
red no sólo permiten compartir, sino también determinar el grado de compartición. Las
opciones para la compartición de recursos incluyen:
• Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.
• Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan
el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se
familiarice con un cierto documento (archivo), de forma que permite compartir el
documento. Sin embargo, se controla el acceso al documento compartiéndolo de
forma que:
• Algunos usuarios sólo podrán leerlo.
• Algunos usuarios podrán leerlo y realizar modificaciones en él.
• Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las
personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos
de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
• Crear permisos de usuario, controlados por el sistema operativo de red, que indican
quién puede utilizar la red.
• Asignar o denegar permisos de usuario en la red.
• Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.
Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo
de red permite la creación de grupos de usuarios. Mediante la clasificación de los
individuos en grupos, el administrador puede asignar permisos al grupo. Todos los
miembros de un grupo tendrán los mismos permisos, asignados al grupo como una
unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el
nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que
ayudan a los administradores a controlar el comportamiento de la red. Cuando se
produce un problema en la red, estas herramientas de gestión permiten detectar
síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en
otro formato. Con estas herramientas, el administrador de la red puede tomar la
decisión correcta antes de que el problema suponga la caída de la red.
Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma de
compartirlos y acceder a ellos.
Redes y Teleproceso
76
UNIVERSIDAD JOSE CARLOS MARITEGUI
En la planificación de una red, la selección del sistema operativo de red se puede
simplificar de forma significativa, si primero se determina la arquitectura de red
(cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A
menudo, esta decisión se basa en los tipos de seguridad que se consideran más
adecuados. La redes basadas en servidor le permiten incluir más posibilidades
relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro
lado, cuando la seguridad no es una propiedad a considerar, puede resultar más
apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente paso es
determinar los tipos de interoperabilidad necesaria en la red para que se comporte
como una unidad. Cada sistema operativo de red considera la interoperabilidad de
forma diferente y, por ello, resulta muy importante recordar nuestras propias
necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red.
Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e
interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción
seleccionada se basa en la utilización de un servidor, es necesario realizar
estimaciones futuras para determinar si la interoperabilidad va a ser considerada como
un servicio en el servidor de la red o como una aplicación cliente en cada equipo
conectado a la red. La interoperabilidad basada en servidor es más sencilla de
gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La
interoperabilidad basada en cliente requiere la instalación y configuración en cada
equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar.
No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones
cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a
menudo, se implementa con un servicio para los equipos Apple, mientras que la
interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación
cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los
servicios de red que se requieren. Los servicios estándares incluyen seguridad,
compartición de archivos, impresión y mensajería; los servicios adicionales incluyen
soporte de interoperabilidad para conexiones con otros sistemas operativos. Para
cualquier Sistema Operativo de Red, es necesario determinar los servicios de
interoperabilidad o clientes de red a implementar para adecuarse mejor a las
necesidades.
Los sistemas operativos de red basados en servidor más importantes son Microsoft
Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas
operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98
y UNIX (incluyendo Linux y Solaris).
Redes y Teleproceso
77
UNIVERSIDAD JOSE CARLOS MARITEGUI
Sistemas operativos de Novell
Introducción a NetWare
El sistema operativo de red NetWare está formado por aplicaciones de servidor y
cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante
de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden
acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS,
Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A
menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de
múltiples sistemas operativos mezclados.
La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite
entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS.
Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su
nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La
versión 5, última versión distribuida, se centra en la integración de LAN, WAN,
aplicaciones de red, intranets e Internet en una única red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y
seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión y
de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza
todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y
volúmenes. NDS también proporciona una entrada única para el usuario, que permite
a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus
permisos y derechos habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la
interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona
Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un
servidor Windows NT puede obtener acceso a servicios de archivo e impresión
NetWare.
Servicios NetWare
Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las
ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los
servicios más importantes que proporciona, son:
Servicios de archivos
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS
proporciona un único punto de entrada para los usuarios y permite a los usuarios y
administradores ver de la misma forma los recursos de la red. Dependiendo del
software de cliente instalado, podrá ver la red completa en un formato conocido para el
sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows
puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de
archivos de NetWare, de forma que los recursos de NetWare aparecerán como
unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier
otra unidad en sus equipos.
Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:
Redes y Teleproceso
78
UNIVERSIDAD JOSE CARLOS MARITEGUI
• Seguridad de entrada. Proporciona verificación de autenticación basada en el
nombre de usuario, contraseña y restricciones de cuentas y de tiempo.
• Derechos de Trustee. Controla los directorios y archivos a los que puede acceder
un usuario y lo que puede realizar el usuario con ellos.
• Atributos de archivos y directorios. Identifica los tipos de acciones que se
pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u
ocultarlo o suprimirlo).
Servicios de impresión
Los servicios de impresión son transparentes (invisibles) al usuario de un equipo
cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor
de archivos, donde se envía al servidor de impresión y, finalmente, a la impresora. El
mismo equipo puede actuar como servidor de archivos y servidor de impresión.
Permite compartir dispositivos de impresión que se conectan al servidor, a la estación
de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de
los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256
impresoras.
Envío de mensajes a otros
Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve
mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de
forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente
enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios
también pueden activar o desactivar este comando para sus estaciones de trabajo.
Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado.
Los mensajes, también se pueden controlar a través del Servicio de control de
mensajes (Message Handling Service – MHS). MHS se puede instalar en cualquier
servidor y configurarse como una infraestructura de mensajes completamente
interconectada para una distribución de correo electrónico. MHS admite los programas
más habituales de correo electrónico.
Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo
de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como
NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de
directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son
esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló
NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor
en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación
en la red Windows NT puede solicitar recursos o servicios disponibles en la red
NetWare, pero deben realizar la petición a través del servidor Windows NT. A
continuación, el servidor actuará como cliente en la red NetWare, pasando las
peticiones entre las dos redes.
Redes y Teleproceso
79
UNIVERSIDAD JOSE CARLOS MARITEGUI
Sistemas operativos de red de Microsoft
Introducción a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el sistema
operativo del equipo y de red en un mismo sistema. Windows NT Server configura un
equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT
Workstation proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de
equipos que comparten una política de seguridad y una base de datos común. Cada
dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor
como Controlador principal de dominio (PDC, Primary Domain Controller). Este
servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera
entrar en el sistema. Los servicios de directorios de Windows NT se pueden
implementar de varias formas utilizando la base de datos de seguridad y de las
cuentas.
Existen cuatro modelos de dominio diferentes.
• Dominio único. Un único servidor mantiene la base de datos de seguridad y de las
cuentas.
• Maestro único. Una red con maestro único puede tener diferentes dominios, pero
se designa uno como el maestro y mantiene la base de datos de las cuentas de
usuario.
• Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero
la base de datos de las cuentas se mantiene en más de un servidor. Este modelo
se diseña para organizaciones muy grandes.
• Confianza-completa. «Confianza completa» significa que existen varios dominios,
pero ninguno está designado como maestro. Todos los dominios confían
completamente en el resto.
Servicios de Windows NT
Los servicios más importantes que Windows NT Server y Workstation proporcionan a
una red:
Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El
primero se basa en un proceso sencillo de compartición de archivos, como puede ser
una red Trabajo en Grupo. Cualquier estación o servidor puede publicar un directorio
compartido en la red y especificar los atributos de los datos (sin acceso, lectura,
agregar, cambio, control total). La gran diferencia entra los sistemas operativos
Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT
debe tener permisos de administrador. El siguiente nivel de compartición obtiene las
ventajas completas de las características de seguridad de Windows NT. Puede asignar
permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso
a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de
compartición de archivos más avanzado, es necesario utilizar el sistema de archivos
de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar
entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede
instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de
un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no
Redes y Teleproceso
80
UNIVERSIDAD JOSE CARLOS MARITEGUI
estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS
puede compartir la red, pero está limitado para publicar recursos compartidos y no
puede utilizar las ventajas de las utilidades de seguridad de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona
seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows
NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de
usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos
necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso.
Impresión
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor
de impresión. Compartir una impresora de red implica que esté disponible para
cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una
impresora, primero se pregunta si la impresora está designada como impresora local
(Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece
un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que
tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar
más de una impresora en una máquina.
Además, si está instalando una impresora local, se preguntará si quiere compartir la
impresora con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de
ejecución uniforme. Algunos servicios son:
• Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes para el
usuario.
• Servicio de alarma. Envía las notificaciones recibidas por el servicio de
mensajería.
• Servicio de exploración. Proporciona una lista de servidores disponibles en los
dominios y en los grupos de trabajo.
• Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable
de las conexiones con el servidor. Además, se conoce como el redirector.
• Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.
Interoperabilidad
El protocolo de red NWLink se diseña para que Windows NT sea compatible con
NetWare. Los servicios disponibles son:
• Servicios de enlace para NetWare (Gateway Services for NetWare GSNW).
Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un
servidor NetWare a través de una única fuente. GSNW proporciona la conexión
basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto
funciona correctamente en condiciones de bajo volumen, pero provocará una
bajada en el rendimiento cuando se incremente el número de peticiones.
• Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este
servicio activa una estación Windows NT para acceder a los servicios de archivo e
impresión de un servidor NetWare. Se incluye como parte de GSNW.
Redes y Teleproceso
81
UNIVERSIDAD JOSE CARLOS MARITEGUI
• Servicios de archivos e impresión para NetWare (File and Print Services for
NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los
servicios de archivo e impresión de Windows NT. No forma parte del paquete de
Windows NT y debe adquirirse por separado.
• Gestor de los servicios de directorio para NetWare (Directory Service Manager
for NetWare DSMN). Esta utilidad adicional integra la información de cuentas de
los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de
Windows NT y debe adquirirse por separado.
• Herramienta de migración para NetWare. Esta herramienta la utilizan los
administradores que están convirtiendo NetWare en Windows NT. Envía la
información de las cuentas de un servidor NetWare a un controlador de dominio de
Windows NT.
Redes y Teleproceso
82
UNIVERSIDAD JOSE CARLOS MARITEGUI
Otros sistemas operativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de red más
habituales del mercado, no son los únicos disponibles. Incluir también algunos de los
sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además,
veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98
para configurar redes Trabajo en Grupo, o como clientes en otras redes.
Muchas compañías de software han desarrollado software LAN Trabajo en Grupo.
Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones.
Sistema operativo de red AppleTalk
El sistema operativo de red AppleTalk está completamente integrado en el sistema
operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada
LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo
consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía
forma parte del Apple Sistema Operativo de Red una forma de interconexión por el
puerto de serie de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo
en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros
equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma
parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de
equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema
operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo
de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple,
como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden
conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los
Sistema Operativo de Red que se están ejecutando en los correspondientes
servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux
proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas.
Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos
disponibles en estos servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las características
denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple
Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2
puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta
sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas
proporcionan un medio de agrupamiento de los recursos de una red en unidades
funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden
beneficiarse de un alto grado de interoperabilidad presente en el software de
aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo,
hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a
menudo, intercambiar información directamente. AppleShare permite a los usuarios de
un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que
tienen asignados los permisos apropiados para permitir su acceso. Con la
interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema
Redes y Teleproceso
83
UNIVERSIDAD JOSE CARLOS MARITEGUI
Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema
Operativo de Red, una gama completa de posibilidades de interconexión.
Redes UNIX
UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos
versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un
sistema UNIX está constituido por un equipo central y múltiples terminales para los
usuarios. Este sistema operativo incluye las prestaciones de red, diseñado
específicamente para grandes redes, pero también presenta algunas aplicaciones para
equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como
consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un
entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un
servidor de archivos instalando el correspondiente software del servidor de archivos. A
continuación, como host UNIX, puede responder a peticiones realizadas en las
estaciones de trabajo. El software del servidor de archivos es, simplemente, una
aplicación más que se está ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que
ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector
de archivos activará la estación para almacenar y recuperar archivos UNIX cuando
éstos están en su formato original.
Servicios virtuales de red integrados Banyan (Vines)
Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines).
Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor
derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox.
En la versión actual de Banyan Vines destaca la mensajería mediante la integración
con el software Intelligent Messaging (Mensajería inteligente) y BeyondMail de
Banyan. La creación y gestión de los servicios de red se realizan a través de la última
versión de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de
usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte
de la red. Algunas características presentes en Vines:
• Soporte cliente para Windows NT y Windows 95 y 98.
• Banyan Intranet Connect, que proporciona acceso a cliente remoto con un
navegador Web estándar.
• Software servidor a servidor TCP/IP (Protocolo de control de transmisión/Protocolo
de Internet).
• Banyan Networker, una familia de productos de almacenamiento en red.
• Soporte multiprocesador de hasta cuatro procesadores.
Redes y Teleproceso
84
UNIVERSIDAD JOSE CARLOS MARITEGUI
Redes locales Trabajo en Grupo
En muchas oficinas y pequeñas empresas existe la necesidad de crear una red
Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la opción más
económica cuando la seguridad no es importante y el número de equipos dentro de un
área relativamente pequeña es 10 o un número menor. En estas redes todas las
estaciones son iguales y cada una de ellas actúa como servidor o cliente. En muchos
casos, estas redes compartirán sólo los archivos e impresoras. La mayoría de los
sistemas operativos de red incluyen el software necesario para configurar una red
Trabajo en Grupo.
Windows para Grupos de trabajo
Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su
predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en
Grupo, una aplicación de correo electrónico y una aplicación de anotaciones. Un grupo
de equipos conectados a través de una red pueden compartir impresoras y archivos.
Sólo se pueden enviar a otros miembros aquellos elementos que aparezcan
designados como compartidos. Todos los archivos e impresoras aparecen ocultos
para todos los usuarios, excepto para el equipo local. Cuando se comparte un
directorio del disco o una impresora de una estación de trabajo, se le asigna un
nombre al recurso compartido que pueden utilizar el resto de usuarios para
referenciarlo. Durante el proceso de conexión se asigna una letra de unidad al
directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la
impresora correcta.
Aunque todavía se utiliza Windows para Grupos de trabajo, resulta prácticamente
imposible que se requieran sus servicios para instalar una nueva red utilizando este
sistema operativo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear
una red Trabajo en Grupo y activar la compartición de archivos e impresoras.
Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una
LAN Windows NT o NetWare. Tendrá que instalar el software de cliente (generador de
peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las
ventajas completas que proporciona Windows NT con respecto a las características de
seguridad. Estas características requieren la utilización del formato de archivos NTFS
que no es compatible con Windows 95 y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en
Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de cliente y
Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo.
Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect,
puede compartir aplicaciones, impresoras, módems y archivos, sin necesidad de
instalar hardware especial.
Redes y Teleproceso
85
UNIVERSIDAD JOSE CARLOS MARITEGUI
Sistemas operativos de red en entornos multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los productos
hardware y software fabricados por diferentes fabricantes. Las propiedades y
problemas a tener en cuenta en una red multiplataforma, son:
El entorno multiplataforma
Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar
de que pueden plantear retos importantes, funcionan correctamente cuando se
implementan y se planifican de forma apropiada.
El carácter de una red cambia cuando los componentes software de diferentes
plataformas deben operar en la misma red. Los problemas pueden aumentar cuando
la red está ejecutando más de un tipo de sistema operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo,
deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En
un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a
todos los equipos comunicarse.
Implementación de soluciones multiplataforma
Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel
de servidor (también conocido como el «final de regreso») o a nivel de cliente (también
conocido como el «final de inicio»). La opción depende de los fabricantes que se estén
utilizando.
Interoperabilidad de cliente
En las situaciones que se incluyen múltiples Sistema Operativo de Red, el redirector
se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza más de un
proveedor de servicios telefónicos para comunicarse con diferente gente, se tiene que
el equipo puede tener más de un redirector para comunicarse a través de la red con
servidores de red distintos.
Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que
puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede
implementar el redirector apropiado y éste reenviará su petición al destino adecuado.
Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el
administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre
Windows NT para el acceso a los servidores Novel.
lnteroperabilidad del servidor
La segunda forma de implementar la comunicación entre un cliente y un servidor es
instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir
un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios
para Macintosh. Este software permite a un servidor Windows NT Server comunicarse
con el cliente Apple.
Redes y Teleproceso
86
UNIVERSIDAD JOSE CARLOS MARITEGUI
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento
estándar de un Macintosh y visualizar los iconos propios del sistema, como puede ser
Chooser and Finder, incluso cuando el usuario está accediendo a los recursos de
Windows NT Server.
Opciones de fabricantes
Los tres fabricantes más importantes de productos de redes son:
• Microsoft.
• Novell.
• Apple.
Cada una de estas plataformas proporcionan utilidades que:
• Hacen posible que sus sistemas operativos se puedan comunicar con servidores de
las otras dos plataformas.
• Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.
Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los
siguientes sistemas operativos de Microsoft:
• Windows NT/2000
• Windows 95/98/ME.
• Windows para Grupos de trabajo.
Los redirectorios se implementan, de forma automática, durante la instalación del
sistema operativo. Una utilidad de instalación carga los controladores requeridos y, a
continuación, edita los archivos de inicio, de forma que el redirector se active la
próxima vez que el usuario encienda el equipo.
El software redirector de Microsoft no sólo permite a los clientes acceder a los
recursos, sino también proporciona cada cliente Windows para Grupos de trabajo y
Windows NT con la posibilidad de compartir sus propios recursos.
Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar
juntos.
Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o
4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente
NetWare de Novell para Windows NT.
Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink
y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementación de
Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de
paquetes secuenciados (IPX/SPX). CSNW es la implementación en Microsoft de un
generador de peticiones de NetWare (terminología para el redirector en Novell).
Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y
redes CSNW de Microsoft.
Redes y Teleproceso
87
UNIVERSIDAD JOSE CARLOS MARITEGUI
El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el
software de cliente para NetWare que incorpora soporte para Novell Network 4.x y
Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y
exploración soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como
servidores NDS NetWare 4.x y 5.x.
Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor
ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los
servidores de estos tres fabricantes. Todas estas utilidades pueden residir en una
máquina, de forma que el cliente con MS-DOS puede acceder a los servidores
correspondientes de los tres entornos.
Novell
Los servidores Novell reconocen los siguientes clientes para los servicios de archivos
e impresión. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a:
• Servidores NetWare de Novell.
• Equipos con Windows NT Server.
• Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el
redirector de Windows NT pueden conectarse a:
• Servidores NetWare de Novell.
• Equipos con Windows NT Server y Windows NT Workstation.
• Novell proporciona generadores de peticiones para sistemas operativos de clientes
incluyendo:
• MS-DOS.
• OS/2.
• Cliente NetWare para Windows NT.
Apple
En el entorno de Macintosh, el redirector para la conexión AppleShare se incluye con
el sistema operativo AppleTalk y proporciona la función de compartir archivos. El
software de cliente se incluye con cada copia del sistema operativo de Apple. Además,
se incluye un servidor de impresión de AppleShare, que gestiona las colas de
impresión. Por tanto, tenemos que los Macintosh están equipados para formar parte
de la redes Apple.
Cliente basado en MS-DOS. El software de conexión AppleShare ofrece a los clientes
que utilizan MS-DOS acceso a los servidores de archivos e impresión de AppleShare.
Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal
LocalTalk instalada en los equipos, los usuarios pueden acceder a los volúmenes
(almacenamiento de archivos) del servidor de archivos e impresoras de una red
AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red
AppleTalk y el equipo personal. El software del controlador LocalTalk para el equipo
personal implementa muchos de los protocolos de AppleTalk e interactúa con la tarjeta
para enviar y recibir paquetes.
Servicios para Macintosh. A través de los Servicios para Macintosh, un servidor
Windows NT puede estar disponible para los clientes Macintosh. Este producto hace
posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e
impresoras.
Redes y Teleproceso
88
UNIVERSIDAD JOSE CARLOS MARITEGUI
INTRODUCCION A LOS ESTANADARES DE REDES
Muchos fabricantes de software y hardware proporcionan productos para la conexión
de equipos en red. Fundamentalmente, las redes son un medio de comunicación, de
ahí que, la necesidad de los fabricantes de tomar medidas para asegurar que sus
productos pudieran interactuar, llegó a ser aparentemente prematura en el desarrollo
de la tecnología de redes. Como las redes y los proveedores de productos para redes
se han extendido por todo el mundo, la necesidad de una estandarización se ha
incrementado. Para dirigir los aspectos concernientes a la estandarización, varias
organizaciones independientes han creado especificaciones estándar de diseño para
los productos de redes de equipos. Cuando se mantienen estos estándares, es posible
la comunicación entre productos hardware y software de diversos vendedores.
El modelo de referencia de Interconexión de sistemas abiertos (OSI, Open
System Interconnection)
El modelo OSI representa los siete niveles de proceso mediante el cual los datos se
empaquetan y se transmiten desde una aplicación emisora a través de cables físicos
hacia la aplicación receptora.
Comunicaciones en red
La actividad de una red incluye el envío de datos de un equipo a otro. Este proceso
complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe:
• Reconocer los datos.
• Dividir los datos en porciones manejables.
• Añadir información a cada porción de datos para determinar la ubicación de los
datos y para identificar al receptor.
• Añadir información de temporización y verificación de errores.
• Colocar los datos en la red y enviarlos por su ruta.
El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos
emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o
más protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones
estándar para dar formato a los datos y transferirlos. Cuando los equipos emisores y
receptores siguen los mismos protocolos se asegura la comunicación. Debido a esta
estructura en niveles, a menudo es referido como pila del protocolo.
Con el rápido crecimiento del hardware y el software de red, se hizo necesario que los
protocolos estándar pudieran permitir la comunicación entre hardware y software de
distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de
estándares: el modelo OSI y una modificación de ese estándar llamado Project 802.
El modelo de referencia OSI
En 1978, la International Standards Organization, ISO (Organización internacional de
estándares) divulgó un conjunto de especificaciones que describían la arquitectura de
red para la conexión de dispositivos diferentes. El documento original se aplicó a
sistemas que eran abiertos entre sí, debido a que todos ellos podían utilizar los
mismos protocolos y estándares para intercambiar información.
Redes y Teleproceso
89
UNIVERSIDAD JOSE CARLOS MARITEGUI
En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo de referencia
de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en un estándar
internacional y se utiliza como guía para las redes.
El modelo OSI es la guía mejor conocida y más ampliamente utilizada para la
visualización de entornos de red. Los fabricantes se ajustan al modelo OSI cuando
diseñan sus productos para red. Éste ofrece una descripción del funcionamiento
conjunto de hardware y software de red por niveles para posibilitar las
comunicaciones. El modelo también ayuda a localizar problemas proporcionando un
marco de referencia que describe el supuesto funcionamiento de los componentes.
Una arquitectura por niveles
La arquitectura del modelo de referencia
OSI divide la comunicación en red en
siete niveles.
Cada nivel cubre diferentes actividades,
equipos o protocolos de red. El modelo
OSI define cómo se comunica y trabaja
cada nivel con los niveles inmediatamente
superior e inferior. Por ejemplo, el nivel de
sesión se comunica y trabaja con los
niveles de presentación y de transporte.
Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos
a través de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio físico de
la red y las tareas relacionadas, como la colocación de los bits de datos sobre las
placas de red (NIC, Network Interface Cards) y el cable. Los niveles superiores definen
la forma en que las aplicaciones acceden a los servicios de comunicación. Cuanto más
alto es el nivel, más compleja es su tarea.
Los niveles están separados entre sí por fronteras llamadas interfaces. Todas las
demandas se pasan desde un nivel, a través de esta interfaz, hacia el siguiente. Cada
nivel se basa en los estándares y actividades del nivel inferior.
Relaciones entre los niveles del modelo OSI
Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los
detalles de implementación de los servicios de los niveles inferiores. Al mismo tiempo,
cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo.
Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. En
realidad, la comunicación real entre niveles adyacentes tiene lugar sólo en un equipo.
En cada nivel, el software implementa las funciones de red de acuerdo con un
conjunto de protocolos.
Redes y Teleproceso
90
UNIVERSIDAD JOSE CARLOS MARITEGUI
Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de
información, que se transmiten como un todo desde un dispositivo a otro sobre una
red. La red pasa un paquete de un nivel software a otro en el mismo orden de los
niveles. En cada nivel, el software agrega información de formato o direccionamiento
al paquete, que es necesaria para la correcta transmisión del paquete a través de la
red.
En el extremo receptor, el paquete pasa a través de los niveles en orden inverso. Una
utilidad software en cada nivel lee la información del paquete, la elimina y pasa el
paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de
aplicación, la información de direccionamiento ha sido eliminada y el paquete se
encuentra en su formato original, con lo que es legible por el receptor.
Con la excepción del nivel más bajo del modelo de redes OSI, ningún nivel puede
pasar información directamente a su homólogo del otro equipo. En su lugar, la
información del equipo emisor debe ir descendiendo por todos los niveles hasta
alcanzar el nivel físico. En ese momento, la información se desplaza a través del cable
de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel
correspondiente. Por ejemplo, cuando el nivel de red envía información desde el
equipo A, la información desciende hacia los niveles de enlace de datos y físico de la
parte emisora, atraviesa el cable y asciende los niveles físico y de enlace de datos de
la parte receptora hasta su destino final en el nivel de red del equipo B.
En un entorno cliente/servidor, un ejemplo del tipo de información enviada desde el
nivel de red de un equipo A, hacia el nivel de red de un equipo B, debería ser una
dirección de red, posiblemente con alguna información de verificación de errores
agregada al paquete.
La interacción entre niveles adyacentes ocurre a través de una interfaz. La interfaz
define los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es más,
define cómo se accede a dichos servicios. Además, cada nivel de un equipo aparenta
estar en comunicación directa con el mismo nivel de otro equipo.
Nivel o Capa de aplicación
La capa de aplicación proporciona los servicios utilizados por las aplicaciones para
que los usuarios se comuniquen a través de la red. Algunos ejemplos de servicios,
son:
• Transporte de correo electrónico. Gran variedad de aplicaciones pueden utilizar
un protocolo para gestionar el correo electrónico. Los diseñadores de aplicaciones
que recurren al correo electrónico no necesitan desarrollar sus propios programas
para gestionar el correo. Además, las aplicaciones que comparten una misma
interfaz de correo pueden intercambiar mensajes utilizando el gestor de correo
electrónico.
• Acceso a archivos remotos. Las aplicaciones locales pueden acceder a los
archivos ubicados en los nodos remotos.
• Ejecución de tareas remotas. Las aplicaciones locales pueden iniciar y controlar
procesos en otros nodos.
• Directorios. La red puede ofrecer un directorio de recursos, incluyendo nombres de
nodos lógicos. El directorio permite que las aplicaciones accedan a los recursos de
la red utilizando nombres lógicos en lugar de identificaciones numéricas abstractas.
• Administración de la red. Los protocolos de administración de la red permiten que
varias aplicaciones puedan acceder a la información administrativa de la red.
Redes y Teleproceso
91
UNIVERSIDAD JOSE CARLOS MARITEGUI
Es frecuente encontrar el término interfaz de programa de aplicación (API) asociado a
los servicios de la capa de aplicación. Un API es un conjunto de reglas que permiten
que las aplicaciones escritas por los usuarios puedan acceder a los servicios de un
sistema de software. Los diseñadores de programas y protocolos suelen proporcionar
varias API para que los programadores puedan adaptar fácilmente sus aplicaciones y
utilizar los servicios disponibles en sus productos. Un API habitual de UNIX es
Berkeley Sockets; Microsoft lo ha implementado denominándolo Windows Sockets.
Nivel o Capa de presentación
La capa de presentación se responsabiliza de presentar los datos a la capa de
aplicación. En ciertos casos, la capa de presentación traduce los datos directamente
de un formato a otro. Las grandes computadoras IBM utilizan una codificación de
caracteres denominada EBCDIC, mientras que las computadoras restantes utilizan el
conjunto de caracteres ASCII. Por ejemplo, si se transmiten datos de una computadora
EBCDIC a otra ASCII, la capa de presentación podría encargarse de traducir de un
conjunto de caracteres al otro. Además, la representación de los datos numéricos
varía entre distintas arquitecturas de computadoras y debe convertirse cuando se
transfieren datos de una máquina a otra.
Una técnica habitual para mejorar la transferencia de datos consiste en convertir todos
los datos a un formato estándar antes de su transmisión. Puede que este formato
estándar no sea el formato nativo de cualquier computadora, pero cualquiera de ellas
puede configurarse para recibir datos en formato estándar y convertirlos en su formato
nativo. Las normas OSI definen la Abstract Syntax Representation, Revision 1 (ASN.1
-Representación de sintaxis abstracta, revisión 1) como sintaxis estándar para los
datos a nivel de la capa de presentación. Aunque el conjunto de protocolos TCP/IP no
defina formalmente una capa de presentación, el protocolo External Data
Representation (XDR -Representación de datos externos), utilizado por el sistema de
archivos de red (NFS -Network File System), cumple una función similar.
Otras funciones que pueden corresponder a la capa de presentación son la
encriptación/desencriptación y compresión/descompresión de datos.
La capa de presentación es la que se implementa con menor frecuencia de las capas
OSI. Se han definido pocos protocolos para esta capa. En la mayoría de los casos, las
aplicaciones de red desempeñan las funciones asociadas con la capa de presentación.
Nivel o Capa de sesión
El control de los diálogos entre distintos nodos es competencia de la capa de sesión.
Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio
de datos.
La comunicación puede producirse en tres modos de diálogo
• Simple (Simplex). Un nodo transmite de manera exclusiva mientras otro recibe de
manera exclusiva.
• Semidúplex (Half-duplex). Un solo nodo puede transmitir en un momento dado, y
los nodos se turnan para transmitir.
• Dúplex total (Full-duplex). Los nodos pueden transmitir y recibir simultáneamente.
La comunicación dúplex total suele requerir un control de flujo que asegure que
ninguno de los dispositivos envía datos a mayor velocidad de la que el otro
dispositivo puede recibir.
Redes y Teleproceso
92
UNIVERSIDAD JOSE CARLOS MARITEGUI
Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada
sesión tiene tres fases:
1. Establecimiento de la conexión. Los nodos establecen contacto. Negocian las
reglas de la comunicación incluyendo los protocolos utilizados y los parámetros de
comunicación.
2. Transferencia de datos. Los nodos inician un diálogo para intercambiar datos.
3. Liberación de la conexión. Cuando los nodos no necesitan seguir comunicados,
inician la liberación ordenada de la sesión.
Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de
comunicación. Esta carga puede no ser deseable para comunicaciones breves. Por
ejemplo, considere la comunicación necesaria para una tarea administrativa de la red.
Cuando una red administra varios dispositivos, éstos envían periódicamente un breve
informe de estado que suele constar de una sola trama. Si todos estos mensajes se
enviaran como parte de una sesión formal, las fases de establecimiento y liberación de
la conexión transmitirían más datos que los del propio mensaje.
En estas situaciones, se comunica sin conexión. El nodo emisor se limita a transmitir
los datos dando por sentado que el receptor está disponible.
Una sesión con conexión es aconsejable cuando la comunicación es compleja.
Imagine la transmisión de una gran cantidad de datos de un nodo a otro. Si no se
utilizaran controles formales, un solo error durante la transferencia obligaría a enviar
de nuevo todo el archivo. Una vez establecida la sesión, los nodos implicados pueden
pactar un procedimiento de comprobación. Si se produce un error, el nodo emisor sólo
debe retransmitir los datos enviados desde la última comprobación. El proceso de
gestión de actividades complejas se denomina administración de actividad.
Nivel o Capa de transporte
Todas las tecnologías de red establecen un tamaño máximo para las tramas que
pueden ser enviadas a través de la red. Por ejemplo, Ethernet limita el tamaño del
campo de datos a 1.500 bytes. Este límite es necesario por varias razones:
• Las tramas de tamaño reducido mejoran el rendimiento de una red compartida por
muchos dispositivos. Si el tamaño de las tramas fuera ilimitado, su transmisión
podría monopolizar la red durante un tiempo excesivo. Las tramas pequeñas
permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan más
opciones de acceder a la red.
• Al utilizar tramas pequeñas, es necesario volver a transmitir menos datos cuando se
produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es
preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1
KB, basta con retransmitir una sola trama de 1 KB para corregir el error.
Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes
en fragmentos que coincidan con el límite del tamaño de la red. En el lado receptor, la
capa de transporte reensambla los fragmentos para recuperar el mensaje original.
Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los
segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de
transporte debe recomponer el mensaje reensamblando los fragmentos en el orden
correcto. Para ello, la capa de transporte incluye un número de secuencia en la
cabecera del mensaje.
Redes y Teleproceso
93
UNIVERSIDAD JOSE CARLOS MARITEGUI
Muchas computadoras son multitarea y ejecutan varios programas simultáneamente.
Por ejemplo, la estación de trabajo de un usuario puede estar ejecutando al mismo
tiempo un proceso para transferir archivos a otra computadora, recuperando el correo
electrónico y accediendo a una base de datos de la red. La capa de transporte debe
entregar los mensajes del proceso de una computadora al proceso correspondiente de
la computadora de destino.
Según el modelo OSI, la capa de transporte asigna una identificación de punto de
acceso a servicio (SAP) a cada paquete (puerto es el término TCP/IP correspondiente
a un punto de acceso a servicio). La ID de un SAP es una dirección que identifica el
proceso que ha originado el mensaje. La ID permite que la capa de transporte del
nodo receptor encamine el mensaje al proceso adecuado.
La identificación de mensajes de distintos procesos para posibilitar su transmisión a
través de un mismo medio de red se denomina multiplexión. El procedimiento de
recuperación de mensajes y de su encaminamiento a los procesos adecuados se
denomina demultiplexión. Esta práctica es habitual en las redes diseñadas para
permitir que varios diálogos compartan un mismo medio de red.
Dado que una capa puede admitir distintos protocolos, la multiplexión y demultiplexión
puede producirse en distintas capas. Algunos ejemplos:
• Transporte de distintos tipos de tramas Ethernet a través del mismo medio (capa de
enlace de datos).
• Soporte simultáneo de NWLink y de TCP/IP en computadoras Windows NT (capa
de enlace de datos).
• Mensajes de varios protocolos de transporte como TCP y UDP en un sistema
TCP/IP (capa de transporte).
• Mensajes de distintos protocolos de aplicación (como Telnet, FTP y SMTP) en un
host UNIX (capas de sesión y superiores).
Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores
en los datos transmitidos, además esta responsabilidad suele recaer sobre la capa de
transporte. La capa de transporte puede realizar dos tipos de detección de errores:
• Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino
que los errores se detectan cuando ocurren. La recuperación puede consistir
únicamente en notificar el error a los procesos de las capas superiores. Sin
embargo, la capa de transporte suele solicitar que el paquete erróneo se transmita
nuevamente.
• Entrega no fiable. No significa que los errores puedan producirse, sino que la capa
de transporte no los verifica. Dado que la comprobación requiere cierto tiempo y
reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable
cuando se confía en el funcionamiento de la red. Este es el caso de la mayoría de
redes de área local. La entrega no fiable es preferible cuando los mensajes constan
de un alto número de paquetes. Con frecuencia, se denomina entrega de
datagramas y cada paquete transmitido de este modo se denomina datagrama.
La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error
a la hora de diseñar la red. La entrega no fiable es aconsejable en al menos dos
situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento
o cuando los paquetes contienen mensajes completos y la pérdida de un paquete no
plantea un problema crítico.
Redes y Teleproceso
94
UNIVERSIDAD JOSE CARLOS MARITEGUI
Nivel o Capa de red
Las redes más pequeñas normalmente constan de una sola red de área local, pero la
mayoría de las redes deben subdividirse. Una red que consta de varios segmentos de
red suele denominarse interred (no confundir con Internet).
Las subdivisiones de una interred pueden planificarse para reducir el tráfico de los
segmentos o para aislar las redes remotas conectadas a través de medios de
comunicación más lentos. Cuando las redes se subdividen, no es posible dar por
sentado que los mensajes se entregan en la red de área local. Es necesario recurrir a
un mecanismo que dirija los mensajes de una red a otra.
Para entregar mensajes en una interred, cada red debe estar identificada de manera
única por una dirección de red. Al recibir un mensaje de las capas superiores, la capa
de red añade una cabecera al mensaje que incluye las direcciones de red de origen y
destino. Esta combinación de datos sumada a la capa de red se denomina paquete. La
información de la dirección de red se utiliza para entregar el mensaje a la red correcta.
A continuación, la capa de enlace de datos puede utilizar la dirección del nodo para
realizar la entrega del mensaje.
El proceso de hacer llegar los paquetes a la red correcta se denomina
encaminamiento, y los dispositivos que encaminan los paquetes se denominan
encaminadores. Una interred tiene dos tipos de nodos:
• Los nodos finales proporcionan servicios a los usuarios. Utilizan una capa de red
para añadir las direcciones de red a los paquetes, pero no llevan a cabo el
encaminamiento. En ocasiones, los nodos finales se denominan sistemas finales
(terminología OSI) o hosts (terminología TCP/IP).
• Los encaminadores incorporan mecanismos especiales para realizar el
encaminamiento. Dado que se trata de una tarea compleja, los encaminadores
suelen ser dispositivos dedicados que no proporcionan servicios a los usuarios
finales. En ocasiones, los encaminadores se denominan sistemas intermedios
(terminología OSI) o gateways (terminología TCP/IP).
La capa de red opera con independencia del medio físico, que es competencia de la
capa física. Dado que los encaminadores son dispositivos de la capa de red, pueden
utilizarse para intercambiar paquetes entre distintas redes físicas. Por ejemplo, un
encaminador puede enlazar una red Ethernet a una red Token Ring. Los
encaminadores también se utilizan frecuentemente para conectar una red de área
local, por ejemplo Ethernet, a una red de área extensa, por ejemplo ATM.
Nivel o Capa de enlace de datos
Los dispositivos que pueden comunicarse a través de una red suelen denominarse
nodos (en ocasiones se denominan estaciones y dispositivos). La capa de enlace de
datos es responsable de proporcionar la comunicación nodo a nodo en una misma red
de área local. Para ello, la capa de enlace de datos debe realizar dos funciones. Debe
proporcionar un mecanismo de direcciones que permita entregar los mensajes en los
nodos correctos y debe traducir los mensajes de las capas superiores en bits que
puedan ser transmitidos por la capa física.
Cuando la capa de enlace de datos recibe un mensaje, le da formato pare
transformarlo en una trama de datos (denominada igualmente paquete).
Redes y Teleproceso
95
UNIVERSIDAD JOSE CARLOS MARITEGUI
Las secciones de una trama de datos se denominan campos. Los campos del ejemplo
son los siguientes:
• Indicador de inicio. Un patrón de bits que indica el inicio de una trama de datos.
• Dirección de origen. La dirección del nodo que realiza el envío se incluye para
poder dirigir las respuestas al mensaje.
• Dirección de destino. Cada nodo queda identificado por una dirección. La capa de
enlace de datos del remitente añade la dirección de destino a la trama. La capa de
enlace de datos del destinatario examine la dirección de destino para identificar los
mensajes que debe recibir.
• Control. En muchos casos es necesario incluir información adicional de control.
Cada protocolo determine la información específica.
• Datos. Este campo contiene todos los datos enviados a la capa de enlace de datos
por las capas superiores del protocolo.
• Control de errores. Este campo contiene información que permite que el nodo
destinatario determine si se ha producido algún error durante la transmisión. El
sistema habitual es la verificación de redundancia cíclica (CRC), que consiste en un
valor calculado que resume todos los datos de la trama. El nodo destinatario calcula
nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha
transmitido sin errores.
La entrega de tramas resulta muy sencilla en una red de área local. Un nodo remitente
se limita a transmitir la trama. Cada nodo de la red ve la trama y examina su dirección
de destino. Cuando coincide con su dirección, la capa de enlace de datos del nodo
recibe la trama y la envía a la siguiente capa de la pile.
Nivel o Capa física
La capa física comunica directamente con el medio de comunicación y tiene dos
responsabilidades: enviar bits y recibir bits. Un dígito binario o bit es la unidad básica
de información en comunicación de datos. Un bit sólo puede tener dos valores, 1 ó 0,
representados por distintos estados en el medio de comunicación. Otras capas se
responsabilizan del agrupamiento de los bits de forma que representen datos de un
mensaje.
Los bits se representan por cambios en las señales del medio de la red. Algunos
cableados representan los unos y los ceros con distintos voltajes, otros utilizan tonos
de audio distintos y otros utilizan métodos más sofisticados, por ejemplo transiciones
de estado (cambios de alto a bajo voltaje y viceversa).
Se utiliza una gran variedad de medios en la comunicación de datos; entre otros,
cables eléctricos, fibras ópticas, ondas de luz o de radio y microondas. El medio
empleado puede variar: para sustituirlo, basta con utilizar un conjunto distinto de
Redes y Teleproceso
96
UNIVERSIDAD JOSE CARLOS MARITEGUI
protocolos de capa física. Las capas superiores son totalmente independientes del
proceso utilizado para transmitir los bits a través del medio de la red.
Una distinción importante es que la capa física OSI no describe los medios,
estrictamente hablando. Las especificaciones de la capa física describen el modo
datos en que los datos se codifican en señales del medio y las características de la
interfaz de conexión con el medio, pero no describen el medio en sí. Sin embargo, en
la práctica, la mayoría de las normas de las capas físicas incluyen las características
de la capa física OSI y del medio.
Paquetes de datos y el modelo OSI
El proceso de creación de paquetes
se inicia en el nivel de aplicación del
modelo OSI, donde se generan los
datos. La información a enviar a
través de la red comienza en el nivel
de aplicación y desciende a lo largo
de los siete niveles.
En cada nivel, se agrega a los datos
información relevante de ese nivel.
Esta información es utilizada por el
correspondiente nivel del equipo
receptor. El nivel de enlace de datos
del equipo receptor, por ejemplo,
leerá la información agregada en el nivel de enlace de datos del equipo emisor.
En el nivel de transporte, el bloque de datos original se divide en los paquetes reales.
El protocolo define la estructura de los paquetes utilizados por los dos equipos.
Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de
información que guía al equipo receptor en la desagrupación de los datos de los
paquetes.
Cuando, finalmente, los paquetes pasan a través del nivel físico al cable, contienen
información de cada uno de los otros seis niveles.
Direccionamiento de paquetes
La mayoría de los paquetes de la red se dirigen a un equipo específico y, como
resultado, obtienen la atención de un único equipo. Cada tarjeta de red ve todos los
paquetes enviados en su segmento de cable, pero interrumpe el equipo sólo si la
dirección del paquete coincide con la dirección individual de la tarjeta. De forma
alternativa, se puede utilizar una dirección de tipo difusión múltiple. Los paquetes
enviados con una dirección de tipo difusión múltiple pueden recibir la atención
simultánea de varios equipos de la red.
En situaciones que envuelven grandes redes que cubren grandes regiones (o incluso
países) y ofrecen varios caminos de comunicación posibles, la conectividad y la
conmutación de componentes de la red utilizan la información de direccionamiento del
paquete para determinar el mejor camino para los paquetes.
Redes y Teleproceso
97
UNIVERSIDAD JOSE CARLOS MARITEGUI
Cómo dirigir los paquetes
Las componentes de red utilizan la información de direccionamiento de los paquetes
para dirigir los paquetes a sus destinos o para mantenerlos alejados de las posiciones
de la red a las que no pertenecen. Las dos funciones siguientes juegan un papel
principal en la dirección apropiada de paquetes:
• Reenvío de paquetes. Los equipos envían un paquete al siguiente componente de
red apropiado en base a la dirección del encabezado del paquete.
• Filtrado de paquetes. Los equipos utilizan criterios, como una dirección, para
seleccionar los paquetes específicos.
Windows NT y el modelo OSI
Los fabricantes de redes utilizan el
modelo OSI en el diseño de sus
productos. Cuando cada uno sigue
el modelo, existe una gran
probabilidad de que diferentes
sistemas puedan comunicarse.
Una deficiencia del modelo
procede del hecho de que muchos
fabricantes crearon sus productos
antes de que el modelo fuera
aceptado;
estos
productos
prematuros puede que no sigan el
modelo exactamente.
Niveles OSI y Windows NT
Para simplificar el modelo, Windows NT comprime los siete niveles en sólo tres:
controladores del sistema de archivos, protocolos de transporte y controladores de la
tarjeta de red.
Windows NT utiliza controladores para proporcionar comunicación entre el sistema
operativo y la red. Un controlador es un programa de control específico del dispositivo
que permite a un equipo trabajar con un dispositivo particular, como una impresora o
una unidad de disco. Cada vez que se instala un nuevo elemento hardware, como una
impresora, tarjeta de sonido o tarjeta de red, se necesitan instalar los controladores
software que hacen funcionar la tarjeta.
Controladores del sistema de archivos
Los controladores del sistema de archivos funcionan en los niveles de aplicación, de
presentación y de sesión del modelo OSI. Cuando estos controladores detectan que
una aplicación está solicitando recursos de un sistema remoto, redirigen la demanda al
sistema apropiado. Ejemplos de estos controladores incluyen el sistema de archivos
de Windows NT (NTFS) y la tabla de asignación de archivos (FAT) y las aplicaciones
de servicios instaladas en Windows NT Server y Windows NT Workstation.
Protocolos de transporte
Los protocolos de transporte operan en los niveles de transporte y de red del modelo
OSI. Son los responsables de agregar información de la dirección software a los datos
y de garantizar la fiabilidad de la transmisión. Los protocolos de transporte se vinculan
con la tarjeta de red (NIC) para ofrecer comunicación. Durante la instalación y la
Redes y Teleproceso
98
UNIVERSIDAD JOSE CARLOS MARITEGUI
configuración de Windows NT, siempre se deben enlazar estos protocolos a una
tarjeta de red específica.
Controladores de la tarjeta de red (NIC)
Los controladores de la tarjeta de red (NIC) funcionan en los niveles de enlace de
datos y físico del modelo OSI. Son responsables de agregar información de la
dirección hardware al paquete de datos y de dar formato a los datos para la
transmisión a través de la tarjeta de red (NIC) y el cable. Los controladores de la
tarjeta de red (NIC) son independientes de protocolo, permitiendo que los sistemas
basados en Windows NT transporten datos a una variedad de sistemas de red.
Interfaces de Windows NT
Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red
diferentes. En vista de las numerosas combinaciones posibles, era necesario
desarrollar un método de manejo de interacciones entre ellas. Para resolver este
problema, Microsoft desarrolló interfaces comunes (niveles frontera) para que actuaran
como traductores entre cada nivel. Así, siempre que se escribiera alguna componente
de la red para comunicarse con las interfaces frontera se podría utilizar con el modelo.
Interfaces de programación de aplicaciones (API, Application Programming
Intefaces)
Las interfaces de programación de aplicaciones (API) son rutinas del sistema que
ofrecen a los programadores acceso a los servicios proporcionados por el sistema
operativo. Las API para redes de Windows NT se encuentran entre las aplicaciones de
usuario y los controladores y redirectores del sistema de archivos. Estas API permiten
que una aplicación controle o sea controlada por otras aplicaciones. Son responsables
de establecer una sesión entre el emisor y el receptor de la red. Windows NT admite
varias API para redes.
Interfaces de controlador de transporte (TDI, Transport Driver Interfaces)
Las interfaces del controlador de transporte (TDI) operan entre los controladores del
sistema de archivos y los protocolos de transporte. Éstos permitirán que cualquier
protocolo escriba en el TDI para comunicarse con los controladores del sistema de
archivos.
Especificaciones de interfaz de controlador de red (NDIS, Network Driver
Interface Specifications)
Las especificaciones de interfaz de controlador de red (NDIS) actúan entre los
protocolos de transporte y los controladores de la tarjeta de red (NIC). Siempre que un
Redes y Teleproceso
99
UNIVERSIDAD JOSE CARLOS MARITEGUI
controlador de tarjeta de red se escriba en los estándares NDIS, se comunicará con
los protocolos de transporte.
El estándar IEEE 802.x
Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la
tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los
requerimientos de hardware que operan dentro de estos niveles, el Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics
Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y
cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802.
El modelo del proyecto 802
Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area
Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE
observó que era necesario definir ciertos estándares para redes de área local. Para
conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido
al año y al mes de comienzo (febrero de 1980).
Aunque los estándares IEEE 802 publicados realmente son anteriores a los
estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y
compartían información que concluyó en la creación de dos modelos compatibles.
El proyecto 802 definió estándares de redes para las componentes físicas de una red
(la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace
de datos del modelo OSI.
Las especificaciones 802 definen estándares para:
• Tarjetas de red (NIC).
• Componentes de redes de área global (WAN, Wide Area Networks).
• Componentes utilizadas para crear redes de cable coaxial y de par trenzado.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y
transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y
desconexión de dispositivos de red.
La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más
importante que se debe tomar cuando se diseña una red de área local (LAN). Este
protocolo define la velocidad de la red, el método utilizado para acceder a la red física,
los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se
instalan.
Categorías de IEEE 802
Los estándares de redes de área local definidos por los comités 802 se clasifican en
16 categorías que se pueden identificar por su número acompañado del 802:
Redes y Teleproceso
100
UNIVERSIDAD JOSE CARLOS MARITEGUI
Categorías de las especificaciones 802
Especificación
802.1
802.2
802.3
802.4
802.5
802.6
802.7
802.8
802.9
802.10
802.11
802.11b
802.12
802.13
802.14
802.15
802.16
Descripción
Establece los estándares de interconexión relacionados con la
gestión de redes.
Define el estándar general para el nivel de enlace de datos. El
IEEE divide este nivel en dos subniveles: los niveles LLC y MAC.
El nivel MAC varía en función de los diferentes tipos de red y está
definido por el estándar IEEE 802.3.
Define el nivel MAC para redes de bus que utilizan Acceso múltiple
por detección de portadora con detección de colisiones
(CSMA/CD, Carrier-Sense Multiple Access with Collision
Detection). Éste es el estándar Ethernet.
Define el nivel MAC para redes de bus que utilizan un mecanismo
de paso de testigo (red de área local Token Bus).
Define el nivel MAC para redes Token Ring (red de área local
Token Ring).
Establece estándares para redes de área metropolitana (MAN,
Metropolitan Area Networks), que son redes de datos diseñadas
para poblaciones o ciudades. En términos de extensión
geográfica, las redes de área metropolitana (MAN) son más
grandes que las redes de área local (LAN), pero más pequeñas
que las redes de área global (WAN). Las redes de área
metropolitana (MAN) se caracterizan, normalmente, por
conexiones de muy alta velocidad utilizando cables de fibra óptica
u otro medio digital.
Utilizada por el grupo asesor técnico de banda ancha (Broadband
Technical Advisory Group).
Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic
Technical Advisory Group).
Define las redes integradas de voz y datos.
Define la seguridad de las redes.
Define los estándares de redes sin cable.
Ratificado el 16 de Septiembre de 1.999, proporciona el
espaldarazo definitivo a la normativa estándar inicial, ya que
permite operar a velocidades de 11 Mbps y resuelve carencias
técnicas relativas a la falta de itinerancia, seguridad, escalabilidad,
y gestión existentes hasta ahora.
Define el acceso con prioridad por demanda (Demand Priority
Access) a una LAN, 100BaseVG-AnyLAN.
No utilizada.
Define los estándares de módem por cable.
Define las redes de área personal sin cable (WPAN, Wireless
Personal Area Networks).
Define los estándares sin cable de banda ancha.
Redes y Teleproceso
101
UNIVERSIDAD JOSE CARLOS MARITEGUI
Mejoras sobre el modelo OSI
Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de datos,
definen la forma en que múltiples equipos pueden utilizar la red simultáneamente sin
que exista interferencia entre ellas.
El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear
estándares que tengan definidos los entornos LAN dominantes.
Mientras en las redes de conmutación sólo dos estaciones podían acceder en un
momento dado al medio físico, lo que era fácilmente controlable por los protocolos de
control de enlace, en las redes de área local (como lo son las redes de difusión) son
varias las estaciones que en un momento dado pueden acceder al medio físico en un
mismo momento, complicando considerablemente los procedimietnos de control de
ese procesoTras la decisión de que se necesitaban más detalles en el nivel de enlace
de datos, el comité de estándares 802 dividió el nivel de enlace de datos en dos
subniveles:
• Control de enlace lógico (LLC, Logical Link Control). Establece y finaliza los
enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción
de las tramas.
• Control de acceso al medio (MAC, Media Access Control). Gestiona el acceso al
medio, delimita las tramas, comprueba los errores de las tramas y reconoce las
direcciones de las tramas.
Subnivel de control de enlace lógico (LLC)
El subnivel LLC gestiona la
comunicación de enlace de
datos y define el uso de
puntos de interfaz lógicos
llamados puntos de acceso
al servicio (SAP, Service
Access
Points).
Otros
equipos pueden hacer
referencia y utilizar los
SAP
para
transferir
información
desde
el
subnivel LLC hacia los niveles superiores del modelo OSI. La categoría 802.2 define
estos estándares.
Subnivel de control de acceso al medio (MAC)
El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso
compartido al nivel físico para las tarjetas de red de los equipos. El nivel MAC se
comunica directamente con la tarjeta de red y es el responsable del envío de datos
libre de errores entre dos equipos de la red.
Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este
subnivel como para el nivel 1 del modelo OSI, el nivel físico.
Controladores de dispositivos y OSI
Las tarjetas de red juegan un papel importante en la conexión de un equipo a la parte
física de la red.
Redes y Teleproceso
102
UNIVERSIDAD JOSE CARLOS MARITEGUI
Función de los controladores
Un controlador (algunas veces llamado controlador de dispositivo) es un software que
permite al equipo trabajar con un dispositivo particular. Aunque se puede instalar un
dispositivo en un equipo, el sistema operativo del equipo no puede comunicarse con el
dispositivo hasta que se haya instalado y configurado el controlador para ese
dispositivo. El controlador software indica al equipo la forma de trabajar con el
dispositivo para que realice las tareas asignadas como se supone que debe hacerlas.
Existen controladores para casi todos los tipos de dispositivo y periféricos de los
equipos incluyendo:
•
•
•
•
•
•
Dispositivos de entrada, como los dispositivos de ratón y teclado.
Controladores de disco SCSI e IDE.
Unidades de disco duro y de disco flexible.
Dispositivos multimedia como micrófonos, cámaras y grabadoras.
Tarjetas de red (NIC).
Impresoras, trazadoras, unidades de cinta, etc.
Normalmente, el sistema operativo del equipo trabaja con el controlador para hacer
que el dispositivo realice una operación. Las impresoras proporcionan una buena
muestra del uso de los controladores. Las impresoras de diferentes fabricantes tienen
distintas características y funciones. Sería imposible para los fabricantes de equipos
equipar sus productos con todo el software necesario para identificar y trabajar con
todos los tipos de impresora. En su lugar, los fabricantes de impresoras disponen de
controladores para cada impresora. Antes de que un equipo pueda enviar documentos
a una impresora se debe instalar el controlador de esa impresora en el disco duro del
equipo.
Como regla general, los fabricantes de componentes, como periféricos o tarjetas que
se deben instalar físicamente, son los responsables de proporcionar los controladores
para sus productos. Por ejemplo, los fabricantes de tarjetas de red son los
responsables de disponer de controladores para sus tarjetas. Generalmente, los
controladores se incluyen en un disco junto con el producto en el momento de la
adquisición, se incluyen con el sistema operativo del equipo o se encuentran
disponibles para descargarlos desde la página web del fabricante.
El entorno de red
Los controladores de red ofrecen comunicación entre una tarjeta de red y el redirector
de la red que se encuentra en ejecución en el equipo. El redirector es la parte del
software de red que acepta demandas de entrada/salida (E/S) de archivos remotos y,
a continuación, los envía, o redirige, sobre la red a otro equipo. Durante la instalación,
el controlador se almacena en el disco duro del equipo.
Los controladores y el modelo OSI
Los controladores de las tarjetas de red residen en el subnivel MAC del nivel de enlace
de datos del modelo OSI. El subnivel MAC es el responsable de proporcionar acceso
compartido al nivel físico para las tarjetas de red de los equipos. Los controladores de
las tarjetas de red proporcionan comunicación virtual entre el equipo y la tarjeta de red
lo que proporciona un enlace entre el equipo y el resto de la red.
Redes y Teleproceso
103
UNIVERSIDAD JOSE CARLOS MARITEGUI
Los controladores y el software de red
Es común que un fabricante de tarjetas de red proporcione los controladores a los
vendedores de software de red de forma que se puedan incluir los drivers con el
software de funcionamiento de la red.
La lista de compatibilidad de hardware (HCL, Hardware Compatibility List)
proporcionada por los fabricantes de sistemas operativos describen los controladores
que han comprobado e incluido con su sistema operativo. La lista de compatibilidad de
hardware para un sistema operativo de red puede incluir más de 100 controladores de
la tarjeta de red. Esto no significa que un controlador que no aparezca en la lista no
funcione con ese sistema operativo; sólo quiere decir que el fabricante del sistema
operativo no lo ha comprobado.
Aun cuando el controlador de una tarjeta determinada no haya sido incluido con el
sistema operativo de red, es normal que el fabricante de la tarjeta de red incluya
controladores para los sistemas operativos de red más populares en un disco que se
adjunta con la tarjeta. Antes de comprar una tarjeta, no obstante, debe asegurarse de
que la tarjeta tiene un controlador que funcionará con un sistema operativo de red
determinado.
Especificación de interfaz de controlador de red (NDIS, Network Driver Interface
Specification)
La Especificación de interfaz de controlador de red (NDIS) es un estándar que define
una interfaz para la comunicación entre el subnivel MAC y los controladores de
protocolos. Permitiendo el uso simultáneo de múltiples protocolos y controladores,
NDIS considera un entorno flexible de intercambio de datos. Ésta define la interfaz
software, conocida como interfaz NDIS. Los controladores de protocolos utilizan esta
interfaz para comunicarse con las tarjetas de red. La ventaja de NDIS es que ofrece
multiplexación de protocolos, de forma que se pueden utilizar al mismo tiempo pilas de
protocolos múltiples. Tres tipos de software de red tienen interfaces descritas por
NDIS:
• Pila del protocolo. Proporciona comunicaciones de red. Una pila genera y
desagrupa las tramas (información de control y datos) que se envían a la red y se
reciben de ella.
• Controlador del adaptador. Controla el hardware de interfaz de red. Opera en el
subnivel MAC y transfiere las tramas entre la pila del protocolo y el hardware de
interfaz.
• Gestor del protocolo. Controla la actividad entre la pila del protocolo y el MAC.
Microsoft y 3Com desarrollaron conjuntamente la especificación NDIS para su uso con
Warp Server y Windows NT Server. Todos los fabricantes de tarjetas de red hacen que
sus placas funcionen con estos sistemas operativos suministrando controladores
software ajustados a NDIS.
Interfaz abierta de enlace de datos (ODI, Open Data-Link Interface)
La interfaz abierta de enlace de datos (ODI) es una especificación adoptada por Novell
y Apple para simplificar el desarrollo de controladores para sus sistemas operativos de
red. ODI proporciona soporte para múltiples protocolos en una única tarjeta de red. De
forma parecida a NDIS, ODI permite escribir los controladores de Novell NetWare sin
hacer referencia al protocolo que se utilizará por encima de ellos. Todos los
Redes y Teleproceso
104
UNIVERSIDAD JOSE CARLOS MARITEGUI
fabricantes de tarjetas de red pueden hacer que sus placas funcionen con estos
sistemas operativos proporcionando controladores software ajustados a ODI.
Conexión entre NDIS y ODI
ODI y NDIS son incompatibles. Éstos presentan interfaces de programación diferentes
para los niveles superiores del software de red. Novell, IBM y Microsoft ofrecen
software de traducción de ODI a NDIS para establecer una conexión entre las dos
interfaces.
La mayoría de los fabricantes de tarjetas de red proporcionan controladores ajustados
tanto a NDIS como a ODI con sus placas.
Redes y Teleproceso
105
UNIVERSIDAD JOSE CARLOS MARITEGUI
Introducción a los Protocolos
La función de los protocolos
Los protocolos son reglas y procedimientos para la comunicación. El término
«protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país
se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma
correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas
del protocolo al entorno informático. Cuando dos equipos están conectados en red, las
reglas y procedimientos técnicos que dictan su comunicación e interacción se
denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
• Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación
básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada
protocolo tiene sus propias ventajas y sus limitaciones.
• Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un
protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico
asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable
de la red.
• Los protocolos también puede trabajar juntos en una jerarquía o conjunto de
protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del
modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la
jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden
con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo
TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos
conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
Cómo funcionan los protocolos
La operación técnica en la que los datos son transmitidos a través de la red se puede
dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones
que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y
procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea
el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se
tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se
tienen que llevar a cabo de abajo hacia arriba.
El equipo origen
Los protocolos en el equipo origen:
1. Se dividen en secciones más pequeñas, denominadas paquetes.
2. Se añade a los paquetes información sobre la dirección, de forma que el equipo de
destino pueda determinar si los datos le pertenecen.
3. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del
cable de la red.
Redes y Teleproceso
106
UNIVERSIDAD JOSE CARLOS MARITEGUI
El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en
sentido inverso.
1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la
NIC.
2. Extrae de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que
los datos tengan la misma estructura al recibirse que cuando se enviaron.
Protocolos encaminables
Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban
aisladas. Una LAN servía a un departamento o a una compañía y rara vez se
conectaba a entornos más grandes. Sin embargo, a medida que maduraba la
tecnología LAN, y la comunicación de los datos necesitaba la expansión de los
negocios, las LAN evolucionaron, haciéndose componentes de redes de
comunicaciones más grandes en las que las LAN podían hablar entre sí.
Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es
decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les
conoce como protocolos encaminables. Debido a que los protocolos encaminables se
pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han
tomado gran importancia.
Protocolos en una arquitectura multinivel
En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran
que los datos se preparan correctamente, se transfieran al destino correspondiente y
se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se
produzcan conflictos o se realicen tareas incompletas. Los resultados de esta
coordinación se conocen como trabajo en niveles.
Jerarquías de protocolos
Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la
jerarquía especifica un protocolo diferente para la gestión de una función o de un
subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de
reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI:
Nivel de aplicación
Nivel de presentación
Nivel de sesión
Nivel de transporte
Nivel de red
Redes y Teleproceso
Inicia o acepta una petición
Añade información de formato, presentación y cifrado al
paquete de datos
Añade información del flujo de tráfico para determinar
cuándo se envía el paquete
Añade información para el control de errores
Se añade información de dirección y secuencia al paquete
107
UNIVERSIDAD JOSE CARLOS MARITEGUI
Nivel de enlace
datos
Nivel físico
de Añade información de comprobación de envío y prepara
los datos para que vayan a la conexión física
El paquete se envía como una secuencia de bits
Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los
fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando
NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos,
pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas
para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen
una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la
jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos.
El proceso de ligadura
El proceso de ligadura (binding process), el proceso con el que se conectan los
protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar
una red. Se pueden mezclar y combinar los protocolos y las NIC según las
necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC,
como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia
(IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede
estar en una NIC o en ambas.
El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el
protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la
secuencia en que se utilizarán los protocolos para intentar una comunicación correcta.
Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema
operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el
sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro
protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el
siguiente protocolo en el orden de ligadura.
El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la
NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los
componentes en un orden para que los datos puedan moverse adecuadamente por la
jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión
del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la
NIC. El controlador de la NIC también está ligado a la NIC.
Jerarquías estándar
La industria informática ha diseñado varios tipos de protocolos como modelos estándar
de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos
para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos
más importantes incluyen:
•
•
•
•
•
•
La familia de protocolos ISO/OSI.
La arquitectura de sistemas en red de IBM (SNA).
Digital DECnet.
Novell NetWare.
Apple Talk de Apple.
El conjunto de protocolos de Internet, TCP/IP.
Redes y Teleproceso
108
UNIVERSIDAD JOSE CARLOS MARITEGUI
Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas
especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que
realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está
compuesto por uno o más niveles del modelo OSI.
Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es
extraño encontrar jerarquías de protocolos que no se correspondan directamente con
el modelo OSI.
Protocolos de aplicación
Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI
y proporcionan interacción entre aplicaciones e intercambio de datos.
• APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en
Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un
protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI.
Sin embargo, también se considera un protocolo de transporte porque APPC utiliza
el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo
OSI.
• FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de
acceso a archivos
• X.400: Un protocolo CCITT para las transmisiones internacionales de correo
electrónico.
• X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.
• SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet
para las transferencias de correo electrónico.
• FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia
de archivos en Internet.
• SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control
de redes y componentes.
• Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los
datos localmente.
• SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o
redirectores: Un protocolo cliente/servidor de respuesta a peticiones.
• NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de
protocolos de servicio.
• AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.
• AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a
archivos remotos.
• DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a
archivos.
Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y
aseguran que los datos se pueden mover con seguridad entre equipos.
• TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de
paquetes secuenciados.
• SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de
paquetes secuenciados.
Redes y Teleproceso
109
UNIVERSIDAD JOSE CARLOS MARITEGUI
• NWLink: La implementación de Microsoft del protocolo IPX/SPX.
• NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de
comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de
datos subyacentes (NetBEUI).
• ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación
de nombres): Protocolos de Apple de sesión de comunicación y de transporte de
datos.
Protocolos de red
Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos
protocolos gestionan información sobre direccionamiento y encaminamiento,
comprobación de errores y peticiones de retransmisión. Los protocolos de red también
definen reglas para la comunicación en un entorno de red particular como es Ethernet
o Token Ring.
•
•
•
•
IP: El protocolo de TCP/IP para el encaminamiento de paquetes.
IPX: El protocolo de Novell para el encaminamiento de paquetes.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de
datos para sesiones y aplicaciones NetBIOS.
• DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el
transporte de datos.
Estándares de protocolo
El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada
nivel. Los productos de distintos fabricantes que se ajustan a este modelo se pueden
comunicar entre sí.
La ISO, el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE),
ANSI (Instituto de Estandarización
Nacional
Americano),
CCITT
(Comité Consultivo Internacional
de Telegrafía y Telefonía), ahora
llamado ITU (Unión Internacional
de Telecomunicaciones) y otros
organismos de estandarización
han desarrollado protocolos que
se correspondan con algunos de
los niveles del modelo OSI.
Los protocolos de IEEE a nivel
físico son:
• 802.3 (Ethernet). Es una red
lógica en bus que puede
transmitir datos a 10 Mbps. Los
datos se transmiten en la red a
todos los equipos. Sólo los
equipos que tenían que recibir
los datos informan de la
Redes y Teleproceso
110
UNIVERSIDAD JOSE CARLOS MARITEGUI
transmisión. El protocolo de acceso de múltiple con detección de portadora con
detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la
transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo.
• 802.4 (Token Bus). Es una red en bus que utiliza un esquema de paso de testigo.
Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la
dirección responderán. Un testigo que viaja por la red determina quién es el equipo
que tiene que informar.
• 802.5 (Token Ring). Es
un anillo lógico que
transmite a 4 ó a 16
Mbps. Aunque se le
llama en anillo, está
montada
como
una
estrella ya que cada
equipo está conectado a
un hub. Realmente, el
anillo está dentro del
hub. Un token a través
del anillo determina qué equipo puede enviar datos.
El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de
Control de acceso al medio (MAC).
Un controlador MAC está situado en el subnivel de Control de acceso al medio; este
controlador de dispositivo es conocido como controlador de la NIC. Proporciona
acceso a bajo nivel a los adaptadores de red para proporcionar soporte en la
transmisión de datos y algunas funciones básicas de control del adaptador.
Un protocolo MAC determina qué equipo puede utilizar el cable de red cuando varios
equipos intenten utilizarlo simultáneamente. CSMA/CD, el protocolo 802.3, permite a
los equipos transmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinas
transmiten simultáneamente se produce una colisión. El protocolo detecta la colisión y
detiene toda transmisión hasta que se libera el cable. Entonces, cada equipo puede
volver a tratar de transmitir después de esperar un período de tiempo aleatorio.
TCP/IP
El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de
Protocolos aceptados por la industria que permiten la comunicación en un entorno
heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un
protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a
su popularidad, TCP/IP se ha convertido en el estándar de hecho en lo que se conoce
como interconexión de redes, la intercomunicación en una red que está formada por
redes más pequeñas.
TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre
distintos tipos de equipos. La interoperabilidad es la principal ventaja de TCP/IP. La
mayoría de las redes permiten TCP/IP como protocolo. TCP/IP también permite el
encaminamiento y se suele utilizar como un protocolo de interconexión de redes.
Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen:
• SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
Redes y Teleproceso
111
UNIVERSIDAD JOSE CARLOS MARITEGUI
• FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos
entre equipos que ejecutan TCP/IP.
• SNMP (Protocolo básico de gestión de red). Para la gestión de redes.
Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue
desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto
de protocolos para redes de área extensa (WAN). Su propósito era el de mantener
enlaces de comunicación entre sitios en el caso de una guerra nuclear.
Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia
comunidad de Internet. La utilización de TCP/IP ofrece varias ventajas:
• Es un estándar en la industria. Como un estándar de la industria, es un protocolo
abierto. Esto quiere decir que no está controlado por una única compañía, y está
menos sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet.
• Contiene un conjunto de utilidades para la conexión de sistemas operativos
diferentes. La conectividad entre un equipo y otro no depende del sistema
operativo de red que esté utilizando cada equipo.
• Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o
reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets
para hacer que el sistema operativo sea algo transparente.
Un socket es un identificador para un servicio concreto en un nodo concreto de la
red. El socket consta de una dirección de nodo y de un número de puerto que
identifica al servicio.
Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y su
velocidad. TCP/IP es una jerarquía de protocolos relativamente grandes que puede
causar problemas en clientes basados en MS-DOS. En cambio, debido a los
requerimientos del sistema (velocidad de procesador y memoria) que imponen los
sistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT o
Windows 95 y 98, el tamaño no es un problema.
Estándares TCP/IP
Los estándares de TCP/IP se publican en una serie de documentos denominados
Requests for comment (RFC); Solicitudes de comentarios. Su objeto principal es
proporcionar información o describir el estado de desarrollo. Aunque no se crearon
para servir de estándar, muchas RFC han sido aceptadas como estándares.
El desarrollo Internet está basado en el concepto de estándares abiertos. Es decir,
cualquiera que lo desee, puede utilizar o participar en el desarrollo de estándares para
Internet. La Plataforma de arquitectura Internet (IAB) es el comité responsable para la
gestión y publicación de las RFC. La IAB permite a cualquier persona o a cualquier
compañía que envíe o que evalúe una RFC. Esto permite que cualquier sugerencia
sea tenida en cuenta para cambiar o crear estándares. Transcurrido un tiempo
razonable para permitir la discusión, se crea un nuevo borrador que se convertirá o no
en un estándar.
TCP/IP y el modelo OSI
El protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez de
tener siete niveles, sólo utiliza cuatro. Normalmente conocido como Conjunto de
protocolos de Internet, TCP/IP se divide en estos cuatro niveles:
• Nivel de interfaz de red.
• Nivel Internet.
Redes y Teleproceso
112
UNIVERSIDAD JOSE CARLOS MARITEGUI
• Nivel de transporte.
• Nivel de aplicación.
Cada uno de estos niveles se corresponde con uno o más niveles del modelo OSI.
Nivel de interfaz de red
El nivel de interfaz de red, que se corresponde con los niveles físico y de enlace de
datos del modelo OSI se comunica directamente con la red. Proporciona la interfaz
entre la arquitectura de red (como Token Ring, Ethernet) y el nivel Internet.
Nivel Internet
El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios
protocolos para encaminar y entregar los paquetes. Los routers son dependientes del
protocolo. Funcionan a este nivel del modelo y se utilizan para enviar paquetes de una
red a otra o de un segmento a otro. En el nivel de red trabajan varios protocolos.
Protocolo Internet (IP)
El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza
direccionamiento y encaminamiento. Cuando se transmite un paquete, este protocolo
añade una cabecera al paquete, de forma que pueda enviarse a través de la red
utilizando las tablas de encaminamiento dinámico. IP es un protocolo no orientado a la
conexión y envía paquetes sin esperar la señal de confirmación por parte del receptor.
Además, IP es el responsable del empaquetado y división de los paquetes requerido
por los niveles físico y de enlace de datos del modelo OSI. Cada paquete IP está
compuesto por una dirección de origen y una de destino, un identificador de protocolo,
un checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to live). El
TTL indica a cada uno de los routers de la red entre el origen y el destino cuánto
tiempo le queda al paquete por estar en la red. Funciona como un contador o reloj de
cuenta atrás. Cuando el paquete pasa por el router, éste reduce el valor en una unidad
(un segundo) o el tiempo que llevaba esperando para ser entregado. Por ejemplo, si
un paquete tiene un TTL de 128, puede estar en la red durante 128 segundos o 128
saltos (cada parada, o router, en la red), o una combinación de los dos. El propósito
del TTL es prevenir que los paquetes perdidos o dañados (como correos electrónicos
con una dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a
cero, se retira al paquete de la red.
Otro método utilizado por IP para incrementar la velocidad de transmisión es el
conocido como «ANDing». La idea del ANDing es determinar si la dirección es de un
sitio local o remoto. Si la dirección es local, IP preguntará al Protocolo de resolución de
direcciones (ARP) por la dirección hardware de la máquina de destino. Si la dirección
es remota, el IP comprueba su tabla de encaminamiento local para encaminarlo al
destino. Si existe un camino, el paquete se envía por ahí. Si no existe el camino, el
paquete se envía a través del gateway a su destino.
Un AND es una operación lógica que combina los valores de dos bits (0, 1) o dos
valores lógicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores de ambas
entradas son 1 (verdadero) y devuelve 0 (falso) en caso contrario.
Protocolo de resolución de direcciones (ARP)
Antes de enviar un paquete IP a otro host se tiene que conocer la dirección hardware
de la máquina receptora. El ARP determina la dirección hardware (dirección MAC) que
corresponde a una dirección IP. Si ARP no contiene la dirección en su propia caché,
envía una petición por toda la red solicitando la dirección. Todos los hosts de la red
Redes y Teleproceso
113
UNIVERSIDAD JOSE CARLOS MARITEGUI
procesan la petición y, si contienen un valor para esa dirección, lo devuelven al
solicitante. A continuación se envía el paquete a su destino y se guarda la información
de la nueva dirección en la caché del router.
Protocolo inverso de resolución de direcciones (RARP)
Un servidor RARP mantiene una base de datos de números de máquina en la forma
de una tabla (o caché) ARP que está creada por el administrador del sistema. A
diferencia de ARP, el protocolo RARP proporciona una dirección IP a una petición con
dirección de hardware. Cuando el servidor RARP recibe una petición de un número IP
desde un nodo de la red, responde comprobando su tabla de encaminamiento para el
número de máquina del nodo que realiza la petición y devuelve la dirección IP al nodo
que realizó la petición.
Protocolo de mensajes de control de Internet (ICMP)
El ICMP es utilizado por los protocolos IP y superiores para enviar y recibir informes de
estado sobre la información que se está transmitiendo. Los routers suelen utilizar
ICMP para controlar el flujo, o velocidad, de datos entre ellos. Si el flujo de datos es
demasiado rápido para un router, pide a los otros routers que reduzcan la velocidad de
transmisión.
Los dos tipos básicos de mensajes ICMP son el de informar de errores y el de enviar
preguntas.
Nivel de transporte
El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI,
es el responsable de establecer y mantener una comunicación entre dos hosts. El nivel
de transporte proporciona notificación de la recepción, control de flujo y secuenciación
de paquetes. También gestiona las retransmisiones de paquetes. El nivel de transporte
puede utilizar los protocolos TCP o el Protocolo de datagramas de usuario (UDP) en
función de los requerimientos de la transmisión.
Protocolo de control de transmisión (TCP)
El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Es
un protocolo orientado a la conexión y establece una conexión (también conocida
como una sesión, circuito virtual o enlace) entre dos máquinas antes de transferir
ningún dato. Para establecer una conexión fiable, TCP utiliza lo que se conoce como
«acuerdo en tres pasos». Establece el número de puerto y los números de secuencia
de inicio desde ambos lados de la transmisión. El acuerdo consta de tres pasos:
1. El solicitante envía al servidor un paquete especificando el número de puerto que
él planea utilizar y el número de secuencia inicial (ISN).
2. El servidor responde con su ISN, que consiste en el ISN del solicitante más uno.
3. El solicitante responde a la respuesta del servidor con el ISN del servidor más uno.
En orden a mantener una conexión fiable, cada paquete tiene que contener:
• Un número de puerto TCP origen y destino.
• Un número de secuencia para mensajes que tienen que dividirse en partes más
pequeñas.
• Un checksum que asegura que la información se ha recibido sin error.
• Un número de confirmación que indica a la máquina origen qué partes de la
información han llegado.
• Ventanas deslizantes (Sliding Windows) TCP.
Redes y Teleproceso
114
UNIVERSIDAD JOSE CARLOS MARITEGUI
Puertos, sockets y ventanas deslizantes (sliding windows)
Los números de puerto del protocolo se utilizan para hacer referencia a la localización
de una aplicación o proceso en particular en cada máquina (en el nivel de aplicación).
Al igual que una dirección IP identifica la dirección de un host de la red, el número de
puerto identifica la aplicación a nivel de transporte, por lo que proporciona una
conexión completa de una aplicación de un host a una aplicación de otro host. Las
aplicaciones y servicios (como servicios de archivos e impresión o telnet) pueden
configurar hasta 65.536 puertos. Las aplicaciones y servicios TCP/IP suele utilizar los
primeros 1.023 puertos. La Internet Assigned Numbers Authority (IANA) los ha
asignado como estándar, o puertos por omisión. Cualquier aplicación cliente puede
asignar números de puerto dinámicamente cuando sea necesario. Un puerto y una
dirección de nodo forman un socket.
Los servicios y las aplicaciones utilizan sockets para establecer conexiones con otro
host. Si las aplicaciones necesitan garantizar la entrega de datos, el socket elige el
servicio orientado a conexión (TCP). Si la aplicación no necesita garantizar la entrega
de los datos, el socket elige el servicio no orientado a la conexión (UDP).
TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula cuánta
información puede pasarse a través de una conexión IP antes de que el host de
destino envíe una confirmación. Cada equipo tiene una ventana de envío y de
recepción que utiliza a modo de búfer para guardar los datos y hacer más eficiente el
proceso de comunicación. Una ventana deslizante permite al equipo origen transmitir
una serie de paquetes sin tener que esperar a que le sea confirmada la llegada de
cada paquete. Esto permite al equipo de destino que pueda recibir los paquetes en
otro orden al enviado, y si no se recibe una confirmación en un período de tiempo, se
reenvían los paquetes.
Protocolo de datagramas de usuario (UDP)
UDP es un protocolo no orientado a la conexión y es el responsable de la
comunicación de datos extremo a extremo. En cambio, a diferencia de TCP, UDP no
establece una conexión. Intenta enviar los datos e intenta comprobar que el host de
destino recibe los datos. UDP se utiliza para enviar pequeñas cantidades de datos que
no necesitan una entrega garantizada. Aunque UDP utiliza puertos, son distintos de
los puertos TCP; así pues, pueden utilizar los mismos números sin interferirse.
Nivel de aplicación
El nivel de aplicación se corresponde con los niveles de sesión, presentación y
aplicación del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces de
programación de aplicaciones (API) proporcionan acceso a los protocolos de
transporte TCP/IP, los sockets de Windows y NetBIOS.
Interfaz de sockets de Windows
Los sockets de Windows (WinSock) son una API de red diseñada para facilitar la
comunicación entre aplicaciones y jerarquías de protocolos TCP/IP diferentes. Se
definió para que las aplicaciones que utilizasen TCP/IP pudiesen escribir en una
interfaz estándar. WinSock se deriva de los sockets originales que creó la API para el
sistema operativo Unix BSD. WinSock proporciona una interfaz común para las
aplicaciones y protocolos que existen cerca de la cima del modelo de referencia
TCP/IP. Cualquier programa o aplicación escrito utilizando la API de WinSock se
puede comunicar con cualquier protocolo TCP/IP, y viceversa.
Redes y Teleproceso
115
UNIVERSIDAD JOSE CARLOS MARITEGUI
Protocolos NetWare
Introducción a los protocolos NetWare
Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados
específicamente para NetWare. Los cinco protocolos principales utilizados por
NetWare son:
• Protocolo de acceso al medio.
• Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
(IPX/SPX).
• Protocolo de información de encaminamiento (RIP).
• Protocolo de notificación de servicios (SAP).
• Protocolo básico de NetWare (NCP).
Debido a que estos protocolos se definieron antes de la finalización del modelo OSI,
no se ajustan exactamente al modelo OSI. Actualmente, no existe una correlación
directa entre los límites de los niveles de las dos arquitecturas. Estos protocolos
siguen un patrón de recubrimiento. Concretamente, los protocolos de nivel superior
(NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, una cabecera y un final del
Protocolo de acceso al medio recubre a IPX/SPX.
Protocolos de acceso al medio
Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar
a los nodos de una red NetWare. El direccionamiento está implementado en el
hardware o en la NIC. Las implementaciones más conocidas son:
• 802.5 Token Ring.
• 802.3 Ethernet.
• Ethernet 2.0.
El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye
el código del origen y del destino. Una vez que se haya transmitido el paquete y que
está en el medio, cada tarjeta de red comprueba la dirección; si la dirección coincide
con la dirección del destino del paquete, o si el paquete es un mensaje de difusión, la
NIC copia el paquete y lo envía a la jerarquía de protocolos.
Además del direccionamiento, este protocolo proporciona un control de errores a nivel
de bit como una comprobación de redundancia cíclica (CRC). Una vez que se le añade
la CRC al paquete, supuestamente los paquetes estaban libres de errores.
Redes y Teleproceso
116
UNIVERSIDAD JOSE CARLOS MARITEGUI
La comprobación de errores CRC utiliza un cálculo complejo para generar un número
basado en los datos transmitidos. El dispositivo que realiza el envío hace el cálculo
antes de realizar la transmisión y lo incluye en el paquete que se envía al dispositivo
de destino. El dispositivo de destino vuelve a hacer este cálculo después de la
transmisión. Si ambos dispositivos obtienen el mismo resultado, se supone que no se
han producido errores en la transmisión. A este procedimiento se le conoce como
comprobación de redundancia, porque cada transmisión incluye no sólo los datos, sino
que además incluye valores de comprobación extras (redundantes).
Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia
(IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange)
El Intercambio de paquetes entre redes (IPX) define los esquemas de
direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en
secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es un
protocolo a nivel de red basado en datagramas, no orientado a la conexión y no fiable,
equivalente a IP. No requiere confirmación por cada paquete enviado. Cualquier
control de confirmación o control de conexión tiene que ser proporcionado por los
protocolos superiores a IPX. SPX proporciona servicios orientados a la conexión y
fiables a nivel de transporte.
Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del
Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento:
• Direccionamiento a nivel de red. La dirección de un segmento de la red,
identificado por el número de red asignado durante la instalación.
• Direccionamiento a nivel de nodo. La dirección de un proceso en un nodo que
está identificado por un número de socket.
Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen
instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare está
empezando a utilizar TCP/IP como un estándar.
Protocolo de información de encaminamiento (RIP, Routing Information
Protocol)
RIP, al igual que IPX, facilita el intercambio de información de encaminamiento en una
red NetWare y fue desarrollado desde XNS. Sin embargo, en RIP se ha añadido al
paquete un campo de datos extra para mejorar el criterio de decisión para seleccionar
la ruta más rápida hasta un destino. El hecho de realizar una difusión de un paquete
RIP permite que ocurran ciertas cosas:
• Las estaciones de trabajo pueden localizar el camino más rápido a un número de
red.
• Los routers pueden solicitar información de encaminamiento a otros routers para
actualizar sus propias tablas internas.
• Los routers pueden responder a peticiones de encaminamiento de otras estaciones
de trabajo o de otros routers.
• Los routers pueden asegurarse de si otros routers conocen la configuración de la
red.
• Los routers pueden detectar un cambio en la configuración de la red.
Protocolo de notificación de servicios (SAP, Service Advertising Protocol)
El Protocolo de notificación de servicios (SAP) permite a los nodos que proporcionan
servicios (incluyen a los servidores de archivos, servidores de impresión, servidores
Redes y Teleproceso
117
UNIVERSIDAD JOSE CARLOS MARITEGUI
gateway y servidores de aplicación) informar de sus servicios y direcciones. Los
clientes de la red son capaces de obtener la dirección de la red de los servidores a los
que pueden acceder. Con SAP, la incorporación y la eliminación de servicios en la red
se vuelve dinámica. Por omisión, un servidor SAP informa de su presencia cada 60
segundos. Un paquete SAP contiene:
•
•
•
•
•
•
•
•
•
Información operativa. Especifica la operación que está realizando el paquete.
Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor.
Nombre del servidor. Especifica el nombre del servidor que difunde los servicios.
Dirección de red. Especifica el número de red del servidor que difunde los
servicios.
Dirección de nodo. Especifica el número de nodo del servidor que difunde los
servicios.
Dirección de socket. Especifica el número de socket del servidor que difunde los
servicios.
Total de saltos hasta el servidor. Especifica el número de saltos que hay hasta el
servidor que difunde los servicios.
Campo de operación. Especifica el tipo de petición.
Información adicional. Uno o más conjuntos de campos que pueden seguir al
campo de operación con más información sobre uno o más servidores.
Protocolo básico de NetWare (NCP, NetWare Core Protocol)
El Protocolo básico de NetWare (NCP) define el control de la conexión y la codificación
de la petición de servicio que hace posible que puedan interactuar los clientes y los
servidores. Éste es el protocolo que proporciona los servicios de transporte y de
sesión. La seguridad de NetWare también está proporcionada dentro de este
protocolo.
Otros protocolos habituales
Sistema básico de Entrada/Salida en red (NetBIOS, Network Basic Input/Output
System)
La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativo
Windows utilizan la interfaz NetBIOS o la Comunicación entre procesos (IPC).
NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar para que
las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con
comunicaciones orientadas y no orientadas a la conexión. Existen interfaces NetBIOS
para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y
un nombre NetBIOS para identificar de forma única a un equipo.
NetBIOS realiza cuatro funciones importantes:
• Resolución de nombres NetBIOS. Cada estación de trabajo de una red tienen uno
o más nombres. NetBIOS mantiene una tabla con los nombres y algunos
sinónimos. El primer nombre en la tabla es el nombre único de la NIC. Se pueden
añadir nombres de usuario opcionales para proporcionar un sistema de
identificación expresivo.
• Servicio de datagramas NetBIOS. Esta función permite enviar un mensaje a un
nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo,
debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje
llegue a su destino.
• Servicio de sesión NetBIOS. Este servicio abre una conexión punto a punto entre
dos estaciones de trabajo de una red. Una estación inicia una llamada a otra y abre
Redes y Teleproceso
118
UNIVERSIDAD JOSE CARLOS MARITEGUI
la conexión. Debido a que ambas estaciones son iguales, pueden enviar y recibir
datos concurrentemente.
• Estado de la sesión/NIC NetBIOS. Esta función ofrece información sobre la NIC
local, otras NIC y las sesiones activas disponibles a cualquier aplicación que utilice
NetBIOS.
Originalmente, IBM ofrecía NetBIOS como un producto separado, implementado como
un programa residente (TSR). Actualmente, este programa TSR es obsoleto; si se
encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOS de
Windows.
NetBEUI
NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS. Originalmente,
NetBIOS y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin
embargo, varios fabricantes separaron NetBIOS, el protocolo a nivel de sesión, de
forma que pudiera utilizarse con otros protocolos de transporte encaminables.
NetBIOS (Sistema básico de entrada/salida de la red) es una interfaz para LAN a nivel
de sesión de IBM que actúa como una interfaz de aplicación para la red. NetBIOS
proporciona a un programa las herramientas para que establezca en la red una sesión
con otro programa, y debido a que muchos programas de aplicación lo soportan, es
muy popular.
NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte
proporcionado con todos los productos de red de Microsoft. Está disponible desde
mediados de los ochenta y se suministró con el primer producto de red de Microsoft:
MS-NET.
Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante para los
equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y
su compatibilidad con todas las redes Microsoft.
El principal inconveniente de NetBEUI es que no soporta el encaminamiento. También
está limitado a redes Microsoft. NetBEUI es una buena solución económica para una
red Trabajo en Grupo donde todas las estaciones utilizan sistemas operativos
Microsoft.
Conmutación de paquetes X.25
X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y
está formado por servicios de conmutación. Los servicios de conmutación se crearon
originalmente para conectar terminales remotos a sistemas mainframe. La red dividía
cada transmisión en varios paquetes y los colocaba en la red. El camino entre los
nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de
una conexión lógica continua. Cada paquete puede tomar distintos caminos entre el
origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos
del mensaje original.
Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el
destino, una vez establecida la conexión virtual, pueden negociar tamaños de paquete
diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo teórico de
4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad típica
de transmisión de X.25 es de 64 Kbps.
Redes y Teleproceso
119
UNIVERSIDAD JOSE CARLOS MARITEGUI
El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modelo
OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que
proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes:
El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6
décimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en
un tipo de transmisión «flip-flop», el retraso puede ser considerable.
Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando se recibe
un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se
recibe un pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la
entrada vuelve a colocar en la salida un valor alto, y así sucesivamente.
Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de
trabajo con el búfer.
X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutación
de paquetes. Sin embargo, existen algunas diferencias entre ellos:
• TCP/IP sólo tiene comprobación de errores y control de flujo extremo a extremo;
X.25 tienen control de errores nodo a nodo.
• Para compensar el hecho de que una red TCP/IP sea completamente pasiva,
TCP/IP tiene un control de flujo y un mecanismo de ventana más complicado que el
de X.25.
• X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está diseñado
para trabajar con distintos tipos de medios, y con servicios de enlace muy variados.
Sistema de red de Xerox (XNS, Xerox Network System)
Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se
utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un
protocolo de gran tamaño, lento, ya que genera muchos envíos a todos los
dispositivos, aumentando el tráfico de la red.
Comunicación avanzada entre programas (APPC, Advanced Program-toProgram Communication)
La Comunicación avanzada entre programas es un protocolo de transporte de IBM
desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se diseñó para
permitir que los programas de aplicación que se estuviesen ejecutando en distintos
equipos se pudiesen comunicar e intercambiar datos directamente.
Apple Talk
Apple Talk es la jerarquía de protocolos de Apple Computer para permitir que los
equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Se
introdujo en 1984 como una tecnología LAN autoconfigurable. Apple Talk también está
disponible en muchos sistemas UNIX que utilizan paquetes comerciales y de libre
distribución. El conjunto de protocolos AppleTalk permite compartir archivos a alto
nivel utilizando AppleShare, los servicios de impresión y gestores de impresión de
LaserWriter, junto con la secuencia de datos de bajo nivel y la entrega de datagramas
básicos.
Redes y Teleproceso
120
UNIVERSIDAD JOSE CARLOS MARITEGUI
Protocolos AppleTalk
• AppleTalk: Una colección de protocolos que se corresponde con el modelo OSI.
Soporta LocalTalk, EtherTalk y TokenTalk.
• LocalTalk: Describe el cable par trenzado apantallado utilizado para conectar
equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk
permite hasta un máximo de 32 dispositivos y opera a una velocidad de 230 Kbps.
• Ether Talk: AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast
Ethernet opera a una velocidad de 100 Mbps.
• Token Talk: AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk
opera a 4 o a 16 Mbps.
Conjuntos de protocolos OSI
El conjunto de protocolos OSI es una jerarquía completa de protocolos. Cada
protocolo se corresponde directamente con un único nivel del modelo OSI. El conjunto
de protocolos OSI incluye protocolos de encaminamiento y transporte, la serie de
protocolos IEEE 802, un protocolo a nivel de sesión, un protocolo a nivel de
presentación y varios protocolos a nivel de aplicación diseñados para proporcionar una
funcionalidad de red, incluyendo el acceso a archivos, impresión y emulación de
terminal.
DECnet
DECnet es una jerarquía de protocolos de Digital Equipment Corporation. Es un
conjunto de productos hardware y software que implementan la Arquitectura de red de
Digital (DNA). Define redes de comunicación sobre LAN Ethernet, redes de área
metropolitana con Interfaz de datos distribuida de fibra (FDDI MAN) y WAN que utilicen
características de transmisión de datos privados o públicos. DECnet también puede
utilizar protocolos TCP y OSI, así como sus propios protocolos. Se trata de un
protocolo encaminable.
Redes y Teleproceso
121
UNIVERSIDAD JOSE CARLOS MARITEGUI
Bibliografía
•
•
•
•
•
www.lawebdelprogramador.com
www.uam.mx
www.aulaclick.com
www.mundotutoriales.com
www.solomanuales.org
Redes y Teleproceso
122