Download Introducción a los Sistemas Operativos de Red Al igual que un
Document related concepts
Transcript
UNIVERSIDAD JOSE CARLOS MARITEGUI Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Coordinación del software y del hardware El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como: • • • • Memoria. Tiempo de CPU. Espacio de disco. Dispositivos periféricos. En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. Multitarea Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número Redes y Teleproceso 73 UNIVERSIDAD JOSE CARLOS MARITEGUI de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez. Existen dos métodos básicos de multitarea: • Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea. • Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador. El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red. Componentes software El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistemas integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000. Un sistema operativo de red: • • • • • • Conecta todos los equipos y periféricos. Coordina las funciones de todos los periféricos y equipos. Proporciona seguridad controlando el acceso a los datos y periféricos. Las dos componentes principales del software de red son: El software de red que se instala en los clientes. El software de red que se instala en los servidores. Software de cliente En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es Redes y Teleproceso 74 UNIVERSIDAD JOSE CARLOS MARITEGUI distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector. Redirector Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que: • Intercepta peticiones en el equipo. • Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red. El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente. Designadores Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red. Periféricos Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada. Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada. La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual. Software de servidor El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios. Redes y Teleproceso 75 UNIVERSIDAD JOSE CARLOS MARITEGUI Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios. Compartir recursos Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen: • Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. • Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que: • Algunos usuarios sólo podrán leerlo. • Algunos usuarios podrán leerlo y realizar modificaciones en él. • Gestión de usuarios Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para: • Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red. • Asignar o denegar permisos de usuario en la red. • Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos. Gestión de la red Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red. Selección de un sistema operativo de red El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. Redes y Teleproceso 76 UNIVERSIDAD JOSE CARLOS MARITEGUI En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo. Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Redes y Teleproceso 77 UNIVERSIDAD JOSE CARLOS MARITEGUI Sistemas operativos de Novell Introducción a NetWare El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados. La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión y de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresión NetWare. Servicios NetWare Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que proporciona, son: Servicios de archivos Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos. Seguridad NetWare proporciona seguridad de gran alcance, incluyendo: Redes y Teleproceso 78 UNIVERSIDAD JOSE CARLOS MARITEGUI • Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de usuario, contraseña y restricciones de cuentas y de tiempo. • Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. • Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo). Servicios de impresión Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envía al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256 impresoras. Envío de mensajes a otros Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado. Los mensajes, también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service – MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. MHS admite los programas más habituales de correo electrónico. Interoperabilidad No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como cliente en la red NetWare, pasando las peticiones entre las dos redes. Redes y Teleproceso 79 UNIVERSIDAD JOSE CARLOS MARITEGUI Sistemas operativos de red de Microsoft Introducción a Windows NT A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. Existen cuatro modelos de dominio diferentes. • Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas. • Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. • Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes. • Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto. Servicios de Windows NT Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red: Servicios de archivos Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de compartición de archivos, como puede ser una red Trabajo en Grupo. Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas completas de las características de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no Redes y Teleproceso 80 UNIVERSIDAD JOSE CARLOS MARITEGUI estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. Seguridad Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso. Impresión En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión. Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más de una impresora en una máquina. Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con otros usuarios de la red. Servicios de red Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Algunos servicios son: • Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes para el usuario. • Servicio de alarma. Envía las notificaciones recibidas por el servicio de mensajería. • Servicio de exploración. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. • Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Además, se conoce como el redirector. • Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo. Interoperabilidad El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los servicios disponibles son: • Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones. • Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor NetWare. Se incluye como parte de GSNW. Redes y Teleproceso 81 UNIVERSIDAD JOSE CARLOS MARITEGUI • Servicios de archivos e impresión para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. • Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare DSMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. • Herramienta de migración para NetWare. Esta herramienta la utilizan los administradores que están convirtiendo NetWare en Windows NT. Envía la información de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT. Redes y Teleproceso 82 UNIVERSIDAD JOSE CARLOS MARITEGUI Otros sistemas operativos de red Aunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del mercado, no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes. Muchas compañías de software han desarrollado software LAN Trabajo en Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones. Sistema operativo de red AppleTalk El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las características denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Redes y Teleproceso 83 UNIVERSIDAD JOSE CARLOS MARITEGUI Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión. Redes UNIX UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original. Servicios virtuales de red integrados Banyan (Vines) Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox. En la versión actual de Banyan Vines destaca la mensajería mediante la integración con el software Intelligent Messaging (Mensajería inteligente) y BeyondMail de Banyan. La creación y gestión de los servicios de red se realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la red. Algunas características presentes en Vines: • Soporte cliente para Windows NT y Windows 95 y 98. • Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web estándar. • Software servidor a servidor TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). • Banyan Networker, una familia de productos de almacenamiento en red. • Soporte multiprocesador de hasta cuatro procesadores. Redes y Teleproceso 84 UNIVERSIDAD JOSE CARLOS MARITEGUI Redes locales Trabajo en Grupo En muchas oficinas y pequeñas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la opción más económica cuando la seguridad no es importante y el número de equipos dentro de un área relativamente pequeña es 10 o un número menor. En estas redes todas las estaciones son iguales y cada una de ellas actúa como servidor o cliente. En muchos casos, estas redes compartirán sólo los archivos e impresoras. La mayoría de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo. Windows para Grupos de trabajo Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de anotaciones. Un grupo de equipos conectados a través de una red pueden compartir impresoras y archivos. Sólo se pueden enviar a otros miembros aquellos elementos que aparezcan designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estación de trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de conexión se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la impresora correcta. Aunque todavía se utiliza Windows para Grupos de trabajo, resulta prácticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo. Windows 95/98/ME Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la compartición de archivos e impresoras. Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las características de seguridad. Estas características requieren la utilización del formato de archivos NTFS que no es compatible con Windows 95 y 98. Warp Connect Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems y archivos, sin necesidad de instalar hardware especial. Redes y Teleproceso 85 UNIVERSIDAD JOSE CARLOS MARITEGUI Sistemas operativos de red en entornos multiplataforma Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red multiplataforma, son: El entorno multiplataforma Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada. El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red. Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a todos los equipos comunicarse. Implementación de soluciones multiplataforma Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (también conocido como el «final de regreso») o a nivel de cliente (también conocido como el «final de inicio»). La opción depende de los fabricantes que se estén utilizando. Interoperabilidad de cliente En las situaciones que se incluyen múltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza más de un proveedor de servicios telefónicos para comunicarse con diferente gente, se tiene que el equipo puede tener más de un redirector para comunicarse a través de la red con servidores de red distintos. Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y éste reenviará su petición al destino adecuado. Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel. lnteroperabilidad del servidor La segunda forma de implementar la comunicación entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple. Redes y Teleproceso 86 UNIVERSIDAD JOSE CARLOS MARITEGUI Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estándar de un Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el usuario está accediendo a los recursos de Windows NT Server. Opciones de fabricantes Los tres fabricantes más importantes de productos de redes son: • Microsoft. • Novell. • Apple. Cada una de estas plataformas proporcionan utilidades que: • Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. • Ayudan a sus servidores a reconocer clientes de las otras dos plataformas. Microsoft Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft: • Windows NT/2000 • Windows 95/98/ME. • Windows para Grupos de trabajo. Los redirectorios se implementan, de forma automática, durante la instalación del sistema operativo. Una utilidad de instalación carga los controladores requeridos y, a continuación, edita los archivos de inicio, de forma que el redirector se active la próxima vez que el usuario encienda el equipo. El software redirector de Microsoft no sólo permite a los clientes acceder a los recursos, sino también proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos. Microsoft en un entorno Novell. Los productos Microsoft y Novell pueden trabajar juntos. Para conectar un cliente con Windows NT Workstation a una red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT. Para conectar un servidor Windows NT Server a una red NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW). NWLink es la implementación de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). CSNW es la implementación en Microsoft de un generador de peticiones de NetWare (terminología para el redirector en Novell). Para conectar un cliente Windows 95 o 98 a una red NetWare se requiere IPX/SPX y redes CSNW de Microsoft. Redes y Teleproceso 87 UNIVERSIDAD JOSE CARLOS MARITEGUI El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para NetWare que incorpora soporte para Novell Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los usuarios con entrada y exploración soporte para servicios de enlace en NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x. Clientes basados en MS-DOS. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas estas utilidades pueden residir en una máquina, de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos. Novell Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresión. Los clientes NetWare que ejecutan MS-DOS pueden conectarse a: • Servidores NetWare de Novell. • Equipos con Windows NT Server. • Los clientes Windows NT que ejecutan el generador de peticiones de NetWare y el redirector de Windows NT pueden conectarse a: • Servidores NetWare de Novell. • Equipos con Windows NT Server y Windows NT Workstation. • Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo: • MS-DOS. • OS/2. • Cliente NetWare para Windows NT. Apple En el entorno de Macintosh, el redirector para la conexión AppleShare se incluye con el sistema operativo AppleTalk y proporciona la función de compartir archivos. El software de cliente se incluye con cada copia del sistema operativo de Apple. Además, se incluye un servidor de impresión de AppleShare, que gestiona las colas de impresión. Por tanto, tenemos que los Macintosh están equipados para formar parte de la redes Apple. Cliente basado en MS-DOS. El software de conexión AppleShare ofrece a los clientes que utilizan MS-DOS acceso a los servidores de archivos e impresión de AppleShare. Con el software de ordenador personal LocalTalk y una tarjeta de equipo personal LocalTalk instalada en los equipos, los usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red AppleTalk. La tarjeta de equipo personal LocalTalk controla el enlace entre la red AppleTalk y el equipo personal. El software del controlador LocalTalk para el equipo personal implementa muchos de los protocolos de AppleTalk e interactúa con la tarjeta para enviar y recibir paquetes. Servicios para Macintosh. A través de los Servicios para Macintosh, un servidor Windows NT puede estar disponible para los clientes Macintosh. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras. Redes y Teleproceso 88 UNIVERSIDAD JOSE CARLOS MARITEGUI INTRODUCCION A LOS ESTANADARES DE REDES Muchos fabricantes de software y hardware proporcionan productos para la conexión de equipos en red. Fundamentalmente, las redes son un medio de comunicación, de ahí que, la necesidad de los fabricantes de tomar medidas para asegurar que sus productos pudieran interactuar, llegó a ser aparentemente prematura en el desarrollo de la tecnología de redes. Como las redes y los proveedores de productos para redes se han extendido por todo el mundo, la necesidad de una estandarización se ha incrementado. Para dirigir los aspectos concernientes a la estandarización, varias organizaciones independientes han creado especificaciones estándar de diseño para los productos de redes de equipos. Cuando se mantienen estos estándares, es posible la comunicación entre productos hardware y software de diversos vendedores. El modelo de referencia de Interconexión de sistemas abiertos (OSI, Open System Interconnection) El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se transmiten desde una aplicación emisora a través de cables físicos hacia la aplicación receptora. Comunicaciones en red La actividad de una red incluye el envío de datos de un equipo a otro. Este proceso complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe: • Reconocer los datos. • Dividir los datos en porciones manejables. • Añadir información a cada porción de datos para determinar la ubicación de los datos y para identificar al receptor. • Añadir información de temporización y verificación de errores. • Colocar los datos en la red y enviarlos por su ruta. El software de cliente de red trabaja a muchos niveles diferentes dentro de los equipos emisores y receptores. Cada uno de estos niveles, o tareas, es gestionado por uno o más protocolos. Estos protocolos, o reglas de comportamiento, son especificaciones estándar para dar formato a los datos y transferirlos. Cuando los equipos emisores y receptores siguen los mismos protocolos se asegura la comunicación. Debido a esta estructura en niveles, a menudo es referido como pila del protocolo. Con el rápido crecimiento del hardware y el software de red, se hizo necesario que los protocolos estándar pudieran permitir la comunicación entre hardware y software de distintos vendedores. Como respuesta, se desarrollaron dos conjuntos primarios de estándares: el modelo OSI y una modificación de ese estándar llamado Project 802. El modelo de referencia OSI En 1978, la International Standards Organization, ISO (Organización internacional de estándares) divulgó un conjunto de especificaciones que describían la arquitectura de red para la conexión de dispositivos diferentes. El documento original se aplicó a sistemas que eran abiertos entre sí, debido a que todos ellos podían utilizar los mismos protocolos y estándares para intercambiar información. Redes y Teleproceso 89 UNIVERSIDAD JOSE CARLOS MARITEGUI En 1984, la ISO presentó una revisión de este modelo y lo llamó modelo de referencia de Interconexión de Sistemas Abiertos (OSI) que se ha convertido en un estándar internacional y se utiliza como guía para las redes. El modelo OSI es la guía mejor conocida y más ampliamente utilizada para la visualización de entornos de red. Los fabricantes se ajustan al modelo OSI cuando diseñan sus productos para red. Éste ofrece una descripción del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones. El modelo también ayuda a localizar problemas proporcionando un marco de referencia que describe el supuesto funcionamiento de los componentes. Una arquitectura por niveles La arquitectura del modelo de referencia OSI divide la comunicación en red en siete niveles. Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cómo se comunica y trabaja cada nivel con los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesión se comunica y trabaja con los niveles de presentación y de transporte. Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a través de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas, como la colocación de los bits de datos sobre las placas de red (NIC, Network Interface Cards) y el cable. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicación. Cuanto más alto es el nivel, más compleja es su tarea. Los niveles están separados entre sí por fronteras llamadas interfaces. Todas las demandas se pasan desde un nivel, a través de esta interfaz, hacia el siguiente. Cada nivel se basa en los estándares y actividades del nivel inferior. Relaciones entre los niveles del modelo OSI Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los detalles de implementación de los servicios de los niveles inferiores. Al mismo tiempo, cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo. Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. En realidad, la comunicación real entre niveles adyacentes tiene lugar sólo en un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de protocolos. Redes y Teleproceso 90 UNIVERSIDAD JOSE CARLOS MARITEGUI Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de información, que se transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En cada nivel, el software agrega información de formato o direccionamiento al paquete, que es necesaria para la correcta transmisión del paquete a través de la red. En el extremo receptor, el paquete pasa a través de los niveles en orden inverso. Una utilidad software en cada nivel lee la información del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicación, la información de direccionamiento ha sido eliminada y el paquete se encuentra en su formato original, con lo que es legible por el receptor. Con la excepción del nivel más bajo del modelo de redes OSI, ningún nivel puede pasar información directamente a su homólogo del otro equipo. En su lugar, la información del equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel físico. En ese momento, la información se desplaza a través del cable de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando el nivel de red envía información desde el equipo A, la información desciende hacia los niveles de enlace de datos y físico de la parte emisora, atraviesa el cable y asciende los niveles físico y de enlace de datos de la parte receptora hasta su destino final en el nivel de red del equipo B. En un entorno cliente/servidor, un ejemplo del tipo de información enviada desde el nivel de red de un equipo A, hacia el nivel de red de un equipo B, debería ser una dirección de red, posiblemente con alguna información de verificación de errores agregada al paquete. La interacción entre niveles adyacentes ocurre a través de una interfaz. La interfaz define los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es más, define cómo se accede a dichos servicios. Además, cada nivel de un equipo aparenta estar en comunicación directa con el mismo nivel de otro equipo. Nivel o Capa de aplicación La capa de aplicación proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a través de la red. Algunos ejemplos de servicios, son: • Transporte de correo electrónico. Gran variedad de aplicaciones pueden utilizar un protocolo para gestionar el correo electrónico. Los diseñadores de aplicaciones que recurren al correo electrónico no necesitan desarrollar sus propios programas para gestionar el correo. Además, las aplicaciones que comparten una misma interfaz de correo pueden intercambiar mensajes utilizando el gestor de correo electrónico. • Acceso a archivos remotos. Las aplicaciones locales pueden acceder a los archivos ubicados en los nodos remotos. • Ejecución de tareas remotas. Las aplicaciones locales pueden iniciar y controlar procesos en otros nodos. • Directorios. La red puede ofrecer un directorio de recursos, incluyendo nombres de nodos lógicos. El directorio permite que las aplicaciones accedan a los recursos de la red utilizando nombres lógicos en lugar de identificaciones numéricas abstractas. • Administración de la red. Los protocolos de administración de la red permiten que varias aplicaciones puedan acceder a la información administrativa de la red. Redes y Teleproceso 91 UNIVERSIDAD JOSE CARLOS MARITEGUI Es frecuente encontrar el término interfaz de programa de aplicación (API) asociado a los servicios de la capa de aplicación. Un API es un conjunto de reglas que permiten que las aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de software. Los diseñadores de programas y protocolos suelen proporcionar varias API para que los programadores puedan adaptar fácilmente sus aplicaciones y utilizar los servicios disponibles en sus productos. Un API habitual de UNIX es Berkeley Sockets; Microsoft lo ha implementado denominándolo Windows Sockets. Nivel o Capa de presentación La capa de presentación se responsabiliza de presentar los datos a la capa de aplicación. En ciertos casos, la capa de presentación traduce los datos directamente de un formato a otro. Las grandes computadoras IBM utilizan una codificación de caracteres denominada EBCDIC, mientras que las computadoras restantes utilizan el conjunto de caracteres ASCII. Por ejemplo, si se transmiten datos de una computadora EBCDIC a otra ASCII, la capa de presentación podría encargarse de traducir de un conjunto de caracteres al otro. Además, la representación de los datos numéricos varía entre distintas arquitecturas de computadoras y debe convertirse cuando se transfieren datos de una máquina a otra. Una técnica habitual para mejorar la transferencia de datos consiste en convertir todos los datos a un formato estándar antes de su transmisión. Puede que este formato estándar no sea el formato nativo de cualquier computadora, pero cualquiera de ellas puede configurarse para recibir datos en formato estándar y convertirlos en su formato nativo. Las normas OSI definen la Abstract Syntax Representation, Revision 1 (ASN.1 -Representación de sintaxis abstracta, revisión 1) como sintaxis estándar para los datos a nivel de la capa de presentación. Aunque el conjunto de protocolos TCP/IP no defina formalmente una capa de presentación, el protocolo External Data Representation (XDR -Representación de datos externos), utilizado por el sistema de archivos de red (NFS -Network File System), cumple una función similar. Otras funciones que pueden corresponder a la capa de presentación son la encriptación/desencriptación y compresión/descompresión de datos. La capa de presentación es la que se implementa con menor frecuencia de las capas OSI. Se han definido pocos protocolos para esta capa. En la mayoría de los casos, las aplicaciones de red desempeñan las funciones asociadas con la capa de presentación. Nivel o Capa de sesión El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos. La comunicación puede producirse en tres modos de diálogo • Simple (Simplex). Un nodo transmite de manera exclusiva mientras otro recibe de manera exclusiva. • Semidúplex (Half-duplex). Un solo nodo puede transmitir en un momento dado, y los nodos se turnan para transmitir. • Dúplex total (Full-duplex). Los nodos pueden transmitir y recibir simultáneamente. La comunicación dúplex total suele requerir un control de flujo que asegure que ninguno de los dispositivos envía datos a mayor velocidad de la que el otro dispositivo puede recibir. Redes y Teleproceso 92 UNIVERSIDAD JOSE CARLOS MARITEGUI Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesión tiene tres fases: 1. Establecimiento de la conexión. Los nodos establecen contacto. Negocian las reglas de la comunicación incluyendo los protocolos utilizados y los parámetros de comunicación. 2. Transferencia de datos. Los nodos inician un diálogo para intercambiar datos. 3. Liberación de la conexión. Cuando los nodos no necesitan seguir comunicados, inician la liberación ordenada de la sesión. Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de comunicación. Esta carga puede no ser deseable para comunicaciones breves. Por ejemplo, considere la comunicación necesaria para una tarea administrativa de la red. Cuando una red administra varios dispositivos, éstos envían periódicamente un breve informe de estado que suele constar de una sola trama. Si todos estos mensajes se enviaran como parte de una sesión formal, las fases de establecimiento y liberación de la conexión transmitirían más datos que los del propio mensaje. En estas situaciones, se comunica sin conexión. El nodo emisor se limita a transmitir los datos dando por sentado que el receptor está disponible. Una sesión con conexión es aconsejable cuando la comunicación es compleja. Imagine la transmisión de una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles formales, un solo error durante la transferencia obligaría a enviar de nuevo todo el archivo. Una vez establecida la sesión, los nodos implicados pueden pactar un procedimiento de comprobación. Si se produce un error, el nodo emisor sólo debe retransmitir los datos enviados desde la última comprobación. El proceso de gestión de actividades complejas se denomina administración de actividad. Nivel o Capa de transporte Todas las tecnologías de red establecen un tamaño máximo para las tramas que pueden ser enviadas a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de datos a 1.500 bytes. Este límite es necesario por varias razones: • Las tramas de tamaño reducido mejoran el rendimiento de una red compartida por muchos dispositivos. Si el tamaño de las tramas fuera ilimitado, su transmisión podría monopolizar la red durante un tiempo excesivo. Las tramas pequeñas permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan más opciones de acceder a la red. • Al utilizar tramas pequeñas, es necesario volver a transmitir menos datos cuando se produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1 KB, basta con retransmitir una sola trama de 1 KB para corregir el error. Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el límite del tamaño de la red. En el lado receptor, la capa de transporte reensambla los fragmentos para recuperar el mensaje original. Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un número de secuencia en la cabecera del mensaje. Redes y Teleproceso 93 UNIVERSIDAD JOSE CARLOS MARITEGUI Muchas computadoras son multitarea y ejecutan varios programas simultáneamente. Por ejemplo, la estación de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir archivos a otra computadora, recuperando el correo electrónico y accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso correspondiente de la computadora de destino. Según el modelo OSI, la capa de transporte asigna una identificación de punto de acceso a servicio (SAP) a cada paquete (puerto es el término TCP/IP correspondiente a un punto de acceso a servicio). La ID de un SAP es una dirección que identifica el proceso que ha originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el mensaje al proceso adecuado. La identificación de mensajes de distintos procesos para posibilitar su transmisión a través de un mismo medio de red se denomina multiplexión. El procedimiento de recuperación de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexión. Esta práctica es habitual en las redes diseñadas para permitir que varios diálogos compartan un mismo medio de red. Dado que una capa puede admitir distintos protocolos, la multiplexión y demultiplexión puede producirse en distintas capas. Algunos ejemplos: • Transporte de distintos tipos de tramas Ethernet a través del mismo medio (capa de enlace de datos). • Soporte simultáneo de NWLink y de TCP/IP en computadoras Windows NT (capa de enlace de datos). • Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa de transporte). • Mensajes de distintos protocolos de aplicación (como Telnet, FTP y SMTP) en un host UNIX (capas de sesión y superiores). Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, además esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de detección de errores: • Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperación puede consistir únicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete erróneo se transmita nuevamente. • Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobación requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confía en el funcionamiento de la red. Este es el caso de la mayoría de redes de área local. La entrega no fiable es preferible cuando los mensajes constan de un alto número de paquetes. Con frecuencia, se denomina entrega de datagramas y cada paquete transmitido de este modo se denomina datagrama. La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de diseñar la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la pérdida de un paquete no plantea un problema crítico. Redes y Teleproceso 94 UNIVERSIDAD JOSE CARLOS MARITEGUI Nivel o Capa de red Las redes más pequeñas normalmente constan de una sola red de área local, pero la mayoría de las redes deben subdividirse. Una red que consta de varios segmentos de red suele denominarse interred (no confundir con Internet). Las subdivisiones de una interred pueden planificarse para reducir el tráfico de los segmentos o para aislar las redes remotas conectadas a través de medios de comunicación más lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes se entregan en la red de área local. Es necesario recurrir a un mecanismo que dirija los mensajes de una red a otra. Para entregar mensajes en una interred, cada red debe estar identificada de manera única por una dirección de red. Al recibir un mensaje de las capas superiores, la capa de red añade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta combinación de datos sumada a la capa de red se denomina paquete. La información de la dirección de red se utiliza para entregar el mensaje a la red correcta. A continuación, la capa de enlace de datos puede utilizar la dirección del nodo para realizar la entrega del mensaje. El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento, y los dispositivos que encaminan los paquetes se denominan encaminadores. Una interred tiene dos tipos de nodos: • Los nodos finales proporcionan servicios a los usuarios. Utilizan una capa de red para añadir las direcciones de red a los paquetes, pero no llevan a cabo el encaminamiento. En ocasiones, los nodos finales se denominan sistemas finales (terminología OSI) o hosts (terminología TCP/IP). • Los encaminadores incorporan mecanismos especiales para realizar el encaminamiento. Dado que se trata de una tarea compleja, los encaminadores suelen ser dispositivos dedicados que no proporcionan servicios a los usuarios finales. En ocasiones, los encaminadores se denominan sistemas intermedios (terminología OSI) o gateways (terminología TCP/IP). La capa de red opera con independencia del medio físico, que es competencia de la capa física. Dado que los encaminadores son dispositivos de la capa de red, pueden utilizarse para intercambiar paquetes entre distintas redes físicas. Por ejemplo, un encaminador puede enlazar una red Ethernet a una red Token Ring. Los encaminadores también se utilizan frecuentemente para conectar una red de área local, por ejemplo Ethernet, a una red de área extensa, por ejemplo ATM. Nivel o Capa de enlace de datos Los dispositivos que pueden comunicarse a través de una red suelen denominarse nodos (en ocasiones se denominan estaciones y dispositivos). La capa de enlace de datos es responsable de proporcionar la comunicación nodo a nodo en una misma red de área local. Para ello, la capa de enlace de datos debe realizar dos funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan ser transmitidos por la capa física. Cuando la capa de enlace de datos recibe un mensaje, le da formato pare transformarlo en una trama de datos (denominada igualmente paquete). Redes y Teleproceso 95 UNIVERSIDAD JOSE CARLOS MARITEGUI Las secciones de una trama de datos se denominan campos. Los campos del ejemplo son los siguientes: • Indicador de inicio. Un patrón de bits que indica el inicio de una trama de datos. • Dirección de origen. La dirección del nodo que realiza el envío se incluye para poder dirigir las respuestas al mensaje. • Dirección de destino. Cada nodo queda identificado por una dirección. La capa de enlace de datos del remitente añade la dirección de destino a la trama. La capa de enlace de datos del destinatario examine la dirección de destino para identificar los mensajes que debe recibir. • Control. En muchos casos es necesario incluir información adicional de control. Cada protocolo determine la información específica. • Datos. Este campo contiene todos los datos enviados a la capa de enlace de datos por las capas superiores del protocolo. • Control de errores. Este campo contiene información que permite que el nodo destinatario determine si se ha producido algún error durante la transmisión. El sistema habitual es la verificación de redundancia cíclica (CRC), que consiste en un valor calculado que resume todos los datos de la trama. El nodo destinatario calcula nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha transmitido sin errores. La entrega de tramas resulta muy sencilla en una red de área local. Un nodo remitente se limita a transmitir la trama. Cada nodo de la red ve la trama y examina su dirección de destino. Cuando coincide con su dirección, la capa de enlace de datos del nodo recibe la trama y la envía a la siguiente capa de la pile. Nivel o Capa física La capa física comunica directamente con el medio de comunicación y tiene dos responsabilidades: enviar bits y recibir bits. Un dígito binario o bit es la unidad básica de información en comunicación de datos. Un bit sólo puede tener dos valores, 1 ó 0, representados por distintos estados en el medio de comunicación. Otras capas se responsabilizan del agrupamiento de los bits de forma que representen datos de un mensaje. Los bits se representan por cambios en las señales del medio de la red. Algunos cableados representan los unos y los ceros con distintos voltajes, otros utilizan tonos de audio distintos y otros utilizan métodos más sofisticados, por ejemplo transiciones de estado (cambios de alto a bajo voltaje y viceversa). Se utiliza una gran variedad de medios en la comunicación de datos; entre otros, cables eléctricos, fibras ópticas, ondas de luz o de radio y microondas. El medio empleado puede variar: para sustituirlo, basta con utilizar un conjunto distinto de Redes y Teleproceso 96 UNIVERSIDAD JOSE CARLOS MARITEGUI protocolos de capa física. Las capas superiores son totalmente independientes del proceso utilizado para transmitir los bits a través del medio de la red. Una distinción importante es que la capa física OSI no describe los medios, estrictamente hablando. Las especificaciones de la capa física describen el modo datos en que los datos se codifican en señales del medio y las características de la interfaz de conexión con el medio, pero no describen el medio en sí. Sin embargo, en la práctica, la mayoría de las normas de las capas físicas incluyen las características de la capa física OSI y del medio. Paquetes de datos y el modelo OSI El proceso de creación de paquetes se inicia en el nivel de aplicación del modelo OSI, donde se generan los datos. La información a enviar a través de la red comienza en el nivel de aplicación y desciende a lo largo de los siete niveles. En cada nivel, se agrega a los datos información relevante de ese nivel. Esta información es utilizada por el correspondiente nivel del equipo receptor. El nivel de enlace de datos del equipo receptor, por ejemplo, leerá la información agregada en el nivel de enlace de datos del equipo emisor. En el nivel de transporte, el bloque de datos original se divide en los paquetes reales. El protocolo define la estructura de los paquetes utilizados por los dos equipos. Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de información que guía al equipo receptor en la desagrupación de los datos de los paquetes. Cuando, finalmente, los paquetes pasan a través del nivel físico al cable, contienen información de cada uno de los otros seis niveles. Direccionamiento de paquetes La mayoría de los paquetes de la red se dirigen a un equipo específico y, como resultado, obtienen la atención de un único equipo. Cada tarjeta de red ve todos los paquetes enviados en su segmento de cable, pero interrumpe el equipo sólo si la dirección del paquete coincide con la dirección individual de la tarjeta. De forma alternativa, se puede utilizar una dirección de tipo difusión múltiple. Los paquetes enviados con una dirección de tipo difusión múltiple pueden recibir la atención simultánea de varios equipos de la red. En situaciones que envuelven grandes redes que cubren grandes regiones (o incluso países) y ofrecen varios caminos de comunicación posibles, la conectividad y la conmutación de componentes de la red utilizan la información de direccionamiento del paquete para determinar el mejor camino para los paquetes. Redes y Teleproceso 97 UNIVERSIDAD JOSE CARLOS MARITEGUI Cómo dirigir los paquetes Las componentes de red utilizan la información de direccionamiento de los paquetes para dirigir los paquetes a sus destinos o para mantenerlos alejados de las posiciones de la red a las que no pertenecen. Las dos funciones siguientes juegan un papel principal en la dirección apropiada de paquetes: • Reenvío de paquetes. Los equipos envían un paquete al siguiente componente de red apropiado en base a la dirección del encabezado del paquete. • Filtrado de paquetes. Los equipos utilizan criterios, como una dirección, para seleccionar los paquetes específicos. Windows NT y el modelo OSI Los fabricantes de redes utilizan el modelo OSI en el diseño de sus productos. Cuando cada uno sigue el modelo, existe una gran probabilidad de que diferentes sistemas puedan comunicarse. Una deficiencia del modelo procede del hecho de que muchos fabricantes crearon sus productos antes de que el modelo fuera aceptado; estos productos prematuros puede que no sigan el modelo exactamente. Niveles OSI y Windows NT Para simplificar el modelo, Windows NT comprime los siete niveles en sólo tres: controladores del sistema de archivos, protocolos de transporte y controladores de la tarjeta de red. Windows NT utiliza controladores para proporcionar comunicación entre el sistema operativo y la red. Un controlador es un programa de control específico del dispositivo que permite a un equipo trabajar con un dispositivo particular, como una impresora o una unidad de disco. Cada vez que se instala un nuevo elemento hardware, como una impresora, tarjeta de sonido o tarjeta de red, se necesitan instalar los controladores software que hacen funcionar la tarjeta. Controladores del sistema de archivos Los controladores del sistema de archivos funcionan en los niveles de aplicación, de presentación y de sesión del modelo OSI. Cuando estos controladores detectan que una aplicación está solicitando recursos de un sistema remoto, redirigen la demanda al sistema apropiado. Ejemplos de estos controladores incluyen el sistema de archivos de Windows NT (NTFS) y la tabla de asignación de archivos (FAT) y las aplicaciones de servicios instaladas en Windows NT Server y Windows NT Workstation. Protocolos de transporte Los protocolos de transporte operan en los niveles de transporte y de red del modelo OSI. Son los responsables de agregar información de la dirección software a los datos y de garantizar la fiabilidad de la transmisión. Los protocolos de transporte se vinculan con la tarjeta de red (NIC) para ofrecer comunicación. Durante la instalación y la Redes y Teleproceso 98 UNIVERSIDAD JOSE CARLOS MARITEGUI configuración de Windows NT, siempre se deben enlazar estos protocolos a una tarjeta de red específica. Controladores de la tarjeta de red (NIC) Los controladores de la tarjeta de red (NIC) funcionan en los niveles de enlace de datos y físico del modelo OSI. Son responsables de agregar información de la dirección hardware al paquete de datos y de dar formato a los datos para la transmisión a través de la tarjeta de red (NIC) y el cable. Los controladores de la tarjeta de red (NIC) son independientes de protocolo, permitiendo que los sistemas basados en Windows NT transporten datos a una variedad de sistemas de red. Interfaces de Windows NT Windows NT soporta muchos redirectores, protocolos de transporte y tarjetas de red diferentes. En vista de las numerosas combinaciones posibles, era necesario desarrollar un método de manejo de interacciones entre ellas. Para resolver este problema, Microsoft desarrolló interfaces comunes (niveles frontera) para que actuaran como traductores entre cada nivel. Así, siempre que se escribiera alguna componente de la red para comunicarse con las interfaces frontera se podría utilizar con el modelo. Interfaces de programación de aplicaciones (API, Application Programming Intefaces) Las interfaces de programación de aplicaciones (API) son rutinas del sistema que ofrecen a los programadores acceso a los servicios proporcionados por el sistema operativo. Las API para redes de Windows NT se encuentran entre las aplicaciones de usuario y los controladores y redirectores del sistema de archivos. Estas API permiten que una aplicación controle o sea controlada por otras aplicaciones. Son responsables de establecer una sesión entre el emisor y el receptor de la red. Windows NT admite varias API para redes. Interfaces de controlador de transporte (TDI, Transport Driver Interfaces) Las interfaces del controlador de transporte (TDI) operan entre los controladores del sistema de archivos y los protocolos de transporte. Éstos permitirán que cualquier protocolo escriba en el TDI para comunicarse con los controladores del sistema de archivos. Especificaciones de interfaz de controlador de red (NDIS, Network Driver Interface Specifications) Las especificaciones de interfaz de controlador de red (NDIS) actúan entre los protocolos de transporte y los controladores de la tarjeta de red (NIC). Siempre que un Redes y Teleproceso 99 UNIVERSIDAD JOSE CARLOS MARITEGUI controlador de tarjeta de red se escriba en los estándares NDIS, se comunicará con los protocolos de transporte. El estándar IEEE 802.x Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802. El modelo del proyecto 802 Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980). Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles. El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estándares para: • Tarjetas de red (NIC). • Componentes de redes de área global (WAN, Wide Area Networks). • Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan. Categorías de IEEE 802 Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802: Redes y Teleproceso 100 UNIVERSIDAD JOSE CARLOS MARITEGUI Categorías de las especificaciones 802 Especificación 802.1 802.2 802.3 802.4 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.11b 802.12 802.13 802.14 802.15 802.16 Descripción Establece los estándares de interconexión relacionados con la gestión de redes. Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3. Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet. Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus). Define el nivel MAC para redes Token Ring (red de área local Token Ring). Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital. Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group). Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical Advisory Group). Define las redes integradas de voz y datos. Define la seguridad de las redes. Define los estándares de redes sin cable. Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora. Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN. No utilizada. Define los estándares de módem por cable. Define las redes de área personal sin cable (WPAN, Wireless Personal Area Networks). Define los estándares sin cable de banda ancha. Redes y Teleproceso 101 UNIVERSIDAD JOSE CARLOS MARITEGUI Mejoras sobre el modelo OSI Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de datos, definen la forma en que múltiples equipos pueden utilizar la red simultáneamente sin que exista interferencia entre ellas. El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear estándares que tengan definidos los entornos LAN dominantes. Mientras en las redes de conmutación sólo dos estaciones podían acceder en un momento dado al medio físico, lo que era fácilmente controlable por los protocolos de control de enlace, en las redes de área local (como lo son las redes de difusión) son varias las estaciones que en un momento dado pueden acceder al medio físico en un mismo momento, complicando considerablemente los procedimietnos de control de ese procesoTras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles: • Control de enlace lógico (LLC, Logical Link Control). Establece y finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas. • Control de acceso al medio (MAC, Media Access Control). Gestiona el acceso al medio, delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las tramas. Subnivel de control de enlace lógico (LLC) El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de interfaz lógicos llamados puntos de acceso al servicio (SAP, Service Access Points). Otros equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel LLC hacia los niveles superiores del modelo OSI. La categoría 802.2 define estos estándares. Subnivel de control de acceso al medio (MAC) El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso compartido al nivel físico para las tarjetas de red de los equipos. El nivel MAC se comunica directamente con la tarjeta de red y es el responsable del envío de datos libre de errores entre dos equipos de la red. Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este subnivel como para el nivel 1 del modelo OSI, el nivel físico. Controladores de dispositivos y OSI Las tarjetas de red juegan un papel importante en la conexión de un equipo a la parte física de la red. Redes y Teleproceso 102 UNIVERSIDAD JOSE CARLOS MARITEGUI Función de los controladores Un controlador (algunas veces llamado controlador de dispositivo) es un software que permite al equipo trabajar con un dispositivo particular. Aunque se puede instalar un dispositivo en un equipo, el sistema operativo del equipo no puede comunicarse con el dispositivo hasta que se haya instalado y configurado el controlador para ese dispositivo. El controlador software indica al equipo la forma de trabajar con el dispositivo para que realice las tareas asignadas como se supone que debe hacerlas. Existen controladores para casi todos los tipos de dispositivo y periféricos de los equipos incluyendo: • • • • • • Dispositivos de entrada, como los dispositivos de ratón y teclado. Controladores de disco SCSI e IDE. Unidades de disco duro y de disco flexible. Dispositivos multimedia como micrófonos, cámaras y grabadoras. Tarjetas de red (NIC). Impresoras, trazadoras, unidades de cinta, etc. Normalmente, el sistema operativo del equipo trabaja con el controlador para hacer que el dispositivo realice una operación. Las impresoras proporcionan una buena muestra del uso de los controladores. Las impresoras de diferentes fabricantes tienen distintas características y funciones. Sería imposible para los fabricantes de equipos equipar sus productos con todo el software necesario para identificar y trabajar con todos los tipos de impresora. En su lugar, los fabricantes de impresoras disponen de controladores para cada impresora. Antes de que un equipo pueda enviar documentos a una impresora se debe instalar el controlador de esa impresora en el disco duro del equipo. Como regla general, los fabricantes de componentes, como periféricos o tarjetas que se deben instalar físicamente, son los responsables de proporcionar los controladores para sus productos. Por ejemplo, los fabricantes de tarjetas de red son los responsables de disponer de controladores para sus tarjetas. Generalmente, los controladores se incluyen en un disco junto con el producto en el momento de la adquisición, se incluyen con el sistema operativo del equipo o se encuentran disponibles para descargarlos desde la página web del fabricante. El entorno de red Los controladores de red ofrecen comunicación entre una tarjeta de red y el redirector de la red que se encuentra en ejecución en el equipo. El redirector es la parte del software de red que acepta demandas de entrada/salida (E/S) de archivos remotos y, a continuación, los envía, o redirige, sobre la red a otro equipo. Durante la instalación, el controlador se almacena en el disco duro del equipo. Los controladores y el modelo OSI Los controladores de las tarjetas de red residen en el subnivel MAC del nivel de enlace de datos del modelo OSI. El subnivel MAC es el responsable de proporcionar acceso compartido al nivel físico para las tarjetas de red de los equipos. Los controladores de las tarjetas de red proporcionan comunicación virtual entre el equipo y la tarjeta de red lo que proporciona un enlace entre el equipo y el resto de la red. Redes y Teleproceso 103 UNIVERSIDAD JOSE CARLOS MARITEGUI Los controladores y el software de red Es común que un fabricante de tarjetas de red proporcione los controladores a los vendedores de software de red de forma que se puedan incluir los drivers con el software de funcionamiento de la red. La lista de compatibilidad de hardware (HCL, Hardware Compatibility List) proporcionada por los fabricantes de sistemas operativos describen los controladores que han comprobado e incluido con su sistema operativo. La lista de compatibilidad de hardware para un sistema operativo de red puede incluir más de 100 controladores de la tarjeta de red. Esto no significa que un controlador que no aparezca en la lista no funcione con ese sistema operativo; sólo quiere decir que el fabricante del sistema operativo no lo ha comprobado. Aun cuando el controlador de una tarjeta determinada no haya sido incluido con el sistema operativo de red, es normal que el fabricante de la tarjeta de red incluya controladores para los sistemas operativos de red más populares en un disco que se adjunta con la tarjeta. Antes de comprar una tarjeta, no obstante, debe asegurarse de que la tarjeta tiene un controlador que funcionará con un sistema operativo de red determinado. Especificación de interfaz de controlador de red (NDIS, Network Driver Interface Specification) La Especificación de interfaz de controlador de red (NDIS) es un estándar que define una interfaz para la comunicación entre el subnivel MAC y los controladores de protocolos. Permitiendo el uso simultáneo de múltiples protocolos y controladores, NDIS considera un entorno flexible de intercambio de datos. Ésta define la interfaz software, conocida como interfaz NDIS. Los controladores de protocolos utilizan esta interfaz para comunicarse con las tarjetas de red. La ventaja de NDIS es que ofrece multiplexación de protocolos, de forma que se pueden utilizar al mismo tiempo pilas de protocolos múltiples. Tres tipos de software de red tienen interfaces descritas por NDIS: • Pila del protocolo. Proporciona comunicaciones de red. Una pila genera y desagrupa las tramas (información de control y datos) que se envían a la red y se reciben de ella. • Controlador del adaptador. Controla el hardware de interfaz de red. Opera en el subnivel MAC y transfiere las tramas entre la pila del protocolo y el hardware de interfaz. • Gestor del protocolo. Controla la actividad entre la pila del protocolo y el MAC. Microsoft y 3Com desarrollaron conjuntamente la especificación NDIS para su uso con Warp Server y Windows NT Server. Todos los fabricantes de tarjetas de red hacen que sus placas funcionen con estos sistemas operativos suministrando controladores software ajustados a NDIS. Interfaz abierta de enlace de datos (ODI, Open Data-Link Interface) La interfaz abierta de enlace de datos (ODI) es una especificación adoptada por Novell y Apple para simplificar el desarrollo de controladores para sus sistemas operativos de red. ODI proporciona soporte para múltiples protocolos en una única tarjeta de red. De forma parecida a NDIS, ODI permite escribir los controladores de Novell NetWare sin hacer referencia al protocolo que se utilizará por encima de ellos. Todos los Redes y Teleproceso 104 UNIVERSIDAD JOSE CARLOS MARITEGUI fabricantes de tarjetas de red pueden hacer que sus placas funcionen con estos sistemas operativos proporcionando controladores software ajustados a ODI. Conexión entre NDIS y ODI ODI y NDIS son incompatibles. Éstos presentan interfaces de programación diferentes para los niveles superiores del software de red. Novell, IBM y Microsoft ofrecen software de traducción de ODI a NDIS para establecer una conexión entre las dos interfaces. La mayoría de los fabricantes de tarjetas de red proporcionan controladores ajustados tanto a NDIS como a ODI con sus placas. Redes y Teleproceso 105 UNIVERSIDAD JOSE CARLOS MARITEGUI Introducción a los Protocolos La función de los protocolos Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos. Cuando piense en protocolos de red recuerde estos tres puntos: • Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. • Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. • Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones. Cómo funcionan los protocolos La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba. El equipo origen Los protocolos en el equipo origen: 1. Se dividen en secciones más pequeñas, denominadas paquetes. 2. Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red. Redes y Teleproceso 106 UNIVERSIDAD JOSE CARLOS MARITEGUI El equipo de destino Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC. 2. Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen. 3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron. Protocolos encaminables Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron, haciéndose componentes de redes de comunicaciones más grandes en las que las LAN podían hablar entre sí. Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han tomado gran importancia. Protocolos en una arquitectura multinivel En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada. El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles. Jerarquías de protocolos Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI: Nivel de aplicación Nivel de presentación Nivel de sesión Nivel de transporte Nivel de red Redes y Teleproceso Inicia o acepta una petición Añade información de formato, presentación y cifrado al paquete de datos Añade información del flujo de tráfico para determinar cuándo se envía el paquete Añade información para el control de errores Se añade información de dirección y secuencia al paquete 107 UNIVERSIDAD JOSE CARLOS MARITEGUI Nivel de enlace datos Nivel físico de Añade información de comprobación de envío y prepara los datos para que vayan a la conexión física El paquete se envía como una secuencia de bits Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos. El proceso de ligadura El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en ambas. El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos para intentar una comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el siguiente protocolo en el orden de ligadura. El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC también está ligado a la NIC. Jerarquías estándar La industria informática ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más importantes incluyen: • • • • • • La familia de protocolos ISO/OSI. La arquitectura de sistemas en red de IBM (SNA). Digital DECnet. Novell NetWare. Apple Talk de Apple. El conjunto de protocolos de Internet, TCP/IP. Redes y Teleproceso 108 UNIVERSIDAD JOSE CARLOS MARITEGUI Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo OSI. Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente con el modelo OSI. Protocolos de aplicación Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos. • APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI. • FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos • X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico. • X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas. • SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico. • FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet. • SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes. • Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente. • SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones. • NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio. • AppleTalk y AppleShare: Conjunto de protocolos de red de Apple. • AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos. • DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos. Protocolos de transporte Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos. • TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados. • SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados. Redes y Teleproceso 109 UNIVERSIDAD JOSE CARLOS MARITEGUI • NWLink: La implementación de Microsoft del protocolo IPX/SPX. • NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI). • ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres): Protocolos de Apple de sesión de comunicación y de transporte de datos. Protocolos de red Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring. • • • • IP: El protocolo de TCP/IP para el encaminamiento de paquetes. IPX: El protocolo de Novell para el encaminamiento de paquetes. NWLink: La implementación de Microsoft del protocolo IPX/SPX. NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS. • DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos. Estándares de protocolo El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los productos de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre sí. La ISO, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), ANSI (Instituto de Estandarización Nacional Americano), CCITT (Comité Consultivo Internacional de Telegrafía y Telefonía), ahora llamado ITU (Unión Internacional de Telecomunicaciones) y otros organismos de estandarización han desarrollado protocolos que se correspondan con algunos de los niveles del modelo OSI. Los protocolos de IEEE a nivel físico son: • 802.3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la Redes y Teleproceso 110 UNIVERSIDAD JOSE CARLOS MARITEGUI transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo. • 802.4 (Token Bus). Es una red en bus que utiliza un esquema de paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la dirección responderán. Un testigo que viaja por la red determina quién es el equipo que tiene que informar. • 802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través del anillo determina qué equipo puede enviar datos. El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de Control de acceso al medio (MAC). Un controlador MAC está situado en el subnivel de Control de acceso al medio; este controlador de dispositivo es conocido como controlador de la NIC. Proporciona acceso a bajo nivel a los adaptadores de red para proporcionar soporte en la transmisión de datos y algunas funciones básicas de control del adaptador. Un protocolo MAC determina qué equipo puede utilizar el cable de red cuando varios equipos intenten utilizarlo simultáneamente. CSMA/CD, el protocolo 802.3, permite a los equipos transmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinas transmiten simultáneamente se produce una colisión. El protocolo detecta la colisión y detiene toda transmisión hasta que se libera el cable. Entonces, cada equipo puede volver a tratar de transmitir después de esperar un período de tiempo aleatorio. TCP/IP El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de hecho en lo que se conoce como interconexión de redes, la intercomunicación en una red que está formada por redes más pequeñas. TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la principal ventaja de TCP/IP. La mayoría de las redes permiten TCP/IP como protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un protocolo de interconexión de redes. Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen: • SMTP (Protocolo básico de transferencia de correo). Correo electrónico. Redes y Teleproceso 111 UNIVERSIDAD JOSE CARLOS MARITEGUI • FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP. • SNMP (Protocolo básico de gestión de red). Para la gestión de redes. Diseñado para ser encaminable, robusto y funcionalmente eficiente, TCP/IP fue desarrollado por el Departamento de Defensa de Estados Unidos como un conjunto de protocolos para redes de área extensa (WAN). Su propósito era el de mantener enlaces de comunicación entre sitios en el caso de una guerra nuclear. Actualmente, la responsabilidad del desarrollo de TCP/IP reside en la propia comunidad de Internet. La utilización de TCP/IP ofrece varias ventajas: • Es un estándar en la industria. Como un estándar de la industria, es un protocolo abierto. Esto quiere decir que no está controlado por una única compañía, y está menos sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet. • Contiene un conjunto de utilidades para la conexión de sistemas operativos diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de red que esté utilizando cada equipo. • Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para hacer que el sistema operativo sea algo transparente. Un socket es un identificador para un servicio concreto en un nodo concreto de la red. El socket consta de una dirección de nodo y de un número de puerto que identifica al servicio. Históricamente, TCP/IP ha tenido dos grandes inconvenientes: su tamaño y su velocidad. TCP/IP es una jerarquía de protocolos relativamente grandes que puede causar problemas en clientes basados en MS-DOS. En cambio, debido a los requerimientos del sistema (velocidad de procesador y memoria) que imponen los sistemas operativos con interfaz gráfica de usuario (GUI), como Windows NT o Windows 95 y 98, el tamaño no es un problema. Estándares TCP/IP Los estándares de TCP/IP se publican en una serie de documentos denominados Requests for comment (RFC); Solicitudes de comentarios. Su objeto principal es proporcionar información o describir el estado de desarrollo. Aunque no se crearon para servir de estándar, muchas RFC han sido aceptadas como estándares. El desarrollo Internet está basado en el concepto de estándares abiertos. Es decir, cualquiera que lo desee, puede utilizar o participar en el desarrollo de estándares para Internet. La Plataforma de arquitectura Internet (IAB) es el comité responsable para la gestión y publicación de las RFC. La IAB permite a cualquier persona o a cualquier compañía que envíe o que evalúe una RFC. Esto permite que cualquier sugerencia sea tenida en cuenta para cambiar o crear estándares. Transcurrido un tiempo razonable para permitir la discusión, se crea un nuevo borrador que se convertirá o no en un estándar. TCP/IP y el modelo OSI El protocolo TCP/IP no se corresponde exactamente con el modelo OSI. En vez de tener siete niveles, sólo utiliza cuatro. Normalmente conocido como Conjunto de protocolos de Internet, TCP/IP se divide en estos cuatro niveles: • Nivel de interfaz de red. • Nivel Internet. Redes y Teleproceso 112 UNIVERSIDAD JOSE CARLOS MARITEGUI • Nivel de transporte. • Nivel de aplicación. Cada uno de estos niveles se corresponde con uno o más niveles del modelo OSI. Nivel de interfaz de red El nivel de interfaz de red, que se corresponde con los niveles físico y de enlace de datos del modelo OSI se comunica directamente con la red. Proporciona la interfaz entre la arquitectura de red (como Token Ring, Ethernet) y el nivel Internet. Nivel Internet El nivel internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los paquetes. Los routers son dependientes del protocolo. Funcionan a este nivel del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En el nivel de red trabajan varios protocolos. Protocolo Internet (IP) El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza direccionamiento y encaminamiento. Cuando se transmite un paquete, este protocolo añade una cabecera al paquete, de forma que pueda enviarse a través de la red utilizando las tablas de encaminamiento dinámico. IP es un protocolo no orientado a la conexión y envía paquetes sin esperar la señal de confirmación por parte del receptor. Además, IP es el responsable del empaquetado y división de los paquetes requerido por los niveles físico y de enlace de datos del modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los routers de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando el paquete pasa por el router, éste reduce el valor en una unidad (un segundo) o el tiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cada parada, o router, en la red), o una combinación de los dos. El propósito del TTL es prevenir que los paquetes perdidos o dañados (como correos electrónicos con una dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a cero, se retira al paquete de la red. Otro método utilizado por IP para incrementar la velocidad de transmisión es el conocido como «ANDing». La idea del ANDing es determinar si la dirección es de un sitio local o remoto. Si la dirección es local, IP preguntará al Protocolo de resolución de direcciones (ARP) por la dirección hardware de la máquina de destino. Si la dirección es remota, el IP comprueba su tabla de encaminamiento local para encaminarlo al destino. Si existe un camino, el paquete se envía por ahí. Si no existe el camino, el paquete se envía a través del gateway a su destino. Un AND es una operación lógica que combina los valores de dos bits (0, 1) o dos valores lógicos (verdadero, falso) y devuelve un 1 (verdadero) si los valores de ambas entradas son 1 (verdadero) y devuelve 0 (falso) en caso contrario. Protocolo de resolución de direcciones (ARP) Antes de enviar un paquete IP a otro host se tiene que conocer la dirección hardware de la máquina receptora. El ARP determina la dirección hardware (dirección MAC) que corresponde a una dirección IP. Si ARP no contiene la dirección en su propia caché, envía una petición por toda la red solicitando la dirección. Todos los hosts de la red Redes y Teleproceso 113 UNIVERSIDAD JOSE CARLOS MARITEGUI procesan la petición y, si contienen un valor para esa dirección, lo devuelven al solicitante. A continuación se envía el paquete a su destino y se guarda la información de la nueva dirección en la caché del router. Protocolo inverso de resolución de direcciones (RARP) Un servidor RARP mantiene una base de datos de números de máquina en la forma de una tabla (o caché) ARP que está creada por el administrador del sistema. A diferencia de ARP, el protocolo RARP proporciona una dirección IP a una petición con dirección de hardware. Cuando el servidor RARP recibe una petición de un número IP desde un nodo de la red, responde comprobando su tabla de encaminamiento para el número de máquina del nodo que realiza la petición y devuelve la dirección IP al nodo que realizó la petición. Protocolo de mensajes de control de Internet (ICMP) El ICMP es utilizado por los protocolos IP y superiores para enviar y recibir informes de estado sobre la información que se está transmitiendo. Los routers suelen utilizar ICMP para controlar el flujo, o velocidad, de datos entre ellos. Si el flujo de datos es demasiado rápido para un router, pide a los otros routers que reduzcan la velocidad de transmisión. Los dos tipos básicos de mensajes ICMP son el de informar de errores y el de enviar preguntas. Nivel de transporte El nivel de transporte, que se corresponde con el nivel de transporte del modelo OSI, es el responsable de establecer y mantener una comunicación entre dos hosts. El nivel de transporte proporciona notificación de la recepción, control de flujo y secuenciación de paquetes. También gestiona las retransmisiones de paquetes. El nivel de transporte puede utilizar los protocolos TCP o el Protocolo de datagramas de usuario (UDP) en función de los requerimientos de la transmisión. Protocolo de control de transmisión (TCP) El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Es un protocolo orientado a la conexión y establece una conexión (también conocida como una sesión, circuito virtual o enlace) entre dos máquinas antes de transferir ningún dato. Para establecer una conexión fiable, TCP utiliza lo que se conoce como «acuerdo en tres pasos». Establece el número de puerto y los números de secuencia de inicio desde ambos lados de la transmisión. El acuerdo consta de tres pasos: 1. El solicitante envía al servidor un paquete especificando el número de puerto que él planea utilizar y el número de secuencia inicial (ISN). 2. El servidor responde con su ISN, que consiste en el ISN del solicitante más uno. 3. El solicitante responde a la respuesta del servidor con el ISN del servidor más uno. En orden a mantener una conexión fiable, cada paquete tiene que contener: • Un número de puerto TCP origen y destino. • Un número de secuencia para mensajes que tienen que dividirse en partes más pequeñas. • Un checksum que asegura que la información se ha recibido sin error. • Un número de confirmación que indica a la máquina origen qué partes de la información han llegado. • Ventanas deslizantes (Sliding Windows) TCP. Redes y Teleproceso 114 UNIVERSIDAD JOSE CARLOS MARITEGUI Puertos, sockets y ventanas deslizantes (sliding windows) Los números de puerto del protocolo se utilizan para hacer referencia a la localización de una aplicación o proceso en particular en cada máquina (en el nivel de aplicación). Al igual que una dirección IP identifica la dirección de un host de la red, el número de puerto identifica la aplicación a nivel de transporte, por lo que proporciona una conexión completa de una aplicación de un host a una aplicación de otro host. Las aplicaciones y servicios (como servicios de archivos e impresión o telnet) pueden configurar hasta 65.536 puertos. Las aplicaciones y servicios TCP/IP suele utilizar los primeros 1.023 puertos. La Internet Assigned Numbers Authority (IANA) los ha asignado como estándar, o puertos por omisión. Cualquier aplicación cliente puede asignar números de puerto dinámicamente cuando sea necesario. Un puerto y una dirección de nodo forman un socket. Los servicios y las aplicaciones utilizan sockets para establecer conexiones con otro host. Si las aplicaciones necesitan garantizar la entrega de datos, el socket elige el servicio orientado a conexión (TCP). Si la aplicación no necesita garantizar la entrega de los datos, el socket elige el servicio no orientado a la conexión (UDP). TCP utiliza una ventana deslizante para transferir datos entre hosts. Regula cuánta información puede pasarse a través de una conexión IP antes de que el host de destino envíe una confirmación. Cada equipo tiene una ventana de envío y de recepción que utiliza a modo de búfer para guardar los datos y hacer más eficiente el proceso de comunicación. Una ventana deslizante permite al equipo origen transmitir una serie de paquetes sin tener que esperar a que le sea confirmada la llegada de cada paquete. Esto permite al equipo de destino que pueda recibir los paquetes en otro orden al enviado, y si no se recibe una confirmación en un período de tiempo, se reenvían los paquetes. Protocolo de datagramas de usuario (UDP) UDP es un protocolo no orientado a la conexión y es el responsable de la comunicación de datos extremo a extremo. En cambio, a diferencia de TCP, UDP no establece una conexión. Intenta enviar los datos e intenta comprobar que el host de destino recibe los datos. UDP se utiliza para enviar pequeñas cantidades de datos que no necesitan una entrega garantizada. Aunque UDP utiliza puertos, son distintos de los puertos TCP; así pues, pueden utilizar los mismos números sin interferirse. Nivel de aplicación El nivel de aplicación se corresponde con los niveles de sesión, presentación y aplicación del modelo OSI, y conecta las aplicaciones a la red. Dos interfaces de programación de aplicaciones (API) proporcionan acceso a los protocolos de transporte TCP/IP, los sockets de Windows y NetBIOS. Interfaz de sockets de Windows Los sockets de Windows (WinSock) son una API de red diseñada para facilitar la comunicación entre aplicaciones y jerarquías de protocolos TCP/IP diferentes. Se definió para que las aplicaciones que utilizasen TCP/IP pudiesen escribir en una interfaz estándar. WinSock se deriva de los sockets originales que creó la API para el sistema operativo Unix BSD. WinSock proporciona una interfaz común para las aplicaciones y protocolos que existen cerca de la cima del modelo de referencia TCP/IP. Cualquier programa o aplicación escrito utilizando la API de WinSock se puede comunicar con cualquier protocolo TCP/IP, y viceversa. Redes y Teleproceso 115 UNIVERSIDAD JOSE CARLOS MARITEGUI Protocolos NetWare Introducción a los protocolos NetWare Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados específicamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: • Protocolo de acceso al medio. • Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). • Protocolo de información de encaminamiento (RIP). • Protocolo de notificación de servicios (SAP). • Protocolo básico de NetWare (NCP). Debido a que estos protocolos se definieron antes de la finalización del modelo OSI, no se ajustan exactamente al modelo OSI. Actualmente, no existe una correlación directa entre los límites de los niveles de las dos arquitecturas. Estos protocolos siguen un patrón de recubrimiento. Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) están recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso al medio recubre a IPX/SPX. Protocolos de acceso al medio Los protocolos de acceso al medio definen el direccionamiento que permite diferenciar a los nodos de una red NetWare. El direccionamiento está implementado en el hardware o en la NIC. Las implementaciones más conocidas son: • 802.5 Token Ring. • 802.3 Ethernet. • Ethernet 2.0. El protocolo es responsable de colocar la cabecera al paquete. Cada cabecera incluye el código del origen y del destino. Una vez que se haya transmitido el paquete y que está en el medio, cada tarjeta de red comprueba la dirección; si la dirección coincide con la dirección del destino del paquete, o si el paquete es un mensaje de difusión, la NIC copia el paquete y lo envía a la jerarquía de protocolos. Además del direccionamiento, este protocolo proporciona un control de errores a nivel de bit como una comprobación de redundancia cíclica (CRC). Una vez que se le añade la CRC al paquete, supuestamente los paquetes estaban libres de errores. Redes y Teleproceso 116 UNIVERSIDAD JOSE CARLOS MARITEGUI La comprobación de errores CRC utiliza un cálculo complejo para generar un número basado en los datos transmitidos. El dispositivo que realiza el envío hace el cálculo antes de realizar la transmisión y lo incluye en el paquete que se envía al dispositivo de destino. El dispositivo de destino vuelve a hacer este cálculo después de la transmisión. Si ambos dispositivos obtienen el mismo resultado, se supone que no se han producido errores en la transmisión. A este procedimiento se le conoce como comprobación de redundancia, porque cada transmisión incluye no sólo los datos, sino que además incluye valores de comprobación extras (redundantes). Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX, Internetwork Packet Exchange/Sequenced Packet Exchange) El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento utilizados en una red NetWare, e Intercambio de paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la conexión y no fiable, equivalente a IP. No requiere confirmación por cada paquete enviado. Cualquier control de confirmación o control de conexión tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona servicios orientados a la conexión y fiables a nivel de transporte. Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema de red de Xerox (XNS). IPX define dos tipos de direccionamiento: • Direccionamiento a nivel de red. La dirección de un segmento de la red, identificado por el número de red asignado durante la instalación. • Direccionamiento a nivel de nodo. La dirección de un proceso en un nodo que está identificado por un número de socket. Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen instalar con otro conjunto de protocolos como TCP/IP. Incluso NetWare está empezando a utilizar TCP/IP como un estándar. Protocolo de información de encaminamiento (RIP, Routing Information Protocol) RIP, al igual que IPX, facilita el intercambio de información de encaminamiento en una red NetWare y fue desarrollado desde XNS. Sin embargo, en RIP se ha añadido al paquete un campo de datos extra para mejorar el criterio de decisión para seleccionar la ruta más rápida hasta un destino. El hecho de realizar una difusión de un paquete RIP permite que ocurran ciertas cosas: • Las estaciones de trabajo pueden localizar el camino más rápido a un número de red. • Los routers pueden solicitar información de encaminamiento a otros routers para actualizar sus propias tablas internas. • Los routers pueden responder a peticiones de encaminamiento de otras estaciones de trabajo o de otros routers. • Los routers pueden asegurarse de si otros routers conocen la configuración de la red. • Los routers pueden detectar un cambio en la configuración de la red. Protocolo de notificación de servicios (SAP, Service Advertising Protocol) El Protocolo de notificación de servicios (SAP) permite a los nodos que proporcionan servicios (incluyen a los servidores de archivos, servidores de impresión, servidores Redes y Teleproceso 117 UNIVERSIDAD JOSE CARLOS MARITEGUI gateway y servidores de aplicación) informar de sus servicios y direcciones. Los clientes de la red son capaces de obtener la dirección de la red de los servidores a los que pueden acceder. Con SAP, la incorporación y la eliminación de servicios en la red se vuelve dinámica. Por omisión, un servidor SAP informa de su presencia cada 60 segundos. Un paquete SAP contiene: • • • • • • • • • Información operativa. Especifica la operación que está realizando el paquete. Tipo de servicio. Especifica el tipo de servicio ofrecido por el servidor. Nombre del servidor. Especifica el nombre del servidor que difunde los servicios. Dirección de red. Especifica el número de red del servidor que difunde los servicios. Dirección de nodo. Especifica el número de nodo del servidor que difunde los servicios. Dirección de socket. Especifica el número de socket del servidor que difunde los servicios. Total de saltos hasta el servidor. Especifica el número de saltos que hay hasta el servidor que difunde los servicios. Campo de operación. Especifica el tipo de petición. Información adicional. Uno o más conjuntos de campos que pueden seguir al campo de operación con más información sobre uno o más servidores. Protocolo básico de NetWare (NCP, NetWare Core Protocol) El Protocolo básico de NetWare (NCP) define el control de la conexión y la codificación de la petición de servicio que hace posible que puedan interactuar los clientes y los servidores. Éste es el protocolo que proporciona los servicios de transporte y de sesión. La seguridad de NetWare también está proporcionada dentro de este protocolo. Otros protocolos habituales Sistema básico de Entrada/Salida en red (NetBIOS, Network Basic Input/Output System) La mayoría de los servicios y aplicaciones que se ejecutan en el sistema operativo Windows utilizan la interfaz NetBIOS o la Comunicación entre procesos (IPC). NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar para que las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones orientadas y no orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI, NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y un nombre NetBIOS para identificar de forma única a un equipo. NetBIOS realiza cuatro funciones importantes: • Resolución de nombres NetBIOS. Cada estación de trabajo de una red tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y algunos sinónimos. El primer nombre en la tabla es el nombre único de la NIC. Se pueden añadir nombres de usuario opcionales para proporcionar un sistema de identificación expresivo. • Servicio de datagramas NetBIOS. Esta función permite enviar un mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se garantiza que el mensaje llegue a su destino. • Servicio de sesión NetBIOS. Este servicio abre una conexión punto a punto entre dos estaciones de trabajo de una red. Una estación inicia una llamada a otra y abre Redes y Teleproceso 118 UNIVERSIDAD JOSE CARLOS MARITEGUI la conexión. Debido a que ambas estaciones son iguales, pueden enviar y recibir datos concurrentemente. • Estado de la sesión/NIC NetBIOS. Esta función ofrece información sobre la NIC local, otras NIC y las sesiones activas disponibles a cualquier aplicación que utilice NetBIOS. Originalmente, IBM ofrecía NetBIOS como un producto separado, implementado como un programa residente (TSR). Actualmente, este programa TSR es obsoleto; si se encuentra uno de estos sistemas, debería sustituirlo con la interfaz NetBIOS de Windows. NetBEUI NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo, varios fabricantes separaron NetBIOS, el protocolo a nivel de sesión, de forma que pudiera utilizarse con otros protocolos de transporte encaminables. NetBIOS (Sistema básico de entrada/salida de la red) es una interfaz para LAN a nivel de sesión de IBM que actúa como una interfaz de aplicación para la red. NetBIOS proporciona a un programa las herramientas para que establezca en la red una sesión con otro programa, y debido a que muchos programas de aplicación lo soportan, es muy popular. NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte proporcionado con todos los productos de red de Microsoft. Está disponible desde mediados de los ochenta y se suministró con el primer producto de red de Microsoft: MS-NET. Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante para los equipos que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su compatibilidad con todas las redes Microsoft. El principal inconveniente de NetBEUI es que no soporta el encaminamiento. También está limitado a redes Microsoft. NetBEUI es una buena solución económica para una red Trabajo en Grupo donde todas las estaciones utilizan sistemas operativos Microsoft. Conmutación de paquetes X.25 X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y está formado por servicios de conmutación. Los servicios de conmutación se crearon originalmente para conectar terminales remotos a sistemas mainframe. La red dividía cada transmisión en varios paquetes y los colocaba en la red. El camino entre los nodos era un circuito virtual, que los niveles superiores trataban como si se tratase de una conexión lógica continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez que llegan los paquetes, se reorganizan como los datos del mensaje original. Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el destino, una vez establecida la conexión virtual, pueden negociar tamaños de paquete diferentes. El protocolo X.25 puede soportar en el nivel físico un máximo teórico de 4.095 circuitos virtuales concurrentes entre un nodo y una red X.25. La velocidad típica de transmisión de X.25 es de 64 Kbps. Redes y Teleproceso 119 UNIVERSIDAD JOSE CARLOS MARITEGUI El protocolo X.25 trabaja en los niveles físico, de enlace de datos y de red del modelo OSI. Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes: El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6 décimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un tipo de transmisión «flip-flop», el retraso puede ser considerable. Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando se recibe un pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se recibe un pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la entrada vuelve a colocar en la salida un valor alto, y así sucesivamente. Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de trabajo con el búfer. X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutación de paquetes. Sin embargo, existen algunas diferencias entre ellos: • TCP/IP sólo tiene comprobación de errores y control de flujo extremo a extremo; X.25 tienen control de errores nodo a nodo. • Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de ventana más complicado que el de X.25. • X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está diseñado para trabajar con distintos tipos de medios, y con servicios de enlace muy variados. Sistema de red de Xerox (XNS, Xerox Network System) Xerox desarrolló el Sistema de red de Xerox (XNS) para sus LAN Ethernet. XNS se utilizaba mucho en los ochenta, pero ha sido lentamente sustituido por TCP/IP. Es un protocolo de gran tamaño, lento, ya que genera muchos envíos a todos los dispositivos, aumentando el tráfico de la red. Comunicación avanzada entre programas (APPC, Advanced Program-toProgram Communication) La Comunicación avanzada entre programas es un protocolo de transporte de IBM desarrollado como parte de su Arquitectura de sistemas en red (SNA). Se diseñó para permitir que los programas de aplicación que se estuviesen ejecutando en distintos equipos se pudiesen comunicar e intercambiar datos directamente. Apple Talk Apple Talk es la jerarquía de protocolos de Apple Computer para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Se introdujo en 1984 como una tecnología LAN autoconfigurable. Apple Talk también está disponible en muchos sistemas UNIX que utilizan paquetes comerciales y de libre distribución. El conjunto de protocolos AppleTalk permite compartir archivos a alto nivel utilizando AppleShare, los servicios de impresión y gestores de impresión de LaserWriter, junto con la secuencia de datos de bajo nivel y la entrega de datagramas básicos. Redes y Teleproceso 120 UNIVERSIDAD JOSE CARLOS MARITEGUI Protocolos AppleTalk • AppleTalk: Una colección de protocolos que se corresponde con el modelo OSI. Soporta LocalTalk, EtherTalk y TokenTalk. • LocalTalk: Describe el cable par trenzado apantallado utilizado para conectar equipos Macintosh con otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un máximo de 32 dispositivos y opera a una velocidad de 230 Kbps. • Ether Talk: AppleTalk sobre Ethernet. Opera a una velocidad de 10 Mbps. Fast Ethernet opera a una velocidad de 100 Mbps. • Token Talk: AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk opera a 4 o a 16 Mbps. Conjuntos de protocolos OSI El conjunto de protocolos OSI es una jerarquía completa de protocolos. Cada protocolo se corresponde directamente con un único nivel del modelo OSI. El conjunto de protocolos OSI incluye protocolos de encaminamiento y transporte, la serie de protocolos IEEE 802, un protocolo a nivel de sesión, un protocolo a nivel de presentación y varios protocolos a nivel de aplicación diseñados para proporcionar una funcionalidad de red, incluyendo el acceso a archivos, impresión y emulación de terminal. DECnet DECnet es una jerarquía de protocolos de Digital Equipment Corporation. Es un conjunto de productos hardware y software que implementan la Arquitectura de red de Digital (DNA). Define redes de comunicación sobre LAN Ethernet, redes de área metropolitana con Interfaz de datos distribuida de fibra (FDDI MAN) y WAN que utilicen características de transmisión de datos privados o públicos. DECnet también puede utilizar protocolos TCP y OSI, así como sus propios protocolos. Se trata de un protocolo encaminable. Redes y Teleproceso 121 UNIVERSIDAD JOSE CARLOS MARITEGUI Bibliografía • • • • • www.lawebdelprogramador.com www.uam.mx www.aulaclick.com www.mundotutoriales.com www.solomanuales.org Redes y Teleproceso 122