domingo

II Parte de Exposiciones Grupo 5

Tema: Protocolo de Transporte

Es un protocolo de comunicaciones que se encarga de establecer una conexión y de asegurar que todos los datos hayan llegado intactos. Está definido en el nivel 4 del modelo OSI. Con frecuencia, el término protocolo de transporte implica servicios de transporte, incluyendo el protocolo de enlace de datos de nivel más bajo que mueve los paquetes de un nodo a otro.
Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:
En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace hay solamente el enlace.
En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los paquetes pueden llegan cuando no son esperados.
El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho más que conexiones que en el nivel de enlace.

· Dentro del Modelo OSI, la capa de transporte (capa 4) tiene como función principal aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red, también se asegura que lleguen correctamente al otro lado de la comunicación.

· Existen dos mecanismos o protocolos dentro de esta capa de transporte, el protocolo TCP (Transfer Control Protocol) y UDP (User Datagram Protocol).

· TCP es un protocolo de transporte orientado a conexión, por ejemplo servicios como Telnet, FTP y SSH utilizan el protocolo TCP, ya que están orientados a conexión, la estación de trabajo A y la estación de trabajo B establecen comunicación/conexión. Al establecerse la comunicación entre las dos estaciones de trabajo, se asegura que el flujo de datos entre ellas sea fiable, asegurándose de que los datos llegan correctamente del emisor al destinatario, en el orden estipulado y completos.

· Un ejemplo adaptado a la vida real y de forma muy básica de conexión TCP, podría ser la de una llamada telefónica, el sujeto A llama al sujeto B, hasta que B no coge el teléfono, la conexión no es aceptada, y cuando uno de los dos sujetos dice adiós, la conexión se da por finalizada.

· UDP por el contrario es un protocolo en el que no hay conexión. Una estación de trabajo A envía datos a la estación de trabajo B de forma unidireccional, no establece previa conexión con ella, por lo que los datos son enviados sin saber si van a ser recibidos correctamente, en orden, completos, etc.

· Este protocolo de transporte es muchísimo menos fiable que TCP, suele ser utilizado para aplicaciones de streaming (video o audio) ya que en estas es más importante la recepción rápida de los datos que la verificación de los mismos, lo mismo sucede con los servicios DNS, aplicación simple de tipo petición/respuesta.

Seguridad en redes

La seguridad en redes consiste en asegurar que los recursos del
sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
Técnicas de aseguramiento del sistema

Codificar la información:
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red.
Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

II Parte de Exposiciones Grupo 4


Tema: Protocolos de Interconexión de Redes

¿Qué es la interconexión de redes?
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean.

El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.

Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

· Compartición de
recursos dispersos.
· Coordinación de tareas de diversos
grupos de trabajo.
· Reducción de
costos, al utilizar recursos de otras redes.
· Aumento de la cobertura geográfica.
Tipos de Interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:

· Interconexión de Área Local (RAL con RAL) :Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)

· Interconexión de Área Extensa (RAL con MAN y RAL con WAN): La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)

Interconexión entre redes sin conexión
- Operación de un esquema de interconexión sin conexión
IP proporciona un servicio sin conexión (con datagramas) con las siguientes ventajas:
- Es un sistema flexible ya que permite trabajar con muchos tipos de redes. Algunas incluso con conexión.
- Es un sistema muy robusto.
- Es el mejor sistema para un protocolo de transporte sin conexión.

Ejemplo: sean dos sistemas (A y B) que pertenecen a dos redes distintas conectadas por medio de otra red WAN. La red WAN es de conmutación de paquetes. Los sistemas A y B deben de tener el mismo protocolo IP de red e idénticos protocolos superiores (de transporte y de aplicación). Los dispositivos de encaminamiento sólo deben de implementar las capas de red e inferiores.
El protocolo IP de A recibe bloques de datos y les añade una cabecera de dirección global de red (dirección de red de la estación B). De esta forma, se construye un datagrama. Este datagrama se pasa a la red y es recibido por el primer sistema de encaminamiento que lee la cabecera IP y pone la cabecera necesaria para poder ser leído por la WAN. La WAN lo recibe y lo pasa al sistema de encaminamiento que lo va a guiar a la estación final. Este sistema de encaminamiento quita la cabecera de la WAN y pone la de IP para enviarlo al sistema final donde llegará a su protocolo IP (y será pasado sin cabecera IP a su capa superior).
Bajo el protocolo IP está el LLC, el MAC y el físico. Cada uno de estos protocolos va añadiendo su propia cabecera que será quitada y puesta otra vez por cada uno de los sistemas de encaminamiento. El sistema final hace lo mismo. Cuando un dispositivo de encaminamiento lee la cabecera IP del datagrama que tiene que encaminar y no sabe dónde enviarlo, devuelve un datagrama con la información del error.
Cada nueva unidad de datos se pone en cola de su capa inferior hasta que le llega el turno de ser enviada. Si hay dos redes conectadas por un sistema de encaminamiento, éste puede desechar datagramas de su cola para así no perjudicar la red más rápida esperando datagramas de la más lenta. IP no garantiza que los datos lleguen a su destino y en orden, es TCP la que se encarga de esto. IP, al no garantizar el orden y llegada de datos, funcionará con cualquier tipo de red ya que los datos pueden seguir caminos múltiples antes de llegar a su destino. Esto le permite además, cambiar de rutas cuando hay congestión o algún tipo de compatibilidad.
Protocolos de Encaminamiento

En una red estática y pequeña, las tablas de encaminamiento se pueden crear y mantener manualmente. En redes mayores los encaminadores mantienen sus propias tablas actualizadas intercambiando información unos con otros. Los encaminadores pueden descubrir dinámicamente:

-Si se ha añadido un nuevo dominio a la red.
-Que el camino a un destino ha fallado y que ya no se puede alcanzar dicho destino.
-Se ha añadido un nuevo encaminador a la red. Este encaminador proporciona un camino más corto a ciertos lugares.
No existe una única norma para el intercambio de información entre encaminadores. La libertad de elección del protocolo más apropiado ha estimulado la competencia y ha conseguido una gran mejora en estos protocolos.
Las funciones de red bajo el control de una organización se denominan un Sistema autónomo (AS Autonomous System). Una organización puede elegir el protocolo de intercambio de información de encaminamiento que desee para su propio Sistema autónomo.
El protocolo de intercambio de información de encaminamiento dentro de un Sistema Autónomo se denomina Protocolo interior de pasarela (IGP Interior Gateway Protocol). El Protocolo de información de encaminamiento (RIP Routing Information Protocol) es un estándar muy usado del Protocolo de pasarela interior. RIP es muy popular por su sencillez y por su gran disponibilidad. Sin embargo, el nuevo protocolo Primero el camino abierto más corto (OSPF) dispone de un conjunto más rico de funciones.

Interfaces entre el DCE y el DTE

Interfaz

En
software, parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comandos y métodos que permiten estas intercomunicaciones.

Interfaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Una interaz puede ser del tipo
GUI, o línea de comandos etc. También puede ser a partir de un hardware, por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenador.

Generalmente, los computadores y terminales no están capacitados para transmitir y recibir datos de una red de larga distancia, y para ello están los módem u otros circuitos parecidos. A los terminales y computadores se les llama DTE y a los circuitos (módem) de conexión con la red se les llama DCE. Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y DCE están comunicados y se pasan tanto datos de información como de control. Para que se puedan comunicar dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE. También es necesario que los dos DCE se entiendan y usen los mismos protocolos.

DTE (Data Terminal Equipment): equipos que son la fuente y destino de los
datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales).
DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de
comunicación.

Esta interfaz debe de tener una concordancia de especificaciones:
  • De procedimiento: ambos circuitos deben estar conectados con cables y conectores similares.
  • Eléctricas: ambos deben de trabajar con los mismos niveles de tensión.
  • Funcionales: debe de haber concordancia entre los eventos generados por uno y otro circuito.

Protocolos de seguridad con IPv4 e IPv6

¿Qué es IPsec?

IPsec es una extensión al protocolo IP que proporciona seguridad a IP y a los protocolos de capas superiores. Fue desarrollado para el nuevo estándar IPv6 y después fue portado a IPv4.


Seguridad IP

Beneficios de IPSec:


· Transparente para las aplicaciones sobre la capa de transporte (TCP, UDP)

· Provee seguridad para los usuarios individuales


IPSec puede asegurar que:


· El anuncio de un encaminador o vecino viene desde un nodo autorizado

· Un mensaje redirigido viene desde encaminador al cual el paquete original fue enviado

· Una actualización de rutas no puede ser falsificada


Ipsec en Ambiente Ipv4 e Ipv6


IPv6, también llamado IPng (next generation internet protocol) es la nueva versión del conocido protocolo IP, el cual viene a reemplazar la versión anterior (IPv4) de forma GRADUAL. El principal motivo de la creación de esta versión es ampliar el número de direcciones IP, que las que se tenían pensadas en la versión 4. IPv4, con la que trabajamos actualmente es una dirección de 32 bits formada por 4 grupos de 8 bits cada uno, con esta versión de ip se tenían como máximo 2^32 direcciones IP (4, 294, 967 ,296) y los creadores de ésta pues creían que con esto era suficiente para siempre, pero actualmente se están saturando el número de direcciones y pues en poco tiempo ya no quedarán direcciones para más equipos montados a la red.


En cambio, el formato de dirección de IPv6 es de 128 bits, la cual está formada por 8 grupos de 16 bits cada uno (cada grupo de 16 bits en valor hexadecimal), con esto tenemos que el total de direcciones ip es 2^128 (3.402823669 e38, o sea sobre 1,000 sixtillones), ahora si podremos estar seguro que las direcciones IP nos durarán un buen tiempo.


II Parte de Exposiciones Grupo 3


Tema: Congestión en redes de datos


Congestión de red


La Congestión de redes es el fenómeno producido cuando a la
red (o parte de ella) se le ofrece más tráfico del que puede cursar.


Causas de la Congestión


Hay varias causas de congestión. Las más importantes son:


La Memoria insuficiente de los conmutadores.
Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados paquetes esperando ser asentidos, entonces se llena memoria de salida.
Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará que se saturen las colas.
Velocidad insuficiente de las líneas.


Control de una Congestión

Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico de una red puede ser cursado.

Gestión de tráfico


El control de admisión se encarga de aceptar o declinar una petición de establecimiento de conexión. El control de flujo se encarga de ajustar la tasa de emisión de células en función de las características de la red.
La función de policía vela por el cumplimiento del perfil de tráfico contratado. La gestión de memoria decide las células a descartar en caso de desbordamiento de los buffers que hay en los conmutadores.
El planificador de células se encarga de decidir el orden de envío de células. Para controlar la congestión, se utiliza un sistema de créditos negociados entre emisor y receptor. Es el receptor el encargado de avisar al emisor para que cese en los envíos o los reanude.

Gestión de tráfico ABR


Para acondicionar la velocidad del tráfico se utilizan células especiales RM. El control es retroalimentado dinámicamente entre emisor y receptor. Se suele utilizar un algoritmo para el control de tráfico. Este algoritmo se llama GCRA. Es similar al cubo de fichas.



Mecanismos de Control de una Congestión


El problema del control de congestión puede enfocarse matemáticamente desde el punto de vista de la teoría de control de procesos, y según esto pueden proponerse soluciones en bucle abierto y en bucle cerrado.


Soluciones


Soluciones en bucle abierto
También llamadas soluciones pasivas. Combaten la congestión de las
redes mediante un adecuado diseño de las mismas. Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar la red. Estas variables influirán en el comportamiento de la red frente a la congestión. Las resumiremos en función del nivel del modelo OSI al que hacen referencia:

· Nivel de enlace.
· Nivel de Red.
· Nivel de Transporte.


Análogo al nivel de enlace, pero entre sistemas finales.


Soluciones en bucle cerrado


También llamadas soluciones activas. Actúan cuando se detectan problemas.
Tienen tres fases:

a) Monitorización de parámetros. Se vigilan los siguientes parámetros:


1. Ocupación de los enlaces y de los buffers (colas de espera en los nodos).
2. Porcentaje de descartes.
3. Número de
retransmisiones.
4.
Retardos y jitters.
Los jitters son oscilaciones de la separación temporal entre paquetes. En aplicaciones que requieren sincronización (videoconferencia, sincronizar audio con vídeo), es muy importante que esas oscilaciones sean pequeñas.


b) Reacción: envío de información a los puntos necesarios. La comunicación se realiza gracias a:


1. Paquetes especiales.
No están sometidos a control de congestión y se saltan las
colas de espera en los nodos. Los envía el nodo que, gracias a la monitorización, ha detectado la congestión.
2. Bits de cabecera.
En los paquetes enviados, indico en la cabecera que empieza a haber congestión. (Ejemplo:
Frame Relay).
3. Información específica.
Si se recibe una alerta de congestión (mediante bits de cabecera de paquetes que circulan por la red), se solicita más información.


c) Ajuste del sistema. Hay varias medidas:

1. Reducir la velocidad de envío
2. Control de acceso. No se permiten más conexiones.
3. Tirar paquetes. Controlar ráfagas de paquetes que llegan.


Algoritmos de Control de Congestión


Se describen dos
algoritmos en bucle cerrado: el algoritmo de descarte de paquetes, y un algoritmo de paquetes reguladores, así como un algoritmo en bucle abierto llamado mecanismo de Traffic Shaping.


Algoritmo de descarte de paquetes


Es un
algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos descartan paquetes cuando su ocupación es alta. Para esto los nodos han de conocer sus recursos (CPU y memoria). Hace una asignación dinámica de los buffers en base a las necesidades de cada línea.
Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria para gestionar información relevante, tal como asentimientos, que permite la liberación de posiciones de
memoria ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse.

Si a la línea llegan datos (no asentiminentos u otra información relevante) y el buffers de salida de la línea correspondiente está lleno, se descarta el paquete. Hay varias formas de hacer la asignación de buffers:

a) En base al uso.
No es muy eficiente, porque cuando una línea se empieza a cargar acapara todos los
recursos.
b) Asignación fija.
Tampoco es muy buena, ya que desaprovecha recursos.
c) Asignación subóptima (de Irland).

Algoritmo de paquetes reguladores

En terminología inglesa, al paquete regulador se le llama

choke packet. Se hace en bucle cerrado. Asocia un peso a cada línea que cambia con el tiempo.
Si el peso supera un cierto
umbral, se pone la línea en estado de alerta y se considera que puede haber congestión.
Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a subir el flujo que puede cursar el origen. Si por el contrario se supera un
umbral mayor, se pasa directamente a hacer descarte de paquetes.

Variaciones de este algoritmo:

  • Pueden mandarse paquetes reguladores con información de estado (grave, muy grave, etc.).

  • En vez de monitorizar las líneas de salida pueden medirse otros parámetros, tales como el tamaño de las colas en los nodos.

II Parte de Exposiciones Grupo 2



Tema: Conmutación de Paqutes




Conmutación de paquetes
La conmutación de paquetes es una
técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.
Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.


Ventajas



  • Los paquetes forman una cola y se transmiten lo más rápido posible.
  • Permiten la conversión en la velocidad de los datos.
  • La red puede seguir aceptando datos aunque la transmisión se hará lenta.
  • Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).

Tecnicas


Para la utilización de la conmutación de paquetes se han definido dos tipos de técnicas: los datagramas y los circuitos virtuales.






Datagramas



  • Considerado el método más sensible.
  • No tiene fase de establecimiento de llamada.
  • El paso de datos es más seguro.
  • No todos los paquetes siguen una misma ruta.
  • Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente.
  • Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de destino (esto da a entender que el resto de paquetes están intactos).
Circuitos Virtuales



  • Son los más usados.


  • Su funcionamiento es similar al de redes de conmutación de circuitos.
  • Previo a la transmisión se establece la ruta previa a la transmisión de los paquetes por medio de paquetes de petición de llamada (pide una conexión lógica al destino) y de llamada aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de petición de liberación (aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin).
  • Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino.
  • Los paquetes se recibirán en el mismo orden en que fueron enviados.



Si no existiese una técnica de conmutación en la comunicación entre dos
nodos, se tendría que enlazar en forma de malla. Una ventaja adicional de la conmutación de paquetes (además de la seguridad de transmisión de datos) es que como se parte en paquetes el mensaje, éste se está ensamblando de una manera más rápida en el nodo destino, ya que se están usando varios caminos para transmitir el mensaje, produciéndose un fenómeno conocido como transmisión en paralelo.


Además, si un mensaje tuviese un error en un bit de información, y estuviésemos usando la conmutación de mensajes, tendríamos que retransmitir todo el mensaje; mientras que con la conmutación de paquetes solo hay que retransmitir el paquete con el bit afectado, lo cual es mucho menos problemático. Lo único negativo, quizás, en el esquema de la conmutación de paquetes es que su encabezado es más grande.


La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo.






Funciones



Cada nodo intermedio realiza las siguientes funciones:



  • Almacenamiento y retransmisión (store and forward): hace referencia al proceso de establecer un camino lógico de forma indirecta haciendo "saltar" la información de origen al destino a través de los nodos intermedios.
  • Control de ruta (routing): hace referencia a la selección de un nodo del camino por el que deben retransmitirse los paquetes para hacerlos llegar a su destino.


Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes vayan a llegar en algún momento determinado. En síntesis, una red de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la cual los paquetes viajan desde la fuente hasta el destino.

II Parte de Exposiciones Grupo 1



Tema: Conmuiación de Circuitos



Redes conmutadas

Cuando los datos hay que enviarlos a largas distancias (e incluso a no tan largas), generalmente deben pasar por varios nodos intermedios. Estos nodos son los encargados de encauzar los datos para que lleguen a su destino.

En conmutación de circuitos, los nodos intermedios no tratan los datos de ninguna forma, sólo se encargan de encaminarlos a su destino.

En redes de comunicación conmutadas, los datos que entren en la red proveniente de alguna de las estaciones, son conmutados de nodo en nodo hasta que lleguen a su destino.
Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos internamente a la red. También hay nodos conectados a estaciones y a otros nodos, por lo que deben de añadir a su función como nodo, la aceptación y emisión de datos de las estaciones que se conectan.

Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias.
Generalmente hay más de un camino entre dos estaciones, para así poder desviar los datos por el camino menos colapsado.
Para redes de área amplia, generalmente se utilizan otras técnicas de conmutación:


Redes de conmutación de circuitos

Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a dicha conexión. Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios, se requieren estos pasos:


1. Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de conexión hacia una estación receptora. Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora (suele existir de antemano). Este nodo es el encargado de encontrar los nodos intermedios para llegar a la estación receptora, y para ello tiene en cuenta ciertos criterios de encaminamiento, coste, etc.


2. Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión (cada nodo reserva un canal para esta transmisión), la estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo (ya que estos nodos tienen reservado un canal lógico para ella).


3. Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican a su nodo más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de este hecho y luego libera el canal dedicado. Así de nodo en nodo hasta que todos han liberado este canal dedicado.

Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones, éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente.
La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos.
Para tráfico de voz , en que suelen circular datos ( voz ) continuamente , puede ser un método bastante eficaz ya que el único retardo es el establecimiento de la conexión , y luego no hay retardos de nodo en nodo ( al estar ya establecido el canal y no tener que procesar ningún nodo ninguna información ) .
La conmutación de circuitos: consiste en configurar una serie de nodos intermedios para propagar los datos del nodo remitente al nodo receptor. En tal situación, la línea de comunicación se puede comparar con un canal de comunicación dedicado.

La conmutación de mensajes: consiste en transmitir el mensaje de un nodo a otro de manera secuencial. Cada nodo espera hasta que el mensaje haya sido completamente recibido antes de enviarlo al siguiente nodo.

La red pública de telefonía utiliza conmutación de circuitos. Su arquitectura es la siguiente:
  • Abonados: son las estaciones de la red.
  • Bucle local: es la conexión del abonado a la red. Esta conexión, como es de corta distancia, se suele hacer con un par trenzado.
  • Centrales: son aquellos nodos a los que se conectan los abonados (centrales finales) o nodos intermedios entre nodo y nodo (centrales intermedias).
  • Líneas principales: son las líneas que conectan nodo a nodo. Suelen usar multiplicación por división en frecuencias o por división en el tiempo.
La conmutación de circuitos, a pesar de sus deficiencias es el sistema más utilizado para conectar sistemas informáticos entre sí a largas distancias debido a la profusión e interconexión que existe (debido al auge del teléfono) y a que una vez establecido el circuito, la red se comporta como si fuera una conexión directa entre las dos estaciones, ahorrando bastante lógica de control.

Conceptos sobre conmutación

Cada nodo de conmutación de circuitos consta básicamente de un conmutador digital, circuito que tiene una serie de conexiones al exterior (cada una es un canal) y una lógica de puertas interna que conecta unos canales con otros cuando se requieren estas conexiones. Por lo que dos canales conectados por el conmutador es como si estuvieran unidos sin interrupción. El conmutador posee la lógica de control suficiente para conectar y desconectar canales conforme sea necesario. Estos conmutadores deben permitir conexión full-dúplex (típica en telefonía).

El conmutador digital se compone de:


  1. Interfaz de red: incluye las funciones y hardware para conectar los dispositivos digitales (y analógicos) a la red.

  2. Unidad de control: establece, gestiona y corta las conexiones conforme se le requieran al sistema.
Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones:

1. Bloqueantes: aquellas que impiden una conexión cuando no es posible dedicar canales para ella (por ejemplo en telefonía ya que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente cortas).

2. No bloqueantes: aquellas que siempre disponen de algún canal para cada conexión (esto debe ser así para conexiones entre sistemas informáticos en los que la conexión típica es de larga duración).

Conmutación por división en el espacio

Son conmutadores en los que las conexiones entre líneas de entrada y salida son conexiones físicas (generalmente con matrices de puertas físicas que se cierran o abren).

Sus limitaciones principales son:
  • Al crecer el número de líneas de conexión, deben crecer con el cuadrado, los puntos de cruce; algo muy costoso.
  • La pérdida de un punto de cruce interrumpe la conexión entre dos líneas.
  • Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es muy ineficiente.
Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes anteriores:

  • Se reduce el número de puntos de cruce.
  • Hay más de un camino posible entre dos líneas.
Estos sistemas deben de ser bloqueantes.

Conmutación por división en el tiempo

Estos sistemas constan de las líneas de entrada (una para cada canal de acceso al conmutador) y lo que hacen es muestrear una a una cada línea y lo que encuentren (ya sean bits, bytes o bloques) lo pasan a unas memorias llamadas ranuras (una por cada canal) de donde serán pasados a sus correspondientes líneas de salida. Las líneas de entrada son fijas para cada emisor, pero las líneas de salida se irán conmutando dependiendo de las velocidades de asimilación de datos por las líneas de salida.


Las velocidades de trabajo del sistema deben de ser lo suficientemente altas para que ninguna entrada supere a ésta en velocidad.

Glosario

Glosario de términos relacionados con Teleprocesos

INFORMÁTICA: Conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de las computadoras.
TELEMÁTICA: Conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática.
TELECOMUNICACIÓN: Transmisión de palabras, sonidos, imágenes y datos en forma de impulsos de señales electrónicas o electromagnéticas.
TELEPROCESO: Es el procesamiento de datos usando las telecomunicaciones (Transmisión de señales a grandes o pequeñas distancias). El Teleproceso puede ejecutarse de dos maneras diferente: on Line y Off Line.
TELEINFORMÁTICA: Es aquella que da servicios a la mayor parte de las necesidades existentes. Conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática.
COMUNICACIÓN DE DATOS: Es el Proceso de Comunicar Información en forma Binaria entre dos puntos. A la Comunicación de Datos se le llama también Comunicación entre Ordenadores, porque la mayoría de las informaciones se intercambian entre los Computadoras y sus periféricos.
SISTEMA DE COMUNICACIÓN: El propósito de un sistema de comunicación es transmitir señales de un punto de origen a un destino, localizados en cierta ubicación geográfica, dicha ubicación puede ser en el mismo sitio o en un sitio distante.

Los elementos que intervienen en un sistema de comunicación son los siguientes:

FUENTE: Es el dispositivo dónde se genera el dato o mensaje a transmitir. Las fuentes pueden ser de índole analógica o digital.
TRANSDUCTOR DE ENTRADA: Es el dispositivo o la interfaz, encargada de convertir el mensaje a una forma de energía adecuada para la transmisión, generalmente se trata de señal eléctrica.
TRANSMISOR: Recaba la señal generada por el transductor y la codificación, proporcionando a su ves una interfaz adecuada al medio o canal de transmisión.
CANAL: El canal o medio de transmisión se encarga de llevar o propagar la señal hasta el receptor.
RECEPTOR: Toma la señal del medio y la decodifica.
TRANSDUCTOR DE SALIDA: Debe tomar la señal del receptor y convertirla a una forma de energía adecuada al destino.
DESTINO: Finalmente el destino toma el dato o mensaje el cuál puede ser almacenado, procesado, desplegado y puede o no generar un proceso de retroalimentación en el sistema.

CAMPOS DE ACCIÓN DEL PROCESO TELEMÁTICO:

Informática de Gestión: Se encarga del proceso de nóminas, procesos de información de compra-venta, procesamiento de hojas de cálculo, etc. Es la manipulación de información principalmente de las empresas.
Informática de Concepción: Se encarga de la creación de obras, creación de cualquier tipo de tecnología.
Informática de producción: Se trata de la implementación de tecnología automatizada.
Informática embarcada en el producto Final: Se trata de implementación de tecnología en producto u obras que ya tienen tecnología para obtener un producto más mejorado que el que ya estaba construido.
TELEINFORMÁTICA FUERA DE LÍNEA: Cuando los datos serán usados por el computador se recibe en una terminal local, siendo grabadas en cualquier dispositivo de almacenamiento para después ser ingresados a la computadora.
TELEINFORMÁTICA EN LÍNEA (Red): Datos de entrada, tiene que ver conexión de Red obligatoria.
PROTOCOLOS DE ENLACES: Es un conjunto de instrucciones predefinido que asegura la correcta secuencia e integridad de los datos transmitidos y reciba cuando se le instruya y notifique a la terminal que envía cuando reciben datos erróneos. Un protocolo debe ser capas para distinguir entre los datos transmitidos y los caracteres de control.
CÓDIGOS DE COMUNICACIÓN: Son dispositivos inteligentes que convierten un carácter o símbolo en códigos y viceversa. Un Código es un acuerdo previo sobre un conjunto de significados que define una serie de símbolos y caracteres.
CÓDIGO EBCDIC: Es un Moderno código que representa 256 caracteres con 8 bits. Fue desarrollado por IBM para proporcionar un código normalizado a sus Productos.
PROTOCOLOS E INTERFACES: Un protocolo es un conjunto de reglas que definen la intersección entres dos maquinas o procesos iguales o que realizan funciones similares. Una interfaz es un conjunto de reglas que controlan la interacción entre dos maquinas o procesos diferentes, como pueden ser un ordenador y un módem. Los Protocolos para comunicación entre maquinas funcionan de modo similar a las reglas que gobiernan las conversiones humanas, y se utilizan por las mismas razones.
PARIDAD: Es la Técnica de añadir un bit a todos los símbolos con el propósito de detectar errores. La paridad puede ser par o impar, aunque detecta los errores de transmitidos no detecta los errores múltiples.
ECOPLEXIÓN: Es una técnica de detección de errores en que el receptor devuelve al transmisor cada carácter de un mensaje a medida que lo recibe.
ENLACES: Enlace de datos es el conjunto de módems u otro equipo de interfaces y circuitos de comunicaciones que conectan dos o más terminales que desean comunicarse. El protocolo de enlace mas usado es el de procedimientos binarios (binary Synchronous Comunication definido por IBM) o sean comunicaciones síncronas binarias.
ENLACES PUNTO A PUNTO: Es aquel que conecta únicamente dos estaciones en un instante dado. Se puede establecer enlaces punto a punto en circuitos dedicados o conmutados, que a su vez pueden ser dúplex o semidúplex.
ENLACE MULTIPUNTO: Estos conectan más de dos estaciones a la vez.
SONDEO Y SELECCIÓN: El sondeo es una invitación del control a que el tributario emita. La selección es el aviso de la estación de control para que el tributario se prepare a recibir algo que tiene que enviarle.
BLOQUEO DE MENSAJES: Los mensajes consisten en uno o más bloques de texto, denominado cuerpo del mensaje, rodeado de caracteres de control de sincronismo, encabezamiento y errores.
SINCRONIZACIÓN: El establecimiento de sincronización necesaria entre emisor y receptor, precisa de una secuencia de 3 pasos:
1. Sincronismo de bits.
2. Sincronismo de caracteres.
3. Sincronismo de mensajes.
TEXTO: Contiene la Información a transmitir entre programas de aplicación.
PLAZOS DE TIEMPO: Este término es utilizado para evitar esperas indefinidas provocadas por errores de datos o perdidas de señales de cambio del turno en la línea.
SDLC: Estas siglas quieren decir control de enlaces síncronos y es utilizado por IB, tiene el mismo formato de tramas que HDLC y su funcionamiento es similar.
REDES LAN: LAN significa (Local Area Network, o sea redes de área local) y es un medio de comunicación de datos localizado en un único edificio o sector, que suministra correcciones conmutadas en alta velocidad a procesadores, terminales y periféricos.
EL MODELO OSI: Quiere decir sistemas abiertos de interconexión y ha establecido un modelo jerárquico de comunicaciones de datos con siete niveles funcionales.
NIVEL DE ENLACE DE DATOS: El enlace de datos se ocupa del formato de las tramas de mensaje, del direccionamiento de los mensajes y de la comprobación de errores, por ello depende poco del canal físico dependiente del medio.
ARCNET: Es una marca registrada de Datapoint Corporation, Arcnet es un tipo de bus con paso de testigo, pero su topología es un híbrido BUS / ESTRELLA. Esta marca utiliza nodos con puertos individuales para conectar RIMS (Modulo de Interfaces de Recursos).
INTERFAZ GRAFICA DE USUARIO: En el contexto del proceso de interacción persona - ordenador, la interfaz gráfica de usuario es el artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la representación del lenguaje visual, una interacción amigable con un sistema informático. La interfaz gráfica de usuario (en Idioma inglés Graphical User Interface, GUI) es un tipo de interfaz de usuario que utiliza un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Habitualmente las acciones se realizan mediante manipulación directa para facilitar la interacción del usuario con la computadora.


Satélite Simón Bolívar

Satélite Venesat-1


El 1ero de noviembre de 2008 se envió el Venesat-1 o el Satélite Simón Bolívar a 35.786 kilómetros de la superficie terrestre, con la esperanza de que proporcione a Venezuela progresos en la transmisión de mensajes vía Internet, así como de telefonía fija y móvil, además de los usos que el Gobierno Nacional promete darle como la tele-medicina y tele-educación.
La historia del Satélite data de 2004 por iniciativa del Ministerio de Ciencia y Tecnología venezolano. Ese año iniciaron conversaciones con la Agencia Espacial Federal Rusa, pero ante la negativa de éstos, China aceptó la propuesta que incluía la formación de técnicos, construcción del aparato y posterior puesta en órbita. En 2005 se concibió el concepto; un año después la proyecciones y entre el 2007-8 se ejecuta el proyecto. Aunque su puesta en operación no será sino hasta mediados del 2009.

Es así como el Satélite fue elaborado con tecnología e investigación china, aunque será mantenido y administrado por el estado venezolano. De los 241 millones de dólares que se invirtieron para el desarrollo del proyecto, una buena parte está dirigida para la formación de personal criollo en territorio asiático (90 en total, de los cuales 30 están cursando doctorado). Adicionalmente, Venezuela usó 165 millones de dólares para la construcción de dos estaciones de control en los estados Bolívar y Guárico. En estos lugares habrá 60 operadores en los que 25 se dedicarán a labores de telepuerto y otros 35 a la Agencia Bolivariana Espacial, quienes tendrán la responsabilidad de operar el satélite desde que se lance hasta los siguientes 15 años, que es el tiempo previsto en su vida útil.

Hablando propiamente de las especificaciones del Venesat-1, su peso se acerca a los 6 mil kilogramos o 6 toneladas; cuenta con dimensiones de 3.6 metros de altura, 2.6 metros en su lado superior y 2.1 metros en su lado inferior, además sus paneles solares miden cada uno 15.50 metros. Será de tipo Geoestacionario (gira en forma sincrónica con la Tierra) de una orbita fija e irradiador de luz, para un rango superior de área. Los servicios que ofrecerá, en líneas generales son TV, radio, telefonía e Internet. Desgranando la cuestión encontramos la transmisión de datos en bandas C, Ku y Ka; Telefonía IP; servicio de Broadcastin y DTH (Direct to Home, o es castellano, servicio para la transmisión de señales para recepción televisiva residencial). Conatel administrará la capacidad de servicios tecnológicos y Cantv será el operador de servicio.

Partes de Satélite


1.- Paneles Solares: Consiste de dos secciones idénticas extendidas simétricamente en las paredes norte y sur del satélite. Cada sección está compuesta por tres paneles solares, los cuales convierten la energía solar en energía eléctrica. Un panel solar es una colección de celdas solares, las cuales extendidas sobre toda su superficie proveen suficiente potencia para el satélite.

2.- Plataforma y Carga Útil: La plataforma provee todas las funciones necesarias de mantenimiento para realizar la misión espacial, esta dividida en el módulo de propulsión y el módulo de servicio. El modulo de propulsión está compuesto por un cilindro central el cual es la estructura principal del satélite y contiene en su interior los tanques de propelente del satélite. El modulo de servicio consiste de cuatro paneles, los cuales tienen montados en su interior las baterías y los equipos de los diferentes subsistemas, como lo son: potencia eléctrica, telemetría y telecomando, control de posición y orbita, manejo de datos de abordo, propulsión y control térmico. La carga útil de un satélite de telecomunicaciones es el sistema a bordo del satélite el cual provee el enlace para la recepción, amplificación y transmisión de las señales de radiofrecuencia. Es la que permite prestar el servicio de interés al usuario en tierra. Consta de transpondedores y de las antenas de comunicación.

3.- Antena Este Ku: Es una antena de forma elipsoidal (Gregoriana) de 3 x 2,2 m con un mecanismo de despliegue, la cual esta montada en el lado este del satélite. La forma del reflector principal es parabólica. Esta antena emite un haz que cubre en dirección norte los siguientes países: Venezuela, Haití, Cuba, República Dominicana.

4.- Antena Oeste Ku: Es una antena de forma elipsoidal (Gregoriana) de 2,8 x 2 m con un mecanismo de despliegue, la cual esta montada en el lado oeste del satélite. La forma del reflector principal es parabólica. Esta antena emite un haz que cubre en dirección sur los siguientes países: Bolivia, Paraguay y Uruguay.

5.- Antena C: Es una antena de rejilla doble excéntrica de 1,6 m de diámetro, la cual está montada en la cubierta del satélite, orientada a la Tierra. La forma del reflector es parabólica, el cual emite un haz que cubre Venezuela, Cuba, República Dominicana, Haití, Jamaica, Centroamérica sin México, toda Sudamérica sin los extremos sur de Chile y Argentina.

6.- Soporte para la antena de Telemetría y Telecomando: Es la estructura de apoyo de la antena C, sobre la cual están ensambladas los alimentadores de comunicación de la antena C y las antenas de Telemetría y Telecomando. Esta estructura permite optimizar la masa y minimiza las interfaces entre el satélite y las antenas.

7.- Antena Ka: Es una antena forma elipsoidal (Gregoriana) de 1 m de diámetro, la cual está montada en la cubierta del satélite, orientada a la Tierra. La forma del reflector principal es parabólica. Su cobertura es exclusivamente para Venezuela.



Vale decir que Uruguay usará el 10 por ciento de la capacidad del satélite ya que ese país cedió su órbita al aparato de administración venezolana. El Gobierno Nacional aún no ha establecido un claro criterio de cómo utilizar el Venesat-1 en las áreas donde quiere usarlo (medicina y educación), aunque si estima que habrá otros dos satélites en los próximos años, además de la creación de una escuela nacional especializada en tecnología espacial.

sábado

Packet Tracer

Packet Tracer



Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva que le permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales.



Packet Tracer se enfoca en apoyar mejor los protocolos de redes. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.



Packet Tracer 5.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si estas cursando el CCNA o te dedicas al networking. En este programa te creas la topologia fisica de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos entras a sus consolas de configuración. Allí estan soportados todos los comandos del Cisco IOS e incluso funciona el “tab completion”. Una vez completada la configuración fisica y lógica de la red puedes hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.

Lo que destaca de esta aplicación que te ayuda en el aprendizaje y lo mejor de todo es que de forma gratuita. Sin duda alguna Packet Tracer es una herramienta que todo estudiante de Cisco o de redes en general debe tener instalado en su computadora.

Servidores

¿Qué es y para qué sirve un servidor?


Un servidor es una computadora que, formando parte de una red, provee servicios a otras y son denominados clientes.
El servidor, entonces, no hace más que poner sus recursos a disposición de las demás computadoras, para cuando estas los requieran.
Cuando visitamos una página Web, es un servidor el que la alberga y se la envía a nuestra computadora para que la veamos. Cuando enviamos un e-mail, es un servidor el que se encarga de hacer llegar nuestro mensaje a destino. Un servidor, generalmente, tiene el mismo aspecto que nuestra computadora, pero cumple exclusivamente una función de servicio.
Cuando una red consta de un servidor y varios clientes, se dice que posee una arquitectura cliente/servidor. Internet puede ser vista como un gran conjunto de servidores preparados para satisfacer las necesidades de las máquinas clientes, en última instancia manejadas por los usuarios.



Tipos de servidores

En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.
  1. Servidor de archivo: almacena varios tipos de archivos y los distribuye a otros clientes en la red.
  2. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  3. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
    Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  4. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
  5. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
  6. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
  7. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  8. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
    Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  9. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  10. Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
  11. Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
  12. Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.



Sistemas Operativos para redes cliente/servidor



LAN cliente/servidor

En el sentido más estricto, el término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica. El cliente suele ser una computadora personal común conectada a una LAN, y el servidor es, por lo general, una máquina anfitriona, como un servidor de archivos PC, un servidor de archivos de UNIX o una macrocomputadora o computadora de rango medio. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario. De esta forma un mismo servidor puede atender a varios clientes al mismo tiempo. Algunas de las principales LAN cliente/servidor con servidores especializados que pueden realizar trabajos para clientes incluyen a Windows NT, NetWare de Novell, VINES de Banyan y LAN Server de IBM entre otros. Todos estos sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones que se ejecutan en clientes, mediante el procesamiento de las solicitudes mismas.



Windows NT Server de Microsoft

Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy poderoso, que está disponible en versiones cliente y servidor. Entre las características clave de NT está la multitarea prioritaria, procesos de multilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico. La multitarea prioritaria permite la realización de múltiples tareas preferentes y subordinadas. Es NT y no los programas específicos quien determina cuando deberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lectura múltiple o hebras, es un término que en NT, se refiere a los hilos que funcionan como agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismo proceso, significa que un proceso ejecuta, de manera simultánea, diferentes partes de un programa en diferentes procesadores. El multiprocesamiento simétrico permite que los requerimientos de sistema y aplicación se distribuyan de manera uniforme entre todos los procesadores disponibles, haciendo que todo funcione mucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Este sistema de archivos soporta nombres de archivo de hasta 256 caracteres. También permite el rastreo de transacciones. Esto significa que si el sistema falla, NT regresa los datos al estado inmediato anterior a la caída del sistema. Microsoft diseñó Windows NT para que fuera portátil. Está compuesto de un kernel o núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles para aplicaciones que ejecutan programas basados en OS/2 y POSI . Un procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16 bits. NT incluye software de red de punto a punto para que los usuarios de NT puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o Windows para Trabajo en Grupo.



LAN Server de IBM

LAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este software de servidor de archivos proporciona lo que IBM llama “relaciones solicitador/servidor” (y lo que el resto de la industria conoce como relaciones cliente/servidor). No importa los términos que se utilicen, cuando el software se ejecuta bajo un verdadero sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan solicitar un registro en particular y el procesamiento real se lleva a cabo en alguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datos mejoradas debido a la disponibilidad del componente Servicios de Conexión de Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional en la arquitectura de sistemas de red de IBM. Esta característica permite conexiones entre las bases de datos anfitrionas y las bases de datos ubicadas en estaciones remotas clientes de red. El concepto de dominio es muy importante para entender el funcionamiento de una red LAN Server. Un grupo de estaciones de trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente con una ID (Identificación) de usuario para el dominio, puede registrarse en él desde una estación de trabajo solicitadora y accesar los recursos de dicho dominio. Dentro de cada dominio, el administrador de red designa un servidor de red como controlador de dicho dominio; éste se encarga de administrarlo y de coordinar la comunicación entre servidores y solicitadores. LAN Server exige la creación de un dominio como mínimo y que haya un servidor que actúe como controlador del dominio. Se puede tener otro servidor que actúe como controlador de dominio de respaldo.



UNIX

El sistema operativo UNIX ha evolucionado durante los últimos veinte años desde su invención como experimento informático hasta llegar a convertirse en uno de los sistemas operativos más populares e influyentes del mundo. UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos es bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y metodología se encuentran en sistemas como DOS y Windows. Las características fundamentales del UNIX moderno son: memoria virtual, multitarea y multiusuario. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. De esta forma, el usuario puede obtener nueva funcionalidad y nuevas características de una manera relativamente sencilla, mediante las diferentes combinaciones de pequeñas partes (programas). Además, en el caso de que aparezcan nuevas utilidades (y de hecho aparecen), pueden ser integradas al espacio de trabajo. Las versiones modernas del sistema UNIX están organizadas para un uso de red fácil y funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. Las herramientas de comunicación internas del sistema, la fácil aceptación de rutinas de dispositivo adicionales de bajo nivel y la organización flexible del sistema de archivos son naturales para el entorno de red de hoy en día. El sistema UNIX, con su capacidad de multitarea y su enorme base de software de comunicaciones, hace que la computación por red sea simple, permitiendo también compartir eficientemente dispositivos como impresoras y disco duro. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema UNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadoras centrales y es el estándar actual para la línea AT&T. SVR4 ha sido significativamente mejorado con respecto a versiones anteriores. Una de estas mejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de X Windows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun Microsystems están basados en el SVR4. La mejora más importante de SVR4 es la adición de soporte completo para redes de área local. La administración de máquinas conectadas en red se ha mejorado en gran medida y la administración remota es ahora posible a través de la red.



Linux

Linux es un clon del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales con procesadores Intel 80386 o mejores. Linux puede convertir cualquier computadora personal en una estación de trabajo con las mejores cualidades de UNIX. Este sistema se ha instalado tanto en negocios y universidades, como para uso personal. Lo que hace a Linux tan diferente es que es una implementación de UNIX sin costo. Fue y todavía es desarrollada por un grupo de voluntarios, principalmente de Internet, quienes intercambian código, reportan trucos y resuelven problemas en un ambiente completamente abierto. Existe un conjunto de documentos de estandarización publicados por la IEEE denominados POSIX. Linux antes que nada satisface los documentos POSIX-1 y POSIX-2. Linux tiene una ante memoria o caché que mejora el rendimiento del disco. Esto significa que temporalmente guarda en RAM información perteneciente al sistema de almacenamiento permanente. Las diferencias entre lo que Linux cree que hay en el disco y lo que efectivamente está almacenado en él, se sincronizan cada 30 segundos. En Linux se puede correr la mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X. El Sistema X Windows, o simplemente X, es una interfaz gráfica de usuario estándar para máquinas UNIX y es un poderoso ambiente que soporta muchas aplicaciones. Usando el Sistema X Windows, se pueden tener múltiples ventanas de terminales en la pantalla a la vez (consolas virtuales), cada una teniendo una diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linux puede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, el sistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux es mayormente compatible con varios estándares de UNIX al nivel fuente, incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System Distribution UNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel o núcleo, drivers, librerías, programas de usuario y herramientas de desarrollo son gratis.

Conclusión:

Puedo llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.