You are on page 1of 47

   

 

Apuntes  del  Curso  de:   Sistemas  Operativos  de  Red   (SOR)  
       

Mtro.  Manuel  Suárez  Gutiérrez   Agosto  -­‐  2012  
     

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!  
 

Temario:     Introducción  a  la  asignatura.     Tema  1:  Introducción  a  los  Sistemas  Operativos  de  Red.   1.1 ¿Qué  es  un  Sistema  Operativo?   1.2 Conceptos  básicos  de  los  S.O.     1.3.  ¿Qué  es  una  Red?     1.4.  Capas  del  Modelo  OSI     1.5.  Sistema  Operativo  de  Red   1.6.  Arquitectura  de  los  Sistemas  Operativos  de  Red   1.7.  Sistemas  de  Archivos     Tema  2:  Servicios  básicos.   2.1.  Compartición  de  archivos.   2.2.  Servicios  de  impresión.   2.3.  Servicios  de  directorios.     Tema  3:  Entornos  de  aplicación  de  los  sistemas  operativos  de  red.   3.1.  Redes  Peer-­‐to-­‐Peer   3.2.  Redes  Cliente  –  Servidor   3.3.  Modelo  de  tres  capas     Tema  4:  Componentes.   4.1.  Diferencias  de  SW  entre  servidor  y  estación  cliente.   4.2.  Servidor  básico.   4.3.  Software  para  estaciones  cliente.   4.3.1.  Soporte  a  las  comunicaciones.   4.3.2.  Componentes  cliente.   4.4.  Componentes  de  servicio  distribuido.     Tema  5:  Servicios  extendidos.   5.1.  Correo  electrónico.   5.2.  HTTP.   5.3.  FTP.   5.4.  DNS.   5.5.  DHCP   5.6.Telnet   !    
 

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!  
 

5.7.  Arranque  remoto.   5.8.  Acceso  remoto.     Tema  6:  Gestión  de  los  Sistemas  Operativos  de  Red.   6.1.  Creación  de  cuentas  de  usuarios   6.2.  Filtrado  y  manejo  de  procesos   6.3.  Habilitación  de  servicios   6.2.  Compartición  de  recursos.   6.3.  Gateway  SNA.   6.4.  Gateway  a  Internet.   6.5.  Proxy.   6.6.  Base  de  datos.   6.7.  Autentificación.   6.8.  Respaldo  de  datos.     Tema  7:  Afinación  del  rendimiento.   7.1.  Introducción.   7.2.  Cuellos  de  botella.   7.3.  Desempeño  del  servidor.   7.4.  Desempeño  de  la  red.     Tema  8:  Planeación  de  la  capacidad.   8.1.  Recursos  de  procesamiento.   8.2.  Recursos  de  conectividad   8.3.  Capacidades  de  administración.     Tema  9:  Revisión  de  conceptos  generales  complementarios  para  prácticas     9.1.  Sesiones  remotas   9.2.  Comandos  en  Linux  para  red   9.3.  Comandos  en  Windows  para  red   9.4.  Comandos  de  gestión  de  archivos     Tema  10:  Instalación,  configuración  y  administración  de  Sistemas  Operativos  de  Red.          

!    
 

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!  
 

Introducción  a  la  asignatura   Introducción     La   E.E.   de   Sistemas   Operativos   de   Red   forma   parte   del   área   disciplinar,   durante   el   desarrollo   de   esta   asignatura   el   alumno   estudiará   la   importancia   de   la   existencia   de   los   sistemas  operativos  de  red  y  adquirirá  una  visión  general  de  los  sistemas  operativos  con   planteamientos   de   modelo,   de   manera   que   las   realizaciones   concretas   puedan   ser   estudiadas   como   casos   particulares,   además   de   que   identifique   y   comprenda   los   conceptos   de   componentes,   servicios,   administración,   extensibilidad,   seguridad,   escalabilidad,   tratamiento   de   fallos,   y   transparencia   en   el   contexto   de   los   sistemas   operativos  en  red.       Evaluación   − 30%  Exámenes  parciales  (2  Exámenes  Primer  parcial  10%,  Segundo  parcial  20%).   − 30%  Examen  Final  (10%  escrito  y  20%  práctico).   − 15%  Reporte  de  Prácticas.   − 15%  Participación  (a  realizar  dos  exposiciones,  7.5%  cada  una).   − 10%  Tareas     Acreditación   El  alumno  deberá  cubrir  como  mínimo  el  60%  de  un  total  de  100%,  así  como  participar  en   las  prácticas  y  entregar  los  reportes  de  las  prácticas,  además  de  acreditar  los  exámenes   parciales  y  el  ordinario.     Bibliografía   − Elmasri,  R.,  Gil  Carrick,  A.,  &  Levine,  D.  (2010).  Sistemas  Operativos,  Un  enfoque  en   espiral.  McGraw-­‐Hill.   − Tanenbaum,  A.  (2009).  Sistemas  Operativos  Modernos  (Tercera  ed.).  Prentice  Hall.   − Tanenbaum,  A.  (2011).  Redes  de  Computadoras  (Quinta  ed.).  Prentice  Hall.   − Tanenbaum,  A.,  &  Van  Steen,  M.  (2008).  Sistemas  Distribuidos,  Principios  y   Paradigmas  (Segunda  ed.).  Prentice  Hall.     Notas:   − Se  crearán  equipos  de  máximo  5  integrantes  y  mínimo  de  3,  para  realizar  las   prácticas,  exposiciones  y  examen  final  práctico.   − El  primer  examen  parcial  será  una  semana  después  de  terminado  el  Tema  5.   − El  segundo  examen  parcial  será  a  principios  de  Noviembre.   !    
 

  o Exposición.   § Número  de  Práctica   § Número  de  Equipo   § Integrantes  del  Equipo   § Fecha  de  entrega   o Introducción   § Descripción  de  que  es  lo  que  se  va  a  realizar  en  la  práctica.  buenas  tareas.   indicando  los  objetivos  a  realizar.           !       .   o Resultados  Obtenidos   § Responder  a  las  preguntas  de  la  práctica.   § Anexar  imágenes  de  pantalla  que  sustenten  la  elaboración  de  la   práctica.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     − − − − − Evitar  usar  fuentes  de  internet  como  el  rincón  del  vago.   o Conclusiones   o Bibliografía   En  el  caso  de  las  exposiciones.   § Realización  de  la  práctica.   Las  prácticas  se  entregarán  por  equipo.  tendrán  15  minutos  para  exponer  el  tema.   Tanto  las  tareas  como  prácticas  se  entregarán  en  formato  digital.  y  todos   los  miembros  deberán  participar.  Deberán  entregar:   o Documento  teórico  que  sirvió  de  referencia  para  elaborar  la  exposición.  si  uno  no  participa  no  será  tomado  en  cuenta  en   su  evaluación.   o Desarrollo   § Investigación  teórica  del  tema.   El  reporte  de  cada  práctica  deberá  contener:   o Hoja  de  Presentación   § Datos  de  la  Carrera   § Nombre  de  la  E.E.  etc…  ya  que   no  son  fuentes  confiables.

O.   cámaras   digitales.     1.   Sistemas   Operativos   Modernos.  decodificarla  para  determinar  su  tipo  y   !       .   los   servidores   proporcionan   recursos   a   los   clientes   de   la   red   y   el   software   de   red   del   cliente   permite   que   estos   recursos   estén   disponibles   para   los   equipos   clientes.  La  red  y  el  sistema  operativo  del  cliente  están  coordinados  de  forma  que  todos   los   elementos   de   la   red   funcionen   correctamente   (Tanenbaum.     1.   Además   hay   que   recordar   que   para   que   un   S.2.   impresoras.2.   pueda   trabajar   debe   conocer   perfectamente   el   hardware  que  debe  administrar.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Tema  1:  Introducción  a  los  Sistemas  Operativos  de  Red.       Procesador:  el  procesador  es  el  cerebro  de  la  computadora.     El   S.  está  muy  relacionado  con  el  hardware  de  la  computadora  sobre  la  cual  se  ejecuta.O.   Un  S.   1.     La   mayoría   de   los   S.     • Tiempo  de  CPU.  2009).     • Dispositivos  periféricos.1.O.   el   cual   coordina.     • Espacio  de  disco.   componentes  inalámbricos  de  la  red  que  permiten  la  comunicación  de  las  computadoras.1  Hardware  de  un  S.O.   hoy   en   día   proporcionan   interfaces   gráficas   amigables   (Graphical   User  Interfaces.       En   un   entorno   de   red.   actúa   como   un   conjunto   de   programas  fundamentales  que  crean  la  interfaz  relativamente  uniforme  para  acceder  a  la   amplia   variedad   de   dispositivos   (de   entrada/salida.  ¿Qué  es  un  Sistema  Operativo?   Un   sistema   operativo   es   el   corazón   de   una   computadora.  el  cual  obtiene  instrucciones   de   la   memoria   y   las   ejecuta.  Controla  la  asignación  y  utilización  de  los  recursos  hardware  tales  como:   • Memoria.   etc.   maneja   y   controla   todos   los   recursos   de   una   red   de   computadoras   y   proporciona   la   base   sobre   la   cual   pueden   escribirse   los   programas   de   aplicación   para   lograr   un   buen   rendimiento   (Tanenbaum.  Conceptos  básicos  de  los  S.)   con   las   que   interactúa   el   usuario.   El   ciclo   básico   que   una   computadora   realiza   para   ejecutar   un   programa  es  obtener  la  instrucción  de  la  memoria.   coordina   la   interacción   entre   el   equipo   y   los   programas   (o   aplicaciones)   que   está   ejecutando.   Sistemas  Operativos  Modernos.O.  2009).  GUI)  a  fin  de  permitirles  una  interfaz  relativamente  fácil  de  usar.O.   en   la   cual   extiende   un   conjunto   de   instrucciones   y   administra   los   recursos.

 para  que  el  dispositivo  pueda  funcionar.  es  que  es  más  económico  y  puede  almacenar  mas  información.D.   El   sistema   de   memoria.   de   gran   tamaño   y   económica.   siendo   que   son   los  que  interactúan  con  el  S.     Memoria:   Es   el   segundo   componente   mas   importante   de   una   computadora.  por  lo  que  es  rápida  y   económica.   a   diferencia   de  la  RAM.   pero   menor   capacidad   y   mayor   costo   por   bit.   Cada   proceso   tiene   asociado  un  espacio  de  direcciones.   • CMOS:   Memoria   volátil.   • ROM:  Memoria  de  Sólo  Lectura.   es   muy  rápida  pero  de  poca  capacidad.2.   decodificar   y   ejecutar   las   instrucciones   subsiguientes.   y   cuentan   principalmente  de  dos  componentes.   lo   que   hace   que   sea   no   volátil.2.  es  un  dispositivo  mecánico  compuesto  por  discos.   mientras   que   las   capas   inferiores   son   más   lentas.  una  lista  de  ubicaciones  de  memoria  donde  el  proceso   puede  leer  y  escribir  información.   el   cual   sirve   para   el   almacenamiento   en   disco.  el  controlador  del  dispositivo  y  el  dispositivo  físico.  brazo  mecánico  y  un  cabezal  de   lectura  /  escritura.   utilizada   principalmente   para   guardar   la   fecha   y   hora   actuales.O.   por  lo  que  se  puede  borrar  y  volver  a  escribir  datos  en  ellas.   en   donde   las   capas   superiores   tienen   mayor   velocidad.).     1.   y   debe   ser   muy   rápida.   pero  tienen  mayor  capacidad  y  un  costo  menor.  por  lo  que  se  puede  borrar  y  volver  a  escribir  datos  en   ellas.   esta   constituido   por   una   jerarquía   de   capas.     Discos:   Es   el   Disco   Duro   (D.   El   controlador   es   un   chip   o   conjunto   de   chips   que   controlan   el   dispositivo.   • Flash:  memoria  no  volátil.  es  la  memoria  principal  de  toda  computadora.   • RAM:  Memoria  de  Acceso  Aleatoria.  estos  son:   • Cache:   Alimenta   instrucciones   decodificadas   al   motor   de   ejecución   de   una   CPU.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     operandos.  es  la  memoria  de  arranque.   este   problema   es   principalmente   originado   a   que   un  D.     Principalmente  existen  seis  tipos  de  memoria.     Dispositivos   de   E/S:   Estos   dispositivos   también   interactúan   con   el   S.  sus  contras  es   que   tiempo   de   acceso   a   él   es   más   lento.     !       .     • EEPROM:   Es   una   memoria   eléctricamente   borrable.O.   ejecutarla   y   después   obtener.D.  Conceptos   Procesos:   un   proceso   en   esencia   es   un   programa   en   ejecución.

  Por   ejemplo   a   un   usuario   se   le   pueden   dar   permisos   especiales   para   un   archivo   como   es   la   lectura   (r).O.     !       .  con  la  finalidad  de   compartir   información.  aumentar  la  velocidad  de  transmisión  de  los  datos  y  reducir  el  costo  general   de  estas  acciones.  leerlos  o  escribir  sobre  ellos.  siendo  que  el  sistema  de  archivos  se  organiza   en   directorios.  y  al  mismo  tiempo.   asegurar   la   confiabilidad   y   la   disponibilidad   de   la   información.   siendo   con   esto   que   el   S.   impresoras.  un  mensaje.   Redes  de  Computadoras.       La   finalidad   principal   para   la   creación   de   una   red   de   computadoras   es   compartir   los   recursos   y   la   información   en   la   distancia.   Como   en   todo   proceso   de   comunicación  se  requiere  de  un  emisor.   es   un   conjunto   de   equipos   o   nodos   conectados   entre   sí   por   medio   de   dispositivos   físicos   que   envían   y   reciben   impulsos   eléctricos.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Espacios   de   Direcciones:   Los   S.     1.   antes   debe   de   localizarse   en   el   disco   para  poder  abrirse  y  así  poder  eliminarlos.  Un  ejemplo  son  los  teclados.  monitores.     Shell:  Es  un  interprete  de  comandos.   administrar   la   seguridad   del   sistema   de   manera   que   los   archivos   sólo   sean   accesibles   para   los   usuarios   autorizados.     Entrada/Salida:   Son   todos   aquellos   dispositivos   físicos   conectados   a   las   computadoras   para  adquirir  una  entrada  y  producir  una  salida.   recursos   y   ofrecer   servicios.   Para   que   un   archivo   pueda   leerse.O.  etc.   escritura   (w)   o   ejecución   (x).   además   permite   crear   grupos   de   usuarios   con   características   compartidas.  2011).     Protección:   Es   responsabilidad   del   S.  administrarlos.   ondas   electromagnéticas  o  cualquier  otro  medio  para  el  transporte  de  datos.O.   administran   y   protegen   la   memoria   principal   de   la   computadora.  también  es  conocido  como  la  terminal  del  S.  ¿Qué  es  una  Red?   Una   red   de   computadoras..  Y  es  responsabilidad  del  S.  pero  utiliza  muchas   características  del  mismo  y  es  por  eso  que  sirve  como  ejemplo  de  cómo  se  pueden  utilizar   las  llamadas  al  sistema.O.O.  un  medio  y  un  receptor  (Tanenbaum.  lo  cual  permite  que  se  pueda  ejecutar.  a  menos   que  use  una  interfaz  gráfica.  permite  que  varios   procesos   se   puedan   almacenar   en   memoria   para   que   se   puedan   ejecutar   simultáneamente.   La   administración   de   los   espacios   de   direcciones   y   memoria   física   forman  una  parte  muy  importante  de  lo  que  hace  un  S.   le   asigna   a   cada   proceso   un   rango   de   direcciones.O.O.3.  aunque  no  forma  parte  del  S.  El  Shell.     Archivos:  Es  otro  aspecto  clave  de  todo  S.O.

 sea  ésta   parte  de  un  ordenador.   utilizando   el   cableado   estructurado   o   comunicación  inalámbrica.   principalmente.  etc.   las  computadoras  personales   a  los  equipos  que  ponen   los   servicios   en   la   red.  Este  último.  y  por   lo   tanto.  Bluetooth.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       La   estructura   y   el   modo   de   funcionamiento   de   las   redes   informáticas   actuales   están   definidos   en   varios   estándares.       En  todos  los  casos  la  tarjeta  de  red  se  puede  considerar  el  elemento  primordial.     El  propósito  fundamental  de  una  red  es  el  interconectar  componentes  hardware  de  una   red.     Además   para   poder   armar   las   redes.  de  una  impresora.   como   son   los   servidores.   que   se   eligen   de   acuerdo  a  los  requerimientos  específicos  de  cada  usuario.  de  una  PC.  Los  dispositivos  mas  utilizados   son:   • Modem   • Hub     • Switch   • Router   • Bridge   • Access  Point     Siendo   con   esto   que   uno   de   los   esquemas   más   típicos   para   una   red   sea   como   el   que   se   muestra  a  continuación:     !       .   siendo   el   más   importante   y   extendido   de   todos   ellos   el   modelo  TCP/IP  basado  en  el  modelo  de  referencia  OSI.).  y  sea  de  la  tecnología  que  sea   (Ethernet.  estructura  cada  red  en   siete  capas  con  funciones  concretas  pero  relacionadas  entre  sí.  etc.   se   requieren   de   ciertos   dispositivos.  Wi-­‐Fi.

  una   del   lado   izquierdo   y   otra   del   lado   derecho.  Capas  del  Modelo  OSI   El   modelo   OSI   (por   sus   siglas   en   inglés   “Open   Systems   Interconnection”)   (Tanenbaum.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Figura  1:  Esquema  típico  de  una  red       Las   redes   se   clasifican   principalmente   en   tres   tipos.   y   la   WAN  se  da  mediante  los  enlaces  realizados  que  atraviesan  la  nube  para  conectarse  entre   sí.  esta  compuesto  de  7  capas  que  establecen  un  estándar   para  la  conectividad  de  las  redes.  Si  observamos  la   figura   anterior.     1.   la   cual   se   encuentra   compuesta   por   dos   LAN.   estas   son   las   PAN   (Redes   de   Área   Personal).  Estas  capas  son:     Aplicación Presentación Sesión Transporte Red Enlace  de  Datos Física Figura  2:  Modelo  OSI     !       .   Redes  de  Computadoras.  2011).  LAN  (Redes  de  Área  Local).  y  WAN  (Redes  de  Área  Extensa).4.   podemos   darnos   cuenta   que   se   trata   del   esquema   de   una   WAN.

  3.   2.   6.  Enlace  de  datos:  transmisión  y  recepción  de  Unidades  de  datos.   usuarios.  Un  Sistema  Operativo   de  Red  esta  diseñado  para  permitir  la  compartición  de  archivos  y  el  acceso  de  impresoras.  etc.5.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       1.  Red:  Direccionamiento.  Presentación:  Realiza  las  conversiones  de  representación  de  datos  y  para  interpretar  la   información   7.  aplicaciones  y  otras  funciones  de  red.  Sistema  Operativo  de  Red   En  el  caso  de  los  Sistemas  Operativos  de  Red  se  puede  decir  que  son  sistemas  operativos   que   pueden   utilizar   una   o   varias   aplicaciones   desde   cualquier   otro   equipo   o   equipos   de   una  red.  fin  y  conservación  de  las  conexiones   lógicas.   !"       .  ópticas.  ya   que   es   el   software   que   corre   en   un   servidor   y   permite   al   servidor   administrar   datos.  Aplicación:  realiza  las  funciones  relacionadas  con  la  finalidad  por  la  cual  se  efectúa  la   comunicación.  verifica  que  la  información  llegue  completa  y  corrige  errores.  Sesión:  Contiene  los  mecanismos  para  el  inicio.   5.     Aplicación Presentación Sesión Transporte Red Enlace  de  Datos Física } Datos DATOS Segmentos Paquetes Tramas Bits DATOS Encabezado   red Trama   Inicio DATOS DATOS DATOS DATOS Encabezado   red Trama Fin 10010101110011100001101010 Figura  3:  Encapsulación  de  datos       1.  seguridad.     Es  por  ello  que  a  un  Sistema  Operativo  de  Red.   4.  controla  el  flujo  y   controla  el  acceso  al  medio.  Transporte:  Comunicación  de  punto  a  punto.  también  se  le  conoce  como  interlocutor.  grupos.  Física:  Es  la  conexión  al  medio  (características  mecánicas.  enrutamiento  o  encaminamiento  y  controla  la  red.).  eléctricas.   transmite  y  recibe  señales  sobre  el  medio.  ve  la  secuenciación  de  las  unidades  de   datos.

  Red  Privada  u  otras  redes  (Tanenbaum.  no  toman  como  suya  la  aplicación  de  otro  equipo  cuando   la  utilizan.  Millenium.   la   cual   permite   a   múltiples   clientes   compartir   sus   recursos  por  la  red.  típicamente  una  LAN  (Red  de  Área  Local).  son:  Windows  95.       Los  Sistemas  Operativos  de  Red  más  populares  y  conocidos  son:   • Microsoft  Windows  Server  2003   • Microsoft  Windows  Server  2008   • UNIX   • Linux   • Mac  OS  X   • Novell  NetWare     Tarea  1:     -­‐ Elaborar  un  cronograma  en  el  cual  mencionen  los  principales  acontecimientos  en  la   historia  de  las  computadoras  y  de  los  Sistemas  Operativos.6.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     a  través  de  múltiples  computadoras  en  la  red.  estos  modelos  son:   • Modelo  de  acceso  remoto   • Modelo  de  carga  y  descarga     El   modelo   de   acceso   remoto.  Siendo  que  existen  dos  modelos  de  arquitectura  en  la  cual   se  fundamentan.  Algunos  ejemplos  de  estos  S.     1.  tal  como  se  muestra  en  la  siguiente  figura:   !!       .  2009).   ofrece   a   los   clientes   un   acceso   transparente   a   un   sistema   de   archivo  gestionado  por  un  servidor  remoto.O.98.  Sistemas  Operativos  Modernos.  XP.   Los  sistemas  que  NO  son  de  red.  por  lo  que  se  les  da  una  interfaz  para  que  interactúen  con  el   sistema  de  archivos  remoto.     Una  característica  particular  de  los  Sistemas  Operativos  de  Red  es  que  son  basados  en  la   arquitectura   de   Cliente   –   Servidor.  Hay  que  recordar  que  los  clientes  desconocen   la  ubicación  de  los  archivos.  Arquitectura  de  los  Sistemas  Operativos  de  Red   Los   Sistemas   Operativos   de   Red   se   han   construido   primordialmente   siguiendo   la   arquitectura  Cliente  –  Servidor.   -­‐ Elaborar  un  cuadro  comparativo  en  el  cual  se  muestren  los  principales  Sistemas   Operativos  que  han  existido  en  los  últimos  10  años.

 3  programas  que  sirvan  para:   o Modelo  de  acceso  remoto   o Modelo  de  carga  y  descarga       !"       .     Cliente 2.  El  archivo  se   envía  al  Cliente Figura  5:  Modelo  de  carga  y  descarga   Archivo  Viejo     Práctica  1.  Cuando  el  Cliente   termina.  el  archivo   se  envía  al  servidor Servidor Archivo  Nuevo 1.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       Cliente Servidor Solicitudes  del   cliente  para   acceder  a  un   archivo  remoto Figura  4:  Modelo  de  acceso  remoto   El  archivo   permanece  en  el   servidor     El  modelo  de  carga  y  descarga.   Cuando   el   cliente   termina   de   modificar   o   de   leer   el   archivo.   Sistemas   Distribuidos.   Un   ejemplo   de   este   modelo   es   el   servicio   de   FTP   (Tanenbaum   &   Van   Steen.1:     -­‐ Buscar  en  la  red.   lo   carga   nuevamente   en   el   servidor   para   que   el   archivo   pueda   ser   utilizado   por   otro   cliente.  Los  accesos   se  realizan  en  el   Cliente 3.  2008).   tal   como   lo   muestra   la   siguiente   figura.  consiste  en  que  el  cliente  accede  a  un  archivo  localmente   después   de   haberlo   descargado   del   servidor.   Principios   y   Paradigmas.

 tal  como   muchos   otros   protocolos   se   construyo   en   base   a   los   sistemas   de   Computación   de   Red   Abierta   y   Llamada   a   Procedimientos   Remotos   (por   sus   siglas   en   inglés   ONC   RPC.  es  posible  que  un  conjunto  heterogéneo   de   procesos.  cada  servidor  NFS  soporta  el  mismo  modelo.  Sistemas  Distribuidos.   En   otros   términos   no   importa   cómo   se   implemente  el  sistema  de  archivos  local.   2008).             !"       .       Este  protocolo  permite  al  usuario  en  un  equipo  cliente  acceder  a  los  archivos  a  través  de  la   red  de  una  manera  similar  a  como  lo  el  almacenamiento  local  es  accedido.  El   NFS   cuenta   con   un   protocolo   de   comunicación   que   permite   a   los   clientes   acceder   a   archivos  guardados  en  un  servidor.   compartan   un   sistema   de   archivo  común  (Tanenbaum  &  Van  Steen.   que   se   ejecuten   en   S.  Sistemas  de  Archivos   En  el  caso  de  los  SOR  originados  a  partir  de  una  arquitectura  Cliente  –  Servidor.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     1.  NFS.   por   sus   siglas   en   inglés)   de   Sun   Microsystem.   “Open   Network  Computing  Remote  Procedure  Call”).7.  se  basan   en   el   Sistema   de   Archivos   de   Red   (NFS.O.  por  lo  tanto.   siendo  una  de  las  más  ampliamente  utilizadas  en  los  sistemas  basados  en  UNIX.   y   maquinas   diferentes.     La   idea   básica   de   NFS   es   que   cada   servidor   de   archivos   proporcione   una   visión   estandarizada   de   su   sistema   de   archivo   local.  Principios  y  Paradigmas.

 es  mediante  una  red  doméstica.  la  cual  consiste   en   crear   o   unirse   a   un   grupo   en   el   hogar.  ya  que  permite  que  distintos  S.   y   todos   aquellos   equipos   conectados   en   nuestra   LAN   ya   sea   por   grupos   de   trabajo   o   dominios.   utilizado   principalmente   en   sistemas   de   archivos  distribuidos  en  una  LAN.  es  un  protocolo   de   red   perteneciente   a   la   capa   de   aplicación   del   modelo   OSI   permite   compartir   principalmente  archivos  e  impresoras  entre  los  nodos  de  una  red    NFS  (Network  File  System):  utilizado  en  Unix.  Samba  y  Unix.  conectados  a   una  misma  red  accedan  a  archivos  remotos  como  si  fueran  locales.  es  un  protocolo  de  red  perteneciente   a   la   capa   de   aplicación   del   modelo   OSI.     En   el   caso   de   Windows.     Los  protocolos  mas  usados  para  compartir  los  archivos  son:    SMB  (Server  Message  Block):  utilizado  en  Windows.   En   principio.   pueden   acceder  a  la  información  contenida  en  estas  carpetas.O.  a  la  cual   normalmente   se   le   denomina   como   “pública”   en   nuestros   equipos.   música.   la   localización   de   los   archivos   compartidos   es   compartida   y   transparente.     Para  la  compartición  de  archivos.1.  puede  funcionar  como  servidor  de  archivos.  ya  que  consiste  en  tener  una  carpeta  compartida.   Un   grupo   en   el   hogar   es   un   conjunto   de   equipos   !"       .  Compartición  de  archivos.  existen  varias  formas  de  lograrlo.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Tema  2:  Servicios  básicos.  estas  son:    Compartición  básica  de  archivos    Peer  to  Peer    Por  un  servidor  de  archivos  local    Por  un  servidor  de  archivos  de  NetWare    Por  un  servicio  de  alojamiento  de  archivos  multiplataforma  en  la  nube     Compartición  básica  de  archivos   El  servicio  ofrecido  por  este  modelo  para  la  compartición  de  archivos  es  una  de  las  más   utilizadas  dentro  de  las  LAN’s.   Esto   es   que   normalmente   no   hay   diferencias   perceptibles   si   un   archivo   está   almacenado  en  un  servidor  de  archivos  remoto  o  en  el  disco  de  la  propia  máquina.  Desde  el  punto  de  vista  del  cliente   de   un   servidor   de   archivos.   para   compartir   documentos.   imágenes   y   otros   archivos   con  otros  usuarios  en  la  oficina  y  el  hogar.   cualquier   equipo   de   computo   conectado   a   una   red   con   un   software   apropiado.     2.

  en   donde   cada   nodo   como   tal   es   un   servidor.  documentos  e  incluso  impresoras.  se  deberán  anexar  imágenes  de  pantalla  para   ver  el  procedimiento  que  siguieron.     Peer  to  Peer   Los  servicios  de  compartición  de  archivos  por  Peer  to  Peer.   es   el   nombre   dado   a   una   tecnología   de   almacenamiento   dedicada   a   compartir   la   capacidad   de   almacenamiento   de   un   Servidor                                                                                                                           1 2  http://windows.  puede  proteger  el  grupo  en  el  hogar  con  una  contraseña  que  se  puede  cambiar   en  cualquier  momento2.     Algunos  programas  que  utilizan  esta  forma  de  compartir  la  información  son:    BitTorrent    eDonkey    Skype    Ares    Galaxy    Gnutella     Servidor  de  Archivos  Local   Cuando   hablamos   de   un   servidor   de   archivos   Local.microsoft.microsoft.  estableciendo  permisos  de  lectura.     Cuando   se   configure   o   se   una   a   un   grupo   en   el   hogar.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     que  comparten  imágenes.2:     -­‐ Crear  una  carpeta  compartida  en  Windows.  para  poder  participar  en  un  grupo  en  el  hogar1.   el   cual   al   conectarse   a   la   red   comparte  su  información  con  todos  los  usuarios.  consiste  en  el  intercambio  de   archivos   entre   nodos   de   la   red   sin   intermediarios   de   servidores   (en   la   mayoría   de   los   casos).   Windows   alternará   automáticamente   entre   las   opciones   correspondientes.com/es-­‐XL/windows7/File-­‐sharing-­‐essentials   !"      http://windows.   se   debe   indicar   a   Windows   qué   carpetas  o  bibliotecas  desea  compartir  y  cuáles  son  privadas.   Práctica  1.com/es-­‐XL/windows7/Share-­‐files-­‐with-­‐someone       .   nos   referimos   principalmente   a   un   dispositivo   NAS   (Network   Attached   Storage).O.   Los   demás   usuarios   no   pueden   cambiar   los   archivos   compartidos   a   menos   que   les   dé   permiso.  A  partir  de  este  momento.  vídeos.  música.   Además.   escritura  y  ejecución  para  los  usuarios.  Es  necesario   que  los  equipos  ejecuten  el  mismo  S.

 los  sistemas  NAS  son  dispositivos  de  almacenamiento  específicos  a  los  que   se  accede  desde  los  equipos  a  través  de  protocolos  de  red.   todos   los   dispositivos  conectados  en  la  LAN  pueden  verlos  y  guardar  su  información  directamente   en  ellos..     Servidor  de  Archivos  de  NetWare   Los   servicios   de   archivos   de   NetWare   forman   parte   de   la   base   de   datos   NDS   (base   de   datos  relacional  distribuida  por  toda  la  red).  también  conocido   como   alojamiento   web.  los  cuales  cuentan  con   una   interfaz   de   red.   imágenes.     Además.)  que  comparte  sus  unidades  por   red.  que  cuentan  con  un  S.   puede   ser   gratuito   o   de   pago.  sin  estar  adjuntos  a  un   Servidor.   Por   ejemplo.  NDS  proporciona  un  único  punto  de  entrada   para   los   usuarios   y   permite   a   los   usuarios   y   administradores   ver   de   la   misma   forma   los   recursos  de  la  red.     Generalmente.  existen  dispositivos  específicos  que  sirven  de  servidores.   y   conectarlos   a   la   red.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     con   equipos   clientes   a   través   de   una   red   (normalmente   TCP/IP).       Dependiendo  del  software  de  cliente  instalado.   la   cual   con   sólo   configurarlos.       El  Cloud  Hosting  es  el  servicio  que  provee  a  los  usuarios  de  Internet  un  sistema  para  poder   almacenar   información.O.     Por  un  servicio  de  alojamiento  de  archivos  multiplataforma  en  la  nube   En  el  caso  de  estos  servicios  de  alojamiento  en  la  nube  (Cloud  Hosting).  de  forma  que  los  recursos  de  NetWare  aparecerán   como   unidades   lógicas   en   sus   equipos.  NAS.  ya  que  son  discos  duros.   un   cliente   Microsoft  Windows  puede  asignar  una  unidad  lógica  a  cualquier  volumen  o  directorio  de   un  servidor  de  archivos  de  NetWare.  podrá  ver  la  red  completa  en  un  formato   conocido   para   el   sistema   operativo   de   la   estación   de   trabajo.  FTP  o  TFTP.  esto  es  en  servidores  en  Internet.     !"       .  Windows.  Mac.  de  forma  transparente  para  el  usuario.   Estas   unidades   lógicas   funcionan   igual   que   cualquier  otra  unidad  en  sus  equipos.  NFS..   son   aquellos   que   están   teniendo   un   gran   auge   actualmente.   ya   que  comparten  la  información  por  la  nube.   haciendo   uso   de   un   Sistema  Operativo  optimizado  para  dar  acceso  con  los  protocolos  CIFS.   o   cualquier   contenido   accesible   vía   web.  .  pero  la  definición  suele  aplicarse  a  sistemas  específicos.   vídeo.   la   diferencia   entre   ambos   servicios   es   la   capacidad   de   almacenamiento  que  se  otorga.  También  se  podría  considerar   un  sistema  NAS  a  un  servidor  (Linux.   El   cual.

 de  la  impresora.   que   tiene   la   capacidad  de  compartir  una  impresora  en  una  red  y  de  poder  gestionar  los  documentos   que  se  le  envía  para  poder  establecer  una  cola  de  prioridad  de  impresión.  a  la  estación  de  trabajo  o.  permite  que   funcione  sin  la  necesidad  de  estar  conectada  a  un  equipo  que  funcione  de  servidor.     En   la   actualidad   existen   impresoras   que   pueden   servir   ellas   mismas   como   servidores   de   impresión.  a  la  red  por  medio  de  las  propias  tarjetas  de  red  (NIC)  de  los  dispositivos.    Tener  una  impresora  conectada  a  un  equipo  de  la  red  o  bien  tener  una  impresora   con  capacidad  de  conectarse  a  la  red  por  Ethernet  o  WiFi.  ya  que  evita  que   cada  equipo  de  computo  tenga  su  propia  impresora  y  una  impresora  se  puede  compartir   entre  varios  usuarios.     Pero  que  se  requiere  para  poder  dar  de  alta  un  servidor  de  impresión:    Tener  configurada  una  LAN.   !"       .  compartirla.   directamente.  inalámbrica  o  combinada.  a  la  impresora.  donde  se  envía  al  servidor  de  impresión  y.     Algunos  ejemplos  de  empresas  que  proporcionan  este  servicio  son:    RapidShare    MediaFire    FileServer    DropBox    ICloud     2.O.  Permite   compartir  dispositivos  de  impresión  que  se  conectan  al  servidor.2.   Los  servicios  de  impresión  son  transparentes  (invisibles)  al  usuario  de  un  equipo  cliente.  finalmente.  Servicios  de  impresión.   Cualquier   petición   de   impresión   por   parte   de   un   cliente   es   redirigida   al   servidor   de   archivos.       El  mismo  equipo  puede  actuar  como  servidor  de  archivos  y  servidor  de  impresión.     La  principal  funcionalidad  de  tener  un  servidor  de  impresión  es  el  costo.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     El   alojamiento   web   en   la   "nube"   (cloud   hosting)   está   basado   en   las   tecnologías   más   innovadoras   que   permiten   a   un   gran   número   de   máquinas   actuar   como   un   sistema   conectadas  a  un  grupo  de  medios  de  almacenamiento.  ya  sea  alámbrica.     Es   por   ello   que   un   servidor   de   impresión   es   aquel   servidor   o   equipo.    Configurar  el  equipo  servidor  con  una  dirección  IP    En  caso  de  tener  la  impresora  conectada  en  un  Servidor  o  PC.  ya  que  cuentan  con  una  interfaz  de  red  y  el  S.

 y   pueden  estar  distribuidos  geográficamente  alrededor  del  mundo.  las  entidades  tienen  asociado  un  conjunto  de  atributos  que   puede  utilizarse  para  búsqueda.   ya   que   se   puede   incluir   información   que   no   se   requiere.  lo  primero  que  se  debe  realizar  es   verificar   que   el   cliente   vea   por   IP   al   servidor.  se  procede  a  configurar  el  cliente.  datos.    Para   configurar   la   impresora   en   el   cliente.     2.3.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!      Ahora  en  el  equipo  que  funcione  como  cliente.   nos   vamos   a   línea   de   comandos   y   ejecutamos   PING   con   la   dirección  IP  asignada  al  Servidor    En  caso  de  que  se  vean  el  cliente  con  el  servidor.  Estos  recursos  incluyen  máquinas.   esto   lo   hacemos   mediante   el   comando   PING.   inexacto.  se  deberán  anexar  imágenes  de  pantalla  para  ver  el   procedimiento  que  siguieron.   Principios  y  Paradigmas.   y   permite   a   los   administradores  gestionar  el  acceso  de  usuarios  a  los  recursos  sobre  dicha  red.   (Tanenbaum   &   Van   Steen.     El   servicio   de   directorio.   Sistemas   Distribuidos.   en  caso  contrario.  Servicios  de  directorios.   Es  una  aplicación  o  un  conjunto  de  aplicaciones  que  almacena  y  organiza  la  información   sobre   los   usuarios   de   una   red   de   computadoras.   !"       .  impresoras.   lo   que   se   debe   hacer   es   agregar   la   impresora   especificando   ya   sea   la   IP   del   equipo   servidor   o   el   nombre   del   equipo   que   sirve   de   servidor   de   impresión.   a   menos   que   al   proceso   le   importe.  y  muchos  más.  se  verifica  cual  puede  ser  el  problema  tanto  en  el  cliente  como   en  el  servidor.  2008)     Con  los  servicios  de  directorio.   se   utiliza   para   rastrear   la   ubicación   de   todos   los   recursos   del   sistema.  En  donde  si  no  existe  una  estandarización  se  convierte  en   un   problema.   ya   que   el   acceso   a   las   bases   de   datos   del   servidor   de   directorio   se   convierte   en   lento.  servidores.   y   el   sistema   operativo   cliente   se   configurará   automáticamente  para  instalar  la  impresora    Por  último  enviar  a  imprimir  una  página  de  prueba.   Práctica  2:     -­‐ Crear  una  impresora  compartida  en  red  ya  sea  en  Windows  o  Linux.  El  servicio  de  directorio   permite   a   un   proceso   solicitar   un   recurso   sin   tener   que   preocuparse   por   dónde   está.  estableciendo   los  permisos  necesarios.   los   servicios   de   directorio   actúan   como   una   capa   de   abstracción   entre   los   usuarios   y   los   recursos  compartidos.  Además.   sobre   recursos   de   red.   y   poco   confiable.

    Para  que  el  uso  de  los  recursos  de  red  sea  más  fácil.   puede   responder   al  cliente  con  la  dirección  de  un  servidor  DNS  que  pueda  tener  información  acerca  de  ese   host  remoto.uv.mx       3.  Este  proceso  puede  tener  lugar   de   forma   recursiva   hasta   que   el   equipo   cliente   reciba   las   direcciones   IP   o   hasta   que   se   establezca   que   el   nombre   consultado   no   pertenece   a   ningún   host   del   espacio   de   nombres   DNS  especificado.-­‐  Dominio  de  la  página     Figura  6:  Composición  de  una  dirección  Web     Como  parte  de  este  modelo.  los  sistemas  de  nombres  como  DNS   proporcionan   un   método   para   asignar   el   nombre   descriptivo   de   un   equipo   o   servicio   a   otros  datos  asociados  a  dicho  nombre.-­‐  Nombre  de  la  página       http://www.  los  servicios  DNS  convierten   el  nombre  en  su  dirección  numérica.   como   148.  se  han  creado  algunos  modelos  que  han  apoyado   a  mejorar  y  unificar  los  servicios  de  directorios.   La   mayoría   de   la   gente   prefiere   usar   un   nombre   descriptivo  (por  ejemplo.  es  que  los  recursos   se  componen  por  triadas.   este   le   responde   con   la   dirección   IP   correspondiente.   en   el   intento   de   unificar   las   formas  en  que  se  describen  los  recursos.1.  el  cual  es  un   sistema   para   asignar   nombres   a   equipos   y   servicios   de   red   que   se   organiza   en   una   jerarquía  de  dominios.  en  donde  el  ejemplo  mas  común  son  las  direcciones  URL:     1.  www.com)  para  buscar  un  servidor  de  correo  electrónico   o   servidor   web   en   una   red   en   lugar   de   una   dirección   IP.  como  Internet.   El   equipo   cliente   puede   entonces   enviar   mensajes   directamente   a   la   dirección   IP   del   host   remoto.  usan  DNS  para  buscar  equipos  y   servicios  mediante  nombres  descriptivos.  Lo  básico  del  modelo  RDF.  surgió  el  sistema  de  nombres  de  dominio  (DNS).  como  una  dirección  IP.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       Es   por   ello   que   para   mitigar   algunos   de   estos   problemas.-­‐  Se  referencía  que  es  de  Internet   2.  o  bien  puede  consultar  al  otro  servidor  DNS.  el  servidor  DNS  cuenta  con  una  lista  de  nombres  de  dominio  con  su  respectiva   dirección  IP.google.  por  sus  siglas  en  inglés).     !"       .     Para  esto.  Un  nombre  descriptivo  es   más   fácil   de   aprender   y   recordar   que   las   direcciones   numéricas   que   los   equipos   usan   para   comunicarse   a   través   de   una   red.0.  Las  redes  TCP/IP.  en  donde  cuando  un  cliente  envía  el  nombre  de  un  host  remoto  a  un  servidor   DNS.   Cuando   un   usuario  escribe  un  nombre  DNS  descriptivo  en  una  aplicación.   Si   el   servidor   DNS   no   tiene   ninguna   entrada   en   su   base   de   datos   para   el   host   remoto.226.  todo  esto  dentro  del  marco  de  descripción   de  recursos  (RDF.

 video  o  software.     En  una  red  Peer  to  Peer  (Red  de  Punto  a  Punto).       A  menudo  se  utilizan  para  compartir  archivos  de  audio.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Tema  3:  Entornos  de  aplicación  de  los  sistemas  operativos  de  red.   Este   sistema   no   esta   basado   en   un   esquema  en  donde  exista  un  servidor  de  archivos  centralizado  como  administrador  de  la   fuente   de   información.       Este  tipo  de  redes  aprovechan.   donde   una   cantidad   relativamente   pequeña   de   servidores   provee   el   total   del  ancho  de  banda  y  recursos  compartidos  para  un  servicio  o  aplicación.  Permitiendo  con  esto   el   intercambio   directo   de   información   en   cualquier   formato.   Routers.  los  recursos  totales  del  sistema  aumentan.  Sistemas  Distribuidos.   Lo   deseable   es   que   cuantos   más   nodos   estén   conectados   a   una   red   P2P   mejor   será   su   funcionamiento.   todos   tienen   la   misma   prioridad   y   permisos   (Tanenbaum   &   Van  Steen.   cuando   los   nodos   llegan   y   comparten  sus  propios  recursos.     • Robustez:   La  naturaleza  distribuida  de  las  redes  peer-­‐to-­‐peer  también  incrementa   la   robustez   en   caso   de   haber   fallos   en   la   réplica   excesiva   de   los   datos   hacia   !"       .  los  usuarios  de  un  Sistema  Operativo  de   Red.  Principios  y  Paradigmas.   Así.   Una   red   P2P   tiene   como   característica   principal   que   establece   a   todos   los   usuarios   por   igual.).   entre   los   nodos   interconectados.       La   eficacia   de   los   nodos   en   el   enlace   y   transmisión   de   datos   puede   variar   según   su   configuración   local   (Firewall.     3.  aunque  también   es   utilizado   en   la   telefonía   VoIP   para   hacer   eficiente   la   transmisión   de   datos   en   tiempo   real.     Características   • Escalabilidad:   Las   redes   P2P   tienen   un   alcance   mundial   con   cientos   de   millones   de   usuarios   potenciales.  administran  y  optimizan  el  uso  del  ancho  de  banda  de  los   demás   usuarios   de   la   red   por   medio   de   la   conectividad   entre   los   mismos.   disponibilidad   de   ancho   de  banda  de  su  conexión  a  la  red  y  capacidad  de  almacenamiento  en  disco.   etc.  Redes  Peer  to  Peer  (P2P)   Una  red  peer-­‐to-­‐peer  (Red  de  pares  o  Red  de  Punto  a  Punto)  es  una  red  constituida  por   varias   computadoras   que   funcionan   como   una   serie   de   nodos   que   actúan   como   clientes   y   servidores  simultáneamente  respecto  a  los  demás  nodos  de  la  red.1.   tienen   permiso   de   compartir   recursos   y   archivos   ubicados   en   sus   computadoras   y   accesar   a   recursos   compartidos   de   otros   usuarios.   velocidad   de   proceso.  2008).   obteniendo   más   rendimiento   en   las   conexiones   y   transferencias   que   con   algunos   métodos   centralizados   convencionales.

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     • • • múltiples   destinos.   Seguridad:   Es   una   de   las   características   deseables   de   las   redes   P2P   menos   implementada.   Los   objetivos   de   un   P2P   seguro   serían   identificar   y   evitar   los   nodos   maliciosos.     Figura  7:  Diseño  del  modelo  Peer  to  Peer       Ejemplos  de  utilización  de  redes  P2P:   • AppleShare:  utilizado  para  conectar  en  red  productos  Apple   !"       .   creación   de   grupos   seguros   de   nodos   dentro   de   la   red.  evitar  el  espionaje  de  las  comunicaciones   entre   nodos.  En  el  último  caso.   y   la   industria   propone  mecanismos  como  el  DRM  (sigla  en  inglés  de  Digital  Rights  Management).   Anonimato:   Es   deseable   que   en   estas   redes   quede   anónimo.   protección   de   los  recursos  de  la  red.   el   lector.   el   editor.  y  por  lo  tanto  ningún  nodo  es   imprescindible   para   el   funcionamiento   de   la   red.  evitar  el  contenido  infectado.   Descentralización:   Por   definición   son   descentralizadas   y   todos   los   nodos   son   iguales.   como   Napster.  Muchas  veces  el  derecho  al   anonimato   y   los   derechos   de   autor   son   incompatibles   entre   sí.   el   servidor   que   lo   alberga   y   la   petición   para   encontrarlo  siempre  que  así  lo  necesiten  los  usuarios.  No  existen  nodos  con  funciones  especiales.   y   —-­‐en   sistemas   P2P   puros—-­‐   permitiendo   a   los   usuarios   encontrar   la   información   sin   hacer   peticiones   a   ningún   servidor   centralizado   de   indexado.  no  hay  ningún  punto  singular  de  falla  en  el  sistema.   En   realidad.   eDonkey  o  BitTorrent.   el   autor   de   un   contenido.   algunas   redes   comúnmente   llamadas   P2P   no   cumplen   esta   característica.

 y  se  puede   utilizar  en  DOS.   Por   lo   que   la   pregunta   más   importante   al   diseñar   este   tipo   de   modelo   es   cuánto   de   la   función   de   una   aplicación   debe   estar   en   el   cliente  y  cuánto    en  el  servidor.  Principios  y  Paradigmas.  Por  lo  que  del  lado  del  servidor  debe  funcionar  como  un   sistema   central   y   el   cliente   funcionará   mas   como   una   terminal   que   solo   accede   a   las   funciones.  en  este  caso  se  denomina  al  equipo  cliente  como  “cliente  liviano”.     Respuesta Petición Cliente Figura  8:  Diseño  del  modelo  Cliente  –  Servidor   Servidor     Un   sistema   cliente   necesita   un   servicio   bien   definido.     3.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     • • Windows  for  Workgroups:  usado  para  crear  redes  Peer  to  Peer  en  computadoras   basadas  en  el  S.  2010).O.  Gil  Carrick.   en   otros   casos.  a  través  de   la  organización  en  múltiples  plataformas  permitiendo  mejorar  el  rendimiento  del  sistema   global  de  información  (Elmasri.  Microsoft  Windows.   (Tanenbaum   &   Van   Steen.  de  Microsoft  Windows.  que   se  sustenta  en  la  idea  de  repartir  el  tratamiento  de  la  información  y  los  datos  por  todo  el   sistema   informático.   están   situados   en   más   de   un   Servidor.     Por  su  definición  conceptual:  Es  un  modelo  para  construir  sistemas  de  información.   control   y   operaciones   de   entrada   y   salida   de   datos)   en   el   sentido   más   amplio.   y   el   servidor   proporcionará   acceso   a   una   consulta   de   una   base   de   datos.   Lantastic:  Es  un  sistema  operativo  de  Peer  to  Peer  para  redes  LAN.  Sin  embargo.  Novel  Netware  y  OS/2.   de   modo   que   entra   en   contacto   con   un   servidor   que   proporcionará   ese   servicio.  2008)     !!       .  Cliente  –  Servidor   Es  un  modelo  que  proporciona  al  usuario  final  el  acceso  transparente  a  las  aplicaciones.2.  &  Levine.   permitiendo   mejorar   el   rendimiento   del   sistema   global   de   información.   la   aplicación   se   ejecuta   totalmente   en   el   cliente.   los   cuales   se   encuentran   interconectados  mediante  una  red  de  comunicaciones.  servicios  de  cómputo  o  cualquier  otro  recurso  del  grupo  de  trabajo  y/o.   datos.   Sistemas  Distribuidos.     Definición   por   su   arquitectura:   Los   distintos   aspectos   que   caracterizan   a   una   aplicación   (proceso.   almacenamiento.

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     A   una   computadora   se   le   denominará   normalmente   como   el   cliente.  puede  instalarse  en  otro  distinto.  etc.   3. Integración   o Compartir  e  intercambiar  información  sin  intervención  externa.  ambiente  de   red. Interoperabilidad:     o Permite  a  sistemas  diferentes  intercambiar  información  con  significado.   Éste   puede   tener   acceso   a   una   o   más   computadoras   servidores   a   fin   de   obtener   información   u   otras   funciones  proporcionadas  por  el  servidor.   o Consistencia  de  comportamiento  y  presentación.   o El  usuario  puede  actualizar  información  sin  necesidad  de  saber  si  hay  copias   de  ella.   !"       .   o Puede  ser  el  mismo  (o  diferente)  hardware.   o Se  necesitan  formas  de  intercambio  estándar   o Se  requieren  formatos  de  mensaje  estándar.   4. Portabilidad   o Un  sistema  que  funciona  en  un  entorno.   2.  sistema  operativo.  base  de  datos. Transparencia   o El   usuario   puede   obtener   información   de   un   sitio   sin   necesidad   de   saber   dónde  está.       Respuesta Petición Cliente Servidores Figura  9:  Diseño  del  modelo  Cliente  –  Servidor       Términos  relacionados  con  Cliente  –  Servidor   1.

  − Servidores  que  atienden  aplicaciones  como  procesamiento  de  palabras  u  hojas  de   cálculo.   Estas   funciones  son:   • Interfaz  de  usuario   • Lógica  de  aplicación  (o  reglas  de  negocio)   • Base  de  datos  de  estructuras  de  almacenamiento     !"       .   5.  Modelo  de  tres  capas   Al  cabo  del  tiempo.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Pueden  ejecutarse  tareas  en  varios  sitios  sin  que  el  usuario  requiera  saber   dónde.   − Servidores  de  la  Web  que  permiten  que  el  cliente  tenga  acceso  a  documentos  en   Internet.  y  de  ir  trabajando  con  el  modelo  cliente  –  servidor.  aún  al  nivel  administrativo. Seguridad   o Usuarios  protegidos  de  otros  usuarios   o Usuarios  protegidos  de  agentes  externos   o Medio  protegido  contra  espías   o Medio  protegido  contra  modificaciones   o Niveles  de  acceso  adecuados.   − Servidores  para  al  almacenamiento  y  reenvío  de  correos  electrónicos.  se  evidencio  que   en   realidad   existen   tres   funciones   primordiales   que   son   fácilmente   identificables   en   la   mayoría   de   los   sistemas   y   no   sólo   dos   como   se   había   indicado   anteriormente.     Ejemplos  de  Cliente  -­‐  Servidor   − WWW  (World  Wide  Web)   − FTP   − Telnet   − News   − e-­‐mail   − Time     3.3.   − Servidores  de  archivos  que  gestionan  los  archivos  de  usuario.   o   Algunas  de  las  principales  funciones  que  realizan  los  servidores  son:     − Servidores  de  bases  de  datos  que  contienen  grandes  cantidades  de  información.   − Servidores  de  impresoras  que  permiten  al  usuario  imprimir  en  varias  impresoras.

 si  todo  está  bien.   -­‐ Responder  a  las  siguientes  preguntas:   1.   ya   que   puede   ser   desde   una   terminal   en   modo   texto   como   Unix   o   MS-­‐DOS.   es   el   que   almacena   toda   la   información   (Tanenbaum   &   Van   Steen.  ventajas  y  desventajas  de  los  modelos  vistos  en  el  tema  1  (Modelo   P2P.   el   cliente   envía   una   petición   al   Servidor   que   le   proporciona   la   interfaz.   hasta   un   entorno   basado   en   web.   En   este   caso.   procesa  la  solicitud  y  busca  la  información  solicitada  en  un  Servidor  de  Base  de  Datos.   no   tiene   acceso   directo   a   los   datos.   se   puede   resumir   que   el   Cliente   es   una   interfaz.  Por  último  el  Servidor  de  Base  de   Datos.  Principios  y  Paradigmas.  verifica  los  datos  y. Indica  ¿Qué  tipo  de  modelo  de  red  utilizan  los  siguientes  programas?   o BitTorrent   o Apache  Web  Server   o eMule   o FTP   o Buscador  Web   o MSN  Messenger         !"         .   es   un   servidor   que   traduce   la   información   requerida  por  el  cliente  al  servidor  de    Base  de  Datos.  Modelo  Cliente  –  Servidor  y  Modelo  de  tres  capas).  el   cual  envía  la  respuesta  al  Servidor  y  este  la  reenvía  al  Cliente.     Petición Busqueda Respuesta Respuesta Cliente Servidor Figura  10:  Diseño  del  modelo  de  tres  capas   Servidor  de   Base  de  Datos   Práctica  3  (antes  4.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     En   el   caso   del   modelo   de   tres   capas.   el   cliente   tiene   una   presentación   GUI   para   la   aplicación.   en   donde   desde   una   PC.     Siendo   esto.   el   cliente   puede   tener   muchas   variaciones.  2008).1):   -­‐ Elaborar  un  cuadro  comparativo  o  mapa  mental.   La   lógica   de   aplicación. ¿Qué  alcances  tienen  los  sistemas  operativos  de  red  existentes  hoy  en  día?   2.   Sistemas   Distribuidos.  una  vez  que  el  servidor  recibe  la  petición.  en  el  cual  mencionen  las  principales   características.   la   cual.

    Las  principales  características  de  un  cliente  son:   • No  es  necesario  que  su  S.   Antes  de  poder  hablar  de  cuales  son  las  diferencias  de  Software  entre  una  equipo  cliente  y   un  servidor.   y   que   el   servidor   se   encuentra   en   forma   pasiva   esperando   por   peticiones  de  los  equipos  clientes.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Tema  4:  Componentes.  sea  de  Red  o  distribuido.     !"       .1.O.   se   puede   resumir   que   la   diferencia   radica   en   que   un   cliente   envía   y   espera   respuestas   del   servidor.  es  robusto  y  escalable  en  Hardware.   • No  posee  la  capacidad  de  levantar  servicios   • Puede  compartir  archivos  con  los  usuarios  de  su  misma  red   • Puede  tener  varios  usuarios  registrados  en  su  equipo   • Administra  y  controla  a  los  usuarios  locales  del  equipo   • Tiene  una  interfaz  gráfica  amigable  al  usuario   • Gestiona  el  acceso  a  la  red   • Interactúa  con  el  usuario  final   • Depende  de  un  equipo  servidor   • Puede  conectarse  a  varios  servidores  simultáneamente     Las  principales  características  de  un  servidor  son:   • Preferentemente  se  utiliza  un  S.O.  en  red  o  distribuido   • Puede  dar  de  alta  a  uno  o  más  servidores   • Administra  de  forma  remota  el  control  de  usuarios   • Gestiona  una  cuota  de  transferencia  de  datos   • Gestiona  la  información  de  forma  centralizada  o  distribuida  entre  varios  servidores   • Procesa  las  solicitudes  de  los  clientes   • Aceptan  conexiones  de  un  gran  número  de  clientes   • Cuenta  con  herramientas  administrativas  de  los  servicios  que  proporciona   • Son  más  seguros  que  los  equipos  cliente   • Su  S.  Diferencias  de  SW  entre  servidor  y  estación  cliente.  lo  primero  que  se  debe  analizar  son  cuales  son  las  características  de  software   que  presenta  cada  uno  de  ellos.     4.     Analizando  las  principales  características  de  Software  que  presentan  los  equipos  Cliente  y   Servidor.O.

 este  sería  el  Servidor  WEB.   4. Lea  los  pasos  preliminares  indicados  en  el  Asistente  para  configurar  su  servidor  y   haga  clic  en  Siguiente.   6.  en  Siguiente.    En  este  caso  se  mostrará   uno   de   los   procedimientos   para   instalar   IIS   en   el   Sistema   Operativo   de   Windows   Server   2008. De  manera  predeterminada.  ¿Cuáles  son  los  servidores   básicos?   • Servidor  de  datos   • Servidor  de  impresión   • Servidor  de  directorios     Sin  embargo.   8.  haga  clic  en  Servidor  de  aplicaciones  (IIS.  a  continuación.   3.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     4. En  el  menú  Inicio.   ingresando   en   el   explorador   de   internet   la   dirección   http://localhost/   o   http://ipservidor.  Servidor  básico.       !"       .  hay  tres  procedimientos:     • Asistente  de  configuración  del  servidor   • Agregar  /  Quitar  componentes  del  panel  de  control   • Instalación  desatendida     Utilizando  el  procedimiento  del  Asistente  para  configurar  servidores  para  instalar  IIS   1.NET).   5.2.  en  donde  ipservidor  corresponde  a  la  dirección  IP  que  tiene  el  equipo.  haga  clic  en  Agregar  o  quitar  función.  hay  dos  formas.  haga  clic  en  Administre  su  servidor. Lea  el  resumen  y  haga  clic  en  Siguiente.     De  acuerdo  a  las  instrucciones  proporcionadas  por  Microsoft.  el  cual  al  igual  que  los   anteriores  es  de  los  más  utilizados.  COM+  y  DTC.   7.     Con  esto  tendremos  instalado  el  servidor. En  Función  del  servidor.   2. Complete  el  asistente  y  haga  clic  en  Finalizar.NET)  y.  para  poder  probarlo.  a  esta  lista  se  le  puede  agregar  un  servidor  adicional.   seleccione  las  casillas  de  verificación  correspondientes  y.  haga  clic   en  Siguiente.   De  acuerdo  a  lo  visto  en  los  temas  tratados  anteriormente.  ASP. Si  desea  utilizar  cualquiera  de  las  tecnologías  opcionales  (Extensiones  de  servidor   de  FrontPage  o  ASP.  dentro  del   servidor.  a   continuación.  en  la  página  Opciones  del  Servidor  de  aplicaciones. En  Administrar  las  funciones  de  su  servidor.  el  asistente  instala  y  habilita  IIS.

 en  el  equipo  cliente.   Siguiendo  con  el  servidor  WEB.  el  Software  que  se  requiere  en  el  equipo  cliente  para  que   funcione  nuestro  servidor  es  el  siguiente:   • Un  S.   • Estar  conectados  en  la  LAN   • Contar  con  un  explorador  WEB:   o Internet  Explorer   o FireFox   o Google  Chrome   o Opera   o Etc…     Práctica  4:   • Trabajar  en  equipos  y  levantar  un  servidor  http  en  un  equipo  servidor.             !"       .  Software  para  estaciones  cliente.3.  para  esto  deben  responder  las  siguientes  preguntas:   o ¿Cuál  es  la  diferencia  principal  entre  IIS  y  Apache?   o ¿Cuándo  se  recomienda  utilizar  más  IIS?   o ¿Cuál  es  el  proceso  de  instalación  para  IIS?   o ¿Cuál  es  el  proceso  de  instalación  para  Apache?   • Definir  cual  Servidor  utilizarán  y  agregar  imágenes  de  pantalla  en  donde  se   muestre  el  procedimiento  realizado  para  la  instalación   • Crear  una  pagina  html  básica  y  que  la  puedan  ver  desde  un  equipo  cliente.  puede  ser   IIS  o  Apache.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     4.O.

  Ya   que   sólo   con   encender   una   computadora   u   otro   dispositivo   de   usuario   final.   el   como   envían   los   mensajes   de   correo   electrónico   los   usuarios.  se  puede  comprender  de   mejor  manera  como  las  aplicaciones  proveen  una  interfaz  al  usuario  para  proveer  acceso  a   la   red.   version   3   o   Protocolo   de   Oficina   Postal.   El  Correo  electrónico  o  E-­‐mail.     En   el   caso   de   POP   y   POP3   (por   sus   siglas   en   inglés   Post   Office   Protocol.  Ellos  entregan  un  correo  electrónico   de  un  servidor  de  correo  electrónico  a  un  cliente  (MUA.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Tema  5:  Servicios  Extendidos     ¿Que   es   lo   que   entendemos   por   servicios   Extendidos?.   el   cual   en   cuestión   de   segundos   o   menos.   los   cuales   definen   quien   es   el   cliente   y   el   servidor  en  el  proceso  de  envío  de  mensajes.   internamente   ¿Qué   es   lo   que   pasa?.  Correo  electrónico.   por   sus   siglas   en   inglés   Mail   Delivery  Agent  o  Agente  de  Envío  de  Correo).   es   por   eso   que   en   este   tema   se   mostrarán   algunos   servicios   y   protocolos   mas   utilizados  por  los  usuarios.   ya   sabemos   como   funciona.   Como  tal  en  este  momento.     !"       .   para   conectarse   a   los   servidores   de   correo.     Pero.   Para   contestar   esta  pregunta.   recibirá   el   mensaje.  así  como  MTA  (por  sus  siglas  en  inglés  Mail   Transport   Agent   o   Agente   de   Transporte   de   Correo).  se  requiere  por  parte  de  los  servidores  de  correo  el  uso  de  dos  protocolos   de   la   capa   de   aplicación.   sin   embargo.   o   Protocolo  de  Oficina  Postal)  y  SMTP  (por  sus  siglas  en  inglés  Simple  Mail  Transfer  Protocol   o   Protocolo  de   Transferencia   Simple   de   Correo).  es  el  por  mucho  el  servicio  mas  popular  de  la  red  que  ha   revolucionado  la  manera  en  que  las  personas  se  comunican  a  través  de  la  red  mediante  un   servicio   simple.     5.  por  sus  siglas  en  inglés  Mail  User   Agent  o  Agente  de  Correo  de  Usuario).   escribir   un   mensaje   y   enviarlo   al   destinatario.   estos   son   POP   (por   sus   siglas   en   inglés   Post   Office   Protocol.   esto   es.     Por  otro  lado.  con  los  temas  vistos  anteriormente.   es   el   encargado   de   transportar   el   correo  entre  servidores  de  correos.1.     los   servicios   Extendidos   son   aquellos   protocolos   y   servicios   que   pertenecen   a   la   capa   de   aplicación   del   modelo   OSI.  SMTP  es  quien  administra  la  transferencia  de  salida  de  correo  electrónico   desde   el   cliente   que   lo   envía   al   servidor   de   correo   (MDA.   son   protocolos   de   entrega   entrante   de   correo   y   son  típicamente  protocolos  de  tipo  cliente  –  servidor.   versión   3).   rápido   y   eficaz.

  Usualmente  un  cliente  de  correo  electrónico  provee  la  funcionalidad  de  ambos  protocolos   en  una  sola  aplicación.  se  determina  como  un  mensaje  tiene  que  ser   enviado  a  su  destino.  logrando  que  el  intercambio  a  través   de  la  Internet  sea  posible.   Basándose  en  el  encabezado  del  mensaje.     Un  servidor  de  correos  opera  mediante  dos  procesos  separados:    MTA  (Mail  Transfer  Agent)    MDA  (Mail  Delivery  Agent)     El   proceso   del   Agente   de   Transferencia   de   Correos   (MTA)   es   utilizado   para   enviar   un   E-­‐ mail.  El  MUA  permite  a  los  mensajes  ser  enviados  y   colocar  a  los  mensajes  recibidos  dentro  del  cliente  de  correo  (o  mailbox).   y   nos   preguntamos   ¿Cómo   operan   los   procesos  dentro  del  Servidor  de  Correos?.  El  MTA  recibe  mensajes  desde  el  MUA  o  de  otro  MTA  de  otro  servidor  de  correos.  si  el  correo  es  para   un   usuario   que   no   se   encuentra   en   el   servidor   local.  Y  para  enviar  un  correo  de  cualquiera  de  los  clientes  o  servidores  se   utilizan   formatos   de   mensaje   y   cadenas   de   comandos   definidas   por   el   protocolo   SMTP.   típicamente   usan   una   aplicación  llamada  MUA  o  cliente  de  correo.   ya   sabemos   cual   es   el   proceso   y   protocolos   que   se   requieren   por   parte   del   cliente   para   enviar   los   correos   electrónicos.  el  correo  es  enviado  al  MDA.     Figura  11:  Diseño  de  la  comunicación  de  correo  electrónico       Para  recibir  un  mensaje  de  correo  electrónico  desde  un  servidor  de  correo.   !"       .   el   MTA   lo   encamina   al   MTA   en   el   servidor  apropiado.     Cuando   los   usuarios   redactan   un   mensaje   de   correo   electrónico.  Si  el  correo  es  direccionado  a  un  usuario  cuya  bandeja  de  correo  se   encuentra  en  el  servidor  local.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Es  por  eso  que  SMTP  permite  a  un  correo  ser  transportado  a  través  de  las  diversas  redes   de  diferentes  tipos  de  servidores  y  software  cliente.     Ahora   bien.  el  cliente  de   correos  utiliza  POP.  En  cambio.

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!         Figura  12:  Diseño  del  Agente  de  Transferencia  de  Correo  (MTA)         !"       .

 sin  embargo.mx   se   refiere   a   un   recurso   especifico.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Figura  12:  Diseño  del  Agente  de  Entrega  de  Correo  (MDA)       Muchas   de   las   comunicaciones   de   correo   electrónico   utilizan   aplicaciones   MUA.uv.  HTTP.  hay  otras  alternativas  para  el  envío  de  correo  electrónico.mx       Los   exploradores   web   son   aplicaciones   cliente   en   las   computadores   utilizados   para   conectarnos   al   World   Wide   Web   (WWW)   y   acceder   a   los   recursos   almacenados   en   !"       .   y   sus   clientes   normalmente   se   comunican   con   otros  servidores  de  correo  que  usan  el  protocolo  propietario.   el   navegador   establece   una   conexión   hacia   el   servicio   web   que   esta   corriendo   en   el   servidor   usando   HTTP.   el   cual   es   una   pagina  web  en  el  servidor  identificado  como  uv.  Estos  sistemas  ofrecen   sus   propios   formatos   internos   de   correo.  Novell  Groupwise.   tal   como   es   el   caso  de  IBM  Lotus  Notes.     Por   ejemplo   el   URL   http://www.  en  las  cuales   un   cliente   puede   estar   conectado   a   un   sistema   de   cuentas   corporativas.     5.   MTA   y   MDA.   Cuando   una   dirección   web   (o   URL)   es   escrita   en   un   navegador   web.2.  o  Microsoft  Exchange.

 mientras.   los   clientes   web   realizan   conexiones   a   un   servidor   y   solicitan  los  recursos  deseados.   Los  mensajes  mas  comunes  que  utiliza  http  son:    GET    POST    PUT     GET  es  un  cliente  que  solicita  información.     Los   navegadores   pueden   interpretar   y   presentar   información   en   muchos   formatos   de   datos.  Un  explorador  web  envía  mensajes  GET  para   solicitar  paginas  de  un  servidor  web.       ¿Qué  es  lo  que  hace  un  explorador  Web?.  Cuando  un  cliente  envía  un  mensaje   de  solicitud  al  servidor.   (el   lenguaje   en   el   que   la   pagina   web   es   construida).uv.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     diversos   servidores   web.22).   siento   que   el   navegador   web   del   cliente   interpreta  la  información  y  la  presenta  al  usuario.   el   servidor   web   corre   como   un   servicio   en   segundo   plano   y   hace   que   diferentes   archivos   estén   disponibles.  responde   !!       .mx  :  el  nombre  del  servidor    personal/mansuarez/  :  la  ruta  especifica  solicitada     El   explorador   verifica   con   el   nombre   del   servidor   (www.168.     Http  especifica  el  protocolo  de  solicitud  y  respuesta.  por  parte  del  servidor  responde  con  los  recursos   solicitados   y   los   envía   al   cliente   como   datos.  Finalmente.   Así   como   la   mayoría   de   los   procesos   servidor.  envía  el  código  HTML  de  la  pagina  solicitada.  en  algunas  ocasiones  requieren  de  otro  programa   o  servicio.  el  explorador  descifra  el   código  HTML  y  le  da  formato  en  la  ventana  del  explorador  Web.  la  cual  es  la  que  utiliza  para  conectar  con  el  servidor.   El   servidor   verifica     y   si   la   pagina   existe.   el   navegador   envía   una   petición   GET   al   servidor   para   preguntar   por   el   archivo   personal/mansuarez.     Para   acceder   a   ese   contenido.  Otros  tipos  de  información.  a  estos  nos  referimos  como  plug-­‐in  o  add-­‐on.   tal   como   es   texto   plano   o   HTML.mx)   y   lo   convierte   en   una   dirección  numérica  (148.1.  Cuando  el  servidor  recibe  una  petición  GET.  el  protocolo  http  define  el  tipo  de  mensaje  que  el  cliente  utiliza   para  solicitar  la  pagina  web  y  el  tipo  de  mensaje  que  el  servidor  utilizará  para  responder.  primero  el  explorador  interpreta  tres  partes  del   URL:    http:  el  protocolo  utilizado    www.uv.   Utilizando   los   requerimientos   de   http.

 El  cliente  FTP.     Figura  13:  Diseño  de  la  comunicación  por  HTTP         5.       !"       .   el   cual   utiliza  autenticación  y  encriptación  para  asegurar  que  la  información  que  viaja  a  través  del   cliente  y  el  servidor  sea  segura.   PUT   carga   recursos   o   contenido  en  el  servidor  web.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     con   una   línea   de   estado.     Para   comunicaciones   seguras   a   través   del   Internet.   para   saber   si   esta   en   línea.   POST   incluye   la   información   en   el   mensaje   que   envía   al   servidor.3.   o   alguna   otra   información.   FTP  es  otra  aplicación  comúnmente  utilizada  en  la  capa  de  aplicación.  FTP.     POST  y  PUT.   se   utiliza   el   protocolo   HTTPS.   si   tiene   algún   error.  FTP  fue  desarrollado   para  permitir  la  transferencia  de  archivos  entre  un  cliente  y  un  servidor.  es   una   aplicación   que   corre   en   una   computadora   que   es   usada   para   subir   y   descargar   archivos  del  servidor  en  el  cual  corre  el  demonio  (daemon)  de  FTP  (FTPd).  son  utilizados  para  enviar  mensajes  que  suben  información  al  servidor  web.

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Para   asegurar   la   transferencia   de   datos   exitosa.   Esta   conexión   es  para  la  transferencia  del  archivo.   se   requiere   de   dos   conexiones   entre   el   cliente  y  el  servidor:    Una  para  los  comandos  y  replicas    Otra  para  la  transferencia  de  archivos     El   cliente   establece   la   primer   conexión   al   servidor   mediante   el   puerto   TCP   21.     Figura  14:  Diseño  de  la  comunicación  por  FTP         5.  ya  que  el  cliente  puede   descarga   (pull)   un   archivo   desde   el   servidor   o   bien   lo   puede   subir   (push)   el   archivo   al   servidor.   que   consiste   de   comandos   del   cliente   y   replicas  del  servidor.   a   la   !"       .     El   cliente   establece   la   segunda   conexión   al   servidor   sobre   el   puerto   TCP   20.   a   los   dispositivos   se   le   asigna   una   dirección   IP   con   lo   cual   se   les   permite   participar   en   el   envío   y   recepción   de   mensajes   sobre   la   red.  DNS.  y  es  creada  cada  vez  que  un  archivo  es  transferido.   En   las   redes   de   datos.   Sin   embargo.4.     La  transferencia  del  archivo  puede  suceder  en  cualquier  dirección.   Esta   conexión   es   usada   para   el   control   de   tráfico.

  para   el   usuario   esto   es   transparente.   !"       .   estos   nombres   de   dominio   como   es   http://www.   representa   la   ubicación   del   servidor   en   el   cual   se   encuentra   alojada   la   página   web.  Por  lo  tanto.uv.     En   el     Internet.   son   mas   fáciles   de   recordar  para  los  usuarios  que  si  les  decimos  la  dirección  numérica  (148.  es  una  tarea  simple  el  mantener  el  mapa  de  la  red  entre  los   nombres   de   dominio   y   las   direcciones   numéricas   a   las   que   representan.226.     Al   contar  con  un  nombre  de  dominio.       Figura  15:  Diseño  de  la  comunicación  por  DNS       Pero.   los   nombres   de   dominio   fueron   creados   para   convertir   una   dirección   numérica   en   un   simple  y  reconocible  nombre.  se  tiene  como  ventaja  que  si  el  administrador  de  la  red   decide   cambiar   de   ubicación   al   servidor.   ¿Por   qué   es   transparente   ese   cambio   al   usuario?   Este   cambio   es   transparente   porque  la  nueva  dirección  numérica  debe  ser  vinculada  al  nombre  del  dominio  para  que  la   conectividad  se  siga  manteniendo.1.   esto   es   cambiar   la   dirección   IP.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     mayoría  de  las  personas  se  les  dificulta  más  recordar  la  dirección  numérica.mx.   sin   embargo.22).mx.     Cuando  una  red  es  pequeña.uv.  la  cual.   porque   el   nombre   de   dominio   sigue   siendo   el   mismo   http://www.

 el  cual  permite  al  usuario  a   solicitar   manualmente   la   dirección   numérica   de   un   servidor   por   su   nombre.     !"       .     DNS  es  un  servicio  con  una  arquitectura  de  tipo  cliente/servidor.  cliente  de  correos.     Cuando   se   configura   un   dispositivo   en   la   red.  difiere  de   otros   servicios   con   esta   arquitectura   que   hemos   visto   anteriormente.     Es  por  eso  que  DNS  fue  creado.  Así  cuando   un   usuario   solicita   la   conexión   a   un   dispositivo   remoto   por   su   nombre.  incluyen  un  comando  llamado  nslookup.  El  cliente  DNS  es  llamado  DNS   resolver.   Usualmente   el   proveedor   del   servicio   de   Internet   (ISP.  ya  que  DNS  usa  un  conjunto  distribuido  de  servidores   para  resolver  los  nombres  asociados  con  su  dirección  numérica  correspondiente.  el  cual.   generalmente   se   provee   uno   o   más   servidores   DNS.     ¿Cómo  trabaja  DNS?   El  protocolo  DNS  define  un  servicio  automático  que  compara  los  nombres  de  recursos  con   la  dirección  numérica  requerida  esta  es  su  dirección  de  red.   Mientras   otros   servicios  usan  un  cliente  que  es  una  aplicación  (navegador  web.   por   sus   siglas   en   Inglés   Internet   Service  Provider).  es  utilizado  por  todos  los  tipos  de  solicitudes  de  los  clientes  y  las   respuestas   de   los   servidores.  entre   otros).   mensajes   de   error   y   la   transferencia   de   la   información   del   registro  de  recursos  entre  servidores.  la  cual  incluye  el  formato  para   solicitudes.  para  poder  tener  una  resolución  a  los  nombres  de  dominio   para  estas  redes  de  gran  tamaño.   El   protocolo   DNS   utiliza   un   formato   simple   llamado  mensaje.  el  cliente  DNS  corre  como  un  servicio  por  si  mismo.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     cuando   una   red   comienza   a   ser   cada   vez   mas   grande.  sin  embargo.O.     La  mayoría  de  los  S.   y   el   número   de   dispositivos   se   incrementa.  soporta  la  resolución  de  nombres  de  otras  aplicaciones  de  la  red  y  otros  servicios   que  pueda  llegar  a  requerir.   el   cliente   DNS   solicita  a  uno  de  estos  servidores  DNS  le  proporcione  la  dirección  numérica  del  dispositivo.   además   se   puede   utilizar   esta   herramienta   para   resolver   algún   problema   con   la   resolución   de   nombres  y  para  verificar  el  estatus  de  un  servidor  de  nombres.  proporciona  una  dirección  que  se  usa  para  servidores  DNS.   respuestas   y   formatos   de   datos.  el  hacer  esta  tarea  de  forma  manual.  comienza  a  ser  no  factible  esta  forma  de   trabajar.   en   donde   el   cliente   se   conecta   para   resolver   los   nombres   de   dominio.

 pero  cada  uno  tiene  su  propia  entrada  en  el  DNS    MX:  registro  de  intercambio  de  correo.   el   cual   es   llamado   named.   utilizado   cuando   una   sola   dirección   de   red   tiene   asignados  varios  servicios. Cliente  hace  una  consulta  al  “named”   2.   hasta   que   se   !"       .     El  servidor  DNS  almacena  diferentes  tipos  de  registro  de  recursos  para  resolver  nombres.   estos  registros  contienen:    Nombre    Dirección    Tipo  de  almacenamiento     Muchos  de  estos  registros  son  de  tipo:    A:  dirección  final  de  dispositivo    NS:  Servidor  no  autoritativo    CNAME:   Nombre   canónico.   Esta   consulta   al   pasar   por   varios   servidores   consume   ancho   de   banda.  el  servidor  DNS  provee  la   resolución   de   nombres   mediante   el   demonio   de   nombres.     Viendo   estos   conceptos.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Figura  16:  Uso  del  comando  nslookup       Resolución  de  nombres  y  el  almacenamiento  de  cache   Para  la  resolución  de  nombres  y  el  almacenamiento  de  cache.   El   servidor  DNS  actúa  como  un  directorio  telefónico  para  el  Internet.   ¿Cómo   es   que   funciona   la   resolución   de   nombres   y   el   almacenamiento  de  cache  en  el  servidor  DNS?   1.  el  cual  traduce  de  una   lectura  humana  a  nombres  de  equipos. Si   tiene   el   registro   almacenado. El  named  consulta  sus  propios  registros  y  ve  si  puede  resolver  el  nombre   3.   contacta   a   otros   servidores   para   resolverlo.

  en   donde   se   retorna   el   punto   necesario   al   segundo   nivel  de  los  servidores  de  dominio  y  así  sucesivamente.   haciendo   aun   que   el   servidor   DNS   local   trabaje   menos   para   evitar   cargas   de   trabajo   y   saturación  en  la  red.     Los   diferentes   tipos   de   dominio   de   nivel   superior   representan   generalmente   el   tipo   de   organización  o  país  de  origen.   el   servidor   responde   con   la   dirección  almacenada  en  su  cache.   el   cual   lo   almacena   en   su   cache.     Después  del  nivel  superior  nos  topamos  con  el  segundo  nivel  de  dominio  de  nombres.net:  Servicios  de  red    entre  otros….     Al  analizar  este  procedimiento.it:  Italia    .org:  Organizaciones      .   4.     Jerarquía  de  DNS   DNS  utiliza  un  sistema  jerárquico  para  crear  una  base  de  datos  de  nombres  y  así  proveer   un   sistema   de   resolución   de   nombres   mas   eficaz.  por  ejemplo:    .   este   almacena   localmente   las   direcciones   en   un   cache   local.  y   posteriormente  el  nivel  inferior.  el  utilizar  el  almacenamiento  de  cache  reduce  el  trafico  en   la  red.  un  ejemplo  de  cómo  funciona  la  jerarquía  de  dominio  es   el  siguiente:     !"       . En   caso   que   se   consulte   ese   registro   nuevamente.mx:  México        .com:  Negocios  o  industria      .  y  que  los  servidores  DNS  estén  trabajando  todo  el  tiempo  en  enviar  nuevamente   sus  direcciones.   Esta   jerarquía   se   observa   como   un   árbol   invertido  en  donde  la  raíz  es  la  cima  y  las  ramas  por  debajo     En  la  cima  de  la  jerarquía.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     encuentra   el   nombre   y   es   enviado   al   servidor   original.co:  Colombia    .es:  España    .     En   el   caso   de   Windows.edu:  Educación    .  los  servidores  raíz  mantienen  registros  acerca  de  cómo  alcanzar   el   nivel   mas   alto   de   los   servidores.

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     http://www.mx   en  donde:    .   puerta  de  enlace  y  otros  parámetros  IP.     El  Servidor  DHCP  elige  la  dirección  IP  de  un  rango  de  direcciones  configurado  llamado  pool   y  asigna  la  dirección  por  un  periodo  de  tiempo  al  cliente.     !"       .  mascara  de  subred.  Para  esto.     El  cliente  se  conecta  al  servidor  DHCP  automáticamente  para  obtener  una  dirección  IP   dinámicamente  cuando  se  conecta  a  la  red.uv.  el  cliente  envía  un  mensaje  al   servidor  y  este  le  contesta  con  los  datos  IP  solicitados.  El  protocolo  automáticamente  asigna  direcciones  IP.5.uv  es  el  segundo  nivel     Figura  17:  Diseño  de  la  jerarquía  por  dominio         5.  DHCP   DHCP  permite  a  los  clientes  de  una  red  obtener  una  dirección  IP  y  otra  información  del   servidor  DHCP.mx  es  el  nivel  superior   .

    Por  ejemplo.     La  mayoría  de  las  redes  caseras  o  negocios  pequeños  usan  un  servicio  integrado  de  ruteo   (ISR)  que  se  conecta  con  el  ISP.  DHCP  hace  posible  las  conexiones  y  acceso  a  Internet  en  lugares  públicos   inalámbricos..  así  cuando   el  cliente  accede  a  un  área  donde  DHCP  esta  activo.  escuelas.  se  puede  conectar  automáticamente   desde  sus  dispositivos.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     Pero  ¿en  donde  es  utilizado  DHCP?.  en  este  caso  el  ISR  es  ambos  es  un  cliente  y  servidor  DHCP.   ya  que  el  ISR  actúa  como  cliente  para  recibir  la  configuración  del  ISP  y  funciona  como   servidor  para  los  hosts  locales  de  la  red.  principalmente  se  usa  este  servidor  en  redes  grandes.   en  redes  locales  o  en  cualquier  lugar  en  donde  los  usuarios  se  muevan  constantemente.  teléfonos  u  otros  dispositivos.  como  es  en  aeropuertos.  ya  sean  computadoras  portátiles.  cafeterías.  etc.  restaurantes.     Figura  18:  Diseño  del  servidor  de  DHCP               !"       .

 Además  provee  la   sintaxis  y  el  orden  de  los  comandos  que  son  utilizados  para  iniciar  una  sesión  de  tipo   Telnet.  siendo   este  de  una  arquitectura  Cliente  –  Servidor.     Para  soportar  las  conexiones  cliente  de  Telnet.   después   de   que   las   redes   se   hicieron   disponibles.   las   personas   requerían   acceder   remotamente   a   los   sistemas   de   computo   de   la   misma   manera  en  que  lo  hacían  con  las  terminales  adjuntas.   Antes   de   que   existieran   computadoras   sofisticadas   con   interfaces   graficas   intuitivas.         Figura  19:  Diseño  de  una  comunicación  por  Telnet         Las  conexiones  establecidas  por  Telnet  son  llamadas  VTY  (Terminal  Virtual).  El  primer  byte  es  un   carácter  especial  llamado  Interprete  de  Comandos.  el  cual  permite  crear  conexiones  a  terminales  virtuales  establecidas  desde  el   cliente.     Algunas  terminales  que  corren  bajo  este  protocolo  son:    Telnet    HyperTerminal    Minicom    TeraTerm   !"       .   Posteriormente.   los   cuales   ofrecían   terminales   adjuntas   a   una   terminal   central.   las   personas   utilizaban   sistemas   basados   en   texto.  en  donde  se   establece  la  forma  en  que  son  iniciadas  y  terminadas  las  sesiones.6.  Fue  ahí  cuando  surgió  Telnet.  el  servidor  corre  un  servicio  llamado  Telnet   daemon.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     5.  Telnet.  Cada  comando  de  Telnet  consiste  en  al  menos  2  bytes.  la  cual  emula  a  una  terminal  basada  en  texto   sobre  una  red  de  datos.

 configurar   servicios  o  incluso  apagar  el  equipo.  aborta  o  termina  los  procesos  en   los  cuales  la  terminal  virtual  esta  conectada.O.R.O.  De  Windows   Server  2008   o FTP   o DNS   o Telnet   o DHCP   • Crear  un  usuario  de  prueba  para  realizar  la  práctica   • Crear  un  grupo  de  usuarios  para  la  materia  llamado  Sor503   • Una  vez  levantados.  guardar  un   archivo  y  este  archivo  lo  deben  de  poder  ver  tanto  local  como   remotamente.  de  los  siguientes  S.   o Suse   o Solaris   o Ubuntu           !"       .  guardar  un  archivo  en  ella  y  probar   local  y  remotamente  si  pueden  acceder  y  ver  el  archivo  compartido   o Telnet:  mediante  el  usuario  creado.  interrumpe.  en  una  carpeta  del  usuario.     Práctica  5:   • Trabajar  en  equipos  y  levantar  los  siguientes  servidores  en  el  S.   tipos  de  soporte  técnico.  en  la  cual  se  muestren  la  versión.     Algunos  comandos  de  ejemplo  de  Telnet  son:    AYT  (Are  You  There):  Permite  saber  a  un  usuario  si  su  sesión  esta  activa.  Si  tienen  permisos.  tal  como  si  estuvieran  usando  una  sesión  de  línea  de  comandos   en  el  mismo  servidor.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       Cuando  una  conexión  es  establecida  los  usuarios  pueden  realizar  cualquier  función   autorizada  en  el  servidor.    IP  (Interrumpt  Process):  Suspende.  configurar  y  probar  los  servidores  de:   o FTP:  crear  una  carpeta  compartida.  si  tienen  costo.   • Elaborar  una  tabla  comparativa.    EL  (Erase  Line):  Borra  todo  el  texto  de    la  línea  actual.    caracteristicas.  se  pueden  iniciar  o  parar  procesos.

  mediante   un   datagrama   UDP   al   puerto   7   o   9   de   la   capa   de  transporte  del  modelo  OSI.   !!       .  así  como  configurar  en  el  sistema   operativo   el   dispositivo   de   red   para   que   no   se   desactive   la   tarjeta   de   red   cuando   este   apagado  el  equipo.  acceder  a  archivos   remotos  en  otro  equipo.7.  ahora  bien.   El  arranque  remoto  es  una  tecnología  mediante  la  cual  podemos  encender  o  arrancar  un   equipo   remotamente.  la  configuración  es  relativamente  sencilla.   el   cual   funciona   como  estándar  en  las  redes.  mediante  el  estándar    WoWLAN  (Wake  on  Wireless   LAN)     Teniendo  en  cuenta  los  requisitos  de  Hardware.   simplemente   mediante   una   llamada   de   software.       Requisitos:    El  equipo  debe  contar  con  una  fuente  de  alimentación  ATX    Tarjeta  de  red  de  tres  pines    Motherboard  ATX  con  soporte  WOL  (Wake  On  Lan)    BIOS  compatible  con  WOL    Tarjeta  de  red  compatible  con  WOL    Opcional  para  WAN’s  enlazar  la  IP  con  cuenta  DynDNS     Actualmente  la  mayoría  de  los  equipos  mas  recientes.  Arranque  remoto.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!     5.     Este  servicio  de  WOL  no  es  exclusivo  de  redes  cableadas  o  redes  Ethernet.   Anteriormente   se   requería   un   cable   especial   llamado   WakeUP-­‐Link.     Pero  como  es  que  se  enciende  el  equipo  remotamente.  ya  sabemos  la  configuración  tanto   de  Hardware  como  de  Software.   Este   servicio   puede  implementarse  tanto  en  LAN  como  en  WAN.  ya  que  también   funciona  para  las  redes  inalámbricas.     Sus  utilidades  son  variadas.  compartir  servicios  hasta  por  ocio.   ya  que  se  debe  configurar  el  BIOS  para  activar  el  WOL.     El   arranque   remoto.  para  encender  un  equipo  se  envía  lo  que  se   conoce   como   un   paquete   mágico.   también   es   conocido   como   WOL   (Wake   on   LAN).   el   cual   se   conectaba  en  la  tarjeta  madre  mediante  un  cable  especial  de  3  pines.  las  cuales  van  desde  prender  un  servidor.  ya  cuentan  con  esa  tecnología  en  su   tarjeta   madre   y   las   tarjetas   de   red   cuentan   con   el   controlador   requerido   para   poder   funcionar.

  el   acceso   remoto   es   el   ingresar   a   un   recurso   ubicado   físicamente   en   otra   computadora   mediante   una   LAN   o   WAN.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       5.   configuración  de  servidores.  transferir  archivos.   dispositivos   o   periféricos.  Acceso  remoto.   Tal   como   lo   vimos   en   Telnet.     El  cliente  es  un  software  que  habilita  a  un  equipo  para  conectarse  a  un  dispositivo  remoto.     En   el   acceso   remoto   se   pueden   ver   archivos.     Para  poder  hacer  uso  del  acceso  remoto  se  requieren  de  dos  partes:    Servidor    Cliente     El   servidor   es   un   software   que   habilita   al   equipo   para   que   otros   usuarios.   computadoras.     Algunos  ejemplos  son:    RealVNC    Logmein             !"       .8.   puedan   acceder   y  manipularlo.  entre  otras  funciones.   Funciona   mediante   una   arquitectura  Cliente  /  Servidor  en  donde    los  protocolos  que  se  ven  involucrados  permiten   enviar  y  recibir  los  datos  necesarios.  escritorio  remoto.

 y  elaborar  un  cuadro   comparativo  de  ellos  en  donde  se  incluya  lo  siguiente:  nombre.   o Novell   o Debian   o Google  Chrome     !"       .  con  alguno  de  los  programas   investigados  anteriormente.  costo  (especificando  si  hay  versión  gratuita   o  si  es  de  prueba  el  periodo).R.     • Además.  versión.  desde  su  cliente  de  correo  deberán  enviar  un  e-­‐mail.  configurarán  y  usarán  un  cliente  de  e-­‐mail  para  conectar  los   servicios  de  red  vistos.   • Buscar  tres  programas  que  permitan  el  acceso  remoto.  servicios  disponibles.  y  en  el  Wireshark.  en  donde   buscarán  e  identificarán  los  protocolos  de  servicio  de  correo  electrónico.   requerimientos.   deberán  capturar  la  imagen  de  pantalla  en  donde  se  muestre  el  correo  enviado.  buscarán  y  descargarán  la  aplicación  Wireshark.Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)   !"#!       Práctica  6:   • En  esta  práctica.   • Realizar  la  prueba  de  conexión  remota  a  un  equipo.   • Elaborar  una  tabla  comparativa.  si  tienen  costo.   tipos  de  soporte  técnico.  de  los  siguientes  S.  la  cual  sirve  para   monitorear  las  comunicaciones  al  analizar  los  paquetes  capturados.    caracteristicas.  en  la  cual  se  muestren  la  versión.O.  Para   esto.