You are on page 1of 19

PROCESO CLIENTE/SERVIDOR

Conceptos:
 Interfaz de programas de aplicación (API): conjunto de funciones y programas de llamada que permiten
comunicarse a clientes y servidores.
 Cliente: solicita información a la red. Puede consultar bases de datos u otra información del servidor.
 Middleware: conjunto de controladores, API u otro software que mejora la conectividad entre las
aplicaciones de cliente y un servidor.
 Base de datos relacional: base de datos en donde el acceso a la información está limitado por la selección de
filas que satisfacen todos los criterios de búsqueda.
 Servidor: computador que contiene información pagentara que los clientes de red puedan manipularla.
 Lenguaje de consulta estructurado (SQL): lenguaje desarrollado por IBM y estandarizado para direccionar,
crear, actualizar o consultar bases de datos relacionales.

En un entorno cliente/servidor, cada servidor ofrece una serie de servicios de usuario compartidos a los clientes. El
servidor permite a los clientes compartir el acceso a la misma base de datos y permite el uso de un sistema de
computación de alto rendimiento para gestionar la base de datos.
Es un proceso distribuido ya que los usuarios, aplicaciones y recursos se hallan distribuidos en respuesta a los
requisitos del negocio y quedan enlazados por una sola LAN o WAN o por una serie de subredes.

Características:
 Confianza en depositar aplicaciones amigables para los usuarios en sus propios sistemas. Lo que da a los
usuarios alto grado de control sobre la medida del tiempo y el estilo de utilización de la PC.
 Centralización de las bases de datos corporativas y de muchas funciones de utilidad y de gestión de la red.
Habilita una gestión corporativa para mantener un control global de la inversión total en sistemas de
información e informática y permite una gestión corporativa que ofrezca interoperatividad, de manera que
los sistemas quedan vinculados.
 Los usuarios disponen de ofertas mejores en la elección de productos y en la combinación de equipos de
varios fabricantes.
 La gestión y seguridad de la red tienen una prioridad alta en la organización y operación de los sistemas de
información.

Aplicaciones Cliente/Servidor
 Característica central es la ubicación de las tareas del nivel de aplicación entre clientes y servidores.
 Tanto en el cliente como en el servidor el software básico es un sistema operativo que se ejecuta en la
plataforma del hardware.
 Comparten los mismos protocolos de comunicación y soportan las mismas aplicaciones.
 El software de comunicación es TCP/IP en donde el objeto es proporcionar una base para las aplicaciones
distribuidas.

Tráfico de archivo: Cuando un proceso realiza un acceso a archivo. ● Proceso coorporativo: el proceso de la aplicación se lleva acabo de forma optimizada. ● Proceso basado en el cliente: todo el proceso de la aplicación puede hacerse en el cliente. ● Proceso basado en el servidor: el servidor es responsable de ofrecer una interfaz de usuario gráfica mientras casi todo el tratamiento se hace en el servidor. con la excepción de las rutinas de validación de datos y otras funciones lógicas de la base de datos que se realizan mejor en el servidor. Permite al usuario utilizar aplicaciones a la medida de sus necesidades locales.Tráfico de disco: Si no se satisface la petición se pasa al disco local .Cache del cliente: Se suele utilizar un procedimiento de doble cache para reducir el tráfico de comunicaciones y la E/S a disco (cache del servidor). .Máquina de usuario: Utiliza un cliente delgado. ● Servidor final (backend) Consistencia de la cache de archivos Los sistemas individuales pueden usar caches de archivos para almacenar los registros a los que se ha accedido hace poco. se accederá al disco del servidor. Pueden convertir protocolos y traducir un tipo de consulta de bases de datos a otro. Tiene como inconveniente que la utilización de más funciones. actualizar o reemplazar aplicaciones distribuidas. sobrecarga rápidamente la capacidad de las máquinas de escritorio. Modelo cliente grueso: alcance departamental soportado entre 25 y 150 usuarios. ● Servidor de capa intermedia: pasarelas entre los clientes delgados y servidores finales de bases de datos. Es difícil mantener.Tráfico de servidor: Si no se satisface la petición se pasa al servidor donde se almacene el archivo . aprovechando la potencia de las máquinas de cliente y servidora y la distribución de los datos. Más compleja de instalar y mantener pero a largo plazo puede ofrecer una mayor ganancia de productividad del usuario y una mayor eficacia de la red que otros. obligando a las compañías a actualizarlas. .Una vez en el servidor se examina primero su cache y si se produce un fallo de acceso. Puede mezclar e integrar resultados de distintas fuentes de datos. Modelo cliente delgado: imita el enfoque de host centralizado y es a menudo la vía de migración para pasar las aplicaciones de un sistema centralizado (mainframe) a un entorno distribuido. la petición es cursada a la cache del puesto de trabajo del proceso . Arquitectura cliente/servidor de tres capas El software de aplicación está distribuido entre tres tipos de máquinas: . . Provecho del computador de escritorio.Aplicaciones de bases de datos Clases de aplicaciones cliente/servidor ● Proceso basado en una máquina central (host): entorno de grandes sistemas en el que todo o casi todo el tratamiento se realiza en un computador central.

. el cual posee las bibliotecas que ejecutan todas las funcionalidades para la comunicación a través de la red. serán útiles diferentes tipos de servicios de middleware. Dependiendo del problema a resolver y de las funciones necesarias. así como de los sistemas operativos y lenguajes de programación. cualquier otro cliente que tenga copia en la cache de la parte relevante del archivo dispondrá de datos obsoletos. .1 Funciona como una capa de abstracción de software distribuida. Alcance redes de Area Local (LAN) . . Por lo general el middleware del lado cliente está implementado por el Sistema Operativo. se provee una solución que mejora la calidad de servicio.Consistencia de caches: problema de mantener actualizadas las copias de las caches locales. el envío de mensajes. la actualización del directorio de servicio. proporcionando una API para la fácil programación y manejo de aplicaciones distribuidas. así como la seguridad. De esta forma. El middleware que atraviesa todas las plataformas clientes y servidoras es el responsable de encaminar las peticiones de los clientes al servidor apropiado. o paquetes de programas. .Si un cliente adopta la política de notificar inmediatamente al servidor cualquier cambio en un archivo. Middleware Middleware o lógica de intercambio de información entre aplicaciones ("interlogical") es un software que asiste a una aplicación para interactuar o comunicarse con otras aplicaciones. que se sitúa entre las capas de aplicaciones y las capas inferiores (sistema operativo y red). redes. etc. El middleware abstrae de la complejidad y heterogeneidad de las redes de comunicaciones subyacentes. Arquitectura Middleware La finalidad es hacer que una aplicación o usuario del cliente acceda a una serie de servicios del servidor sin preocuparse de las diferencias entre servidores. Éste simplifica el trabajo de los programadores en la compleja tarea de generar las conexiones y sincronizaciones que son necesarias en los sistemas distribuidos. hardware y/o sistemas operativos.Si el cliente se retrasa en notificar los cambios al servidor tendrá una versión obsoleta del archivo y las nuevas peticiones de lectura al servidor pueden llevar datos obsoletos.Caches son consistentes: Cuando contienen siempre copias exactas de los datos remotos.

Presentación: Hace referencia a los procesos involucrados en la preparación de los datos para su presentación en la pantalla o visor en cuestión. para dar cumplimiento a los objetivos que persigue la aplicación de la que se trata. etc . Características ● Permite una prueba temprana de módulos particulares. Esta solución se divide en módulos que se estructuran e integran jerárquicamente. Bottom Up El diseño ascendente se refiere a la identificación de aquellos procesos que necesitan computarizarse conforme van apareciendo. que constituyen la definición de donde van a estar las fuentes de datos. su almacenamiento. como si fuera el organigrama de una empresa Características ● El programa principal o de control se prueba en primer lugar ● Los módulos se integran uno por uno ● Se hace hincapié en las pruebas de las interfaces Beneficios ● Simplificación del problema y de los subprogramas de cada descomposición ● Las diferentes partes del problema pueden ser programadas de modo independiente e incluso por diferentes personas ● El programa final queda estructurado en forma de bloque o módulos lo que hace más sencilla su lectura y mantenimiento Esta metodología soluciona el problema presentado por la PARADOJA DE LA PRODUCTIVIDAD. Datos: Es el lugar en el cual entre otras cosas se produce el respaldo de ellos. administración. Modelo PAD En el modelo Presentación-Aplicación-Datos se estudia la problemática de los desarrollos. salvo que se emplee cableado del tipo COAXIAL que permitiria alcances de hasta 2 km Top Down Es el proceso mediante el cual un problema se descompone en una serie de niveles o pasos sucesivos de refinamiento El diseño descendente es una técnica que permite diseñar la solución de un problema con base en la modularización o segmentación dándole un enfoque de arriba hacia abajo. Las partes individuales se diseñan con detalle y luego se enlazan para formar componentes más grandes. que a su vez se enlazan hasta que se forma el sistema completo. reorganización.cableados de campo con alcance de hasta 2km y distancias de hasta 99m de cableado a partir de los gabinetes de comunicaciones. Aplicación: Es donde está la lógica del negocio. el lugar para su procesamiento y su representación. teniendo por lo tanto consideraciones gráficas para este logro. la manera con la cual vamos a procesar los datos. ● Los módulos se pueden integrar en diversos grupos. ● Se hace hincapié en la funcionalidad y presentaciones de módulos.

se está manejando un criterio de baja capacidad de procesamiento.Cuando un sistema es abierto? Criterio Nº 1 “Esto habla de Sistemas Abiertos desde la Óptica del Sistema Operativo hacia los lenguajes de alto nivel y los Compiladores respectivos” Criterio Nº 2 “También entonces puede decirse que un Sistema Operativo es Abierto desde su Óptica.” Criterio Nº 3 “Puede decirse entonces que un Sistema es Abierto desde la Óptica del fabricante de la electrónica. Cliente liviano o delgado Cuando se habla de un cliente delgado o liviano. multitarea. intercambiando información con el servidor.” Cuando un sistema es abierto? Un Sistema Operativo es Abierto cuando este permite la instalación sobre procesadores o microprocesadores de diversas estructuras. Desde la Óptica del fabricante de la electrónica (hard): cuando éste permite la instalación de diversos Sistemas Operativo Sistemas Operativos Multitareas y Multiusuario ( 3 características de UNIX: multi-hilo. e incluso de hasta ejecutar parte del código requerido para llevar adelante la funcionalidad del sistema. Aunque los servlets pueden responder a cualquier tipo de solicitudes. de tal manera que pueden ser vistos como applets de Java que se ejecutan en servidores en vez de navegadores web. utilizada para ampliar las capacidades de un servidor. la que se carga en la memoria de un equipo cliente vía la internet y posteriormente se ejecuta. Un caso concreto sería el de una mini-aplicación de “Java”( “Applet de Java”). Cliente robusto El Cliente Robusto entonces será aquel que cuente con capacidad de procesamiento. siendo este el criterio central. multiusuario ) uno de ellos está relacionado con el hecho de compartir la memoria y el procesador entre varias tareas y el otro a que trabajen varios usuarios. éstos son utilizados comúnmente para extender las aplicaciones alojadas por servidores web. En general se estará haciendo mención a una terminal con nula o casi nula capacidad de procesamiento. Applet . cuando este permite la instalación sobre procesadores o microprocesadores de diversas estructuras. Servlet Es una clase en el lenguaje de programación Java. cuando éste permite la instalación de diversos Sistemas Operativos.

Grid Computing Varias pc q dan mas capacidad de procesamiento Un grid es un sistema de computación distribuido que permite cooordinar computadoras de diferente hardware y software y cuyo fin es procesar una tarea que demanda una gran cantidad de recursos y poder de procesamiento. que le proporciona un programa anfitrión.Facilita la posibilidad de compartir. mediante la colaboración de varios nodos (computadoras que forman el grid). Se determina a partir de la diferencia entre la máxima frecuencia y la mínima frecuencia. El applet debe ejecutarse en un contenedor. A diferencia de un programa. Lo expuesto nada dice acerca del proceso de recepción en sí mismo. típicamente carece de sesión y tiene privilegios de seguridad restringidos. por un lado. mediante un plugin. sistema bifase “Manchester”.Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa. Redes entre pares Redes entre pares: ningún conjunto Programa Equipo es más importante que otro. De hecho una red de Windows 95. o en aplicaciones como teléfonos móviles que soportan el modelo de programación por "applets". un applet no puede ejecutarse de manera independiente. o una red de Computadores con sistema operativos XP. Un applet normalmente lleva al cabo una función muy específica que carece de uso independiente. Se define como “Canal” a aquel ancho de banda asignado para brindar un servicio de comunicaciones Capacidad de los Enlaces C =AB x log 2 (1+ S/R) Sincronismo se refiere a si se envía o no una señal de reloj conjuntamente con la señal de inteligencia o información. de esta forma se puede sincronizar el receptor con el transmisor. el que “SIEMPRE es SINCRÓNICO”. Funcionamiento de RIP RIP utiliza dos tipos de mensajes especificados en el campo Comando: Mensaje de solicitud y Mensaje de respuesta. Ancho de banda El Ancho de Banda (AB) de un determinado canal está dado por el rango de frecuencias comprendido entre el extremo superior y el extremo inferior de la zona asignada para la transmisión del mismo. incluso las Redes Lantastic de Artisoft. aceder y gestionar información. Cuando se conectan a otra máquina con un software semejante son REDES ENTRE PARES. Clustering Varias pc trabajan como una sola El término clúster (del inglés cluster. . "grupo" o "raíz") se aplica a los conjuntos o conglomerados de ordenadores unidos entre sí normalmente por una red de alta velocidad y que se comportan como si fuesen una única computadora. ofrece información gráfica y a veces interactúa con el usuario.

· RIP utiliza el conteo de saltos como su única métrica para la selección de rutas. RIP V1 y V2 -> Nº de saltos máximos 15 Estándar para los cables UTP cat.Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio y solicita que todos los RIP vecinos envíen sus tablas de enrutamiento completas. · Se transmiten mensajes cada 30 segundos. únicamente toma en cuenta el número de saltos. . · RIP sólo puede utilizarse enredes que no cuenten con más de quince routers entre dos redes cualesquiera. El tamaño máximo del datagrama es de512 bytes. Ventajas e Inconvenientes Ventajas de RIP (v1 y v2) § RIP es más fácil de configurar (comparativamente a otros protocolos). la entrada existente se reemplaza si la nueva entrada tiene un mejor conteo de saltos. Existen tres tipos: .Mensajes enviados como respuesta a mensajes de petición.5 . congestión. con puertos de origen y destino de 520.Mensajes ordinarios: Para indicar que el enlace y la ruta siguen activos.). carga. Si una entrada de ruta es nueva. Tipos de mensajes RIP (v1 y v2) § Petición: Enviado por algún router recientemente iniciado que solicita información de los routers vecinos. etc. * Tiempo de actualización de tablas RIP-> 30 segundos Protocolo de informacion de enrutamiento (RIP) Características: · RIP es un protocolo de enrutamiento por vector de distancia. evalúa cada entrada de ruta.Mensajes enviados cuando cambia algún coste. · Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables. Se envía de regreso un mensaje de respuesta por parte de los vecinos habilitados con RIP. § Es soportado por la mayoría de los fabricantes. Los routers RIPenvían sus tablas de enrutamiento completas a sus vecinos cada 30 segundos. Cuando el router que realiza la solicitud recibe las respuestas. Desventajas de RIP § Su principal desventaja consiste en que para determinar la mejor métrica. Si la ruta ya se encuentra en la tabla. fiabilidad. . Los mensajes RIP se encapsulan en un segmento UDP. el router receptor instala la ruta en la tabla de enrutamiento. descartando otros criterios (Ancho de Banda. El router de inicio luego envía un update disparado a todas las interfaces habilitadas con RIP que incluyen su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la información acerca de todas las nuevas rutas. sin incluir los encabezados IP o UDP. retardo. § Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles). § Respuesta: mensajes con la actualización de las tablas de ruteo. RIP tampoco está diseñado para resolver cualquier posible problema de enrutamiento. Una actualización de RIP puede incluir hasta 25 entradas de ruta.

sobre medios de transmisión tales como fibra óptica y par trenzado. y microondas. ● 1 m de recorte. ETHERNET E un estándar de redes de área localpara computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Ethernet se tomó como base para la redacción del estándar internacional IEEE 802. Redes cableadas de alta tasa de transferencia Redes con una tasa de transferencia del orden de los 100 Mbps o superiores ● Fast Ethernet ● GigaBit Ethernet ● VGAny Lan VGAny Lan Tecnología que nos permite conectar redes LAN Ethernet y Token Ring. etc.3. proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos. CSMA CD: “Carrier Sense Multiple Access Collition Detect” Funcionamiento de Token Ring . voz y vídeo. Frame Relay. Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). ● 3 m de roseta a PC. para conectividad a través de medios de comunicación tales como cobre.100 metros. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Se diferencian en uno de los campos de la trama de datos. Su nombre viene del concepto físico de ether. las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red. Sin embargo. repartidos de la siguiente manera: ● 90 m de switch a roseta. ● 6 m de cableado entre switches. fibra óptica. Una MAN utiliza tecnologías tales como ATM. la correcta era el que inicia la operación) Red de área metropolitana (MAN) Una red de área metropolitana es una red de alta velocidad que da cobertura en un área geográfica extensa. Acceso Remoto En un acceso remoto quien es el agente? o algo asi. siendo usualmente tomados como sinónimos.

y sólo aquel nodo que posee el “token” o testigo es quien puede transmitir. sin retirarla de la red (o sea la vuelve a copiar hacia la estación siguiente). siendo que en ese caso el anillo se conforma en el interior del dispositivo de conectividad. La primera generación proporcionaba conectividad entre terminal-estación y admitía arquitecturas cliente/servidor a velocidades de transmisión de datos moderadas ● Segunda generación: Identificada con FDDI. cuando son los destinatarios de estos. Los nodos que componen la red pueden “tomar su turno” para enviar tramas. El testigo es un patrón especial de bits (una trama “pequeña”) que viaja sobre toda la red de área local. Mientras no haya datos para transmitir. conocido por todos los integrantes. e incluso solicitar la posibilidad de que se les permita enviar tramas cuando así lo necesiten. y sólo extraen datos. lo cual significa retornar todo el sistema a un estado inicial.La red se encuentra formada por un conjunto de nodos que se interconectan en la modalidad de un Anillo. a la vez que verifica si la trama fue vista y copiada (con los bits A y C) por la estación a la cual la envió Entre el puerto receptor y el puerto transmisor de un adaptador de red habrá espacio de almacenamiento para que se “acomoden” uno o varios bits (un pulmón de memoria o “buffer”). ya sea que se forme por medio de la conexión de los cables que los interconectan. quien hace una copia del contenido de ella para pasarla a las capas superiores. sólo copian su contenido en la puerta de salida cuando este les llega a su entrada. Redes ATM ATM puede utilizarse en redes LAN o en redes WAN. Los datos siempre fluyen en el mismo sentido. durante el tiempo asignado. Generaciones ATM LAN: ● Primera generación: Identificada por las redes LAN CSMA/CD y en anillo con paso de testigo. El Protocolo de acceso al medio es Paso de Testigo. en caso contrario. Sirve para determinar que nodo en el anillo puede transmitir sus tramas en un determinado momento. o bien que lo hagan por medio de una topología estrella de cableado estructurado realizada sobre par trenzado con o sin blindaje. el “token” puede girar libremente. la segunda generación responde a la necesidad de las redes troncales y para dar servicio de conectividad a estaciones de trabajo de altas prestaciones . El anillo debe tener bastante capacidad de almacenamiento para mantener el “token” completo. ATM ofrece dos formas de conexión: ● SVC: Circuito Virtual Conmutado. En algunos momentos se realiza lo que se denomina “purga del anillo”. las otras estaciones deben permanecer inactivas para evitar colisiones dentro de la red Una trama circula en la red hasta que llegue a la estación destino. Este anillo es el medio compartido. Todos los nodos ven todas las tramas. Los nodos pueden apropiarse del testigo por un tiempo máximo. Dicha trama seguirá en la red hasta que regrese a la estación que la transmitió. Mientras el “token” esté siendo “ocupado”. y cada nodo recibe las tramas del nodo que le antecede y las envía a la terminal siguiente. para que ella misma la retire de la red. ● PVC: Circuito Virtual Permanente.

. tanto en lo que se refiere a la capacidad por estación como a la capacidad conjunta. Es importante mencionar que este tipo de modulación es un sistema de los que se conocen como inmersos en ruido.Facilitar la interconexión de redes de tecnología LAN y WAN Entre los posibles tipos de redes LAN se encuentran: ● Pasarela a ATM WAN: un conmutador ATM funcionando como un dispositivo de encaminamiento y un concentrador de tráfico para conectar una red preexistente con una re WAN ATM ● Conmutador ATM troncal: La interconexión de otras redes LAN se realiza a través de un único conmutador ATM o mediante una red local de conmutadores ATM ● ATM de grupo de trabajo: las estaciones de trabajo multimedia de altas prestaciones y otros sistemas finales se conectan directamente con un conmutador ATM Este tipo de redes utiliza dos interfaces.Por división de frecuencia: se da cuando se transmiten simultáneamente varios usuarios que tienen asignados distintos rangos de frecuencia a cada uno de los ellos que son los representantes de cada uno de los canales asignados. .Posibilidad de procedimiento escalable con capacidad de crecimiento. etc. distinguiéndose unos a otros por el código con el cual se modula la señal de inteligencia. UNI: User Network Interface Multiplexación La Multiplexación es la acción de compartir un recurso entre varios que lo necesitan.Admisión de clase de servicios múltiples y garantizadas .Por división de tiempo: es cuando se comparten intervalos de tiempo asignándosele uno a cada uno de los usuarios. la frecuencia. Hay algunos autores que se refieren a Sistemas entre Pares. y emplean para ello una forma de escritura “P2P”. siendo los recursos el tiempo. y teniendo cada uno de estos usuarios asignado un canal de comunicaciones. La tercera generación se ha diseñado para proporcionar rendimientos conjuntos y garantizar el transporte de datos en tiempo real. las mismas son: . NNI: Network-to-network interface . ● Tercera generación: Correspondiente a redes LAN ATM. siendo a su vez el mismo que se emplea para su recuperación en el receptor. Redes entre pares Las Redes Lantastic de Artisoft. Cuando se conectan a otra máquina con un software semejante son REDES ENTRE PARES. y quienes lo necesitan las máquina o usuarios . necesarios en aplicaciones multimedia Requisitos típicos de la tercera generación de redes LAN son: .Por división de código: se da cuando varios usuarios transmiten simultáneamente y en el mismo rango de frecuencia. en los cuales el software que corre en cada equipo o nodo de la red es equivalente en funcionalidad al de otro computador. . HAL . a la vez que establecen que se trata de sistemas distribuidos carentes de un control central o jerárquico en su organización.

Los sistemas deben poder desarrollar. controladrores de comunicaciones. SNA debe proporcionar procedimientos de recuperación de alto nivel. Facilidad de realización. Todos los productos deben ser compatibles con los ya existentes. Versatilidad. . MIB Grupo de elementos nombrados que entiende un agente SNMP. Los formatos y protocolos SNA deben permitir la interconexión de sistemas de diversas características. procesadores distribuidos. WIMAX  Protocolo: 802. como terminales. Gestión de recursos. Seguridad de datos.8 SNA SNA tiene como objetivo: Modularidad: permitir una estructuración en relativamente pequeños bloques funcionales de propósito general que puedan utilizarse en una amplia diversidad de dispositivos de red. WIFI – FRECUENCIA Frecuencia de 2. Los recursos del sistema deben ser compartidos por los usuarios. Unificación.HAL era un proyecto de software que Permitía a las aplicaciones de escritorio detectar y usar el hardware a través de una API simple y portable. Adaptación al cambio tecnológico. SNA debe proporcionar elementos de protección contra los ataques a la información que se transmite por la red. Facilidad de uso. éstas deben tener una compatibilidad con las ya existentes. evitando que necesiten conocer los detalles de la red y de los protocolos de alto nivel. La estructuración en niveles permitirá la utilización de las tecnologías más adecuadas así como la adaptación a la evolución tecnológica. Independencia de aplicaciones. Compartición de recursos. El desarrollo de aplicaciones no debe depender de las características de la red ni de los terminales remotos.16  Frecuencia: 2. Proceso distribuido. Las características de SNA deben poder ser utilizadas por los usuarios y los programas en forma sencilla.4 GHz con tres canales de radio disponibles. proporcionando una protección a la inversión de los usuarios en el equipo instalado. instalar y actualizar de forma relativamente sencilla. ya sean los sistemas de comunicaciones o los sistemas de control de las sesiones. el administrador debe obtener o almacenar valores en variables MIB.5 a 5. Cuando aparezcan nuevas funciones. SNA debe facilitar el desarrollo de aplicaciones distribuidas. para formar sistemas unificados. Para supervisar o controlar una computadora remota. sin importar el hardware sobre el que se estuviera ejecutando.

que son: . como respuesta rápida. El SNA esta conformado por 7 capas: Ø Nivel Físico: Define las características físicas y eléctricas del interface entre el terminal y la red. así como servicios de cifrado y descifrado. Una subárea puede definirse como un nodo subárea y todos los recursos que controla. para el establecimiento de las sesiones. Ø Control de transmisión: Proporciona un servicio de conexión de punta a punta confiable. Elementos de una Red SNA Los elementos primarios de una red SNA son los nodos y los enlaces. Arquitectura Es un modelo que presenta similitudes con el modelo de referencia OSI. y puede interrumpir el flujo de información pedida. Ø Servicios de Presentación: Especifica los algoritmos de transformación de datos para cambiarlos de una forma a otra. puesto que cada uno de ellos controla un conjunto de elementos que recibe el nombre de subárea. Ø Control de Enlace de Datos: Define varios protocolos incluidos el SDLC (Synchronous Data Link Control) y el protocolo de comunicación Token Ring Network para LAN entre iguales Ø Control de ruta: Selecciona la ruta-control de flujo y encaminamiento. Los nodos subáreas son los representados por la computadora principal y el controlador de comunicaciones. Ø Control de Flujo de Datos: Administra el procesamiento de las peticiones y respuestas. asigna el turno para la comunicación. Un nodo periférico es aquel que comunica directamente el nodo periférico deben hacerse a través de su nodo subárea. reemsamblado y las clases de servicio. sincroniza las transacciones y coordina los recursos compartidos. incluyendo los nodos periféricos conectados. Ø Servicios de Transacción: Proporciona servicios de aplicación en forma de programas que implementan el procesamiento distribuido o servicios de gestión. Las Entidades Funcionales de Red (Network Addressable Unit-NAU) Las funciones de una red NAU permiten a los usuarios finales enviar y recibir mensajes a través de la red y transmiten datos entre unidades NAU Existen 3 tipos de NAU. Como se ve existen varios tipos de nodos. rutas seguras o conexiones más fiables.

SAN . a través de protocolos SCSI. SAN (Storage Area Network) La principal diferencia entre una NAS y una SAN es que la SAN sirve los datos a bajo nivel a través de protocolos SCSI con tecnologías como fibre channel o iSCSI. aunque en este caso se conecta directamente al servidor a través de un “host bus adapter” (HBA). Las LU son los puntos de acceso a través de los cuales los usuarios van a trabajar con la red NAS .  PU: Physical Unit Una red SNA está formada físicamente por distintos tipos de dispositivos y los medios de conexión entre ellos. un controlador o un terminal y se denominan PU  LU: Logical Unit (LU0-LU7) En una red SNA se establece un camino lógico o virtual entre usuarios de la red. de la forma que se puedan comunicar fácilmente. Estos dispositivos pueden ser una computadora. Red de almacenamiento integral. Los equipos conectados a la NAS piden los datos (ficheros) de forma remota a la unidad NAS a través de uno de estos dos protocolos y se almacenan en la propia máquina local. Las peticiones de datos al igual que en SAN se hacen directamente al sistema de ficheros.SAS y Fibre Channel. SAN (STORAGE AREA NETWORK) ¿Qué es una SAN? Es un conjunto de elementos que integra el almacenamiento en unidades de cinta. Los equipos conectados a la SAN no solicitan los ficheros sino que como están conectados a bajo nivel solicitan el bloque concreto de un determinado disco. equipo dedicado y conexiones de redes basadas en fibra óptica.DAS NAS (Network Attached Storage) Compartimiento de datos dentro de una red a través del protocolo TCP-IP y basandose en sistemas de ficheros remotos como NFS (Network File System) o CIFS (Common Internet File System). La máquina local conectada a una SAN verá el disco/compartición de la SAN como si fuera un disco/sistema de archivos local en lugar de uno remoto. Este se encarga de controlar y dirigir los recursos que forman parte de la red. software de administración. que agrupa los siguientes elementos: ● Red de alta velocidad ● Equipo de interconexión dedicado .  SSCP: System Services Control Point Todo entorno SNA debe contener al menos un SSCP. disco y/o CD. DAS (Direct Attached Storage) Finalmente el modo de almacenamiento DAS utiliza la misma forma de comunicación que SAN.

c) Entre dispositivos de almacenamiento . Formas de conexión: ● CANAL DE FIBRA ● SCSI Red dedicada al almacenamiento que se es conectada a las redes de comunicación de compañía. b) Entre servidores La propia SAN puede usarse como medio de comunicaciones entre servidores. Sólo dispositivos de clase de servidor con el SCSI o Canal de Fibra pueden conectar al SAN. ● Elementos de almacenamiento de red Modo de almacenamiento en red de acceso a bajo nivel. Elementos de Interconexión Toda la terminología de una red de datos se hereda en el mundo de las SAN para definir los dispositivos y elementos usados para interconectar los servidores con el almacenamiento. los equipos con acceso a la SAN tienen una interfaz de red específica. Sistema del archivo manejado por los servidores. aunque en el caso de una SAN el mismo dispositivo de almacenamiento puede ser accedido por múltiples servidores. Estructura Básica y Componentes de la SAN Servidores Una red de almacenamiento debe ser una red abierta y heterogénea en la que entre a formar parte todo tipo de servidores con todo tipo de sistemas operativos que puedan acceder al almacenamiento de la red. Almacenamiento Los dispositivos de almacenamiento son la base de la SAN. La SAN libera el almacenamiento de tal manera que ya no forma parte de un bus particular de un servidor. es decir. cuenta con interfaces de red tradicionales. el almacenamiento se externaliza y su funcionalidad se distribuye. Tanto unidades de cinta magnética o librerías y robots de cintas como cabinas de discos se conectan directamente a la red Fibre Channel. El Canal de Fibra del SAN tiene un límite de alrededor de 10km Un SAN se dirige los datos por el número de bloque de disco y transfiere los bloques del disco crudos. El hecho de que servidores y sistemas de almacenamiento compartan la misma red permite la transferencia de datos de tres maneras distintas: a) Entre servidor y almacenamiento Es el modelo tradicional de interacción. Cualquier dispositivo conectado a un puerto de un conmutador puede conectarse con cualquier otro dispositivo de la red.

Es un protocolo síncrono. . y de gestión de punto de conexión. como una arquitectura de comunicaciones para redes predominantes basadas en mainframes (computadora central). Consta de una estación primaria que controla todas las comunicaciones y también a una o más estaciones secundarias. Primera versión Se toma el año 1974 como la fecha de nacimiento de SNA. Si varias estaciones secundarias están conectadas a una única primaria. interoperación y gestión de red. se están teniendo en consideración en otras arquitecturas: facilitar el desarrollo e instalación de sistemas y aplicaciones y la gestión y control total de la red. conocida como SNA2. A continuación se enumeran algunas de ellas Que es SNA IBM creó SNA (System Network Architecture) en 1974. Evolución de SNA Según las implementaciones de SNA que se fueron sucediendo en el tiempo. y aunque su implantación resulta costosa es fiable. controlador de enlace de datos síncrono) se utiliza para nombrar el protocolo diseñado por IBM para enlaces síncronos a través de una línea para la capa 2 del modelo OSI de comunicaciones. desde el primer momento se hizo énfasis en los siguientes aspectos que. NCP/VS (Network Control Program/Virtual Storage). Son diversas las aplicaciones de una SAN.La SAN permite la transferencia de datos entre sistemas de almacenamiento sin intervención directa de los servidores. en donde se anuncia la primera versión.SDLC (Synchronous Data Link Control. . podemos distinguir varias “versiones”. esta configuración es conocida como multipunto. mientras que mantiene la separación de las capas funcionales SNA. predecible y segura. Los objetivos establecidos al definir SNA son básicamente los que se pretende con otras arquitecturas en niveles. dos piezas de software para ser usadas en la computadora central. . Disciplina de línea SDLC (Synchronous Data Link Control) 4. Nueva familia de terminales compatibles con los elementos mencionados. . VTAM es una API que controla las comunicaciones en redes SNA. software de control para los CC’s (Controladores de Comunicaciones) 3. gestionable. Evolución de SNA. 2. Consistía de cuatro elementos principales: 1. VTAM (Virtual Telecommunication Access Method) y TCAM (Telecommunication Access Method). . En otras palabras.VTAM es un paquete de software de IBM que provee comunicaciones a través de dispositivos de telecomunicaciones y entornos mainframe para sus usuarios. con el tiempo. La arquitectura SNA (System Network Architecture) de IBM define un conjunto de servicios y protocolos para la conectividad. lo que supone la transmisión de la señal de reloj con los datos. En SNA. supervisa el tráfico de la red. Es una arquitectura compleja pero que se comprende bien. como elemento de acceso a y desde la red.NCP/VS realiza el control de la trayectoria.

. Proveer redundancia en donde se necesite 8. Solo se permitía un sistema central (host) por cada red. Controlar sus sistemas centrales y su red 2. SNA 4 La siguiente versión fue anunciada en 1979 Mejoró la habilidad del usuario ACF/SNA para que éste pudiera realizar efectivamente.  Versión mejorada del software NCP/VS. las siguientes funciones: 1. llamadas ACF/VTAM y ACF/TCAM. . Proveer compartimiento de recursos a algunos tipos de terminales asincrónicas Con SNA 4 se podían establecer rutas alternativas. ACF/SNA (Advanced Communication Facility) En noviembre de 1976 se anuncia la versión conocida como SNA3 o ACF/SNA. Consistía en:  Versiones mejoradas de VTAM y TCAM. identificar y diagnosticar problemas en la red 4. para cubrir fallas en elementos de la red.Una terminal de la red SNA podía conectarse con cualquier aplicación a través del método de acceso usado. Capturar datos relativos al rendimiento de la red 3. respectivamente. Detectar. llamada ACF/NCP/VS  La posibilidad de usar varios sistemas centrales en la red. siempre y cuando se dieran las autorizaciones correspondientes . Introdujo el concepto de comportamiento de recursos extendido en la red. Aislar elementos fallidos 6. en donde una terminal (ACF/SNA) podía comunicarse con cualquier aplicación en cualquier (host) que dispusiera del software ACF/SNA. Utilizar terminales asincrónicas 7. Mover datos a través de la red con diferentes prioridades de transmisión 5.

ésta se da por medio de ondas electromagnéticas. Ventajas · Flexibilidad Dentro de la zona de cobertura de la red inalámbrica los nodos se podrán comunicar y no estarán atados a un cable para poder estar comunicados por el mundo. · Poca planificación Con una red inalámbrica sólo nos tenemos que preocupar de que el edificio quede dentro del ámbito de cobertura de la red. Estas redes normalmente son de unos pocos metros y para uso personal. · Robustez Ante eventos inesperados. Desventajas · Calidad de Servicio Ofrecen peor calidad de servicio que las redes cableadas. es de 1 bit erróneo cada 10.000 bits. ya sea a unos metros como a varios kilómetros. Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad. una red cableada podría llegar a quedar completamente inutilizada. frente a los 100 de una red normal. se pueden clasificar en diferentes tipos: Ø (WPAN) Wireless Personal Area Network Ø (WLAN) Wireless Local Area Network Ø (WWAN) Wireless Wide Area Network Ø (WMAN) Wireless Metropolitan Area Network WPAN Wireless Personal Area Networks es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan. mientras que una red inalámbrica puede aguantar bastante mejor este tipo de percances. debido a las interferencias. Se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas. teléfonos celulares. . Tipos Según su cobertura. impresoras) cercanos al punto de acceso. Esto ha hecho que su uso se extienda con rapidez. EJEMPLO: “Bluetooth” Posibilita la transmisión de voz y datos entre diferentes dispositivos. · Diseño Los receptores son bastante pequeños y pueden integrarse dentro de un dispositivo portátil.Wireless network El término red inalámbrica (Wireless network) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables). 10 Mbps. y el alcance y la velocidad de sus transmisiones. La tasa de error es mayor. La instalación no requiere de ningún cambio significativo en la infraestructura existente. La transmisión y la recepción se realizan a través de puertos.

El estándar que define esta tecnología es el IEEE 802. Protocolos de seguridad: o WEP o WPA o WPA2 EJEMPLO: “Wifi” Mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.WLAN En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HIPERLAN (High Performance Radio LAN). MF. HF (radio AM). Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados. no se necesitan antenas parabólicas. .5 a 5. Aplicaciones: Las bandas más importantes con aplicaciones inalámbricas son: la LF. o tecnologías basadas en Wi-Fi. WWAN Las redes inalámbricas de área extensa tienen el alcance más amplio de todas las redes inalámbricas. VHF (radio FM y TV). UHF (TV). La transmisión no es sensible a las atenuaciones por la lluvia ya que se opera en frecuencias no demasiado elevadas. pero con más cobertura y ancho de banda. un estándar de comunicación inalámbrica. hasta la banda UHF que va de los 300 a los 3000 Mhz. teléfonos. La atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. También se usan para comunicaciones con radares y para la televisión digital terrestre. Las tecnologías principales son: GSM (Global System for Mobile Communication) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System) Medios de Transmisión Ø Ondas de radio Ø Microondas terrestres Ø Microondas por satélite Ø Infrarrojos Ondas de radio Las ondas electromagnéticas son omnidireccionales. EJEMPLO: “Wimax” Norma de transmisión de datos. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service). Aplicaciones: Aplicaciones basadas Bluetooth o ZigBee para interconectar ordenadores portátiles. Se utiliza para todos los teléfonos móviles. Es parecido a Wi-Fi.11. que siguen el estándar IEEE 802.16. Microondas terrestres Se utilizan antenas parabólicas con un diámetro de unos tres metros. WMAN Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access).8 Ghz. Se acostumbran a utilizar en enlaces punto a punto en distancias cortas. WiMax es una norma de transmisión de datos que utiliza ondas de radio entre 2.

ya que así no interfieren con otras señales electromagnéticas. la amplifica y la retransmite en otra banda (señal descendente). infrarrojos y ondas de radio se mezclan bastante. que permiten que se "vean" entre si para realizar la comunicación. Infrarrojos Permiten la comunicación entre dos nodos. usando leds infrarrojos. Mandos a distancia. Las fronteras frecuenciales de las microondas terrestres. Deben estar alineados directamente o con una reflexión en una superficie. la cual permite determinar la temperatura de objetos a distancia. por ello es escasa su utilización. transmisión telefónica a larga distancia. Termografía. satelitales. . así que puede haber interferencias en las comunicaciones. No pueden atravesar las paredes. Aplicaciones: La comunicación a corta distancia de los ordenadores con sus periféricos. Se trata de emisores y receptores de ondas infrarrojas entre ambos dispositivos.Microondas por satélite El satélite recibe la señal (señal ascendente) en una banda de frecuencia. Aplicaciones: Difusión de televisión por satélite.