You are on page 1of 34

________________________________________________________________________________________

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO,


PLANTEL JOCOTITLÁN

ADMINISTRAR LOS RECURSOS DE UNA RED

INVESTIGACIÓN SOBRE REDES

PROFR: GABRIEL FLORES GONZALEZ.

ALUMNOS: ROSALBA ÁNGELES TRINIDAD

SANTIAGO CASANDEJE, JOCOTITLAN, MARZO DE 2011


Introducción

En el presente trabajo hablaremos acerca de las redes, conoceremos los conceptos


básicos de lo que son, las características, medidas de higiene, así como los
requerimientos del hadware, hablaremos también de los que es arqui-cliente servidor.
Interoperabilidad : Es la capacidad de diferentes sistemas de computadores, redes,
sistemas operativos y aplicaciones, de trabajar conjuntamente y compartir
información.
Compartir recursos con el fin de que los programas, datos y equipos estén disponibles
para cualquiera de la red que así lo solicite, sin importar la localización física del
recurso y del usuario.
Proporcionar una alta confiabilidad y disponibilidad, al contar con fuentes alternativas
de suministro, con duplicados o réplicas en dos o tres o mas copias del mismo recurso.
Disminuir el gasto, ya que los computadores pequeños tienen una mejor relación
costo/rendimiento comparada con maquinas grandes o main frames.
SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red. Los sistemas operativos de
red tienen una gran variedad de formas y tamaños, debido a que cada organización que
los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como otros se especializan en conectar muchas
redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que el NOS se especializa proporcionando un método rápido
y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación
se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo
electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc
SISTEMA OPERATIVO UNIX:
Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre
los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX
ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de
textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para
fomentar un enfoque modular, de piezas de construcción y orientado a las
herramientas, para el diseño de programas. Una vez transportado un sistema
operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general
queda disponible en la máquina de destino.
El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería
una larga lista de mandatos con diversas sintaxis. La generación más reciente de
sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas
al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun
Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los sistemas operativos para computadora
personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda
con millones de usuarios más.
Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad
alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo
sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX
dándoles por lo menos igual importancia.
Concepto
Es un sistema operativo de tiempo compartido, controla los recursos de una
computadora y los asigna entre los usuarios. Permite a los usuarios correr sus
programas. Controla los dispositivos de periféricos conectados a la máquina.
Características Generales:
• Fue desarrollado por los Laboratorios Bell en 1969.
• El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con
varias opciones de sintaxis.
• El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-
Window System de MIT, News de Sun Microsystem y Open Look de AT&T.
Características Específicas:
• Es un sistrema operativo multiusuario, con capacidad de simular
multiprocesamiento y procesamiento no interactivo.
• Está escrito en un lenguaje de alto nivel : C.
• Dispone de un lenguaje de control programable llamado SHELL.
• Ofrece facilidades para la creación de programas y sistemas y el ambiente
adecuado para las tareas de diseños de software.
• Emplea manejo dinámico de memoria por intercambio o paginación.
• Tiene capacidad de interconexión de procesos.
• Permite comunicación entre procesos.
• Emplea un sistema jerárquico de archivos, con facilidades de protección de
archivos, cuentas y procesos.
• Tiene facilidad para redireccionamiento de Entradas/Salidas.
• Garantiza un alto grado de portabilidad.
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la
memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los
archivos y el inicio o la suspención de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control llamado
SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación,
cuyas características lo hacen sumamente flexible para las tareas de un centro de
cómputo. Como lenguaje de programación abarca los siguientes aspectos:
• Ofrece las estructuras de control normales: secuenciación, iteración
condicional, selección y otras.
• Paso de parámetros.
• Sustitución textual de variables y Cadenas.
• Comunicación bidireccional entre órdenes de shell.
El shell permite modificar en forma dinámica las características con que se ejecutan
los programas en UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos,
procesos y dispositivos; es posible interconectar procesos entre sí.
Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la
capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se
puede hacer que un usuario entre directamente a su sección, ejecute un programa en
particular y salga automáticamente del sistema al terminar de usarlo.
Sistema Operativo Windows NT:
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a
diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de
compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la
protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias
de seguridad, asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla
todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.
Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido
creado para tales usos.
Ventajas de Windows NT:
• La instalación es muy sencilla y no requiere de mucha experiencia.
• Multitarea.
• Multiusuario.
• Apoya el uso de múltiples procesadores.
• Soporta diferentes arquitecturas.
• Permite el uso de servidores no dedicados.
• Soporta acceso remoto.
• Ofrece mucha seguridad en sesiones remotas.
• Brinda apoyo a la MAC.
• Apoyo para archivos de DOS y MAC en el servidor.
• El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
• Ofrece la detección de intrusos.
• Permite cambiar periódicamente las contraseñas.
• Soporta múltiples protocolos.
• Carga automáticamente manejadores en las estaciones de trabajo.
• Trabaja con impresoras de estaciones remotas.
• Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
• Muestra estadísticas de Errores del sistema, Caché, Información Del disco
duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de
uso del CPU, Información general del servidor y de las estaciones de trabajo,
etc.
• Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de
usuarios.
• Permite realizar diferentes tipos de auditorías, tales como del acceso a
archivos, conexión y desconexión, encendido y apagado del sistema, errores del
sistema, información de archivos y directorios, etc.
• No permite criptografía de llave pública ni privada.
• No permite realizar algunas tareas en sesiones remotas, como instalación y
actualización.
• Desventajas de Windows NT:
• Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y
almacenamiento de disco total.
• Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o
superior.
• El usuario no puede limitar la cantidad de espacio en el disco duro.
• No soporta archivos de NFS.
• No ofrece el bloqueo de intrusos.
• No soporta la ejecución de algunas aplicaciones para DOS.

SISTEMA OPERATIVO NETWARE DE NOVELL:


El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este
sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban
sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que
resultara más económica y fácil de manejar.
NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network
System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y
no se basa en él, si acaso se parece más a TCP/IP que a OSI.
Las capas física y de enlace de datos se pueden escoger de entre varios estándares de
la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red
utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este
protocolo transfiere paquetes de origen al destino en forma transparente, aun si la
fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a
IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes.
Por encima de IPX está un protocolo de transporte orientado a la conexión que se
llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona
otros servicios además del de transporte de datos de u suario y en realidad es el
corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo
proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar
cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa
SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están
presentes varios protocolos de aplicación.
La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual
se construye todo lo demás. El campo Suma de verificación pocas veces s e usa puesto
que la capa de enlace subyacente también proporciona una suma de verificación. El
campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el
encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de
transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un
máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios
paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32
bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local
(Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto
del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.
Ventajas de NetWare:
• Multitarea
• Multiusuario.
• No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve
limitado.
• Brinda soporte y apoyo a la MAC.
• Apoyo para archivos de DOS y MAC en el servidor.
• El usuario puede limitar la cantidad de espacio en el disco duro.
• Permite detectar y bloquear intrusos.
• Soporta múltiples protocolos.
• Soporta acceso remoto.
• Permite instalación y actualización remota.
• Muestra estadísticas generales del uso del sistema.
• Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de
usuarios.
• Permite realizar auditorías de acceso a archivos, conexión y desconexión,
encendido y apagado del sistema, etc.
• Soporta diferentes arquitecturas.
• Desventajas de NetWare.
• No cuenta con listas de control de acceso (ACLs) administradas en base a cada
archivo.
• Algunas versiones no permiten criptografía de llave pública ni privada.
• No carga automáticamente algunos manejadores en las estaciones de trabajo.
• No ofrece mucha seguridad en sesiones remotas.
• No permite el uso de múltiples procesadores.
• No permite el uso de servidores no dedicados.

WINDOWS PARA TRABAJO EN GRUPO (WFW)


El sistema de punto a punto de Microsoft es una gran opción cuando todas las
computadoras están corriendo Windows y sus aplicaciones. Windows para Trabajo en
Grupo (Windows For Workgroups, WFW), es una extensión de Windows que
proporciona todas las funciones necesarias para una red punto a punto barata. Como
un valor agregado, este NOS incluye aplicaciones reales para red gratuitamente, que
pueden hacer productiva una red de inmediato. Incluye correo electrónico, software
para fax, agenda, etc. El único problema es que la seguridad es ineficaz, es lento y es
incapaz de conectarse a alguna estación de trabajo que esté corriendo DOS. WFW
utiliza como protocolo de transporte predefinido al sistema básico de entrada-salida
de red (NetBIOS), por medio de la interfaz extendida de usuario NetBIOS
(NetBEUI) de Microsoft. Una limitación de este protocolo es que no se puede enrutar.
Esto significa que si WFW se utiliza en conjunción con una LAN de NetWare, por
ejemplo, los usuarios pueden compartir todos los recursos de esta red NetWare, pero
solamente pueden ver a otros usuarios de WFW si están en el mismo segmento.
Windows para Trabajo en Grupo maneja las unidades de interfaz de vinculación de
datos abierta de Novell (Open Data Link Interface, ODI), de forma tal que los
servicios de punto a punto de WFW puedan ejecutar el protocolo IPX (Intercambio de
paquetes entre redes) de NetWare. Los usuarios también tienen la opción de manejar
la especificación de interfaz de dispositivo de red que se encuentra en Windows NT.
Ventajas y desventajas
Windows para Trabajo en Grupo es muy fácil de usar. Es una extensión del popular
sistema operativo Windows. Prácticamente todas las actividades de la red, incluyendo
la calendarización y el correo electrónico permiten que la gente trabaje en una forma
intuitiva. WFW es ideal para una compañía que necesita conectar unas cuantas
computadoras para formar una pequeña red, o que está instalando su primera red. Para
las compañías que tienen varias computadoras que conectar a una red, o con un sistema
operativo de red ya existente como NetWare, WFW se queda corto. Su seguridad no
se compara con la de los competidores como LANtastic. El uso de su protocolo de
transporte NetBEUI también es una limitante, particularmente si la compañía necesita
enrutar paquetes de la red a redes remotas, o a otra LAN que opere con un sistema
operativo de red diferente.
WINDOWS 95
Windows 95 es el sucesor del sistema operativo Windows 3.1 y Windows para Trabajo
en Grupo de Microsoft. Windows 95 es un sistema operativo de 32 bits con
multitareas y multilectura . Cuenta con un sistema de red integrado de 32 bits para
permitirle funcionar directamente con la mayoría de las principales redes, incluyendo
a NetWare, Windows NT y otras máquinas de punto a punto. Las primeras
presentaciones de la estrategia de red de Windows 95 caracterizaban la meta de
Microsoft como proveedor del mejor sistema operativo de escritorio para
computadoras personales conectadas en red. Con este fin, Windows incorpora plenas
capacidades de red punto a punto, permitiendo que se configuren redes
autocontenidas de Windows 95 con cada máquina actuando como servidor de red.
Además, Windows 95 tiene por objeto proporcionar conectividad a las principales
arquitecturas de red a través de una interfaz de usuario única. Windows 95 pone
énfasis en las redes incorporando soporte punto a punto, conectividad de red de área
local y conectividad remota.
Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras
redes a la par de las facilidades igualitarias (punto a punto). De hecho, la mayoría de
las nuevas características diseñadas para las redes en Windows son más importantes
para la conectividad cliente que para la operatividad igualitaria. La incorporación de un
servidor igualitario con buenas capacidades de compartición de archivos e impresoras
permite que Windows 95 actúe como un producto de red autocontenido con
posibilidades y capaz. Los componentes de la red se han rediseñado para aprovechar el
sistema operativo de 32 bits. El programa redirector, los controladores de protocolos,
las unidades adaptadoras de redes y los servicios de impresoras y de archivos operan
ahora en un ambiente de multitarea real y no ocupan memoria en modo real. La
capacidad igualitaria de Windows 95 significa que tiene que haber un servidor
disponible en la máquina local. Aunque el grupo de redes de Windows 95 no está
tratando de competir con el alto rendimiento y la fuerza industrial del producto
Windows NT Server del propio Microsoft, han producido un servidor enormemente
capaz con un rendimiento que supera los niveles alcanzados en Windows Para Trabajo
en Grupo. Como en versiones anteriores, el servidor incluye características de
compartición de impresoras y archivos, dando opción de proporcionar a otros usuarios
de la red el acceso a archivos, directorios e impresoras locales de la máquina.

LANTASTIC DE ARTISOFT
Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y
se llama LANtastic. Este sistema opera en casi todas las configuraciones de hardware.
Una de las ventajas de LANtastic es su sistema de seguridad opcional, pero toma algo
de tiempo instalarlo. La mayoría de la gente usa el esquema de seguridad
predeterminado y con eso es suficiente. Soporta varios cientos de estaciones de
trabajo. Se puede accesar un servidor de NetWare desde una red LANtastic,
comprando software adicional para tal efecto.El LANtastic normal corre bien con una
estación de trabajo en Windows, pero para obtener resultados impresionantes con
Windows, se debe comprar LANtastic para Windows. LANtastic de Artisoft es un
sistema operativo de red que como ya se mencionó, usa el método de punto a punto, el
cual permite que cada estación de trabajo de la red comparta sus recursos con otras
estaciones de trabajo de la misma. Para las compañías que no necesitan la seguridad y
las características adicionales que ofrece un sistema de servidor de archivos
centralizado, el método de punto a punto resulta relativamente económico y eficiente.
Características de la administración de red LANtastic
Un usuario de la red LANtastic puede sentarse frente a una estación de trabajo de la
red y ver las pantallas y teclados de todas las demás estaciones de trabajo de la red.
Un usuario puede observar hasta 32 pantallas en forma simultánea. Es posible copiar,
cortar y pegar textos o datos dentro de una PC a otra. A los usuarios se les puede
pedir que modifiquen sus contraseñas, y su acceso a la red puede limitarse a ciertos
horarios y días de la semana. Un administrador de red puede definir grupos de
usuarios, de forma que los recursos de la red se puedan compartir con todos los
individuos de un grupo. Los usuarios pueden solicitar el acceso a la red para ver cuales
servidores y recursos de la red están disponibles; también pueden tener acceso al
correo electrónico o bien, revisar una cola de impresión. Estas utilidades y otras más
son coordinadas por el panel de control de LANtastic.
Sistema 7.5 de Macintosh
Apple se ha propuesto desde hace mucho tiempo, convertirse en el proveedor principal
de las redes de área local de las compañías basadas en Macintosh, pero sólo
recientemente ha diseñado una estrategia que parece funcionar. Mediante una serie
de protocolos compatibles con el modelo OSI, Apple ha proporcionado a las compañías
importantes alguna seguridad de que sus redes basadas en Macintosh se podrán
comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de la
computación producen redes que satisfacen el modelo OSI, entonces es razonable
suponer que estas reglas serán compatibles, porque utilizarán los mismos estándares
internacionales. Apple no sólo ofrece el hardware integrado necesario para conectar
computadoras Macintosh en red a través de AppleTalk, sino que también ofrece una
red de punto a punto con su sistema operativo conocido como Sistema 7.5. Este
sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como
cliente, servidor o ambos de manera simultánea. Esta capacidad de redes de punto a
punto integrada en las computadoras Macintosh de Apple, hace posible que una
máquina comparta información con otra.
Para realizar esta tarea, el usuario selecciona un servidor. Una vez que se ha
seleccionado un servidor, el usuario solicita acceso, ya sea como usuario registrado o
como huésped. Un usuario también puede compartir archivos. Una vez que la
compartición de archivos se ha activado, el usuario indica las carpetas y discos
específicos que se van a compartir. Un aspecto de seguridad asociado con la capacidad
de establecimiento de redes de punto a punto del Sistema 7.5 es que algunas
compañías dejan cuentas de tipo huésped disponibles para usuarios nuevos. Con
frecuencia ellos descubren, en fechas posteriores, que personas no autorizadas han
estado utilizando estas cuentas. La comodidad que ofrecen las redes de punto a punto
en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. El sistema
operativo Sistema 7.5 de Apple contiene algunas características que mejoran las
redes de punto a punto. Una de estas características se conoce como comunicación
entre aplicaciones (IAC por sus siglas en inglés). Con la IAC, un usuario puede
compartir datos almacenados en RAM.
• Red de la organización :
Red que se ha creado enlazando recursos de computadores existentes dentro de la
organización. Los recursos suelen estar ubicados en departamentos y/o grupos de
trabajos independientes y que a menudo utilizan varias topologías de red y protocolos
de comunicación. Una red de empresa proporciona interoperabilidad entre sistemas
autónomos y heterogéneos. Objetivos perseguidos al construir una red:
Integrar sistemas de comunicación incompatibles reducir el número de protocolos de
comunicación que se utilizan en la organización.
Aumentar la capacidad de la red para manejar más usuarios y archivos de datos de
gran volumen, como los de multimedia.
Permitir que los usuarios de distintas aplicaciones compartan información en diversos
formatos y normas, sin que tengan por qué conocer dichas diferencias : transparencia.
Mantener niveles de seguridad razonables sin hacer más engorrosa la utilización del
sistema. Adaptar de forma rápida el sistema, a las necesidades cambiantes.
• Computación Cliente/Servidor:
Proporciona un medio para que los usuarios de sistemas de escritorio puedan tener
acceso a un equipo servidor, por ejemplo de archivos.
• Mensajería electrónica:
Vehículo para la interacción entre los usuarios.
Proporciona las herramientas para que los usuarios de la red colaboren en proyectos,
trabajen en grupos y automaticen de forma electrónica tanto el papeleo como el flujo
de documentos administrativos por una organización.
• Estructuras de redes:
Algunas definiciones:
Host : maquinas que corren programas o aplicaciones de usuario. Los computadores
host se conectan mediante una subred de comunicación o subred. La subred se
compone de: líneas de transmisión y elementos de conmutación o IMP procesadores de
intercambio de mensajes o también llamados nodos de conmutación. Para las líneas de
transmisión se tiene dos tipos de diseños:
Canales punto a punto
Canales de difusión
• Existen varias tecnologías utilizadas por redes de comunicación de datos.
• Conmutación de paquetes : tecnología que transmite, de una fuente a un
destino, bloques de datos denominados paquetes.
Estos paquetes se almacenan sólo en la memoria (ram) de los nodos intermedios, para
continuar rápidamente su viaje hacia el nodo destino. En esta tecnología, los paquetes
de distintos usuarios, comparten los mismos medios de transmisión.
• Conmutación de circuitos: estas redes establecen un circuito o camino físico
entre los equipos terminales de datos, un ejemplo típico es el sistema
telefónico.
• Conceptos de Redes:
Redes de comunicación, entre personas y/o sus equipos (teléfonos, fax,
computadores). Una red de computadores es un sistema de comunicación de datos que
enlaza dos o más computadores y dispositivos periféricos. Los componentes típicos de
software y hardware son:
Sistema Operativo de red : módulos de software para el soporte funcional de red que
complementan al sistema operativo local, y que permiten a los usuarios compartir
archivos y periféricos con otros usuarios de la red. Incluyen los módulos de software,
controladores o drivers, de las tarjetas de interfaz de red y los protocolos de
comunicación.
Un sistema operativo de red para una red dedicada se ejecuta en servidores
autónomos, prestando servicios de:
Servidor de archivos.
Servidor o pasarela de correo electrónico.
Servidor de comunicaciones.
Servidor de base de datos.
Servidor de copia de seguridad y de almacenamiento.
Servidor de fax.
Servidor de impresión.
Servidor de servicios de directorio.
NIC : Network Interface Card o Tarjeta Inter-faz de Red, token-ring o ethernet.
Cableado :
Medio guiado: cables de par trenzado, coaxial, fibra óptica.
Medio no guiado o inalámbrico: infrarrojos, microondas, señales de radio.
Topologías
Mapa de la disposición del cableado
Bus o lineal.
Estrella.
Anillo.
• Arquitecturas de redes:
La comunicación es siempre entre, al menos, dos partes, los cuales establecen una
“conversación” o sesión a través de las redes, requiriéndose que ambas partes estén
de acuerdo en ciertas cosas básicas :
En establecer la comunicación.
En el formato de los datos.
En la velocidad de transmisión de los datos.
En definir direcciones.
En definir numeración de los paquetes para mantener el orden y “ventanas” para el
envío y recepción los paquetes.
Otros mecanismos por ejemplo para el manejo de los errores de transmisión,
desconexión, llamada cobro revertido, etc. Es frecuente que estos sistemas de
control se incorporen por software a cada uno de los dispositivos de la red. Bajo el
concepto de Ingeniería de software, es común encontrar el software organizado en
capas o layers en los cuales se agrupan “especializaciones” de la secuencia de tareas a
realizar. Al conjunto de capas y protocolos se le denomina arquitectura de red.
• Protocolos:
Cuando tenemos dispositivos de hardware, separados geográficamente, existirán
procedimientos para control de cada dispositivo implementados por procesos de
software. Como los procesos ejecutan en hardware separado, deben intercambiar
mensajes para coordinar la acción y obtener SINCRONIZACIÓN. Para realizar el
intercambio de mensajes debemos diseñar (cuidadosamente) los procedimientos o
protocolos. La principal característica, es la habilidad para trabajar en un ambiente
donde los periodos (timing) y secuencia de eventos es desconocida y se esperan
errores en la transmisión de datos. El termino protocolo lo usamos para describir el
intercambio de información entre procesos. Procesos: Programas que se ejecuten en
un hardware. Procesos en: Equipos de una red. Sistema multiprocesador, para
controlar interacción de procesos paralelos. Aplicaciones en tiempo real para el
control de dispositivos. En cualquier sistema donde no existe relación fija en el tiempo
de ocurrencia de los eventos. Definición mas formal: Especificación de la lógica y de
los procedimientos de los mecanismos de comunicación entre procesos.
La definición lógica constituye la sintaxis.
La definición de los procedimientos constituye la semántica.
Funciones más importantes:
Control de errores:
Control de Flujo
Control de Congestión
Estrategias de encaminamiento
• Control de Errores:
Protege integridad de los datos del usuario y de los mensajes de control.
Control de Flujo y Congestión:
Permite a la red compartir sus recursos entre un gran número de usuarios, entregando
a cada uno un servicio satisfactorio sin que sus operaciones corran peligro.
Estrategias de Encaminamiento:
Permite optimizar la utilización de los recursos de la red, aumentando la disponibilidad
de los servicios de la red al proveer caminos alternativos entre nodos terminales.
• Procesos:
Los protocolos son implementados vía procesos.
Un proceso se ejecuta en un procesador virtual o lógico.
• Un proceso es autocontenido:
No se de cuenta (y no le interesa), que un procesador real comparte sus recursos
entre varios procesos activos.
Entrada a los procesos ocurre por puertas lógicas de software, por donde el proceso
recibe mensajes desde procesos residentes en el mismo o en otro procesador. Un
conjunto de datos privados definen el estado actual de un proceso y determinan la
acción a tomar por el receptor de un mensaje.
El resultado de la computación ejecutada por el proceso se envía por una puerta lógica
de salida.

• ¿Cómo opera un protocolo?:


Un proceso recibe un mensaje lo procesa y envía una respuesta, sin que exista relación
entre éste evento y otro anterior o posterior.
El proceso origen, conocerá la dirección del proceso destino y la incluirá en el mensaje.
Esta dirección, identificará únicamente a un procesador, quién conocerá al proceso
destino. El originador cuando despacha un mensaje, entre un estado de espera de
respuesta en una de sus puertas.
El proceso destino ejecuta la función especificada en el mensaje, construye la
respuesta (con resultados y dirección del origen) y envía el mensaje respuesta por una
puerta de salida, (quedando libre para aceptar otro mensaje).
La respuesta llega al originador, quien realiza un chequeo para asegurarse que viene
del lugar correcto antes de aceptarla, luego, pasa al estado “no espera respuesta” en
esa puerta de entrada.
Este es un protocolo muy simple, necesita de la sintaxis para definición de formatos
de los mensajes y una semántica muy simple.
Debe considerarse el hecho que, la red introduce demoras causadas por congestión,
encaminamiento, etc., e incluso puede ocurrir perdida del mensaje.
Para esto, el proceso que realiza la consulta deberá tener un reloj (timer) el que será
activado al enviar el mensaje. El reloj enviara una señal al expirar el tiempo indicado
en la activación indicando que la respuesta no llegó en el tiempo esperado por lo que el
mensaje deberá ser retransmitido.
• Estructura del Protocolo
La función más importante de un tarea en la red es el transporte de datos, sin
errores.
Esta función es parcialmente provista por la red de comunicaciones.
• Niveles de los Procesos en Comunicación:
Un par de procesos no necesita conocer la estructura interna de su sistema de
comunicaciones, sólo se comunica con el , a través de una interfaz. P1 y P2 podrían ser
capaces de soportar varios procesos simultáneamente, proporcionando funciones de
multiplexación.
Si P3-P1 no están instalados en el mismo procesador, deberá usarse un protocolo para
implementar la interfaz.
Además si existe una línea física (P3-P1), propensa a errores, se deberá usar un
protocolo a nivel de línea para asegurar la corrección de los mensajes intercambiados
por los procesos. Este protocolo no afectará la estructura general, solo reemplazará
una conexión directa.
Los protocolos se organizan jerárquicamente o en capas (arquitectura de capas de
cebollas, encapsuladas...). La estructura de un mensaje es:
• El Modelo de Referencia OSI de la ISO.
Un estándar internacional para la arquitectura por capas es el modelo de referencia
ISO International Standard Organization para la interconexión de sistemas abiertos
OSI.
Se muestra a continuación un esquema completa con protocolos de servicios de la red
y protocolos de alto nivel o relacionados directamente con los usuarios.
Los dos grupos de protocolos, los de servicios de la red y los de más alto nivel, suelen
dividirse en una serie de niveles o capas donde capa nivel ofrece un servicio en
particular.
En el modelo OSI se ha adoptado el concepto de servicio de cada capa a la inmediata
superior, mostrados en la figura siguiente:
• Interconexión de Redes:
Repeater o repetidor: reenvía bits de una red hacia otra, haciendo que las dos sea
vean lógicamente como una sola red.
Bridges o puentes : para la interconexión de redes similares, que tienen diferentes
capas de enlace pero iguales capas de red, ejemplo: entre ethernet y token-ring en
bus.
Routers o encaminadores : para interconectar tipos de redes no similares, con iguales
capas de transporte pero diferentes capas de red.
Gateway o pasarelas o compuertas : para la conexión de una red que no utiliza el
modelo OSI y la conexión se deberá realizar en la capa de aplicación.
• Servicios:
• Modalidades de Servicio en Conmutación por Paquetes:
Los servicios y facilidades ofrecidas por una red pública de transmisión de datos
están especificadas en las recomendaciones X.1 y X.2 del CCITT (Comité Consultatif
International por le Télégraphe et le téléfone).
La administración de la red ofrece los servicios de transmisión de datos al público.
Los principales servicios ofrecidos en redes públicas de transmisión de datos son:
Comunicación por circuitos y por paquetes.
En una red pública de conmutación por paquetes, existen básicamente dos modalidades
de servicio:
Circuitos virtuales.
Datagramas.
• Circuitos Virtuales:
El concepto de circuito virtual se refiere a una asociación bidireccional, a través de la
red, entre dos ETD, circuito sobre el cual se realiza la transmisión de los paquetes.
Al inicio, se requiere una fase de establecimiento de la conexión, denominado: llamada
virtual.
Durante la llamada virtual los ETDs se preparan para el intercambio de paquetes y la
red reserva los recursos necesarios para el circuito virtual. Los paquetes de datos
contienen sólo el número del circuito virtual para identificar al destino. Si la red usa
encaminamiento adaptativo, el concepto de circuito virtual garantiza la secuenciación
de los paquetes, a través de un protocolo fin-a-fin (nodo origen/nodo destino). El
concepto de CV permite a un ETD establecer caminos de comunicación concurrentes
con varios otros ETDs, sobre un único canal físico de acceso a la red. El CV utiliza al
enlace físico sólo durante la transmisión del paquete. Existen 2 tipos de CV:CVP:
Circuito virtual permanente. No requiere fase de establecimiento o llamada virtual por
ser un circuito permanente (punto a punto) entre ETDs. CVT: Circuito virtual
temporario. Requiere de la llamada virtual. El protocolo para uso de circuitos virtuales
está establecido en la recomendación X.25 del CCITT, (existe confirmación de
mensajes recibidos, paquetes perdidos, etc.)
• Datagramas:
Es un paquete autosuficiente (análogo a un telegrama) el cual contiene información
suficiente para ser transportado a destino sin necesidad de, previamente, establecer
un circuito.
No se provee confirmación de recepción por el destinatario, pero puede existir un
aviso de no entrega por parte de la red.
Algunas redes privadas trabajan en base a DATAGRAMAS, pero en redes públicas,
donde existen cargos por paquetes transmitidos, no existe buena acogida para este
tipo de servicios.
Una alternativa al servicio de DATAGRAMA propuesto al CCITT, es la facilidad de
selección rápida o Fast Select, la cual es aplicable en la llamada virtual ð CVT.
Fast Select permite transmitir datos en el campo de datos del paquete de control que
establece el circuito virtual. La respuesta confirma la recepción y termina el CV.

• Cuadro Comparativo a Nivel de Subred:


Asunto Datagramas Circuito Virtual
Establecimiento n/a Se requiere
De origen y destino en cada
Direccionamiento Sólo número de CV
paquete
Información de La subred no tiene información Cada CV requiere una entrada
estado de estado. en la tabla de subred
Cada paquete con ruta Todos los paquetes siguen la
Encaminamiento
independiente. ruta establecida.
Efectos de falla en Todos los CV a través del nodo
Ninguno perdida de paquetes
nodo con falla, terminan.
Control de Fácil si un número suficiente de
Difícil
congestión buffers son pre-asignados.
Complejidad En la capa de transporte En la capa de red
Servicios orientados a con y sin Servicios orientados a
Adecuado para
conexión. conexión.
• Justificación del Modelo:
Otra visión del tema vendría dada por la enumeración de las tareas básicas que deben
llevarse a cabo en un sistema de comunicación de datos. A saber:
Utilización del sistema de transmisión: Este primer ítem hace referencia a la
necesidad de hacer un uso eficiente de los servicio de transmisión que suelen
compartirse entre varios dispositivos de comunicación. Existen variedad de técnicas
(conocidas como multiplexación) para repartir la capacidad del medio de transmisión
entre varios usuarios. Asimismo, pueden requerirse técnicas de control de la
congestión para asegurar que el sistema no se vea desbordado por la demanda
excesiva de servicios de transmisión.
Generación de señales: Todas las formas de comunicación que mencionaremos
dependen en última instancia de la transmisión de señales electromagnéticas en el
seno de un medio. Una vez establecida la interfaz, se requiere la generación de
señales para la comunicación. Las propiedades de la señal, tales como forma de onda e
intensidad, deben hacer que ésta resulte adecuada para propagarse por el medio de
transmisión e interpretable como datos por el receptor.
Sincronización: Debe hacer alguna forma de sincronización entre transmisor y
receptor. El receptor debe poder determinar cuando una señal empieza a llegar y
cuando termina. Debe conocer también la duración de cada elemento de la señal.
Gestión de intercambio: Incluye aspectos como decidir si ambos usuarios pueden
transmitir simultáneamente o por turno, la cantidad de datos que pueden incluirse en
un envío, el formato de los datos y las medidas a tomar en caso de error.
Detección y corrección de errores: Necesario en circunstancias en las que no pueden
tolerarse fallos. Por ejemplo: Transferencia de ficheros.
Control de flujo: Necesario para evitar que el emisor desborde al receptor.
Direccionamiento y encaminamiento: Cuando un elemento de comunicación es
compartido por más de dos dispositivos, el sistema emisor debe identificar el destino
deseado. El sistema de transmisión debe garantizar que únicamente el sistema
receptor recibe los datos. El sistema de transmisión puede ser una red que permita
varias rutas posibles entre fuente y destino, debiéndose elegir un camino entre los
posibles.
Recuperación: Concepto distinto a la corrección de errores. Las técnicas de
recuperación son necesarias en aquellos casos en los que el intercambio de
información, por ejemplo, acceso a bases de datos o transferencia de ficheros, queda
interrumpido debido a fallos en el sistema. El objetivo es reanudar el intercambio en
el punto de interrupción o al menos restaurar el estado de los sistemas involucrados.
Formato de mensajes: Ambas partes deben estar de acuerdo con el formato de los
datos que se transmiten. Por ejemplo, deben utilizar el mismo código binario para los
caracteres.
• Jerarquías de Protocolos:
Cuando los dispositivos que van a intervenir en la comunicación son ordenadores hace
falta un alto grado de cooperación entre ellos. Por ejemplo. En una transmisión de
ficheros, además de las tareas usuales relacionadas con la comunicación de datos, es
necesario asegurarse que el sistema destino está listo para recibir datos, para
aceptar y almacenar el fichero, si el formato de ficheros que usan lo dos sistemas es
incompatible uno u otro debe realizar una transformación, etc.
Al hablar de redes y de comunicaciones entre ordenadores resultan fundamentales
dos conceptos:
• Protocolos.
• Arquitectura de comunicación.
Los protocolos se utilizan para la comunicación entre entidades de diferentes
sistemas. Los términos Entidad y Sistema se utilizan aquí en un sentido muy general.
Ejemplos de entidades son programas de aplicación de usuario, paquetes de
transferencia de ficheros, sistemas de manejo de bases de datos y terminales.
Ejemplos de sistemas son ordenadores, terminales y sensores remotos. En general,
una entidad es algo capaz de enviar o de recibir información, y un sistema es un objeto
que contiene una o más entidades. Para que dos entidades puedan comunicarse deben
hablar el mismo idioma. Qué se comunica, cómo se comunica y cuando se comunica debe
cumplir ciertas convenciones entre las entidades involucradas. Este conjunto de
convenciones constituye un protocolo, que puede definirse como el conjunto de reglas
que gobiernan el intercambio de datos entre dos entidades.
La tarea de la comunicación entre dos entidades de diferentes sistemas es demasiado
complicada para ser manejada por un simple proceso o módulo. En lugar de manejar un
único protocolo, implementaremos las funciones de comunicación mediante un conjunto
de protocolos estructurados. La organización de estos protocolos se realiza mediante
una serie de capas o niveles, con objeto de reducir la complejidad de sus diseño. Cada
una de ellas se construye sobre su predecesora. El número de capas, el nombre,
contenido y función de cada una varían de una red a otra. Sin embargo, en cualquier
red, el propósito de capa es ofrecer ciertos servicios a las capas superiores,
liberándolas del conocimiento detallado sobre cómo se realizan dichos servicios.
La capa n en una máquina conversa con la capa n de otra máquina. Las reglas y
convenciones utilizadas en esta conversación se conocen conjuntamente con protocolo
de la capa n. A las entidades que forman las capas correspondientes en máquinas
diferentes se les denomina procesos pares (igual a igual). En otras palabras, son los
procesos pares los que se comunican mediante el uso del protocolo.
En realidad no existe una transferencia directa de datos desde una capa n de una
máquina a la capa n de otra; sino, más bien, cada capa pasa la información de datos y
control a la capa inmediatamente inferior, y así sucesivamente hasta que se alcanza la
capa localizada en la parte más baja de la estructura. Debajo de la capa 1 está el
medio físico, a través del cual se realiza la comunicación real.
Entre cada par de capas adyacentes hay un interfaz, la cual define los servicios y
operaciones primitivas que la capa inferior ofrece a la superior. El diseño claro y
limpio de una interfaz, además de minimizar la cantidad de información que debe
pasarse entre capas, hace más simple la sustitución de la realización de una capa por
otra completamente diferente (por ejemplo, todas las línea telefónicas se reemplazan
por canales satélite).
Al conjunto de capas (con sus interfaces) y protocolos se le denomina arquitectura de
red.
• Estándares:
En la industria se aceptó hace ya bastante tiempo, la necesidad de estándares que
gobernaran las acciones y las características físicas y eléctricas de los equipos de
comunicación. Este punto de vista, sin embargo ha tardado en imponerse en la
industria de los ordenadores.
Entre las organizaciones más importantes que han colaborado en el desarrollo de
estándares en nuestra área tenemos:
ISO (International Organization for Standarization): Agrupa a 89 países, se trata
de una organización voluntaria, no gubernamental, cuyos miembros han desarrollado
estándares para las naciones participantes. Uno de sus comités se ocupa de los
sistemas de información. Han desarrollado el modelo de referencia OSI (Open
Systems Interconnection) y protocolos estándar para varios niveles del modelo.
CCITT (Comité Consultatif International de Télégraphique et Téléphonique):
Organización de la Naciones Unidas constituida, en principio, por las autoridades de
Correos, Telégrafos y Teléfonos (PTT) de los países miembros. Estados Unidos está
representado por el departamento de Estado. Se encarga de realizar
recomendaciones técnicas sobre teléfono, telégrafo e interfaces de comunicación de
datos, que a menudo se reconocen como estándares. Trabaja en colaboración con ISO
(que en la actualidad es miembro de CCITT).
EIA (Electronic Industries Association): Asociación vinculada al ámbito de la
electrónica. Es miembro de ANSI. Sus estándares se encuadran dentro del nivel 1 del
modelo de referencia OSI.
ANSI (American National Standard Institute): Asociación con fines no lucrativos,
formada por fabricantes, usuarios, compañías que ofrecen servicios públicos de
comunicaciones y otras organizaciones interesadas en temas de comunicación. Es el
representante estadounidense en ISO. Que adopta con frecuencia los estándares
ANSI como estándares internacionales.
La aceptación mayoritaria de los diferentes estándares ha supuesto un crecimiento de
la oferta de equipos compatibles de diversos fabricantes, proporcionando a los
usuarios una mayor libertad de elección, favoreciendo la competencia entre
fabricantes e incrementando la demanda de equipos compatibles.
Sin embargo los estándares llevan también aparejados ciertos inconvenientes, como
puede ser la introducción de retraso tecnológico, que ralentiza nuevos desarrollos y la
multiplicidad de estándares no compatibles.
• Arquitectura de Comunicación en el Modelo OSI:
En 1977 la Organización INTERNACIONAL DE Estandarización ISO estableció un
subcomité encargado de diseñar una arquitectura de comunicación. El resultado fue el
Modelo de referencia para la Interconexión de Sistemas Abiertos OSI, adoptado en
1983, que establece unas bases que permiten conectar sistemas abiertos para
procesamiento de aplicaciones distribuidas. Se trata de un marco de referencia para
definir estándares que permitan comunicar ordenadores heterogéneos.
Dicho modelo define una arquitectura de comunicación estructurada en siete niveles
verticales. Cada nivel ejecuta un subconjunto de las funciones que se requieren para
comunicar con el otro sistema. Para ello se apoya en los servicios que le ofrece el nivel
inmediato inferior y ofrece sus servicios al nivel que está por encima de él.
Idealmente, los cambios que se realicen en un nivel no deberían afectar a su nivel
vecino mientras ni se modifiquen los servicios que le ofrece.
La tarea del subcomité ISO fue definir el conjunto de niveles y los servicios
proporcionados por cada nivel. Los principios aplicados para establecer un nivel fueron
los siguientes:
Diferentes niveles deben corresponder a diferentes niveles de abstracción en el
manejo de los datos (por ejemplo diferencias en la morfología, la sintaxis, la
semántica).
Cada nivel debe ejecutar una función bien definida.
• Aprovechar la experiencia de protocolos anteriores. Las fronteras de niveles
deben situarse donde la experiencia ha demostrado que son convenientes.
• Establecer las divisiones de los niveles de forma que se minimice el flujo de
información entre ellos.
• El número de niveles debe ser suficiente para que no agrupen funciones
distintas, pero no tan grande que haga la arquitectura inmanejable.
• Permitir que las modificaciones de funciones o protocolos que se realicen en un
nivel no afecten a los niveles contiguos.

CONCLUSIONES:
Investigaciones como estas nos ayudan micho, pues nos permiten ampliar el panorama
de las materias que estamos cursando, con la finalidad de que tengamos un mejor
rendimiento en la escuela. Esto a su vez nos ayuda paraqué a la hora de que el maestro
este dando su clase podamos interactuar con el para tener un mejor aprendizaje.

BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/MS-DOS

http://usuarios.multimania.es/wilderrj/link4.htm

http://colposfesz.galeon.com/libro/menus.htm
TAREA 2

GAN (GLOBAL AREA NETWORK)

GAN es un servicio de comunicacion móvil que ofrece datos, voz y fax de alta
calidad a velocidades de hasta 64 kbps. Los usuarios pueden elegir el servicio
ISDN móvil de GAN (Red Digital de Servicio Integrado) para la transferencia
rápida de grandes archivos de datos o el servicio móvil de datos por paquete
(Mobile Packet Data Service) para aplicaciones de datos de uso variable como es
el acceso a Internet y el correo electrónico. GAN también ofrece comunicaciones
por voz con calidad de difusión .
Características del servicio
GAN apoya una variedad de canales de comunicacion, satisfaciendo así a
diversos requisitos de utilización .
Servicio ISDN móvil
El servicio ISDN móvil es un servicio de Canal único por portador (SCPC) que
posibilita la transferencia de datos a alta velocidad. Los usuarios pueden
conectarse a redes informáticas empresariales, acceder a la Internet, y enviar
imágenes digitales y video de noticias, contribuyendo significativamente a las
operaciones comerciales y a las comunicaciones remotas Datos a 64 kbps
Transferencia de grandes archivos de datos, acceso a Internet y a la Web, acceso
a Intranets y redes LAN empresariales, teleconferencias de video, emisión de
video (en tiempo real y almacenando y transfiriendo), correo electrónico masivo,
correo electrónico con grandes archivos adjuntos, y servicios de voz/datos seguros
con equipamientos de codificación (Secure Terminal Equipment, o STE) Datos
v.110 a 56 kbps Habilita la interoperabilidad con las aplicaciones que requieren
velocidades de hasta 56 kbps Audio de 3,1 kHz Audio de calidad para Difusión, fax
analógico G3 a velocidades de hasta 14,4 kbps, datos por módem analógico V.34,
y transmisión segura de voz a través de codificadores STU-IIB y STU-III Voz a 64
kpbs Comunicaciones de voz de alta calidad.
Servicio móvil de datos por paquete (Mobile Packet Data)
El servicio móvil de datos por paquete utiliza la tecnología de protocolo de Internet
(IP) y canales de tiempo compartido para asignar recursos de red, ofreciendo
acceso web, correo electrónico, acceso remoto a un costo eficaz y siempre
disponible. Velocidad variable Para aplicaciones de uso variable como es el
acceso a Internet y el correo electrónico con pequeños archivos adjuntos.
Mapa de cobertura
La disponibilidad del servicio en la periferia de las áreas de cobertura depende de
diversas condiciones. El mapa describe nuestras expectativas de cobertura, pero
no es una garantía de servicio. Servicios de alta y baja velocidad de GAN Servicio
de baja velocidad de GAN (Interfaz Digital Irrestricta) mediante UDI
Servicios de voz
GAN ofrece un servicio dedicado de Canal único por portador (SCPC) que
proporciona servicios de comunicaciones de voz y fax y datos con eficiencia de
costos para las transmisiones de prioridad normal.
4,8 kbps Comunicaciones de voz
2,4 kbps Datos*
2,4 kbps Fax*
*Disponible en algunos terminales móviles.
Ventajas de GAN
• El servicio GAN puede configurarse para funcionar con casi cualquier aplicación
apoyada por las redes terrestres.
• Los terminales son leves , con un peso aproximado de 4 kgs/8,8 lbs, y es fácil
ponerlos en funcionamiento.
• GAN es compatible con la tecnología de tarjetas SIM de Telenor, ofreciendo a los
usuarios acceso a múltiples terminales, facilitando al mismo tiempo el seguimiento
y la facturación de llamadas.
Servicios de valor agregado
Amplíe los beneficios de las comunicaciones por satélite con la innovadora cartera
de servicios de Telenor de valor agregado. Los servicios incluyen soluciones de
llamada prepagadas para oficinas de campo y cuadrillas, acceso fácil a Internet
con correo electrónico, y llamadas satelitales directas a terminales Inmarsat. Y
únicamente Telenor ofrece The SourceTM, un sistema de gestión de información
basado en la Web que permite a los proveedores de servicios de Telenor el
acceso a información clave sobre las cuentas de sus clientes. Los servicios de
Telenor de valor agregado están evolucionando constantemente para cumplir con
las necesidades cambiantes de nuestros clientes.
Soporte técnico
Telenor dispone de notas técnicas sobre aplicaciones que ofrecen instrucciones
de configuración de GAN para la mayoría de los sistemas operativos y
aplicaciones del usuario.
Red de área de almacenamiento

RED DE ÁREA DE ALMACENAMIENTO

Una red de área de almacenamiento, en inglés SAN (storage area network), es


una red concebida para conectar servidores, matrices (arrays) de discos y librerías
de soporte. Principalmente, está basada en tecnología fibre channel y más
recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y
fiable los distintos elementos que la conforman.
La mayoría de las SAN usan el protocolo SCSI para la comunicación entre los
servidores y los dispositivos de almacenamiento, aunque no se haga uso de la
interfaz física de bajo nivel. En su lugar se emplea una capa de mapeo, como el
estándar FCP.Sin embargo, la poca flexibilidad que este provee, así como la
distancia que puede existir entre los servidores y los dispositivos de
almacenamiento, fueron los detonantes para crear un medio de conexión que
permitiera compartir los recursos, y a la vez incrementar las distancias y
capacidades de los dispositivos de almacenamiento.Dada la necesidad de
compartir recursos, se hizo un primer esfuerzo con los primeros sistemas que
compartían el almacenamiento a dos servidores, como el actual HP MSA500G2,
pero la corta distancia y la capacidad máxima de 2 servidores, sugirió la necesidad
de otra forma de conexión.

CARACTERÍSTICAS

• Latencia - Una de las diferencias y principales características de las SAN


es que son construidas para minimizar el tiempo de respuesta del medio de
transmisión.
• Conectividad - Permite que múltiples servidores sean conectados al mismo
grupo de discos o librerías de cintas, permitiendo que la utilización de los
sistemas de almacenamiento y los respaldos sean óptimos.
• Distancia - Las SAN al ser construidas con fibra óptica heredan los
beneficios de ésta, por ejemplo, las SAN pueden tener dispositivos con una
separación de hasta 10 Km sin repetidores.
• Velocidad - El rendimiento de cualquier sistema de computo dependerá de
la velocidad de sus subsistemas, es por ello que las SAN han incrementado
su velocidad de transferencia de información, desde 1 Gigabit, hasta
actualmente 2 y 4 Gigabits por segundo.
• Disponibilidad - Una de las ventajas de las SAN es que al tener mayor
conectividad, permiten que los servidores y dispositivos de almacenamiento
se conecten más de una vez a la SAN, de esta forma, se pueden tener
rutas redundantes que a su vez incrementaran la tolerancia a fallos.
• Seguridad - La seguridad en las SAN ha sido desde el principio un factor
fundamental, desde su creación se notó la posibilidad de que un sistema
accediera a un dispositivo que no le correspondiera o interfiriera con el flujo
de información, es por ello que se ha implementado la tecnología de
zonificación, la cual consiste en que un grupo de elementos se aíslen del
resto para evitar estos problemas, la zonificación puede llevarse a cabo por
hardware, software o ambas, siendo capaz de agrupar por puerto o por
WWN (World Wide Name), una técnica adicional se implementa a nivel del
dispositivo de almacenamiento que es la Presentación, consiste en hacer
que una LUN (Logical Unit Number) sea accesible sólo por una lista
predefinida de servidores o nodos (se implementa con los WWN)
• Componentes - Los componentes primarios de una SAN son: switches,
directores, HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y
Librerías de cintas.
• Topología - Cada topología provee distintas capacidades y beneficios las
topologías de SAN son:
o Cascada (cascade)
o Anillo (ring)
o Malla (meshed)
o Núcleo/borde (core/edge)
• ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las
conexiones entre los switches de SAN se hacen mediante puertos tipo "E" y
pueden agruparse para formar una troncal (trunk) que permita mayor flujo
de información y tolerancia a fallos.
• Arquitectura - channel actuales funcionan bajo dos arquitecturas básicas,
FC-AL (Fibre Channel Arbitrated Loop) y Switched Fabric, ambos
esquemas pueden convivir y ampliar las posibilidades de las SAN. La
arquitectura FC-AL puede conectar hasta 127 dispositivos, mientras que
switched fabric hasta 16 millones teóricamente.

VENTAJAS
Compartir el almacenamiento simplifica la administración y añade flexibilidad,
puesto que los cables y dispositivos de almacenamiento no necesitan moverse de
un servidor a otro. Debemos darnos cuenta de que salvo en el modelo de SAN file
system y en los cluster, el almacenamiento SAN tiene una relación de uno a uno
con el servidor. Cada dispositivo (o Logical Unit Number LUN) de la SAN es
"propiedad" de un solo ordenador o servidor. Como ejemplo contrario, NAS
permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una
SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que
varios servidores pueden utilizar el mismo espacio reservado para crecimiento.
Las rutas de almacenamiento son muchas, un servidor puede acceder a uno o "n"
discos y un disco puede ser accedido por más de un servidor, lo que hace que
aumente el beneficio o retorno de la inversión, es decir, el ROI (Return On
Investment), por sus siglas en inglés. La Red de área de almacenamiento tiene la
capacidad de respaldar en localizaciones físicamente distantes. Su objetivo es
perder el menor tiempo posible o mejor aún, no perder tiempo, así que tanto el
respaldo como la recuperación son en línea. Una de las grandes ventajas que
también tiene es que proporciona alta disponibilidad de los datos.
Una ventaja primordial de la SAN es su compatibilidad con los dispositivos SCSI
ya existentes, aprovechando las inversiones ya realizadas y permitiendo el
crecimiento a partir del hardware ya existente. Mediante el empleo de dispositivos
modulares como hubs, switches, bridges y routers, se pueden crear topologías
totalmente flexibles y escalables, asegurando la inversión desde el primer día y, lo
que es más importante, aprovechando dispositivos SCSI de costo considerable
como subsistemas RAID SCSI a SCSI, librerías de cintas o torres de CD-ROM, ya
que a través de un bridge Fibre Channel a SCSI podemos conectarlos
directamente a la SAN. Puesto que están en su propia red, son accesibles por
todos los usuarios de manera inmediata.El rendimiento de la SAN está
directamente relacionado con el tipo de red que se utiliza. En el caso de una red
de canal de fibra, el ancho de banda es de aproximadamente 100
megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando
la cantidad de conexiones de acceso.La capacidad de una SAN se puede
extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de
terabytes. Una SAN permite compartir datos entre varios equipos de la red sin
afectar el rendimiento porque el tráfico de SAN está totalmente separado del
tráfico de usuario. Son los servidores de aplicaciones que funcionan como una
interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario
(por lo general Ethernet).
DESVENTAJAS
Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es
una arquitectura completa que utiliza una tecnología que todavía es muy cara.
Normalmente, cuando una compañía estima el TCO (Coste total de propiedad)
con respecto al coste por byte, el coste se puede justificar con más facilidad.
PROTOCOLOS
Existen tres protocolos básicos usados en una red de área de almacenamiento:
• FC-AL
• FC-SW
• SCSI
FC-AL: Protocolo Fibre Channel Arbitrated Loop, usado en hubs, en el SAN hub
este protocolo es el que se usa por excelencia, el protocolo controla quién puede
comunicarse, sólo uno a la vez.
FC-SW: Protocolo Fibre Channel Switched, usado en switches, en este caso
varias comunicaciones pueden ocurrir simultaneamente. El protocolo se encarga
de conectar las comunicaciones entre dispositivos y evitar colisiones.
SCSI: Usado por las aplicaciones, es un protocolo usado para que una aplicación
de un equipo se comunique con el dispositivo de almacenamiento. En la SAN, el
SCSI se encapsula sobre FC-AL o FC-SW. SCSI trabaja diferente en una SAN
que dentro de un servidor, SCSI fue originalmente diseñado para comunicarse
dentro de un mismo servidor con los discos, usando cables de cobre. Dentro de un
servidor, los datos SCSI viajan en paralelo y en la SAN viajan serializados.
TOPOLIGÍA DE ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub)
siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o
el concentrador, por el que pasan todos los paquetes.
Ventajas
• Si una PC se desconecta o se rompe el cable solo queda fuera de la red
esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
Desventajas
• Si el nodo central falla, toda la red deja de transmitir.
• Es costosa, ya que requiere más cable que las topologías bus o anillo.
• El cable viaja por separado del hub a cada computadora.

Diagrama
TOPOLOGIA DE BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.

VENTAJAS

• Facilidad de implementación y crecimiento.


• Simplicidad en la arquitectura.

DESVENTAJAS

• Hay un límite de equipos dependiendo de la calidad de la señal.


• Puede producirse degradación de la señal.
• Complejidad de reconfiguración y aislamiento de fallos.
• Limitación de las longitudes físicas del canal.
• Un problema en el canal usualmente degrada toda la red.
• El desempeño se disminuye a medida que la red crece.
• El canal requiere ser correctamente cerrado (caminos cerrados).
• Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• Es una red que ocupa mucho espacio.

DIAGRAMA
RED CON TOPOLOGÍA DE ANILLO

Topología de red en la que cada estación está conectada a la siguiente y la última


está conectada a la primera. Cada estación tiene un receptor y un transmisor que
hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que
se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos).

VENTAJAS

Simplicidad en la arquitectura y facilidad de fluidez de datos.

DESVENTAJAS

• Longitudes de canales
• El canal usualmente se degradará a medida que la red crece
TAREA 3
SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un
sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las
operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños,
debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos
se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas
redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales
en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando
por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones,
respaldos en cinta, detección de virus en la red, etc
SISTEMA OPERATIVO UNIX:
Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más
notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el
desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas
con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las
herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra
máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.
El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de
mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos
interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System
de MIT, NeWS de Sun Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos
por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.
Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de
sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios
sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia.
Concepto
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna
entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos
conectados a la máquina.
Características Generales:
• Fue desarrollado por los Laboratorios Bell en 1969.
• El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de
sintaxis.
• El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de
MIT, News de Sun Microsystem y Open Look de AT&T.
Características Específicas:
• Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y
procesamiento no interactivo.
• Está escrito en un lenguaje de alto nivel : C.
• Dispone de un lenguaje de control programable llamado SHELL.
• Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las
tareas de diseños de software.
• Emplea manejo dinámico de memoria por intercambio o paginación.
• Tiene capacidad de interconexión de procesos.
• Permite comunicación entre procesos.
• Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y
procesos.
• Tiene facilidad para redireccionamiento de Entradas/Salidas.
• Garantiza un alto grado de portabilidad.
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que
atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de
las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un
lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen
sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los
siguientes aspectos:
• Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y
otras.
• Paso de parámetros.
• Sustitución textual de variables y Cadenas.
• Comunicación bidireccional entre órdenes de shell.
El shell permite modificar en forma dinámica las características con que se ejecutan los programas en
UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos;
es posible interconectar procesos entre sí.
Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell
para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre
directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al
terminar de usarlo.
Sistema Operativo Windows NT:
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las
letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza
muy bien algunas tareas tales como la protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad,
asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite,
gracias a su interfaz gráfica con iconos de colores y dibujos.
Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.
Ventajas de Windows NT:
• La instalación es muy sencilla y no requiere de mucha experiencia.
• Multitarea.
• Multiusuario.
• Apoya el uso de múltiples procesadores.
• Soporta diferentes arquitecturas.
• Permite el uso de servidores no dedicados.
• Soporta acceso remoto.
• Ofrece mucha seguridad en sesiones remotas.
• Brinda apoyo a la MAC.
• Apoyo para archivos de DOS y MAC en el servidor.
• El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
• Ofrece la detección de intrusos.
• Permite cambiar periódicamente las contraseñas.
• Soporta múltiples protocolos.
• Carga automáticamente manejadores en las estaciones de trabajo.
• Trabaja con impresoras de estaciones remotas.
• Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
• Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de
Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del
servidor y de las estaciones de trabajo, etc.
• Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
• Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y
desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y
directorios, etc.
• No permite criptografía de llave pública ni privada.
• No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.
• Desventajas de Windows NT:
• Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de
disco total.
• Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
• El usuario no puede limitar la cantidad de espacio en el disco duro.
• No soporta archivos de NFS.
• No ofrece el bloqueo de intrusos.
• No soporta la ejecución de algunas aplicaciones para DOS.

SISTEMA OPERATIVO NETWARE DE NOVELL:


El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó
con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas
conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.
NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System, XNS O
pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece
más a TCP/IP que a OSI.
Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que
incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco
confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma
transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es
similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes.
Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network
Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de
datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo,
SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar
cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de
sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de
aplicación.
La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo
lo demás. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente
también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el
paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de
transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se
descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos
direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802
LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el
resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.
Ventajas de NetWare:
• Multitarea
• Multiusuario.
• No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado.
• Brinda soporte y apoyo a la MAC.
• Apoyo para archivos de DOS y MAC en el servidor.
• El usuario puede limitar la cantidad de espacio en el disco duro.
• Permite detectar y bloquear intrusos.
• Soporta múltiples protocolos.
• Soporta acceso remoto.
• Permite instalación y actualización remota.
• Muestra estadísticas generales del uso del sistema.
• Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
• Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado
del sistema, etc.
• Soporta diferentes arquitecturas.
• Desventajas de NetWare.
• No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
• Algunas versiones no permiten criptografía de llave pública ni privada.
• No carga automáticamente algunos manejadores en las estaciones de trabajo.
• No ofrece mucha seguridad en sesiones remotas.
• No permite el uso de múltiples procesadores.
• No permite el uso de servidores no dedicados.

WINDOWS PARA TRABAJO EN GRUPO (WFW)


El sistema de punto a punto de Microsoft es una gran opción cuando todas las computadoras están
corriendo Windows y sus aplicaciones. Windows para Trabajo en Grupo (Windows For Workgroups,
WFW), es una extensión de Windows que proporciona todas las funciones necesarias para una red punto a
punto barata. Como un valor agregado, este NOS incluye aplicaciones reales para red gratuitamente, que
pueden hacer productiva una red de inmediato. Incluye correo electrónico, software para fax, agenda,
etc. El único problema es que la seguridad es ineficaz, es lento y es incapaz de conectarse a alguna
estación de trabajo que esté corriendo DOS. WFW utiliza como protocolo de transporte predefinido al
sistema básico de entrada-salida de red (NetBIOS), por medio de la interfaz extendida de usuario
NetBIOS (NetBEUI) de Microsoft. Una limitación de este protocolo es que no se puede enrutar. Esto
significa que si WFW se utiliza en conjunción con una LAN de NetWare, por ejemplo, los usuarios pueden
compartir todos los recursos de esta red NetWare, pero solamente pueden ver a otros usuarios de WFW
si están en el mismo segmento. Windows para Trabajo en Grupo maneja las unidades de interfaz de
vinculación de datos abierta de Novell (Open Data Link Interface, ODI), de forma tal que los servicios de
punto a punto de WFW puedan ejecutar el protocolo IPX (Intercambio de paquetes entre redes) de
NetWare. Los usuarios también tienen la opción de manejar la especificación de interfaz de dispositivo
de red que se encuentra en Windows NT.
Ventajas y desventajas
Windows para Trabajo en Grupo es muy fácil de usar. Es una extensión del popular sistema operativo
Windows. Prácticamente todas las actividades de la red, incluyendo la calendarización y el correo
electrónico permiten que la gente trabaje en una forma intuitiva. WFW es ideal para una compañía que
necesita conectar unas cuantas computadoras para formar una pequeña red, o que está instalando su
primera red. Para las compañías que tienen varias computadoras que conectar a una red, o con un sistema
operativo de red ya existente como NetWare, WFW se queda corto. Su seguridad no se compara con la
de los competidores como LANtastic. El uso de su protocolo de transporte NetBEUI también es una
limitante, particularmente si la compañía necesita enrutar paquetes de la red a redes remotas, o a otra
LAN que opere con un sistema operativo de red diferente.
WINDOWS 95
Windows 95 es el sucesor del sistema operativo Windows 3.1 y Windows para Trabajo en Grupo de
Microsoft. Windows 95 es un sistema operativo de 32 bits con multitareas y multilectura . Cuenta con un
sistema de red integrado de 32 bits para permitirle funcionar directamente con la mayoría de las
principales redes, incluyendo a NetWare, Windows NT y otras máquinas de punto a punto. Las primeras
presentaciones de la estrategia de red de Windows 95 caracterizaban la meta de Microsoft como
proveedor del mejor sistema operativo de escritorio para computadoras personales conectadas en red.
Con este fin, Windows incorpora plenas capacidades de red punto a punto, permitiendo que se configuren
redes autocontenidas de Windows 95 con cada máquina actuando como servidor de red. Además, Windows
95 tiene por objeto proporcionar conectividad a las principales arquitecturas de red a través de una
interfaz de usuario única. Windows 95 pone énfasis en las redes incorporando soporte punto a punto,
conectividad de red de área local y conectividad remota.
Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de
las facilidades igualitarias (punto a punto). De hecho, la mayoría de las nuevas características diseñadas
para las redes en Windows son más importantes para la conectividad cliente que para la operatividad
igualitaria. La incorporación de un servidor igualitario con buenas capacidades de compartición de
archivos e impresoras permite que Windows 95 actúe como un producto de red autocontenido con
posibilidades y capaz. Los componentes de la red se han rediseñado para aprovechar el sistema operativo
de 32 bits. El programa redirector, los controladores de protocolos, las unidades adaptadoras de redes y
los servicios de impresoras y de archivos operan ahora en un ambiente de multitarea real y no ocupan
memoria en modo real. La capacidad igualitaria de Windows 95 significa que tiene que haber un servidor
disponible en la máquina local. Aunque el grupo de redes de Windows 95 no está tratando de competir con
el alto rendimiento y la fuerza industrial del producto Windows NT Server del propio Microsoft, han
producido un servidor enormemente capaz con un rendimiento que supera los niveles alcanzados en
Windows Para Trabajo en Grupo. Como en versiones anteriores, el servidor incluye características de
compartición de impresoras y archivos, dando opción de proporcionar a otros usuarios de la red el acceso
a archivos, directorios e impresoras locales de la máquina.

LANTASTIC DE ARTISOFT
Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y se llama LANtastic.
Este sistema opera en casi todas las configuraciones de hardware. Una de las ventajas de LANtastic es
su sistema de seguridad opcional, pero toma algo de tiempo instalarlo. La mayoría de la gente usa el
esquema de seguridad predeterminado y con eso es suficiente. Soporta varios cientos de estaciones de
trabajo. Se puede accesar un servidor de NetWare desde una red LANtastic, comprando software
adicional para tal efecto.El LANtastic normal corre bien con una estación de trabajo en Windows, pero
para obtener resultados impresionantes con Windows, se debe comprar LANtastic para Windows.
LANtastic de Artisoft es un sistema operativo de red que como ya se mencionó, usa el método de punto a
punto, el cual permite que cada estación de trabajo de la red comparta sus recursos con otras estaciones
de trabajo de la misma. Para las compañías que no necesitan la seguridad y las características adicionales
que ofrece un sistema de servidor de archivos centralizado, el método de punto a punto resulta
relativamente económico y eficiente.
Características de la administración de red LANtastic
Un usuario de la red LANtastic puede sentarse frente a una estación de trabajo de la red y ver las
pantallas y teclados de todas las demás estaciones de trabajo de la red. Un usuario puede observar hasta
32 pantallas en forma simultánea. Es posible copiar, cortar y pegar textos o datos dentro de una PC a
otra. A los usuarios se les puede pedir que modifiquen sus contraseñas, y su acceso a la red puede
limitarse a ciertos horarios y días de la semana. Un administrador de red puede definir grupos de
usuarios, de forma que los recursos de la red se puedan compartir con todos los individuos de un grupo.
Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red están
disponibles; también pueden tener acceso al correo electrónico o bien, revisar una cola de impresión.
Estas utilidades y otras más son coordinadas por el panel de control de LANtastic.
Sistema 7.5 de Macintosh
Apple se ha propuesto desde hace mucho tiempo, convertirse en el proveedor principal de las redes de
área local de las compañías basadas en Macintosh, pero sólo recientemente ha diseñado una estrategia
que parece funcionar. Mediante una serie de protocolos compatibles con el modelo OSI, Apple ha
proporcionado a las compañías importantes alguna seguridad de que sus redes basadas en Macintosh se
podrán comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de la computación producen
redes que satisfacen el modelo OSI, entonces es razonable suponer que estas reglas serán compatibles,
porque utilizarán los mismos estándares internacionales. Apple no sólo ofrece el hardware integrado
necesario para conectar computadoras Macintosh en red a través de AppleTalk, sino que también ofrece
una red de punto a punto con su sistema operativo conocido como Sistema 7.5. Este sistema le ofrece a
los usuarios la oportunidad de designar una Macintosh como cliente, servidor o ambos de manera
simultánea. Esta capacidad de redes de punto a punto integrada en las computadoras Macintosh de Apple,
hace posible que una máquina comparta información con otra.
Para realizar esta tarea, el usuario selecciona un servidor. Una vez que se ha seleccionado un servidor, el
usuario solicita acceso, ya sea como usuario registrado o como huésped. Un usuario también puede
compartir archivos. Una vez que la compartición de archivos se ha activado, el usuario indica las carpetas
y discos específicos que se van a compartir. Un aspecto de seguridad asociado con la capacidad de
establecimiento de redes de punto a punto del Sistema 7.5 es que algunas compañías dejan cuentas de
tipo huésped disponibles para usuarios nuevos. Con frecuencia ellos descubren, en fechas posteriores, que
personas no autorizadas han estado utilizando estas cuentas. La comodidad que ofrecen las redes de
punto a punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. El sistema
operativo Sistema 7.5 de Apple contiene algunas características que mejoran las redes de punto a punto.
Una de estas características se conoce como comunicación entre aplicaciones (IAC por sus siglas en
inglés). Con la IAC, un usuario puede compartir datos almacenados en RAM.