Vous êtes sur la page 1sur 28

1.

SISTEMAS OPERATIVOS DE LAS REDES


Los sistemas operativos de red se definen como aquellos que tiene la capacidad de
interactuar con sistemas operativos en otras computadoras por medio de un medio de
transmisión con el objeto de intercambiar información, transferir archivos, ejecutar
comandos remotos y un sin fin de otras actividades. El punto crucial de estos sistemas es
que el usuario debe saber la sintaxis de un conjunto de comandos o llamadas al sistema
para ejecutar estas operaciones, además de la ubicación de los recursos que desee
accesar. Estos sistemas operativos se pueden clasificar de acuerdo a los siguiente:

Clasificación de sistemas operativos de redes por su estructura:

Sistemas operativos de estructura monolítica, es decir, están compuestos por un solo


programa que contiene varias rutinas entrelazadas de forma que una de ellas puede
comunicarse fácilmente con el resto.

Sistemas operativos de estructura jerárquica. Con el tiempo los sistemas operativos se van
mejorando y se hizo necesario que el sistema operativo tuviese varias partes bien definidas
del resto y con una interfase propia. Con estas partes, capas o niveles se pretendía entre
otras que cosas que la partes mas importantes del sistema operativo estuviesen a salvo de
intrusos.

Sistemas operativos cliente-servidor. Este tipo de sistemas operativos para redes es el que
actualmente esta en uso en la mayoría de las computadoras. Es un sistema operativo muy
compatible, porque sirven para cualquier computadora y prácticamente para todos los
programas. El sistema operativo cliente-servidor el usuario o cliente hace una petición al
servidor correspondiente para tener acceso a un archivo o efectuar una actuación de
entrada o salida sobre un dispositivo concreto.

Clasificación de sistemas operativos para redes por la forma de ofrecer sus servicios:

Sistemas operativos de red. Son aquellos sistemas operativos capaces de relacionarse


eficientemente con sistemas operativos instalados en otras computadoras transmitiendo o
intercambiando información, archivos, ejecutando comandos remotos, etc.

Sistemas operativos distribuidos. Este tipo de sistema operativo de red lleva a cabo todos
los servicios que realizaba el sistema operativo de red, pero además consigue compartir
más recursos como impresoras, memorias, unidades centrales de proceso (CPU), discos
duros, etc. Y el usuario no necesita saber la ubicación del recurso, ni ejecutar comandos,
sino que los conoce por nombres y los usa como si fuesen locales o propios de su
computadora.

Ahora bien se expondrá ciertos ejemplos de sistemas operativos de redes:

SISTEMA OPERATIVO UNIX:


Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los
asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos
de periféricos conectados a la máquina.
Características:
 Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y
procesamiento no interactivo.
 Está escrito en un lenguaje de alto nivel : C.
 Dispone de un lenguaje de control programable llamado SHELL.
 Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para
las tareas de diseños de software.
 Emplea manejo dinámico de memoria por intercambio o paginación.
 Tiene capacidad de interconexión de procesos.

Sistema Operativo Windows NT:


Es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras
NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza
muy bien algunas tareas tales como la protección por contraseñas
Ventajas:
 La instalación es muy sencilla y no requiere de mucha experiencia.
 Multitarea.
 Multiusuario.
 Apoya el uso de múltiples procesadores.
 Soporta diferentes arquitecturas.
 Permite el uso de servidores no dedicados.
 Soporta acceso remoto.
 Ofrece mucha seguridad en sesiones remotas.
 Brinda apoyo a la MAC.
 Apoyo para archivos de DOS y MAC en el servidor.

Desventajas:
 Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos
y almacenamiento de disco total.
 Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
 El usuario no puede limitar la cantidad de espacio en el disco duro.
 No ofrece el bloqueo de intrusos.

SISTEMA OPERATIVO NETWARE DE NOVELL:


El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se
diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir sus
enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y
fácil de manejar.
Ventajas de NetWare:
 Multitarea
 Multiusuario.
 No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado.
 Brinda soporte y apoyo a la MAC.
 Apoyo para archivos de DOS y MAC en el servidor.
 El usuario puede limitar la cantidad de espacio en el disco duro.
 Permite detectar y bloquear intrusos.
 Soporta múltiples protocolos.

Desventajas de NetWare.

 No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
 Algunas versiones no permiten criptografía de llave pública ni privada.
 No carga automáticamente algunos manejadores en las estaciones de trabajo.
 No ofrece mucha seguridad en sesiones remotas.

2. - REQUERIMIENTOS

Cada sistema operativo de red tiene diferentes requerimientos de hardware para funcionar
correctamente, si éstos no son satisfechos, el sistema puede no operar o trabajar en un nivel muy
por debajo del esperado, ocasionando serios problemas en la red. Es conveniente entonces,
conocer los requerimientos de cada NOS para ver si el equipo actual los satisface o si es necesario
invertir en nuevo hardware.

Windows NT 4.0
- Procesador 486 a 33 MHz o superior, Pentium o Pentium PRO, para sistemas Intel y compatibles;
procesador RISC compatible con Windows NT Server 4.0 para sistemas basados en RISC.
- 16 MB de memoria.
- Mínimo 125 MB de espacio en disco duro para sistemas Intel y compatibles; 160 MB para
sistemas basados en RISC.
- Unidad de CD-ROM.
- Adaptador gráfico VGA, SVGA o compatible con Windows NT Server 4.0.

NetWare 4.11
Servidor:
- PC con procesador 386 o superior.
- 16 MB de RAM (Se requiere más memoria dependiendo del número de usuarios, lo que se haya
cargado en el servidor, el número de aplicaciones abiertas y el tamaño de los discos duros de la
red).
- Un disco duro con suficiente espacio libre para el tamaño de la red. (NetWare 4.11 utiliza al
menos 55 MB de disco duro).
- Al menos un adaptador de red.
- Cable de red.
- Una unidad de CD-ROM para instalación.
Estaciones de trabajo:
- Para cada estación de trabajo se debe tener un adaptador de red y una computadora corriendo el
sistema operativo cliente requerido.

UnixWare
- Soporta sistemas PCI, I2O, EISA, ISA, MCA con procesadores Intel Pentium, Pentium Pro,
Pentium II y 80486DX.
- Requiere unidades de disquete 3.5" y CD-ROM.
- Necesita de 500 MB a 1GB de espacio en disco duro.
- Mínimo 32 MB de memoria. Se recomiendan 64 MB.
- Adaptador SuperVGA y monitor con al menos 800x600.

Linux
- Procesador Intel 386 y posteriores, SPARC, Alpha, PowerPC, etc.
- Mínimo 4 MB de memoria.
- De 150 a 200 MB en disco duro.

3.- COMPONENTE DE SOFTWARE

El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos
sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas
operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del
equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de
otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad
cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes
de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de
trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con
servidores NetWare y servidores Windows NT/2000.

Un sistema operativo de red:

 Conecta todos los equipos y periféricos.


 Coordina las funciones de todos los periféricos y equipos.

 Proporciona seguridad controlando el acceso a los datos y periféricos.

Las dos componentes principales del software de red son:

 El software de red que se instala en los clientes.


 El software de red que se instala en los servidores.

Software de Cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para
realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por
ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta
y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una
ventana.

Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso
que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene
que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso
solicitado. Este envío es realizado por el redirector.

Redirector

Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector
se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del
código de un Sistema Operativo de Red que:

 Intercepta peticiones en el equipo.


 Determina si la peticiones deben continuar en el bus del equipo local o deben
redirigirse a través de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de
un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está
realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.

El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona
acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el
cliente.
Designadores

Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio


cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para
realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del
Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una
unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco,
de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El
redirector también realiza un seguimiento de los designadores de unidades asociados a recursos
de red.

Periféricos

Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los
directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red
al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora
solicitada.

Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de
impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía
a la impresora de red especificada.

La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de


los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para
acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la
unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.

Software de Servidor

El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder
compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.

Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector


envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido.
Se concede la petición y se proporciona el listado de directorios.

Compartir recursos

Compartir es el término utilizado para describir los recursos que públicamente están disponibles
para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten
compartir, sino también determinar el grado de compartición. Las opciones para la compartición de
recursos incluyen:

 Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.


 Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan
el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con
un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se
controla el acceso al documento compartiéndolo de forma que:

 Algunos usuarios sólo podrán leerlo.


 Algunos usuarios podrán leerlo y realizar modificaciones en él.

Gestión de usuarios

Los sistemas operativos de red permiten al administrador de la red determinar las personas, o
grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El
administrador de una red puede utilizar el Sistema Operativo de Red para:

 Crear permisos de usuario, controlados por el sistema operativo de red, que


indican quién puede utilizar la red.
 Asignar o denegar permisos de usuario en la red.

 Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.

Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red
permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el
administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los
mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario,
el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes
permisos y derechos.

Gestión de la red

Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a
los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la
red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y
presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador
de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.

4. – CONTROLADORES Y PILAS

Controladores
Un controlador de interfaz de red también conocida como tarjeta de interfaz de red, adaptador de
red, adaptador de LAN y términos similares es un componente de hardware que se conecta una
computadora a una red informática. Considerando que los controladores de interfaz de red se
llevaron a cabo comúnmente en las tarjetas de expansión que se conectan a un autobús de la
computadora, el bajo coste y la ubicuidad del estándar Ethernet significa que la mayoría de las
computadoras más nuevas tienen una interfaz de red integrada en la placa base. El controlador
de red implementa los circuitos electrónicos necesarios para comunicarse con una capa de orden
físico y de enlace de datos estándar de capa tales como Ethernet, Wi-Fi, o Token Ring. Esto
proporciona una base para un protocolo de redde pila completo, permitiendo la comunicación entre
grupos pequeños de computadoras en la misma LAN y la red de comunicaciones a gran escala a
través de protocolos enrutable, tales como IP.
Aunque existen otras tecnologías de red (por ejemplo, Token Ring), Ethernet se ha
logrado casi ubicuidad desde mediados de la década de 1990. Cada controlador de red Ethernet
tiene una única de 48 bits el número de serie se denomina dirección MAC, que se almacena en la
memoria de sólo lectura realizadas en la tarjeta de tarjetas add-on. Cada computadora en una red
Ethernet debe tener al menos un controlador. Cada controlador debe tener una única
dirección MAC. Normalmente, es seguro asumir que no hay dos controladores de red comparten la
misma dirección, porque los proveedores controlador de compra de bloques de direcciones del
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y asignar una dirección única a
cada controlador en el momento de fabricación. La tarjeta de red permite a los ordenadores para
comunicarse a través de una red informática. Es a la vez una capa del modelo OSI 1 (capa física) y
el dispositivo de capa 2 (capa de enlace de datos), ya que proporciona acceso físico a un soporte
de red y proporciona un bajo nivel de sistema de dirección mediante el uso de direcciones MAC.
Permite a los usuarios conectarse entre sí ya sea por medio de cables o de forma inalámbrica
utilizando.

Pilas
La pila de protocolos es una implementación de una sala de informática protocolo de red. Los
términos se usan indistintamente. En rigor, la suite es la definición de los protocolos, y la pila es la
implementación de software de ellos. protocolos individuales dentro de un conjunto se han
diseñado con un solo propósito en mente. Este diseño modular permite el diseño y la evaluación
más fácil. Debido a que cada módulo de protocolo por lo general se comunica con otros dos, que
son comúnmente imaginados como capas de una pila de protocolos. El más bajo protocolo siempre
trata de "bajo nivel", la interacción física del hardware. Cada capa superior añade más funciones.
Las aplicaciones de usuario por lo general sólo afecten a las capas superiores (véase también el
modelo OSI) En la aplicación práctica, pilas de protocolos se han dividido en tres secciones
principales: los medios de comunicación, transporte y aplicaciones. Un sistema operativo en
particular o de la plataforma a menudo tienen dos interfaces de software bien definidos: uno entre
los medios de comunicación y las capas de transporte, y otro entre las capas de transporte y
aplicaciones. Los medios de comunicación-a la interfaz de transporte define cómo el software de
protocolo de transporte hace uso de los medios de comunicación en particular y los tipos de
hardware (controladores de la tarjeta "). Ejemplos de estos interfaces incluyen ODI y NDIS en
Microsoft Windows y DOS. La interfaz de la aplicación de transportar define cómo los programas
de aplicación hace uso de las capas de transporte. Por ejemplo, este nivel de interfaz permite
definir un programa de navegador web que hablaría con el software TCP / IP de
transporte. Ejemplos de estos interfaces incluyen tomas de Berkeley y System V Manantiales en el
mundo Unix, y Winsock en el mundo de Microsoft.

5. – SERVIDORES Y CLIENTES

Servidor

La palabra servidor se dedica a varios términos en el tema de la computación pero en este punto
se dedicará a las redes de computadoras, se define que servidor es un programa que
funciona como un detector de corriente. Por lo general se refiere el servidor plazo es a
menudo generalizada para describir una serie que se implementa para ejecutar uno o varios
programas.

Cliente

Un Cliente de Red o cliente software a toda aquella entidad software que realiza de alguna manera
peticiones de servicio a los proveedores del mismo. De esta manera, un cliente software lanzará
peticiones en forma de mensajes a un servidor software que las procesará. Después de este
procesado, el servidor transmitirá la respuesta al cliente. Tanto el cliente como el servidor forman
parte del modelo llamado cliente-servidor, que es básico en los sistemas distribuidos. Un ejemplo
de sistema distribuido es una red de ordenadores.

Cliente-Servidor

Una red de comunicaciones, está constituida por ciertos componentes que permiten que la ruta que
toma un mensaje desde una fuente sea tan simple como la conexión de un cable de una
computadora a otra, o tan compleja como abarcar el mundo entero. La infraestructura de una red
es la que provee canales estables y confiables por donde la comunicación entre usuarios ocurre.
Los dispositivos y los medios, son los elementos físicos o el hardware de una red. Además, suelen
ser los componentes visibles de la plataforma de la red, como laptops, PCs, switches, o los cables
que se utilizan para conectar los dispositivos. Ocasionalmente, algunos de los componentes no son
visibles, como es el caso del medio inalámbrico o wireless, en donde los mensajes son transmitidos
mediante radio frecuencia u ondas infrarrojas que son invisibles a los ojos de los usuarios.

Los servicios y los procesos son los programas de comunicaciones, también llamados software,
que corre en los dispositivos de la red. Un servicio de red provee información en respuesta a una
petición. Los servicios incluyen muchas de las aplicaciones de red que los usuarios utilizan a diario,
como servicio de correo electrónico y servicio de web hosting. Los procesos proveen la
funcionalidad que dirige y mueve los mensajes a través de una red. Los mismos son menos obvios
para los usuarios pero son críticos para la operatividad de las redes.

En una red, los dispositivos a los cuales se están más familiarizados, son los dispositivos finales.
Estos dispositivos crean la interfaz entre el usuario de la red y la básica y fundamental
comunicación de redes. Algunos ejemplos de estos dispositivos son: computadoras (estaciones de
trabajo, laptops, servidores de archivos, servidores web), redes de impresoras, teléfonos de VoIP,
cámaras de seguridad, entre otros.

Los dispositivos finales hacen referencia a un Host. Es un dispositivo que puede ser tanto el origen
como el destino de un mensaje transmitido a lo largo de una red. En orden de distinguir un host de
otro, cada host en una red es identificado con una dirección única. Cuando un host comienza la
comunicación, utiliza la dirección de destino del host para especificar hacia dónde debe ser
enviado el mensaje.

Actualmente, los host pueden funcionar como Cliente, como Servidos, o como ambos. Lo que
determina cuál rol desempeña en la red es el software instalado en el host. Los Clientes son host
cuyo software instalado les permite hacer la petición de un servicio y mostrar dicha información
obtenida desde un servidor. Los Servidores son hosts cuyo software instalado les permite proveer
información y servicios, como correo electrónico, páginas web, entre otros.

Para que exista la comunicación entre Clientes y Servidores, se utilizan ciertos protocolos que
regulan y manejan la forma en que los mismos interactúan al momento de enviar y recibir
mensajes, es decir como ocurre la comunicación de redes. Estos son: HTTP, TCP, IP, Ethernet.

6. – ARQUITECTURA

La Arquitectura de la red es el diseño lógico y estructural de la red que consiste en equipos de


transmisión, software y protocolos de comunicación e infraestructura (cable o inalámbrica) la
transmisión de datos y conectividad entre los componentes. Otra manera de exponerlo sería decir
que la Arquitectura de la red es el diseño de una red de comunicaciones.

Es un marco para la especificación de los componentes físicos de una red y su organización


funcional y la configuración, sus principios y procedimientos operacionales, así como los formatos
de datos utilizados en su operación. En telecomunicaciones, la especificación de una arquitectura
de red también pueden incluir una descripción detallada de losproductos y servicios entregados a
través de una red de comunicaciones, así como la tasa de facturación detallada y estructuras de
prestación del servicio se compensan. La arquitectura de la red de Internet es predominantemente
expresada por el uso de la suite de protocolo de Internet, en lugar de un modelo específico para la
interconexión de redes o nodos de la red, o el uso de determinados tipos de conexiones de
hardware.

Topología
Hay 4 topologías de redes diferentes: red en estrella, una red de autobuses o la línea, una red
de bucle o anillo, (jerárquico) o una red de malla.

Tipos de redes

Las diferentes topologías se pueden organizar de manera


diferente descrito como LAN (Local AreaNetwork), MAN(Metropolitan Area Network) y WAN (Wide
Area Network), donde la red se extiende sobre un área local (<1 km), metropolitano(<100 km ) y de
larga distancia.

Dentro de este tema de la arquitectura están dentro los modelos de interconexión, entre ellos se
pueden exponer el modelo OSI y TCP/IP cada uno cuenta con una determinada número de capas
y bien estructuradas con un fin básico.

7. – PETICIÓN/RESPUESTA

Gran parte de las personas han experimentado lo que es una aplicación del lado del usuario. Esto
es un programa que funciona en el computador del usuario también llamado cliente.
Ejemplo de estas aplicaciones son procesadores de texto, reproductores multimedia, hojas de
cálculo entre otros. Sin embargo, las aplicaciones web poseen una arquitectura que difiere de las
antes mencionadas, ya que, a diferencia de estas, divide la carga de trabajo entre el cliente y el
servidor. Se podría definir de manera sencilla a las aplicaciones web como aplicaciones que corren
en un servidor, a las cuales el usuario accede a través de un cliente ligero yde propósito general.
Los clientes más comunes hoy en día son los exploradores web funcionando en una computadora
personal, aunque cada vez hay más tipos de clientes como los teléfonos inteligentes y las tabletas
móviles, entre otros. De manera general, la arquitectura cliente-servidor consta de tres elementos
principales. Estos elementos son: el cliente, el servidor, y las comunicaciones/redes. Cliente
Servidor Comunicaciones

El cliente es aquel dispositivo que hace una petición a un servidor. Dicha petición puede ser para
ejecutar un programa que reside en el servidor, como por ejemplo la generación de una página
dinámica, o para solicitar algún otro recurso al servidor. Estos recursos pueden ser imágenes,
sonido, videos, entre otros. Como ya se mencionó, los clientes más comunes son los exploradores
web. El servidor es cualquier equipo de cómputo dedicado a responder a las solicitudes hechas por
los clientes. Existe una gran diversidad de servidores que proporcionan diversos servicios como
impresión, bases de datos, archivos, correo electrónico, entre otros. En la parte concerniente a las
comunicaciones, se tiene toda la parte de redes, desde el cableado hasta los protocolos de red
necesarios para llevar acabo la interconexión entre el cliente y el servidor. Por otro lado, también se
tiene a los protocolos de comunicación propios de la arquitectura cliente servidor. El protocolo más
importante es HTTP. HTTP son las siglas en inglés para Hyper Text Tranfer Protocol. Esto significa
Protocolo para la Transferencia de HyperTexto. La meta de cualquier aplicación web es acceder a
la información y a los servicios que el usuario necesita desde cualquier tipo de dispositivo. Esto
significa que el mismo cliente ligero debe ser capaz de comunicarse con diferentes aplicaciones el
lado del servidor. Al mismo tiempo, las aplicaciones del lado del servidor deben ser capaces de
trabajar con muchos tipos de clientes ligeros. Es aquí donde surge HTTP para poder satisfacer la
estas necesidades.

8. – INSTALACIÓN DEL SISTEMA OPERATIVO DE LA RED

Para esta investigación se ha optado por en Windows 2003 Net Server para mostrar los modos de
instalación; usualmente es muy similar con todos los sistemas operativos de red :

Podremos instalar Microsoft Windows 2003 Server (en adelante w2k3)

de las siguientes formas:

• Manualmente, desde una unidad de CD-Rom o de Red compartida.

• Mediante un archivo de respuestas y la unidad de CD-Rom o de Red compartida.

• Utilizando Sysprep y algún programa de creación de imágenes, para crear una “imagen” de una
instalación, que pueda implantarse mediante una unidad de CD-Rom o de Red compartida.

• Automatizada durante el inicio del sistema desde la Red con RIS (Remote Installation Services).

• Actualización del sistema operativo, mediante las características de instalación/mantenimiento de


software con las directivas de grupo (Group Policy’s Software Installation and Maintenance,
Intellimirror) o con SMS

(Microsoft Systems Management Server).

Antes de ponerse manos a la obra, habría que planificar la instalación,

los requisitos del sistema, las particiones que hemos de efectuar en los discos, el tipo de licencia
de la instalación, etc...

- Hemos de tener el equipo desconectado de internet.

- La partición ha de ser NTFS.

- La contraseña debe ser segura.

- Si se utilizan archivos de respuesta hay que guardarlos con cuidado.

- Es interesante definir contraseña de acceso a la BIOS del equipo.

9. – CONFIGURACIÓN Y AJUSTES POST APLICACIÓN

Instalar la red

Cuando se tenga todos los cables y todo el hardware necesario para instalar una red local,
pasamos a instalar el software necesario y los drivers.
Instalar el hardware de red

Una vez conectadas las tarjetas de red Ethernet en el ordenador, en cada ordenador debemos de
realizar la siguiente operación.

Si el hardware no se instala automáticamente, una vez iniciado Windows, debemos hacer lo


siguiente:

1.- Pulsamos Inicio, Configuración, Panel de Control

2.- Hacemos doble Click sobre Añadir Nuevo Hardware

Conectar todos los ordenadores

Para las redes Ethernet, es muy simple. Una vez que tengamos todos los ordenadores instalados
con tarjetas Ethernet y configurados, debemos conectar todos los ordenadores al Hub.

Creando la red

Una vez que todas las conexiones estén conectadas adecuadamente, nos vamos a Inicio,
Programas, Accesorios, Comunicaciones, y pulsamos Asistente para Redes domésticas

Una vez terminado este proceso, tendremos un disco, que tendremos que instalar en cada
ordenador que queramos que forme parte de la red, incluyendo el Server. Para eso instalamos el
software de ese disco en cada ordenador

Windows Millenium

Previo a la configuración del acceso telefónico a redes, es necesario revisar si están instalados
todos los componentes de Windows Millenium necesarios para el correcto funcionamiento de la
conexión a Internet.

Los pasos para comprobar/instalar estos componentes son:

 Abrir el Panel de Control.

 Ejecutar el icono Agregar o Quitar Programas.

 Seleccionar Instalación de Windows.

 El componente Comunicaciones debe estar marcado sobre fondo blanco. Si aparece en


gris, indica que alguno de los componentes no está instalado. Seleccionando
Comunicaciones y pulsando Detalles aparecerán los componentes de comunicaciones.
Deben estar seleccionados al menos las opciones "Acceso telefónico a redes" y
"HyperTerminal", si no lo están, selecciónelos y siga las instrucciones de instalación.

Configurar el "Acceso telefónico a redes":

 Abrir Mi PC y a continuación la ventana de Panel de control en donde se encuentra la carpeta


"Acceso telefónico a redes" que la abriremos.
2. Abrir Realizar una nueva conexión.

Nombre de la conexión: Almeria2005

MODEM: "El que tenga instalado"


Pulsar sobre el botón de "Siguiente"

Número de teléfono: consulte nodo

Código de país: México 52


Pulsar sobre el botón de "Siguiente" y a continuación pulsaremos sobre "Finalizar".

3. Una vez finalizado "la nueva conexión", abrir Propiedades de Almeria2005 pulsando con el botón
derecho del ratón sobre el icono de Almeria2005 y seleccionando la opción de "Propiedades".
Seleccione la opción "Funciones de red"

Dejar configuración tal y como aparece en la imagen. Seguidamente pulsaremos sobre el botón
"Configuración TCP/IP".
Dejar configuración tal y como aparece en la imagen. Terminaremos pulsando sobre el botón de
"Aceptar".

A continuación una vez cerrada la ventana anterior, seleccionaremos la opción "Seguridad"

Nombre de usuario: usuario@almeria2005

Contraseña: "su contraseña"


Terminaremos pulsando sobre el botón de "Aceptar".

De click sobre el botón Inicio, Configuración. Seleccione la opción Acceso telefónico a redes.
Seleccione la opción Realizar conexión nueva y déle doble click

Le aparecerá la ventana de Realizar conexión nueva

Haga click en Siguiente>

En la siguiente ventana, ingrese los datos

Código de área

Código de país

Número de teléfono
De click al botón Siguiente>.

Haga click en Finalizar.

Regresará a la ventana del Acceso telefónico a Redes, aquí de un click con el botón derecho sobre
la nueva conexión y seleccione Propiedades.
Haga click sobre la pestaña Funciones de red

Verifique que el tipo de servidor sea: PPP: Internet, Windows 2000/NT Server, Windows ME. Y que
solo este marcado la opción TCP/IP, de click en el botón Configuración TCP/IP....
Digite los datos tal como los muestra la figura:

DNS principal: 161.132.5.133

DNS secundario: 161.132.1.133

De click en el botón Aceptar, hasta que se cierren las propiedades de la conexión.


10. – APLICACIÓN DE LISTAS DE VERIFICACIÓN

La Lista de Verificación, se usa para determinar con qué frecuencia ocurre un evento a lo largo de
un período de tiempo determinado. En la Lista de Verificación se pueden recoger informaciones de
eventos que están sucediendo o aquellos que ya sucedieron. A pesar de que la finalidad de la Lista
de verificación es el registro de datos y no su análisis, frecuentemente indica cuál es el problema
que muestra esa ocurrencia. La lista de verificación permite observar, entre otros, los siguientes
aspectos:

1. Número de veces que sucede una cosa.


2. Tiempo necesario para que alguna cosa suceda.

3. Costo de una determinada operación, a lo largo de un cierto período de tiempo.

4. Impacto de una actividad a lo largo de un período de tiempo.

SE USA PARA:

Registrar informaciones sobre el desempeño de un proceso. Inventariar defectos en ítems o


procesos.

EJEMPLO DE LA LISTA DE VERIFICACION

Problema: Reclamos sobre defectos que se presentan en la fabricación de una puerta de carro.
Período: 1 mes.

PROCESO: Fabricación de una puerta de carro


RESPONSABLE: Sr. Méndez
PERÍODO: 01/09/00 a 30/09/01
TOTAL DE ITEMS PRODUCIDOS: 480

TIPO DE DEFECTO FRECUENCIA TOTAL

Mancha en la puerta ///// ///// ///// ///// / 21

Rayada ///// ///// ///// ///// ///// ///// ///// 35

Defecto en la manija ///// ///// ///// // 17

Floja ///// ///// ///// ///// ///// //// 29

Abollada /// 03

Defecto en el vidrio ///// 05

TOTAL 110
11.- PAQUETE DE SERVICIOS

Se trata de una colección de actualizaciones, correcciones y/o mejoras a un programa de software


suministrado en forma de un paquete instalable sola. Muchas compañías, como Microsoft o
Autodesk, por lo general lanzará un paquete de servicio cuando el número de
parches individuales para un determinado programa llega a un cierto (arbitraria) de
carrera. Instalación de un Service Pack es más fácil y menos propenso a errores que la instalación
de un gran número de parches de forma individual, más aún cuando la actualización de varios
ordenadores en una red. Un Service Pack puede ser incremental, lo que significa que sólo
contiene las actualizaciones que no estaban presentes en el Service Pack anterior o,
puede ser acumulativo, lo que significa que incluye el contenido de todos sus predecesores. En
el caso de los productos de Microsoft, una actualización incremental se llamaba una versión de
servicio. Por ejemplo, Office 2000 debe actualizarse a Service Release 1 (SR-1) antes de
poder instalar el SP2. Recientes paquetes de servicio para Microsoft Windows no se
han acumulado a partir de Windows XP Service Pack 3. SP3 de Windows XP requiere por
lo menos SP1 para estar presentes(aunque se recomienda Service
Pack en una copia instaladade Windows XP, aunque slipstreaming SP3 en la liberación de
oro sigue siendo compatible. Una solución compatible para instalar
el SP3 de Windows XP RTM también existe. Windows Vista Service Pack 2 también no es
acumulativo y requiere por lo menos SP1 para estar presente en una copia instalada de
Windows Vista.
Office XP, 2003 y 2007 paquetes de servicio se han acumulado.

12. – SERVICIOS BÁSICOS DE LAS REDES

Internet se ha convertido hoy en día en la red básica de información más grande del mundo; por
ende se expresa quesus servicios más usados en la actualidad por son:
 Correo Electrónico
 World Wide Web

 FTP

 Grupos de Noticia

 IRC

 Servicios de Telefonía.

E-MAIL

Es un servicio de correspondencia (nacional e internacional), el cual por medio de una cuenta o


buzón que posea usted en Internet, puede enviar o recibir documentos, gráficas, vídeos, sonidos,
entre otras, de manera sencilla y rápida. Es también una dirección electrónica que sirve para enviar
o recibir correo desde cualquier parte del mundo. Una nueva forma de enviar cartas o mensajes
electrónicos a personas, es haciendo uso de las computadoras, a través del sistema de redes que
componen Internet. Estos mensajes electrónicos viajan por las redes hasta alcanzar su
destinatario, que puede ser un amigo conocido en cualquier parte del mundo, con un costo
bastante reducido, sin tener que colocarlos una vez escrito, en un sobre y echarlos al buzón de
correos.

El correo electrónico como cualquier herramienta presenta sus ventajas y desventajas, entre las
ventajas tenemos:
 Rapidez de envío. El mensaje puede tardar apenas unos segundos en llegar a su destino.
 No es necesario que el destinatario este esperando la recepción en el momento del envío.

 Este puede leer el mensaje más tarde.

 El costo es inferior al correo normal o al menos al costo de una llamada telefónica.

 El costo es inferior al correo normal o al menos al costo de una llamada telefónica.

Quizás la única desventaja que vale la pena mencionar es que si el mensaje queda bloqueado en
algún nodo puede tardar días en llegar a su destino.

El correo electrónico es un servicio de los más utilizados en Internet. Su funcionamiento es muy


sencillo, solo necesita instalar el software apropiado en su computadora, en pocas palabras se
requiere un programa que lo gestione. Estos programas se conocen con el nombre de Mailers y
Readers.

El correo electrónico difiere de las otras aplicaciones porque no es un servicio de usuario, al correo
electrónico se le conoce como un servicio de "almacenaje y reenvio" el correo para de una
máquina a otra hasta que llega a su destino final.

Si se pone el domicilio correctamente a un mensaje, la red se hará cargo de entregarlo.

WWW (WORLD WIDE WEB)


Este servicio le permite al usuario enviar o recibir muchos tipos de documentos como: Texto,
imágenes, vídeos, sonido, todos de manera sencilla, permitiendo enlaces (Links) entre diferentes
páginas web.

WWW, WEB O W3 WORLD WIDE WEB. Telaraña mundial, para muchos es Internet, para otros es
solo parte de esta. Podríamos decir que la web es la parte de Internet a la que accedemos a través
del protocolo HTTP (Hiper Text Transfer Protocol) protocolo de Transferencia de Hipertexto, y en
consecuencia gracias a Browsers normalmente gráfico como Netscape o Internet Explorer.

La World Wide Web o simplemente "La Web", es la herramienta más utilizada en Internet.
Básicamente, permite visualizar en la pantalla del usuario "páginas" con información alojadas en
computadoras remotas (llamadas genéricamente "sitios").

13. – INSTALACIÓN, REMOCIÓN Y GESTIÓN DE SERVICIOS

Para poder iniciar la instalación de redes es necesario de requerir todo los materiales para con ello
hacer el diseño de la red y armarlar, luego nos conlleva a la gestión o administración la red.

La gestión de Red se refiere a las actividades, métodos, procedimientos y herramientas que se


refieren a la operación, administración, mantenimiento y aprovisionamiento de sistemas en red. La
operación se refiere a mantenimiento de la red (y los servicios que ofrece la red) en marcha y
funcionando sin problemas. Se incluye el monitoreo de la red para detectar problemas tan pronto
como sea posible, preferiblemente antes de los usuarios afectados. La administración se ocupa de
hacer el seguimiento de los recursos en la red y la forma en que son asignados. Incluye todas las
"limpieza" que es necesario mantener la red bajo control. El mantenimiento se ocupa de realizar
reparaciones y mejoras, por ejemplo, cuando el equipo debe ser reemplazado, cuando un router
necesita un parche para una imagen de sistema operativo, cuando un nuevo modificador se añade
a una red. El mantenimiento también incluye las medidas correctivas y preventivas para hacer la
red gestionada ejecutar "mejor", tales como el ajuste de parámetros de configuración de
dispositivos. El Aprovisionamiento se refiere a la configuración de los recursos en la red de apoyo a
un determinado servicio. Por ejemplo, esto podría incluir la creación de la red para que un nuevo
cliente pueda recibir servicio de voz. Una forma común de caracterizar las funciones de gestión de
red es FCAPS-fallas, configuración, contabilidad, rendimiento y seguridad. Las funciones que se
realizan como parte de la gestión de la red en consecuencia incluyen el control, la planificación, la
asignación, la implementación, coordinación y seguimiento de los recursos de una red, la
planificación de redes, la atribución de frecuencias, el tráfico de enrutamiento predeterminada para
apoyar el equilibrio de carga, la autorización de distribución de claves criptográficas, gestión de
configuración , gestión de fallos, gestión de la seguridad, la gestión del rendimiento, gestión de
ancho de banda, análisis de rutas y gestión contable. Los datos de gestión de la red se recoge a
través de varios mecanismos, incluyendo los agentes instalados en la infraestructura, la
supervisión sintéticos que simula las operaciones, registros de actividad, succionadores y el
seguimiento real del usuario. En la gestión de la red el pasado consistía principalmente en controlar
si los dispositivos estaban arriba o hacia abajo;. Gestión de rendimiento de hoy se ha convertido en
una parte crucial de la función de TI equipo que trae consigo una serie de desafíos, especialmente
para las organizaciones globales.

14. – ENLACE DE RED

Consiste en un dispositivo, con frecuencia una computadora, que permite interconectar redes
con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas
de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente
realizando para ello operaciones de traducción de direcciones IP (Network Address Translation).
Esta capacidad de traducción de direcciones permite aplicar una técnica llamada
"enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una
red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y
utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que
engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un
equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace predeterminada, o más conocida por su nombre en inglés como "Default
Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier
paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo,
enviando el paquete por la ruta por defecto.
15. – IMPRESIÓN EN REDES
Para poder imprimir documentos en papel, es evidente que necesitamos un periférico que
comúnmente llamamos 'impresora' aunque a veces se le denomina 'dispositivo de impresión'. Las
impresoras pueden utilizar diferentes tecnologías de impresión, aunque las más comunes son las
impresoras de inyección de tinta y las impresoras láser.

Cuando distintos usuarios desean imprimir documentos, podrían enviarlos directamente hacia la
impresora, pero eso consumiría recursos de sus PCs y mezclaría distintos trabajos. Una cola de
impresión es un almacén temporal donde permanecen los documentos en espera de que puedan
ser imprimidos según un orden secuencial.

La cola de impresión (almacén temporal) puede estar en el propio PC del usuario, en un servidor
de impresión o en la misma impresora de red. Lo mejor es que la cola esté en un servidor de
impresión, de esa forma el PC del usuario queda menos cargado, los trabajos de impresión de
distintos usuarios no se mezclan y existe la posibilidad de administrar los trabajos de impresión
(establecer prioridades, límites, etc...)
Formas de conectar una impresora
Las impresoras pueden conectarse a un sistema básicamente de dos formas:

 Impresora conectada a un PC (por puerto paralelo o por USB)


 Impresora conectada directamente a la red

Cuando la impresora está conectada a un equipo, es necesario que dicho equipo esté encendido y
que disponga de un software que comparta la impresora para que pueda ser utilizada por el resto
de equipos de la red local. Habitualmente las impresoras conectadas a un equipo, suelen estar
conectadas a un servidor ya que suelen estar siempre encendidos y además, como hemos
comentado anteriormente, lo ideal es que la cola de impresión esté en el servidor.

Las impresoras conectadas directamente a la red son impresoras que disponen de una interfaz
ethernet y tienen incorporado el protocolo TCP/IP que les permite integrarse perfectamente en
nuestra red local. Suelen disponer de una pequeña pantalla con unos botones para poder
configurar la dirección IP. Una vez hayamos configurado la dirección IP, desde un navegador
podremos ir a http://ip-de-la-impresora para configurar el resto de parámetros y administrarla vía
web. Cada vez es más frecuente ver impresoras con servidor de impresión propio aunque si no
tienen esa funcionalidad, habrá que configurarla en un servidor de impresión quien administrará la
cola de impresión.

16. SERVICIO DE DIRECTORIOS


Un servicio de directorio es uno de los componentes más importantes de una red. El Servicio de
Directorio o simplemente el Directorio es un término ambiguo, que se utiliza para referirse tanto a la
información contenida, el conjunto hardware/software que gestiona dicha información, las
aplicaciones cliente/servidor que utilizan esta información, etc. La conclusión que se extrae de esta
situación, es que el Servicio de Directorio es un conjunto complejo de componentes que trabajan
de forma cooperativa para prestar un servicio.
Todo el mundo ha utilizado alguna vez algún tipo de Directorio, desde la Guía de teléfonos hasta
cualquier revista que contenga la programación televisiva. Utilizando estos ejemplos de la vida
diaria vamos a presentar el Directorio, y sus principales características. Los directorios permiten
localizar información, para ello definen que información se almacenará y en que modo se
organizará. Sin embargo, los directorios electrónicos difieren de estos directorios clásicos (que
utilizan el papel como medio de transmisión). Los usuarios y administradores con frecuencia no
saben el nombre exacto de los objetos en que están interesados. Quizá conozcan uno o más
atributos de los objetos y puedan consultar el directorio para obtener una lista de objetos que
concuerden con los atributos: por ejemplo, "Encontrar todas las impresoras duplex en Edificio B".
Un servicio de directorio permite que un usuario encuentre cualquier objeto con sólo uno de sus
atributos.

Vous aimerez peut-être aussi