1- Redes De Computadoras

  • Uploaded by: AgustinMore
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 1- Redes De Computadoras as PDF for free.

More details

  • Words: 4,581
  • Pages: 10
Loading documents preview...
Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 1

REDES DE COMPUTADORAS Introducción En la actualidad hay una gran diversidad de sistemas de telecomunicaciones, como por ejemplo la telefonía conmutada, telefonía móvil, radio y TV, computadoras, satélites de comunicaciones, etc. Para todos estos sistemas existe un diseño convergente y un objetivo común, que consiste en reunir, procesar y distribuir la información de la manera más rápida y mejor posible. También estos sistemas tienden a usar componentes comunes, que ya han sido diseñados con anterioridad, y que pueden ser usados por varios de los sistemas mencionados antes. Una red consiste en una interconexión de una gran variedad de dispositivos* de comunicaciones de datos con el objeto de compartir e intercambiar datos entre sistemas y a su vez optimizar el uso de costosos recursos. * Cualquier elemento capaz de comunicar la información a través de un medio de transmisión. Debe poseer hardware y software que le permita presentarse en la red como dispositivo compartible. Ej. : computadoras, terminales, periféricos, sensores ( humedad, temperatura, seguridad, etc.). El nivel más elemental de una red es consiste en dos computadoras conectadas por un cable, de manera tal que puedan compartir información:

PC1

PC2

Cualquier red, no importa cual sea su nivel de sofisticación, utiliza este simple principio.

Usos de las Redes de Computadoras Las redes de computadoras surgen por la necesidad de conectar computadoras personales. Dichas redes de computadoras constan de una colección de computadoras autónomas interconectadas. Las redes de computadoras no conectan terminales. Por medio de estas redes, las computadoras pueden intercambiar información. Un sistema distribuido es un caso particular de red de computadoras. Es transparente al usuario, es decir, un usuario en una computadora no es consciente de que existe una red y la información está distribuida entre los equipos. La red no es evidente para el usuario. Las primeras redes se diseñaron para compartir recursos, como impresoras, discos, etcétera. También se desarrollaron para poder compartir datos o información de forma rápida y cómoda entre computadoras lejanas, como por ejemplo entre las distintas sucursales de un banco. Parte del uso de las redes se debe al aumento de fiabilidad que estas proporcionan, pues la red permite tener una computadora conectada las veinticuatro horas del día. Más

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 2

exactamente, se pueden ir alternando las máquinas que están encendidas, de forma que la información requerida siempre se encuentre en alguna máquina. Actualmente, uno de los principales usos de las redes es el de la comunicación, o los nuevos servicios como la televisión interactiva.

Requerimientos de los usuarios de una red Disponibilidad: que la red preste servicios en todas partes relativas a la organización y en operación permanente. Confiabilidad: que el sistema no introduzca errores en el proceso de comunicación. Respuesta: que el sistema sea suficientemente rápido como para contribuir a los usuarios en las tareas, eliminando los cuellos de botella. Facilidad de uso: que sea fácil realizar la comunicación necesaria. Flexible: facilidad para adaptarse a cambios y reconfiguraciones. Ergonómica: la meta es que la red y todos sus componentes cubran las necesidades de los usuarios. Mantenimiento: requiera pocos cuidados. Seguridad: contra destrucción accidental o intencional de la información, o la alteración no autorizada.

Propósitos de una red •

Hacer las cosas de la manera más productiva.



Compartir recursos: •

Almacenamiento en disco compartido: un integrante de un grupo puede copiar un archivo a un disco compartido y otros pueden leerlo ( no hay necesidad de distribuir disquetes ).



Compartir dispositivos periféricos: todos pueden acceder a dispositivos caros o de uso infrecuente, tales como impresoras láser, plotters, faxes, etc.



Software de aplicación compartido: se instala una aplicación compatible con la red en una sola PC para que todos la usen. Cuando alguien necesita emplearla, se copia desde el disco compartido a la RAM de la PC individual. Si se necesita algún otro acceso a los archivos de programa, se hace desde el disco compartido.



Software de grupo: se emplean las ventajas del disco compartido para incrementar la productividad de todo el grupo. Ej.: correo electrónico, base de datos compartidas, agendas grupales, etc.

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 3

Tipos de Redes de Computadoras Redes Dedicadas. Las redes dedicadas también son conocidas como redes punto a punto, redes de conectividad total o redes malladas. Estos nombres se deben a que todos los equipos están conectados entre sí.

Como se aprecia en la imagen, para dos equipos tenemos un medio, para tres equipos tenemos 3 medios y para 4 equipos seis medios. Iterando, se llega a la conclusión de que para N equipos necesitamos N(N-1)/2 medios, y N-1 interfaces por equipo. Este tipo de red posee como ventaja su sencillez. Sin embargo, para un número elevado de equipos el coste de la red es muy elevado debido al número de medios y de interfaces necesarias. Además, la administración de la red se dificulta progresivamente con el incremento de medios e interfaces.

Redes de Difusión. Este tipo de red se caracteriza por poseer un único medio de transmisión que es compartido por todos los equipos que forman la misma. Un ejemplo muy claro de este tipo de red es la red de radio, que utiliza multiplexación en frecuencia y un único medio compartido, la atmósfera. Otros ejemplos son : televisión, telefonía celular, radioaficionados, etc. Todos estos sistemas tienen su mecanismo de acceso a un único medio compartido, la atmósfera, el cual permite que todos puedan transmitir por ese medio compartido sin interferirse unos con otros. Como redes de computadoras, el ejemplo más claro es el de las LAN’s. Nota: la figura no hace referencia a ninguna topología de red en particular. Solo es una representación esquemática de una red en la que todos los equipos están conectados a un único medio de transmisión compartido. Esta es una característica distintiva de las redes de área local ( LAN )

En el caso de las redes de computadoras también es necesario implementar algún tipo de mecanismo de control de acceso a ese medio compartido para evitar que dos o más computadoras transmitan a la vez y se produzcan colisiones. El método de acceso a la red es la manera de controlar el tráfico de mensajes por la red. Hay dos métodos de acceso de uso generalizado en redes locales (LAN): el acceso por contención(1) ( llamado también acceso aleatorio) y el acceso determinístico(2).

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 4

Si bien difieren en la forma en que controlan el acceso al medio, ambos métodos tienen una característica en común: solo un equipo puede transmitir por vez. Estos métodos están definidos en la norma del Instituto de Ingenieros en Electricidad y Electrónica (Institute of Electrical and Electronic Engineers) : • • •

802.3 - Ethernet CSMA/CD (Topologías en Bus y Estrella) (1) 802.4 - Token Bus (Topología física: Bus, Lógica: anillo) (2) 802.5 - Token Ring (Topología física: Estrella, Lógica: anillo) (2)

(1)

Básicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. (2) En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio. (1)

El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano Acceso Multiple con Sensado de Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la conversación “organizada y respetuosa” entre un grupo de personas. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre. Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor: Collision Avoidance (CA): es un proceso en tres fases en las que el emisor: • 1º escucha para ver si la red está libre • 2º transmite el dato • 3º espera un reconocimiento por parte del receptor Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. Collision Detection(CD): Es más sencillo, recuerda al modo de hablar humano. Después de transmitir, el emisor escucha si se produce una colisión. Si no oye nada asume que el mensaje fue recibido. Aunque al no haber reconocimiento, no hay garantía de que el mensaje se haya recibido correctamente. Cuando varias personas mantienen una conversación, puede haber momentos en los que hablen a la vez dos o más personas. La que intenta comunicar, al detectar que su conversación ha colisionado con otra, debe iniciar de nuevo la conversación. Si dos estaciones inician la transmisión simultáneamente se produce una colisión de las señales. La estación emisora, cuando detecta la colisión, bloquea la red para asegurar que todas las estaciones involucradas procesan el envío como erróneo. Entonces, cada estación espera un periodo corto de tiempo fijado aleatoriamente, antes de intentar transmitir de nuevo. Aunque estos métodos puedan parecer imprecisos son de hecho muy exactos. Bajo condiciones de carga normales, raras veces ocurren colisiones y cuando aparecen, el emisor lo reintentará hasta que envíe su mensaje. (2)

El segundo de los métodos más usados es el de acceso determinístico. El sistema especifica (determina) qué estación es la que puede transmitir en cada instante de tiempo. El método determinístico más usado es- el Token Passing o paso de testigo. En una red Token Passing una secuencia especial de bits, el testigo, recorre la red de una estación a otra siguiendo un orden predeterminado. Cuando una estación quiere transmitir, espera que le llegue el testigo y lo guarda; envía su mensaje que circula por toda la red hasta volver a la estación emisora, entonces libera el testigo que viaja hasta la siguiente estación de red. Los sistemas Token Passing están diseñados para resistir fuertes cargas de trabajo. Al ser un sistema ordenado, una red local usando el método Token Passing puede aprovechar el ancho de banda de trabajo hasta en un 90%. En principio, en un sistema con mucho tráfico, los retardos son menores usando métodos de acceso determinístico (Token Passing) que por contención (CSMA/CA-CD). Sin embargo, en un sistema sin mucha carga el método de contención es bastante más rápido y eficaz.

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 5

Uno de los factores más importantes que se deben tener en cuenta para evaluar el comportamiento de una red es el número de estaciones. En las redes con acceso determinístico el token (testigo) circula a través de la red, teniendo cada estación derecho a transmitir antes de que se inicie una segunda vuelta. En una red de acceso por contención (aleatorio) el factor crítico será la carga de la red. La degradación del rendimiento es más predecible en una red Token Passing que en una CSMA/CD.

Redes de Conmutación. Este tipo de red es el único que utiliza medios de conmutación, de ahí su nombre. Los distintos equipos no están conectados entre sí directamente, como en los casos anteriores, sino que lo están a través de nodos de conmutación. Los nodos de conmutación transfieren información de sus entradas a sus salidas, comunicando unas con otras. Estos nodos pueden ser de dos tipos. Nodo de tránsito: son aquellos nodos que no tienen ningún equipo conectado a ellos. Nodo periférico: aquellos que tienen conectados uno o más equipos terminales. Si un nodo tiene conectados equipos, y además se comunica con otros nodos, entonces son simultáneamente nodos de tránsito y periféricos. Los nodos no se suelen comportar exclusivamente como un repetidor pasivo sino que pueden llevar a cabo el control de errores y de flujo, además de encaminar (decidir por dónde debe ir un mensaje o un paquete) en algunos casos. Por tanto, la velocidad a la que los nodos procesan la información es muy importante. Por norma general, los nodos de tránsito son más rápidos. No todos los nodos de conmutación están conectados entre sí. Debe existir por lo menos un camino posible entre dos nodos cualesquiera, y no tiene que ser directo. Por razones de fiabilidad (garantizar el servicio), es recomendable que existan al menos dos caminos. La clasificación de este tipo de redes se hace en función de la tecnología utilizada por los nodos para conmutar: 1. Redes de conmutación de circuitos. 2. Redes de conmutación de mensajes. 3. Redes de conmutación de paquetes.

1. Redes de Conmutación de Circuitos. Son el primer tipo de redes de conmutación inventadas. Se utilizan desde el invento de la central telefónica automática. En este tipo de red, se establece un camino directo y dedicado entre el equipo origen y el destino. 1.1 Transmisión de Datos. El proceso de comunicación se lleva a cabo en tres fases:

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 6

establecimiento de la conexión. transferencia de información. liberación de la conexión Para comprenderlo mejor, siendo el equipo "A" el que se quiere conectar al "B", pasando la llamada a través de los nodos de conmutación "1" y "3". Primero se establece la conexión. Para ello, el equipo origen solicita la conexión con el destino, mandando a tal efecto la dirección al nodo periférico. Este toma una decisión de encaminamiento, buscando el camino más rápido y cómodo. Se requieren dos caminos, uno de ida y otro de vuelta, que pasen ambos por los mismos nodos. Esta petición de conexión llega al siguiente nodo, que vuelve a decidir el mejor camino, así hasta llegar al destino, el cual contesta con una señal de aceptación, que vuelve a hacer el camino pero en sentido inverso. La petición de conexión sufre un retardo en cada nodo por el que pasa debido a que estos deben tomar decisiones. Sin embargo, la señal de aceptación no sufre retardo alguno al haberse establecido el circuito anteriormente. A continuación, con el circuito establecido y en exclusiva, los dos terminales pueden intercambiar información durante todo el tiempo que sea necesario. Dicha información no sufre retardo alguno. Por último, cuando uno de los dos equipos desea finalizar la conexión (el destino, por ejemplo), se envía una señal de petición de desconexión. Al pasar esta por cada nodo, estos cierran o liberan las conexiones entre entradas y salidas que establecen el circuito. Esta señal tampoco sufre retardo. 1.2 Prestaciones de la Red. El origen de este tipo de redes son las redes telefónicas. Hoy en día se utilizan para transmitir datos, pues incluso en la actualidad la red telefónica es digital. Otro ejemplo claro de red de conmutación de circuitos es la ISDN o RDSI (Red Digital de Servicios Integrados), que permite transmitir voz y datos. El mecanismo de conmutación permite crear un circuito dedicado entre origen y destino, a través de los distintos nodos de la red. Este circuito es de uso exclusivo y durante tiempo ilimitado, hasta la petición de desconexión. En definitiva, equivale a poseer una línea privada entre origen y destino. La otra gran ventaja de este tipo de redes estriba en la sencillez de la tecnología empleada, y además en que se posee gran experiencia en el uso de dicha tecnología. Sin embargo, este tipo de red también posee sus inconvenientes. El principal es que el equipo origen y el equipo destino deben transmitir a la misma velocidad, pues si no, el sistema no funciona al no existir mecanismos de control de flujo. Por lo tanto, el sistema resulta muy poco flexible, ya que se debe transmitir continuamente, y además siempre con un flujo de datos constante, se tenga necesidad de transmitir o no. El sistema no acepta transmisión a ráfagas. Otro inconveniente es el de saturación de la red que se congestiona si se realizan muchas llamadas, es decir, si muchos usuarios quieren conectarse a la vez. Esto se debe a que el número de canales disponibles es limitado, por lo que si todos ellos ya están siendo utilizados, ningún otro usuario puede conectarse, quedándose sin servicio. En

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 7

compensación, los usuarios que sí están conectados, reciben siempre un servicio perfecto, independientemente del número de usuarios conectados.

2. Redes de Conmutación de Mensajes. Este otro tipo de red está específicamente diseñado para transmitir bits, son redes digitales. En este caso, los nodos de conmutación son ordenadores con un dispositivo de almacenamiento. En estas redes, no se establece ningún tipo de camino dedicado entre emisor y receptor. Simplemente, los equipos transmiten por el canal que les une al nodo que les proporciona servicio. Este nodo, es el encargado de hacer llegar el mensaje al destinatario. En la transmisión de un mensaje o cadena de bits por parte de un equipo fuente se debe incluir en la cabecera de dicho mensaje la dirección del destinatario. Cuando el mensaje llega al nodo, proveniente de cualquier equipo, es almacenado. El nodo lee la dirección del destinatario, y decide por dónde debe encaminar el mensaje, es decir, a que nodo debe mandar el mensaje para que llegue a su destino. Una vez tomada la decisión, reenvía el mensaje. Este proceso lo realiza cada nodo con cada mensaje; cuando un mensaje llega al nodo al que esta conectado el sistema final al que va dirigido, dicho nodo envía el mensaje directamente al equipo. Debido al modo de funcionamiento de estas redes, también se las conoce como redes de almacenamiento y reenvío. El ejemplo más claro para comprender su funcionamiento es el sistema de correo. En estas redes el mensaje se transmite siempre a la máxima capacidad del enlace (por ejemplo, de equipo a nodo a 64 Kbps, y de nodo a nodo a 2 Mbps). Sin embargo, un mensaje puede tardar mucho tiempo en ser reenviado hacia el siguiente nodo o hacia el equipo, pues un nodo solo puede enviar un paquete cada vez por cada enlace usando el cien por cien de su capacidad. Hay que tener en cuenta que un nodo puede recibir a la vez tantos mensajes como enlaces posea, y que antes de enviarlos de nuevo debe almacenarlos y decidir el encaminamiento, por lo que todos los mensajes sufren un retardo variable por cada nodo que pasan. Este tipo de red posee bastantes ventajas, entre ellas el hecho de que los recursos disponibles tienen un uso exhaustivo, por lo que es muy eficaz. Otra ventaja importante es el hecho de que cada equipo puede enviar y transmitir a la velocidad que necesiten, no tienen que transmitir todos a la misma velocidad. Además, el comportamiento de la red en caso de saturación es gradual, es decir, que la red se va degradando poco a poco, y que todos los usuarios se ven afectados por igual, pudiendo transmitir todos ellos. Sin embargo, posee un gran inconveniente, y es que si no se fija un tamaño máximo de mensaje, el retardo puede ser indefinido. En la realidad, este tipo de red es pura teoría, pues nunca se ha llegado a llevar a la práctica.

3. Redes de Conmutación de Paquetes. Estas redes utilizan la misma filosofía que las de conmutación de mensajes, salvo que el mensaje se fragmenta en paquetes para su transmisión.

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 8

Se subdividen en dos tipos, en función del mecanismo de encaminamiento elegido para esos paquetes: conmutación de paquetes por datagramas y conmutación de paquetes por circuitos virtuales. 3.1 Conmutación por Datagramas. En este caso, cada fragmento tiene una longitud máxima que depende de la red en concreto. Cada uno de esos fragmentos o paquetes lleva su correspondiente cabecera donde consta la dirección del destino. El funcionamiento de la red es idéntico al de conmutación de mensajes, salvo que cada paquete se encamina por separado. Es como si cada paquete equivaliera a un mensaje distinto. Esta realización conlleva un retardo menor, tal y como puede apreciarse, pero sin embargo es posible que cada paquete vaya por un camino distinto, incluso pueden llegar desordenados debido a que cada camino introducirá sus respectivos retardos, que son variables. Como el mensaje debe ser fragmentado para poder ser enviado, es el equipo origen el encargado de la fragmentación, debiendo incluir en cada fragmento información sobre el orden de los paquetes, su tamaño, el número de paquetes, etcétera. Los paquetes se vuelven a unir en el destino, reordenándolos si fuese necesario. Un inconveniente de este tipo de red es que de hecho se realiza muchas veces la misma tarea, pues si un mensaje tiene N paquetes, se debe encaminar N veces hacia el mismo sitio, lo que no sucedía con la conmutación de mensajes. 3.2 Conmutación por Circuitos Virtuales. Este tipo de red se desarrolla para evitar que el encaminamiento de los distintos paquetes de un mismo mensaje se tengan que encaminar uno a uno. También evita que los paquetes se desordenen. En primer lugar, se envía un pequeño paquete de señalización que solicita el establecimiento de un circuito virtual. Este paquete sólo lleva la dirección del destino. A medida que pasa de nodo a nodo, se va estableciendo el circuito virtual, pues al paquete se le asigna un identificador de circuito virtual, y cada nodo guarda la información de por donde deben ir los siguientes paquetes. Luego el destino confirma su establecimiento y acepta la conexión con un mensaje de vuelta. Entonces cada paquete que se dirige a ese destino, y provenga del mismo origen, utiliza el mismo camino que el paquete de señalización. Cada uno de esos paquetes debe llevar en la cabecera el identificador de circuito virtual, evitando así repetir cada vez el encaminamiento, pues cada nodo por el que pasa el mensaje ya sabe por donde debe enviarlo. De esta forma se consigue un retardo todavía menor. Por último, se finaliza la conexión con una petición de liberación del circuito virtual. Con este funcionamiento, se establece un circuito, pero es virtual debido a que su uso no es exclusivo. Si el emisor no manda ningún paquete por ese circuito, no se ocupa recurso alguno en la red. El sistema empleado obliga a invertir tiempo en el establecimiento del circuito virtual, pero permite que todos los paquetes lleguen siempre ordenados. Si se usan paquetes lo suficientemente pequeños se puede transmitir tráfico isócrono, como vídeo en tiempo real. De hecho, de todas los tipos de redes, este es el único que lo permite. El tamaño de los paquetes depende de cada red en concreto. Por ejemplo, en redes Frame Relay se fija un máximo de 1600 bytes por paquete, mientras que en redes ATM se fija un tamaño fijo de 53 bytes por paquete.

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 9

Sistema Operativo de Red ( NOS ) Complementa al sistema operativo local y proporciona las funciones necesarias para el funcionamiento de la red. También proporciona medidas de seguridad que controlan el acceso a distintos recursos de la red. El sistema operativo de red es capaz de gestionar todos los recursos de la máquina, tanto recursos hardware ( discos, memoria, CPU, periféricos en general, tarjetas, etc.) como recursos software. Además de manejar la máquina en la que se instala, incorpora las herramientas suficientes para comportarse como un sistema operativo de red: gestión de tarjetas de red, gestión de recursos, sistemas de autenticación de usuarios, etc.

Características del sistema operativo Multitarea: un sistema operativo multitarea es capaz de ejecutar, gestionar y controlar varios procesos a la vez, centralizando de esta forma el control sobre los procesos del sistema. Multiusuario: un sistema operativo multiusuario permite crear entornos diferentes para usuarios, incorpora un sistema de autenticación con perfiles, definición de permisos, control de accesos, etc. El sistema operativo de red incorpora las herramientas necesarias para la gestión de protocolos de red. Es capaz de manejar simultáneamente varias pilas de protocolos diferentes, como puede ser TCP/lP, IPX/SPX, LAN Manager, para la manipulación de varias tarjetas de red o monitorizar el tráfico de la red en tiempo real, entre otras funciones.

Servicios del sistema operativo Los siguientes servicios están incluidos en el NOS o se pueden agregar como programas independientes: Servicios de archivos: los usuarios pueden acceder a los archivos que se encuentran en los discos fijos, los CD-ROM, etc. Servicios de correo electrónico: los usuarios pueden intercambiar mensajes, imágenes gráficas, hojas de cálculo, archivos de texto, etc. ( local ) Servicios de correo electrónico gateway: los usuarios pueden intercambiar correo electrónico entre distintos sistemas de correo. Servicios de bases de datos: los usuarios pueden consultar, actualizar y administrar bases de datos. Servicios de comunicaciones: los usuarios pueden comunicarse con servicios y redes

Desarrollo de Programas y Manipulación de Datos Prof.: Hugo F. Lastretti

Redes de Computadoras - Página 10

externos. Servicios de almacenamiento: los usuarios pueden manejar archivos NOS mediante copias de seguridad de los mismos en cualquier medio de almacenamiento. Servicios de impresión: los usuarios pueden imprimir documentos en un gran número de impresoras. Servicios de fax: los usuarios pueden enviar y recibir información de fax. Servicios telefónicos: los usuarios pueden acceder a correo hablado a través de sus terminales de trabajo. Servicios de video: los usuarios pueden ver, crear y participar en videoconferencias.

Definiciones Nodo Un nodo es un dispositivo inteligente que se conecta a una red de datos ( ej.: PC ). Debe poseer hardware y software que le permita presentarse a la red como un dispositivo compartible. Estación de trabajo o cliente Es un nodo en el cual un usuario realiza un trabajo. Generalmente se trata de una PC que requiere servicios de servidores u otras estaciones de trabajo. Para poder utilizar un N.O.S., el cliente debe contener un software que le permita comunicarse con la red a través de una tarjeta de interface de red ( N.I.C.: Network Interface Card ). Servidor Es un nodo que proporciona servicios a las estaciones de trabajo o clientes. Un servidor de archivos es el tipo más común de servidor: provee un disco compartido a todas las estaciones de trabajo. Nota: algunos nodos pueden funcionar a la vez como servidores o como clientes. El N.O.S. y sus servicios dependientes se ejecutan en los servidores. Periféricos Se pueden conectar a los servidores o a los clientes ( ej.: impresoras, máquinas de fax, etc.). Estos dispositivos no contienen sistema operativo de red ( N.O.S.) como tal, pero si contienen hardware y software que les permite presentarse ante la red como dispositivos compartibles, pueden conectarse directamente a la red. Comunicación igualitaria Cuando las estaciones de trabajo individuales pueden compartir los procesos, el almacenamiento de archivos y el trabajo de impresión, etc., con otras estaciones de trabajo, el tipo de red se denomina igualitaria, dado que los equipos pueden trabajar uno sobre el otro de forma idéntica.

Related Documents


More Documents from "Antonio Juarez"

1- Redes De Computadoras
February 2021 0