Antes de aprender a utilizar ubuntu es interesante conocer los origenes del software libre y GNU/LInux. De esta forma podremos entender el modelo de desarollo lobre a partir de su definicion.
HOSTORIA:
alla por 1971, cuando la informatica todavia no habia sufrido un gran boom, las personas que hacian uso de ella, en ambitos universitarios y empresariales, creaban y compartian el software sin ningun tipo de restricciones.
con la llegada de los años 80 la situacion empezo a cambiar. Esta situacion provoco la destruccion de comunidades cooperativas donde el software era compartido y cualquiera podia mejorarlo sin restricciones.
RICHARD M. STALLMAN, trabajador del laboratorio de inteligencia artificial del MIT, se percato que la sociedad estaba cambiando peligrosamente. El mismo Richard Stallman cuenta que por aquellos años, en el laboratorio habian recibido una impresora donada por una emnpresa externa. Este fue utilizado en red por todos los trabajadores.
La perdida de tiempo era constante, ya que en ocaciones los tabajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraba la impresora atascada y con enormes trabajos pendientes.
Richard Stallman decidio arreglar el problema para ello necesitaba tener acceso al codigo de fuente de los controladores de la impresora. Pidio a la empresa prpietaria lo que necesitaba pero la empresa se nego a entregarle el codig de fuente.
Luego en 1984 abandono el mMIT par eviter problemas de propiedad del software e inicio un proyecto para intentar formar una comunidad de personas en las que compartir el codigo volviese a ser algo natural.
El proyecto se denominaba GNU su finalidad era la construccion de un sistema operativo compatible con UNIX pero completamente libre, ademas escribio la licencia GPL.
1) 386BSD:
La comunidad BSD estaba tambien en camino hacia un nucleo libre.
El desarrollo es rapido y a finales de año ya es estable como para ser usado en produccion entornos no criticos.
2) GNU/LINUX
Linus Torvalds estudiante de informatica de la universidad de Helsinki decidio realizar una inversion de $3500.
Linus
torvalds queria plasmar el espiritu cientifico en su trabajo, ya que se
estaba basando en ideas de otros. Como su intencion era conseguir que
otras personas lo ayudasen a mejorar Linux.
En
1990 el software libre ofrece ya entornos completos que permiten el
trabajo diario de mucha gente sobre todos de desarrolladores de
software.
Unas distribuciones han sido sucediendose a otras como las mas populares:
Debian
Red hat linux
Suse
Mandriva
Ubuntu
SOFTWARE LIBRE
No tiene porque ser gratuito, es posible hacer negocio con este modelo.
Un programa libre debe ofrecer las siguientes 4 libertades:
Libertad para ejecutar el programa
Libertad para modificar el programa
Libertad para redistribuir copias
Libertad para distribuir versiones modificadas del programa.
VENTAJAS:
Software libre se puede adquirir bajo precio o gratuitamente.
Las ventajas son:
La disponibilidad del codigo fuente y la libertad para modificarlo.
Software libre no es equivalente a software de calidad, pero si ofrece un mejor camino para alcanzar dicha calidad.
La
comunidad de software libre se caracteriza por solucionar sus problemas
de seguridad en cuestion de horas, al contrario de muchas empresas de
software privativo.
Los programas libres pertenecen a todos.
DESVENTAJAS:
En proyectos libres no hay garantia de que el desarrollo ocurra.
Puede haber problemas en torno a la propiedad intelectual.
Es dificil en ocasiones saber si un proyecto existe y conocer su estado actual.
UBUNTU 9.04
Es un sistema operativo libre creado alrededor del nucleo linux.
VERSIONES:
Version 8.04: Es
la primera version que incluye el instalador e instala ubuntu con un
programa de windows sin necesidad de hacer alguna particion.
Version 8.10: La posibilidad de crear un live usb y una cuenta invitado.
Version 9.04: Una de las principales mejoras que tiene es la disminucion del tiempo de inicio del sistema, arranca en menos de 25 segundos.
CARACTERISTICAS:
Debian,
conocida por su gestor de paquetes que facilita la instalacion de miles
de aplicaciones de forma sencilla, rapida y eficaz.
Ofrece las aplicaciones mas actuales a los usuarios finales junto a ciclos de actualizaciones frecuentes.
DISTRIBUCIONES BASADAS EN UBUNTU
KUBUNTU
XUBUNTU
EDUBUNTU
EJECUCION DE UBUNTU DESDE EL CD
Podemos seguir estos sencillos pasos que se demora aproximadamente unos 50 a 60 minutos.
Primero,
debe bajarse la siguiente imagen de CD: Ubuntu Desktop i386. Una vez
bajada hay que quemarla en un CD. Todos los programas de grabacion de
CDs son capaces de hacerlo, es un sencillo procedimiento que se escapa
del proposito de este tutorial.
Reinicie
su equipo con el CD que acabamos de crear en el lector de CDs.
Aparecera una pantalla de bienvenida (en ingles). Para elegir el
castellano, solo hay que pulsar F2 y seleccionarlo de lista.
Tras unos
instantes, el escritorio de Ubuntu aparecera en su pantalla. Puede
explorar los menus para ver una pequeña muestra de lo que Ubuntu puede
hacer. Tenga en cuenta que una vez instalado es mucho mas rapido que al
ejecutarlo desde el CD. Busque en el escritorio un icono como este:
El
primer paso es elegir el idioma. Si en la pantalla de bienvenida eligio
al español, simplemente pulse adelante (formward). En otro caso
seleccione Español en la lista, y siga.
Lo
siguiente es elegir la zona horaria. Simplemente pulse sobre su zona, y
despues la cuidad. En el de España: pulsar sobre españa y luego sobre
Madrid.
Siguiente
paso: elegir el tipo de teclado. Si todo va bien, y no tiene un teclado
raro, deberia ya estar selccionado. Cerciorese de que esto es asi
escribiendo en la caja de texto que hay en la parte inferior. Pulse
algunas teclas especificas de aqui, como la Ñ, y algunos simbolos para
asegurarse de que todo esta donde deberia.
En
el siguiente paso la instalacion le preguntara sus datos. Su nombre
real, y su nombre de usuario. A continuacion escoja una contraseña, y el
nombre del ordenador.
Cuidado!
El siguiente paso es el mas delicado. Se trata de decirle al instalador
donde debe instalarse. Escoje la opcion correcta, o podria formatear
una particion no deseada. Existen varias opciones al instalar:
-Formatear todo el disco duro. Elija esta si desea borrarlo todo y realizar una instalacion limpia de Ubuntu.
-Espacio
libre contiguo. Ubuntu usara untrozo de espacio libre en su disco duro
para instalarse, esta es la opcion mas recomendable si desea conservar
su antiguo sistema operativo o sus datos.
-Particionamiento
manual. Si se siente valiente, puede hacer a mano una o varias
particiones para Ubuntu. Tenga en cuenta que la particion debe tener al
menos 2 GB, y debe habilitar una particion para la memoria de
intercambio (swap). Esta opcion no es recomendable si nunca ha hecho una
particion o nunca ha usado linux antes.
En
la pantalla siguiente, el instalador le mostrara los datos para que los
revise. Asegurese de que todo esta en orden, y pulse siguiente para
comenzar a instalar Ubuntu en su ordenador.
El instalador mostrara su progreso mientras el sistema se instala...
!Ya esta! Si todo ha ido bien, vera la siguiente pantalla:
ESCRITORIO DE UBUNTU:
Paneles
Fondo de escritorio
PANELES:
Panel superior:
Menu aplicaciones
Menu lugares
Menu sistema
Iconos de acceso directo
Area de notificacion
Control de volumen
Fecha y hora
Boton salir
Panel inferior:
Icono mostrar escritorio
Lista de ventanas
Intercambiador de areas de trabajo
Papelera
jueves, 19 de abril de 2012
ESTRUCTURA DEL COMPUTADOR
Definiendo cada una de las partes
tendremos:
Software: Del ingles "soft" blando y
"ware" artículos, se refiere al conjunto de instrucciones
(programa) que
indican a la electrónica de la maquina que modifique su
estado, para
llevar a cabo un proceso de
datos;
éste se encuentra almacenado previamente en memoria junto con
los datos.
El software es un ingrediente
indispensable para el funcionamiento del computador. Está
formado por una serie de instrucciones y datos, que permiten
aprovechar todos los recursos que el
computador tiene, de manera que pueda resolver gran cantidad de
problemas. Un
computador en si, es sólo un conglomerado de componentes
electrónicos; el software le da vida al computador,
haciendo que sus componentes funcionen de forma
ordenada.
El software es un conjunto de instrucciones detalladas
que controlan la operación de un sistema
computacional.
Hardware:
Del ingles "hard" duro y "ware" artículos, hace
referencia a los medios
físicos (equipamiento material) que permiten llevar a cabo
un proceso de datos, conforme lo ordenan las instrucciones de un
cierto programa, previamente memorizado en un
computador.
Conjunto de dispositivos físicos que forman un
computador. El equipo que debe permitir a un usuario hacer
trabajos (escribir textos, sacar cuentas),
escuchar música, navegar en
Internet, hacer
llamadas telefónicas, ver películas,
etc.
d) Dispositivos de
entrada y salida (teclado, mouse, monitor,
impresora)
UCP.
Es el cerebro del computador. Se encarga de controlar el
flujo de la información entre todos los componentes y de
procesar las instrucciones de los distintos programas en uso,
en un determinado momento.
Sus componentes son:
- Unidad de Control: coordina las acciones que
se llevan a cabo en la UCP, como decodificar e interpretar
información desde un componente a otro, entre otras
tareas.
- Unidad Aritmética y Lógica:
Realiza las operaciones aritméticas como adición,
sustracción, división, multiplicación y las
lógicas como mayor que, menor que, mayor o igual, menor o
igual.
Es una zona de almacenamiento
temporal, entre cuyas características están ser de
lectura y
escritura,
pudiéndose acceder a la información aquí
almacenada, con el objeto de modificarla. Se le considera
reutilizable.
Es volátil, reteniendo la información
basándose en energía
eléctrica. Al apagarse el computador, todo lo
contenido se pierde.
ROM: (Read Only Memory)
Es permanente, ya que lo que permanece en la ROM no se
pierde aunque el computador se apague.
Su función principal es guardar
información inicial que el computador necesita para
colocarse en marcha una vez que se enciende. Solo sirve para
leer. Se puede leer la información desde esta memoria y no
recibir información.
CACHÉ: Tiene la información
que el procesador
ocupará a continuación.
Memorias Auxiliares.
Son los dispositivos físicos magnéticos en
que se almacena información en forma permanente, con el
objeto de recuperarla posteriormente.
· Cintas
magnéticas: Sistema de almacenamiento antiguo. Su
apariencia era parecida a las cintas de video o a
cintas de film.
· Disquetes: Son
unidades magnéticas de 31/2 (pulgadas) y que en ellos se
almacenan hasta 1.44 Mb (Megabyte) de información,
pudiéndose decir que es igual a 1.474 Kb (Kilobyte). Son
borrables y reutilizables, pudiéndose escribir varias
veces sobre la información almacenada
anteriormente.
· Disco duro: Disco
metálico que se encuentra en el interior del computador
donde se almacena mucha información (programas, datos
numéricos, documentos,
etc.). Se puede decir que es la bodega del
computador.
· CD ROM: Son
discos compactos que se graban por medio del láser.
Son regrabables ya la mayoría de ellos. Aceptan gran
cantidad de información.
Unidades de medida de la información
almacenada.
La unidad que se utiliza para medir la
información es el byte. Dependerá de la cantidad de
caracteres (bytes) archivados.
Cuando dos personas llevan un diálogo conjuntamente a una hora determinada y pueden reaccionar directamente a preguntas, respuestas y comentarios (la mayoría de las veces cortos) entonces se trata de una comunicación sincrónica. Ambas formas de comunicación también son posibles en internet.
Pero la comunicación asincrónica no ha de ser necesariamente por escrito. Desde hace tiempo ya se pueden mandar "cartas con sonido" en cintas de audio o de vídeo. En internet también se pueden enviar archivos de audio y vídeo como anexos a mensajes de correo electrónico o con programas especiales.
Comunicación Asincrónica
Cuando se escribe una carta o un mensaje por correo electrónico no se tiene una conexión directa con el compañero. Se escribe un texto (la mayoría de las veces largo) y se envía; el receptor lo encuentra cuando mira otra vez en su buzón y entonces puede contestarlo. Esta forma de comunicación se llama comunicación asincrónica.
Esta se desarrolló para solucionar el problema de los tiempo y la incomodidad de los equipos de telecomunicación.
Los
protocolos son reglas y procedimientos para la comunicación. El término
«protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de
un país se ajustan a las reglas del protocolo creadas para ayudarles a
interactuar de forma correcta con los diplomáticos de otros países. De la misma
forma se aplican las reglas del protocolo al entorno informático. Cuando dos
equipos están conectados en red, las reglas y procedimientos técnicos que
dictan su comunicación e interacción se denominan protocolos.
Cuando
piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada
protocolo facilita la comunicación básica, cada uno tiene un propósito
diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas
y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El
nivel al que trabaja un protocolo describe su función. Por ejemplo, un
protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a
la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una
jerarquía o conjunto de protocolos. Al igual que una red incorpora
funciones a cada uno de los niveles del modelo OSI, distintos protocolos
también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los
niveles de la jerarquía de protocolos se corresponden con los niveles del
modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se
corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente,
los protocolos describen la jerarquía de funciones y prestaciones.
Cómo funcionan los protocolos
La operación técnica en la que los datos son transmitidos a
través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada
paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada
paso incluye sus propias reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un
orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el
equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo.
En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia
arriba.
El equipo origen
Los protocolos en el equipo origen:
Se dividen en secciones más pequeñas, denominadas paquetes.
Se añade a los paquetes información sobre la dirección, de
forma que el equipo de destino pueda determinar si los datos le pertenecen.
Prepara los datos para transmitirlos a través de la NIC y
enviarlos a través del cable de la red.
El equipo de destino
Los protocolos en el equipo de destino constan de la misma
serie de pasos, pero en sentido inverso.
Toma los paquetes de datos del cable y los introduce en el
equipo a través de la NIC.
Extrae de los paquetes de datos toda la información
transmitida eliminando la información añadida por el equipo origen.
Copia los datos de los paquetes en un búfer para
reorganizarlos enviarlos a la aplicación.
Los equipos origen y destino necesitan realizar cada paso de
la misma forma para que los datos tengan la misma estructura al recibirse que
cuando se enviaron.
Protocolos encaminables
Hasta mediados de los ochenta, la mayoría de las redes de
área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una
compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida
que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la
expansión de los negocios, las LAN evolucionaron, haciéndose componentes de
redes de comunicaciones más grandes en las que las LAN podían hablar entre sí.
Los datos se envían de una LAN a otra a lo largo de varios
caminos disponibles, es decir, se encaminan. A los protocolos que
permiten la comunicación LAN a LAN se les conoce como protocolos
encaminables. Debido a que los protocolos encaminables se pueden utilizar
para unir varias LAN y crear entornos de red de área extensa, han tomado gran
importancia.
Protocolos en una arquitectura multinivel
En una red, tienen que trabajar juntos varios protocolos. Al
trabajar juntos, aseguran que los datos se preparan correctamente, se
transfieran al destino correspondiente y se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar
coordinado de forma que no se produzcan conflictos o se realicen tareas
incompletas. Los resultados de esta coordinación se conocen como trabajo
en niveles.
Jerarquías de protocolos
Una jerarquía de protocolos es una combinación de
protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para
la gestión de una función o de un subsistema del proceso de comunicación. Cada
nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas
para cada nivel en el modelo OSI:
Nivel de aplicación
Inicia o acepta una petición
Nivel de presentación
Añade información de formato, presentación y cifrado al
paquete de datos
Nivel de sesión
Añade información del flujo de tráfico para determinar
cuándo se envía el paquete
Nivel de transporte
Añade información para el control de errores
Nivel de red
Se añade información de dirección y secuencia al paquete
Nivel de enlace de datos
Añade información de comprobación de envío y prepara los
datos para que vayan a la conexión física
Nivel físico
El paquete se envía como una secuencia de bits
Los niveles inferiores en el modelo OSI especifican cómo
pueden conectar los fabricantes sus productos a los productos de otros
fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN.
Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí.
Los niveles superiores especifican las reglas para dirigir las sesiones de
comunicación (el tiempo en el que dos equipos mantienen una conexión) y la
interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía,
aumenta la sofisticación de las tareas asociadas a los protocolos.
El proceso de ligadura
El proceso de ligadura (binding process), el
proceso con el que se conectan los protocolos entre sí y con la NIC, permite
una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y
combinar los protocolos y las NIC según las necesidades. Por ejemplo, se pueden
ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes
entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una
NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en
ambas.
El orden de ligadura determina la secuencia en la que el
sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una
NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos
para intentar una comunicación correcta. Normalmente, el proceso de ligadura se
inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por
ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red
intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla
esta conexión, el equipo tratará de realizar una conexión utilizando el
siguiente protocolo en el orden de ligadura.
El proceso de ligadura consiste en asociar más de una
jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar
ligadas o asociadas con los componentes en un orden para que los datos puedan
moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se
puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en
red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC
también está ligado a la NIC.
Jerarquías estándar
La industria informática ha diseñado varios tipos de
protocolos como modelos estándar de protocolo. Los fabricantes de hardware y
software pueden desarrollar sus productos para ajustarse a cada una de las
combinaciones de estos protocolos. Los modelos más importantes incluyen:
La familia de protocolos ISO/OSI.
La arquitectura de sistemas en red de IBM (SNA).
Digital DECnet.
Novell NetWare.
Apple Talk de Apple.
El conjunto de protocolos de Internet, TCP/IP.
Los protocolos existen en cada nivel de estas jerarquías,
realizando las tareas especificadas por el nivel. Sin embargo, las tareas de
comunicación que tienen que realizar las redes se agrupan en un tipo de
protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo
OSI.
Antes del modelo de referencia OSI se escribieron muchos
protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no
se correspondan directamente con el modelo OSI.
Protocolos de aplicación
Los protocolos de aplicación trabajan en el nivel superior
del modelo de referencia OSI y proporcionan interacción entre aplicaciones e
intercambio de datos.
APPC (Comunicación avanzada entre programas): Protocolo
SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400.
APPC se define como un protocolo de aplicación porque trabaja en el nivel de
presentación del modelo OSI. Sin embargo, también se considera un protocolo de
transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles
de transporte y de sesión del modelo OSI.
FTAM (Acceso y gestión de la transferencia de archivos): Un
protocolo OSI de acceso a archivos
X.400: Un protocolo CCITT para las transmisiones
internacionales de correo electrónico.
X.500: Un protocolo CCITT para servicios de archivos y
directorio entre sistemas.
SMTP (Protocolo básico para la transferencia de correo): Un
protocolo Internet para las transferencias de correo electrónico.
FTP (Protocolo de transferencia de archivos): Un
protocolo para la transferencia de archivos en Internet.
SNMP (Protocolo básico de gestión de red): Un protocolo
Internet para el control de redes y componentes.
Telnet: Un protocolo Internet para la conexión a
máquinas remotas y procesar los datos localmente.
SMBs (Bloques de mensajes del servidor) de Microsoft y
clientes o redirectores: Un protocolo cliente/servidor de respuesta a
peticiones.
NCP (Protocolo básico de NetWare) y clientes o
redirectores: Un conjunto de protocolos de servicio.
AppleTalk y AppleShare: Conjunto de
protocolos de red de Apple.
AFP (Protocolo de archivos AppleTalk): Protocolo de
Apple para el acceso a archivos remotos.
DAP (Protocolo de acceso a datos): Un protocolo de
DECnet para el acceso a archivos.
Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de
comunicación entre equipos y aseguran que los datos se pueden mover con
seguridad entre equipos.
TCP: El protocolo de TCP/IP para la entrega garantizada
de datos en forma de paquetes secuenciados.
SPX: Parte del conjunto de protocolos IPX/SPX de Novell
para datos en forma de paquetes secuenciados.
NWLink: La implementación de Microsoft del protocolo
IPX/SPX.
NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece
sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de
transporte de datos subyacentes (NetBEUI).
ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo
de asignación de nombres): Protocolos de Apple de sesión de comunicación y
de transporte de datos.
Protocolos de red
Los protocolos de red proporcionan lo que se denominan
«servicios de enlace». Estos protocolos gestionan información sobre
direccionamiento y encaminamiento, comprobación de errores y peticiones de
retransmisión. Los protocolos de red también definen reglas para la
comunicación en un entorno de red particular como es Ethernet o Token
Ring.
IP: El protocolo de TCP/IP para el encaminamiento de
paquetes.
IPX: El protocolo de Novell para el encaminamiento de
paquetes.
NWLink: La implementación de Microsoft del protocolo
IPX/SPX.
NetBEUI: Un protocolo de transporte que proporciona
servicios de transporte de datos para sesiones y aplicaciones NetBIOS.
DDP (Protocolo de entrega de datagramas): Un protocolo
de Apple Talk para el transporte de datos.
Estándares de protocolo
El modelo OSI se utiliza para definir los
protocolos que se tienen que utilizar en cada nivel. Los productos de distintos
fabricantes que se ajustan a este modelo se pueden comunicar entre sí.
La ISO, el Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE), ANSI (Instituto de Estandarización Nacional Americano), CCITT (Comité
Consultivo Internacional de Telegrafía y Telefonía), ahora llamado ITU (Unión
Internacional de Telecomunicaciones) y otros organismos de estandarización han
desarrollado protocolos que se correspondan con algunos de los niveles del
modelo OSI.
Los protocolos de IEEE a nivel físico son:
802.3 (Ethernet). Es una red lógica en bus que puede
transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los
equipos. Sólo los equipos que tenían que recibir los datos informan de la
transmisión. El protocolo de acceso de múltiple con detección de portadora con
detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la
transmisión sólo cuando la red esté despejada y no haya otro equipo
transmitiendo.
802.4 (Token Bus). Es una red en bus que utiliza un esquema
de paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos
en los que coincida la dirección responderán. Un testigo que viaja por la red
determina quién es el equipo que tiene que informar.
802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó
a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que
cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub.
Un token a través del anillo determina qué equipo puede enviar datos.
El IEEE definió estos protocolos para facilitar la
comunicación en el subnivel de Control de acceso al medio (MAC).
Un controlador MAC está situado en el subnivel de Control de
acceso al medio; este controlador de dispositivo es conocido como controlador
de la NIC. Proporciona acceso a bajo nivel a los adaptadores de red para
proporcionar soporte en la transmisión de datos y algunas funciones básicas de
control del adaptador.
Un
protocolo MAC determina qué equipo puede utilizar el cable de red cuando varios
equipos intenten utilizarlo simultáneamente. CSMA/CD, el protocolo 802.3,
permite a los equipos transmitir datos cuando no hay otro equipo transmitiendo.
Si dos máquinas transmiten simultáneamente se produce una colisión. El
protocolo detecta la colisión y detiene toda transmisión hasta que se libera el
cable. Entonces, cada equipo puede volver a tratar de transmitir después de
esperar un período de tiempo aleatorio.
TCP/IP
El Protocolo de control de transmisión/Protocolo Internet
(TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten
la comunicación en un entorno heterogéneo (formado por elementos diferentes).
Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a
Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en
el estándar de hecho en lo que se conoce como interconexión de redes, la
intercomunicación en una red que está formada por redes más pequeñas.
TCP/IP se ha convertido en el protocolo estándar para la
interoperabilidad entre distintos tipos de equipos. La interoperabilidad es la
principal ventaja de TCP/IP. La mayoría de las redes permiten TCP/IP como
protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un
protocolo de interconexión de redes.
Entre otros protocolos escritos específicamente para el
conjunto TCP/IP se incluyen:
SMTP (Protocolo básico de transferencia de correo).
Correo electrónico.
FTP (Protocolo de transferencia de archivos). Para la
interconexión de archivos entre equipos que ejecutan TCP/IP.
SNMP (Protocolo básico de gestión de red). Para la
gestión de redes.
Diseñado para ser encaminable, robusto y funcionalmente
eficiente, TCP/IP fue desarrollado por el Departamento de Defensa de Estados
Unidos como un conjunto de protocolos para redes de área extensa (WAN). Su
propósito era el de mantener enlaces de comunicación entre sitios en el caso de
una guerra nuclear. Actualmente, la responsabilidad del desarrollo de TCP/IP
reside en la propia comunidad de Internet. La utilización de TCP/IP ofrece
varias ventajas:
Es un estándar en la industria. Como un estándar de la
industria, es un protocolo abierto. Esto quiere decir que no está controlado
por una única compañía, y está menos sujeto a cuestiones de compatibilidad. Es
el protocolo, de hecho, de Internet.
Contiene un conjunto de utilidades para la conexión de
sistemas operativos diferentes. La conectividad entre un equipo y otro no
depende del sistema operativo de red que esté utilizando cada equipo.
Utiliza una arquitectura escalable, cliente/servidor. TCP/IP
puede ampliarse (o reducirse) para ajustarse a las necesidades y circunstancias
futuras. Utiliza sockets para hacer que el sistema operativo sea algo
transparente.
Un socket es un identificador para un servicio concreto en
un nodo concreto de la red. El socket consta de una dirección de nodo y de un
número de puerto que identifica al servicio.
Históricamente, TCP/IP ha tenido dos grandes inconvenientes:
su tamaño y su velocidad. TCP/IP es una jerarquía de protocolos relativamente
grandes que puede causar problemas en clientes basados en MS-DOS. En cambio,
debido a los requerimientos del sistema (velocidad de procesador y memoria) que
imponen los sistemas operativos con interfaz gráfica de usuario (GUI), como
Windows NT o Windows 95 y 98, el tamaño no es un problema.
Estándares TCP/IP
Los estándares de TCP/IP se publican en una serie de
documentos denominados Requests for comment (RFC); Solicitudes de
comentarios. Su objeto principal es proporcionar información o describir el
estado de desarrollo. Aunque no se crearon para servir de estándar, muchas RFC
han sido aceptadas como estándares.
El desarrollo Internet está basado en el concepto de
estándares abiertos. Es decir, cualquiera que lo desee, puede utilizar o
participar en el desarrollo de estándares para Internet. La Plataforma de
arquitectura Internet (IAB) es el comité responsable para la gestión y
publicación de las RFC. La IAB permite a cualquier persona o a cualquier
compañía que envíe o que evalúe una RFC. Esto permite que cualquier sugerencia
sea tenida en cuenta para cambiar o crear estándares. Transcurrido un tiempo
razonable para permitir la discusión, se crea un nuevo borrador que se
convertirá o no en un estándar.
TCP/IP y el modelo OSI
El protocolo TCP/IP no se corresponde exactamente con el
modelo OSI. En vez de tener siete niveles, sólo utiliza cuatro. Normalmente
conocido como Conjunto de protocolos de Internet, TCP/IP se divide en
estos cuatro niveles:
Nivel de interfaz de red.
Nivel Internet.
Nivel de transporte.
Nivel de aplicación.
Cada uno de estos niveles se corresponde con uno o más
niveles del modelo OSI.
Nivel de interfaz de red
El nivel de interfaz de red, que se corresponde
con los niveles físico y de enlace de datos del modelo OSI se comunica
directamente con la red. Proporciona la interfaz entre la arquitectura de red
(como Token Ring, Ethernet) y el nivel Internet.
Nivel Internet
El nivel internet, que se corresponde con el nivel
de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los
paquetes. Los routers son dependientes del protocolo. Funcionan a este nivel
del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento
a otro. En el nivel de red trabajan varios protocolos.
Protocolo Internet (IP)
El Protocolo Internet (IP) es un protocolo de conmutación de
paquetes que realiza direccionamiento y encaminamiento. Cuando se transmite un
paquete, este protocolo añade una cabecera al paquete, de forma que pueda
enviarse a través de la red utilizando las tablas de encaminamiento dinámico.
IP es un protocolo no orientado a la conexión y envía paquetes sin esperar la
señal de confirmación por parte del receptor. Además, IP es el responsable del
empaquetado y división de los paquetes requerido por los niveles físico y de
enlace de datos del modelo OSI. Cada paquete IP está compuesto por una
dirección de origen y una de destino, un identificador de protocolo, un
checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to
live). El TTL indica a cada uno de los routers de la red entre el origen y
el destino cuánto tiempo le queda al paquete por estar en la red. Funciona como
un contador o reloj de cuenta atrás. Cuando el paquete pasa por el router, éste
reduce el valor en una unidad (un segundo) o el tiempo que llevaba esperando
para ser entregado. Por ejemplo, si un paquete tiene un TTL de 128, puede estar
en la red durante 128 segundos o 128 saltos (cada parada, o router, en la red),
o una combinación de los dos. El propósito del TTL es prevenir que los paquetes
perdidos o dañados (como correos electrónicos con una dirección equivocada)
estén vagando en la red. Cuando la cuenta TTL llega a cero, se retira al paquete
de la red.
Otro método utilizado por IP para incrementar la velocidad
de transmisión es el conocido como «ANDing». La idea del ANDing es determinar
si la dirección es de un sitio local o remoto. Si la dirección es local, IP
preguntará al Protocolo de resolución de direcciones (ARP) por la dirección
hardware de la máquina de destino. Si la dirección es remota, el IP comprueba
su tabla de encaminamiento local para encaminarlo al destino. Si existe un
camino, el paquete se envía por ahí. Si no existe el camino, el paquete se
envía a través del gateway a su destino.
Un AND es una operación lógica que combina los valores de
dos bits (0, 1) o dos valores lógicos (verdadero, falso) y devuelve un 1
(verdadero) si los valores de ambas entradas son 1 (verdadero) y devuelve 0
(falso) en caso contrario.
Protocolo de resolución de direcciones (ARP)
Antes de enviar un paquete IP a otro host se tiene que
conocer la dirección hardware de la máquina receptora. El ARP determina la
dirección hardware (dirección MAC) que corresponde a una dirección IP. Si ARP
no contiene la dirección en su propia caché, envía una petición por toda la red
solicitando la dirección. Todos los hosts de la red procesan la petición y, si
contienen un valor para esa dirección, lo devuelven al solicitante. A
continuación se envía el paquete a su destino y se guarda la información de la
nueva dirección en la caché del router.
Protocolo inverso de resolución de direcciones (RARP)
Un servidor RARP mantiene una base de datos de números de
máquina en la forma de una tabla (o caché) ARP que está creada por el
administrador del sistema. A diferencia de ARP, el protocolo RARP proporciona
una dirección IP a una petición con dirección de hardware. Cuando el servidor
RARP recibe una petición de un número IP desde un nodo de la red, responde
comprobando su tabla de encaminamiento para el número de máquina del nodo que
realiza la petición y devuelve la dirección IP al nodo que realizó la petición.
Protocolo de mensajes de control de Internet (ICMP)
El ICMP es utilizado por los protocolos IP y superiores para
enviar y recibir informes de estado sobre la información que se está
transmitiendo. Los routers suelen utilizar ICMP para controlar el flujo, o
velocidad, de datos entre ellos. Si el flujo de datos es demasiado rápido para
un router, pide a los otros routers que reduzcan la velocidad de transmisión.
Los dos tipos básicos de mensajes ICMP son el de informar de
errores y el de enviar preguntas.
Nivel de transporte
El nivel de transporte, que se corresponde con el
nivel de transporte del modelo OSI, es el responsable de establecer y mantener
una comunicación entre dos hosts. El nivel de transporte proporciona
notificación de la recepción, control de flujo y secuenciación de paquetes.
También gestiona las retransmisiones de paquetes. El nivel de transporte puede
utilizar los protocolos TCP o el Protocolo de datagramas de usuario (UDP) en
función de los requerimientos de la transmisión.
Protocolo de control de transmisión (TCP)
El TCP es el responsable de la transmisión fiable de datos
desde un nodo a otro. Es un protocolo orientado a la conexión y establece una
conexión (también conocida como una sesión, circuito virtual o enlace) entre
dos máquinas antes de transferir ningún dato. Para establecer una conexión
fiable, TCP utiliza lo que se conoce como «acuerdo en tres pasos». Establece el
número de puerto y los números de secuencia de inicio desde ambos lados de la
transmisión. El acuerdo consta de tres pasos:
El solicitante envía al servidor un paquete especificando el
número de puerto que él planea utilizar y el número de secuencia inicial (ISN).
El servidor responde con su ISN, que consiste en el ISN del
solicitante más uno.
El solicitante responde a la respuesta del servidor con el
ISN del servidor más uno.
En orden a mantener una conexión fiable, cada paquete tiene
que contener:
Un número de puerto TCP origen y destino.
Un número de secuencia para mensajes que tienen que
dividirse en partes más pequeñas.
Un checksum que asegura que la información se ha recibido
sin error.
Un número de confirmación que indica a la máquina origen qué
partes de la información han llegado.
Ventanas deslizantes (Sliding Windows) TCP.
Puertos, sockets y ventanas deslizantes (sliding
windows)
Los números de puerto del protocolo se utilizan para hacer
referencia a la localización de una aplicación o proceso en particular en cada
máquina (en el nivel de aplicación). Al igual que una dirección IP identifica
la dirección de un host de la red, el número de puerto identifica la aplicación
a nivel de transporte, por lo que proporciona una conexión completa de una
aplicación de un host a una aplicación de otro host. Las aplicaciones y
servicios (como servicios de archivos e impresión o telnet) pueden configurar
hasta 65.536 puertos. Las aplicaciones y servicios TCP/IP suele utilizar los
primeros 1.023 puertos. La Internet Assigned Numbers Authority (IANA) los ha
asignado como estándar, o puertos por omisión. Cualquier aplicación cliente
puede asignar números de puerto dinámicamente cuando sea necesario. Un puerto y
una dirección de nodo forman un socket.
Los servicios y las aplicaciones utilizan sockets para
establecer conexiones con otro host. Si las aplicaciones necesitan garantizar
la entrega de datos, el socket elige el servicio orientado a conexión (TCP). Si
la aplicación no necesita garantizar la entrega de los datos, el socket elige
el servicio no orientado a la conexión (UDP).
TCP utiliza una ventana deslizante para transferir datos
entre hosts. Regula cuánta información puede pasarse a través de una conexión
IP antes de que el host de destino envíe una confirmación. Cada equipo tiene
una ventana de envío y de recepción que utiliza a modo de búfer para guardar
los datos y hacer más eficiente el proceso de comunicación. Una ventana
deslizante permite al equipo origen transmitir una serie de paquetes sin tener
que esperar a que le sea confirmada la llegada de cada paquete. Esto permite al
equipo de destino que pueda recibir los paquetes en otro orden al enviado, y si
no se recibe una confirmación en un período de tiempo, se reenvían los
paquetes.
Protocolo de datagramas de usuario (UDP)
UDP es un protocolo no orientado a la conexión y es el
responsable de la comunicación de datos extremo a extremo. En cambio, a
diferencia de TCP, UDP no establece una conexión. Intenta enviar los datos e
intenta comprobar que el host de destino recibe los datos. UDP se utiliza para
enviar pequeñas cantidades de datos que no necesitan una entrega garantizada.
Aunque UDP utiliza puertos, son distintos de los puertos TCP; así pues, pueden
utilizar los mismos números sin interferirse.
Nivel de aplicación
El nivel de aplicación se corresponde con los
niveles de sesión, presentación y aplicación del modelo OSI, y conecta las
aplicaciones a la red. Dos interfaces de programación de aplicaciones (API)
proporcionan acceso a los protocolos de transporte TCP/IP, los sockets de
Windows y NetBIOS.
Interfaz de sockets de Windows
Los sockets de Windows (WinSock) son una API de red diseñada
para facilitar la comunicación entre aplicaciones y jerarquías de protocolos
TCP/IP diferentes. Se definió para que las aplicaciones que utilizasen TCP/IP
pudiesen escribir en una interfaz estándar. WinSock se deriva de los sockets originales
que creó la API para el sistema operativo Unix BSD. WinSock proporciona una
interfaz común para las aplicaciones y protocolos que existen cerca de la cima
del modelo de referencia TCP/IP. Cualquier programa o aplicación escrito
utilizando la API de WinSock se puede comunicar con cualquier protocolo TCP/IP,
y viceversa.
Protocolos NetWare
Introducción a los protocolos NetWare
Al igual que TCP/IP, Novell proporciona un conjunto de
protocolos desarrollados específicamente para NetWare. Los cinco protocolos
principales utilizados por NetWare son:
Protocolo de acceso al medio.
Intercambio de paquetes entre redes/Intercambio de paquetes
en secuencia (IPX/SPX).
Protocolo de información de encaminamiento (RIP).
Protocolo de notificación de servicios (SAP).
Protocolo básico de NetWare (NCP).
Debido a que estos protocolos se definieron antes de la
finalización del modelo OSI, no se ajustan exactamente al modelo OSI.
Actualmente, no existe una correlación directa entre los límites de los niveles
de las dos arquitecturas. Estos protocolos siguen un patrón de recubrimiento.
Concretamente, los protocolos de nivel superior (NCP, SAP y RIP) están
recubiertos por IPX/SPX. Luego, una cabecera y un final del Protocolo de acceso
al medio recubre a IPX/SPX.
Protocolos de acceso al medio
Los protocolos de acceso al medio definen el
direccionamiento que permite diferenciar a los nodos de una red NetWare. El
direccionamiento está implementado en el hardware o en la NIC. Las
implementaciones más conocidas son:
802.5 Token Ring.
802.3 Ethernet.
Ethernet 2.0.
El protocolo es responsable de colocar la cabecera al
paquete. Cada cabecera incluye el código del origen y del destino. Una vez que
se haya transmitido el paquete y que está en el medio, cada tarjeta de red
comprueba la dirección; si la dirección coincide con la dirección del destino
del paquete, o si el paquete es un mensaje de difusión, la NIC copia el paquete
y lo envía a la jerarquía de protocolos.
Además del direccionamiento, este protocolo proporciona un
control de errores a nivel de bit como una comprobación de redundancia cíclica
(CRC). Una vez que se le añade la CRC al paquete, supuestamente los paquetes
estaban libres de errores.
La comprobación de errores CRC utiliza un cálculo complejo
para generar un número basado en los datos transmitidos. El dispositivo que
realiza el envío hace el cálculo antes de realizar la transmisión y lo incluye
en el paquete que se envía al dispositivo de destino. El dispositivo de destino
vuelve a hacer este cálculo después de la transmisión. Si ambos dispositivos
obtienen el mismo resultado, se supone que no se han producido errores en la
transmisión. A este procedimiento se le conoce como comprobación de
redundancia, porque cada transmisión incluye no sólo los datos, sino que además
incluye valores de comprobación extras (redundantes).
Intercambio de paquetes entre redes/Intercambio de paquetes
en secuencia (IPX/SPX, Internetwork Packet Exchange/Sequenced Packet
Exchange)
El Intercambio de paquetes entre redes (IPX) define los
esquemas de direccionamiento utilizados en una red NetWare, e Intercambio de
paquetes en secuencia (SPX) proporciona la seguridad y fiabilidad al protocolo
IPX. IPX es un protocolo a nivel de red basado en datagramas, no orientado a la
conexión y no fiable, equivalente a IP. No requiere confirmación por cada
paquete enviado. Cualquier control de confirmación o control de conexión tiene
que ser proporcionado por los protocolos superiores a IPX. SPX proporciona
servicios orientados a la conexión y fiables a nivel de transporte.
Novell adoptó el protocolo IPX utilizando el Protocolo de
datagramas Internet del Sistema de red de Xerox (XNS). IPX define dos tipos de
direccionamiento:
Direccionamiento a nivel de red. La dirección de un
segmento de la red, identificado por el número de red asignado durante la
instalación.
Direccionamiento a nivel de nodo. La dirección de un
proceso en un nodo que está identificado por un número de socket.
Los protocolos IPX sólo se utilizan en redes con servidores
NetWare y se suelen instalar con otro conjunto de protocolos como TCP/IP.
Incluso NetWare está empezando a utilizar TCP/IP como un estándar.
Protocolo de información de encaminamiento (RIP, Routing
Information Protocol)
RIP, al igual que IPX, facilita el intercambio de
información de encaminamiento en una red NetWare y fue desarrollado desde XNS.
Sin embargo, en RIP se ha añadido al paquete un campo de datos extra para
mejorar el criterio de decisión para seleccionar la ruta más rápida hasta un
destino. El hecho de realizar una difusión de un paquete RIP permite que
ocurran ciertas cosas:
Las estaciones de trabajo pueden localizar el camino más
rápido a un número de red.
Los routers pueden solicitar información de encaminamiento a
otros routers para actualizar sus propias tablas internas.
Los routers pueden responder a peticiones de encaminamiento
de otras estaciones de trabajo o de otros routers.
Los routers pueden asegurarse de si otros routers conocen la
configuración de la red.
Los routers pueden detectar un cambio en la configuración de
la red.
Protocolo de notificación de servicios (SAP, Service
Advertising Protocol)
El Protocolo de notificación de servicios (SAP) permite a
los nodos que proporcionan servicios (incluyen a los servidores de archivos,
servidores de impresión, servidores gateway y servidores de aplicación)
informar de sus servicios y direcciones. Los clientes de la red son capaces de
obtener la dirección de la red de los servidores a los que pueden acceder. Con
SAP, la incorporación y la eliminación de servicios en la red se vuelve
dinámica. Por omisión, un servidor SAP informa de su presencia cada 60
segundos. Un paquete SAP contiene:
Información operativa. Especifica la operación que está
realizando el paquete.
Tipo de servicio. Especifica el tipo de servicio ofrecido
por el servidor.
Nombre del servidor. Especifica el nombre del servidor que
difunde los servicios.
Dirección de red. Especifica el número de red del servidor
que difunde los servicios.
Dirección de nodo. Especifica el número de nodo del servidor
que difunde los servicios.
Dirección de socket. Especifica el número de socket del
servidor que difunde los servicios.
Total de saltos hasta el servidor. Especifica el número de
saltos que hay hasta el servidor que difunde los servicios.
Campo de operación. Especifica el tipo de petición.
Información adicional. Uno o más conjuntos de campos que
pueden seguir al campo de operación con más información sobre uno o más
servidores.
Protocolo básico de NetWare (NCP, NetWare Core
Protocol)
El Protocolo básico de NetWare (NCP) define el control de la
conexión y la codificación de la petición de servicio que hace posible que
puedan interactuar los clientes y los servidores. Éste es el protocolo que
proporciona los servicios de transporte y de sesión. La seguridad de NetWare
también está proporcionada dentro de este protocolo.
Otros protocolos
habituales
Sistema básico de Entrada/Salida en red (NetBIOS, Network
Basic Input/Output System)
La mayoría de los servicios y aplicaciones que se ejecutan
en el sistema operativo Windows utilizan la interfaz NetBIOS o la Comunicación
entre procesos (IPC). NetBIOS se desarrolló sobre LAN y se ha convertido
en una interfaz estándar para que las aplicaciones puedan acceder a los
protocolos de red en el nivel de transporte con comunicaciones orientadas y no
orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI, NWLink y
TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y un nombre NetBIOS
para identificar de forma única a un equipo.
NetBIOS realiza cuatro funciones importantes:
Resolución de nombres NetBIOS. Cada estación de trabajo de
una red tienen uno o más nombres. NetBIOS mantiene una tabla con los nombres y
algunos sinónimos. El primer nombre en la tabla es el nombre único de la NIC.
Se pueden añadir nombres de usuario opcionales para proporcionar un sistema de
identificación expresivo.
Servicio de datagramas NetBIOS. Esta función permite enviar
un mensaje a un nombre, a un grupo de nombres, o a todos los usuarios de la
red. Sin embargo, debido a que no utiliza conexiones punto a punto, no se
garantiza que el mensaje llegue a su destino.
Servicio de sesión NetBIOS. Este servicio abre una conexión
punto a punto entre dos estaciones de trabajo de una red. Una estación inicia
una llamada a otra y abre la conexión. Debido a que ambas estaciones son
iguales, pueden enviar y recibir datos concurrentemente.
Estado de la sesión/NIC NetBIOS. Esta función ofrece
información sobre la NIC local, otras NIC y las sesiones activas disponibles a
cualquier aplicación que utilice NetBIOS.
Originalmente, IBM ofrecía NetBIOS como un producto
separado, implementado como un programa residente (TSR). Actualmente, este
programa TSR es obsoleto; si se encuentra uno de estos sistemas, debería
sustituirlo con la interfaz NetBIOS de Windows.
NetBEUI
NetBEUI es el acrónimo de Interfaz de usuario ampliada
NetBIOS. Originalmente, NetBIOS y NetBEUI estaban casi unidos y se les
consideraba como un protocolo. Sin embargo, varios fabricantes separaron
NetBIOS, el protocolo a nivel de sesión, de forma que pudiera utilizarse con
otros protocolos de transporte encaminables. NetBIOS (Sistema básico de
entrada/salida de la red) es una interfaz para LAN a nivel de sesión de IBM que
actúa como una interfaz de aplicación para la red. NetBIOS proporciona a un
programa las herramientas para que establezca en la red una sesión con otro programa,
y debido a que muchos programas de aplicación lo soportan, es muy popular.
NetBEUI es un protocolo pequeño, rápido y eficiente a nivel
de transporte proporcionado con todos los productos de red de Microsoft. Está
disponible desde mediados de los ochenta y se suministró con el primer producto
de red de Microsoft: MS-NET.
Entre las ventajas de NetBEUI se incluyen su pequeño tamaño
(importante para los equipos que ejecuten MS-DOS), su velocidad de
transferencia de datos en el medio y su compatibilidad con todas las redes
Microsoft.
El principal inconveniente de NetBEUI es que no soporta el
encaminamiento. También está limitado a redes Microsoft. NetBEUI es una buena
solución económica para una red Trabajo en Grupo donde todas las
estaciones utilizan sistemas operativos Microsoft.
Conmutación de paquetes X.25
X.25 es un conjunto de protocolos WAN para redes de
conmutación de paquetes y está formado por servicios de conmutación. Los
servicios de conmutación se crearon originalmente para conectar terminales
remotos a sistemas mainframe. La red dividía cada transmisión en varios
paquetes y los colocaba en la red. El camino entre los nodos era un circuito
virtual, que los niveles superiores trataban como si se tratase de una conexión
lógica continua. Cada paquete puede tomar distintos caminos entre el origen y
el destino. Una vez que llegan los paquetes, se reorganizan como los datos del
mensaje original.
Un paquete típico está formado por 128 bytes de datos; sin
embargo, el origen y el destino, una vez establecida la conexión virtual,
pueden negociar tamaños de paquete diferentes. El protocolo X.25 puede soportar
en el nivel físico un máximo teórico de 4.095 circuitos virtuales concurrentes
entre un nodo y una red X.25. La velocidad típica de transmisión de X.25 es de
64 Kbps.
El protocolo X.25 trabaja en los niveles físico, de enlace
de datos y de red del modelo OSI. Se conoce desde mediados de los setenta y se
ha depurado muy bien, por lo que proporciona un entorno de red muy estable. Sin
embargo, tiene dos inconvenientes:
El mecanismo de guardar y enviar causa retardos.
Normalmente, el retardo es de 6 décimas de segundos y no tiene efecto en
bloques de datos grandes. En cambio, en un tipo de transmisión «flip-flop», el
retraso puede ser considerable.
Un «flip-flop» es un circuito que alterna entre dos estados
posibles cuando se recibe un pulso en la entrada. Por ejemplo, si la salida de
un flip-flop es un valor alto y se recibe un pulso en la entrada, la salida
cambia a un valor bajo; un segundo pulso en la entrada vuelve a colocar en la
salida un valor alto, y así sucesivamente.
Para soportar la transferencia de guardar y enviar se
requiere una gran cantidad de trabajo con el búfer.
X.25 y TCP/IP son similares en la medida en que utilizan
protocolos de conmutación de paquetes. Sin embargo, existen algunas diferencias
entre ellos:
TCP/IP sólo tiene comprobación de errores y control de flujo
extremo a extremo; X.25 tienen control de errores nodo a nodo.
Para compensar el hecho de que una red TCP/IP sea
completamente pasiva, TCP/IP tiene un control de flujo y un mecanismo de
ventana más complicado que el de X.25.
X.25 tiene unos niveles de enlace y eléctricos muy
concretos; TCP/IP está diseñado para trabajar con distintos tipos de medios, y
con servicios de enlace muy variados.
Sistema de red de Xerox (XNS, Xerox Network System)
Xerox desarrolló el Sistema de red de Xerox (XNS) para sus
LAN Ethernet. XNS se utilizaba mucho en los ochenta, pero ha sido lentamente
sustituido por TCP/IP. Es un protocolo de gran tamaño, lento, ya que genera
muchos envíos a todos los dispositivos, aumentando el tráfico de la red.
Comunicación avanzada entre programas (APPC, Advanced
Program-to-Program Communication)
La Comunicación avanzada entre programas es un protocolo de
transporte de IBM desarrollado como parte de su Arquitectura de sistemas en red
(SNA). Se diseñó para permitir que los programas de aplicación que se
estuviesen ejecutando en distintos equipos se pudiesen comunicar e intercambiar
datos directamente.
Apple Talk
Apple Talk es la jerarquía de protocolos de Apple Computer
para permitir que los equipos Apple Macintosh compartan archivos e impresoras
en un entorno de red. Se introdujo en 1984 como una tecnología LAN
autoconfigurable. Apple Talk también está disponible en muchos sistemas UNIX
que utilizan paquetes comerciales y de libre distribución. El conjunto de
protocolos AppleTalk permite compartir archivos a alto nivel utilizando
AppleShare, los servicios de impresión y gestores de impresión de LaserWriter,
junto con la secuencia de datos de bajo nivel y la entrega de datagramas
básicos.
Protocolos AppleTalk
AppleTalk: Una colección de protocolos que se
corresponde con el modelo OSI. Soporta LocalTalk, EtherTalk y TokenTalk.
LocalTalk: Describe el cable par trenzado apantallado
utilizado para conectar equipos Macintosh con otros Macintosh o impresoras. Un
segmento LocalTalk permite hasta un máximo de 32 dispositivos y opera a una
velocidad de 230 Kbps.
Ether Talk: AppleTalk sobre Ethernet. Opera a una
velocidad de 10 Mbps. Fast Ethernet opera a una velocidad de 100 Mbps.
Token Talk: AppleTalk sobre Token Ring. Dependiendo de
su hardware, TokenTalk opera a 4 o a 16 Mbps.
Conjuntos de protocolos OSI
El conjunto de protocolos OSI es una jerarquía completa de
protocolos. Cada protocolo se corresponde directamente con un único nivel del
modelo OSI. El conjunto de protocolos OSI incluye protocolos de encaminamiento
y transporte, la serie de protocolos IEEE 802, un protocolo a nivel de sesión,
un protocolo a nivel de presentación y varios protocolos a nivel de aplicación
diseñados para proporcionar una funcionalidad de red, incluyendo el acceso a
archivos, impresión y emulación de terminal.
DECnet
DECnet es una jerarquía de protocolos de Digital Equipment
Corporation. Es un conjunto de productos hardware y software que implementan la
Arquitectura de red de Digital (DNA). Define redes de comunicación sobre LAN
Ethernet, redes de área metropolitana con Interfaz de datos distribuida de
fibra (FDDI MAN) y WAN que utilicen características de transmisión de datos
privados o públicos. DECnet también puede utilizar protocolos TCP y OSI, así
como sus propios protocolos. Se trata de un protocolo encaminable.