Está en la página 1de 11

UNIDAD 4

TRANSMISIÓN DIGITAL (PCM)


Se usa la Modulación por Pulsos vista anteriormente. Se emplean pulsos y se
requiere un código que representa el valor de la señal en un instante dado. Requiere 2 procesos previos:
Presenta un problema: la señal asume rango finito pero todos los posibles valores • Cuantificación
que asume la señal (como las combinaciones en el código) son infinitos entonces el • Muestreo
código representado no puede ser infinito. Entonces requiere un tratamiento previo
para poder trabajarlo.

1) CUANTIFICACIÓN
Salva la presencia de infinitos valores en el rango que toma
la amplitud de la señal.
Se divide el rango de la señal con una cantidad finita de
intervalos. Cada intervalo es un nivel. Entonces, la señal
toma un valor y de acuerdo a un criterio se “redondea” al
nivel más próximo. Esto produce un error de cuantificación
ya que no es la señal original. Entonces mayor cantidad de
niveles, menor el error. Esto va a depender de la precisión
deseada.
Si aumenta la cantidad de niveles, aumenta la fidelidad (es
mas preciso) pero aumenta la complejidad del código y el
AB.

Tomando como criterio de aproximación a los niveles de


cuantificación el nivel más próximo, el máximo error de
cuantificación que se comete será la mitad de un intervalo,
es decir emáx = ½ intervalo

Modos de Cuantificación
Uniforme: En este modo, todo el rango de excursión de la señal es dividido en intervalos iguales.

No uniforme: Se utiliza cuando el rango de excursión de


la señal presenta zonas de mayores densidades en
determinados sectores. Una forma de disminuir al error de
cuantificación sin aumentar demasiado la cantidad de
niveles a utilizar, consistiría en emplear mayor cantidad de
niveles en las zonas de mayor densidad de información,
como se muestra en la figura siguiente:

Compansión = Compresión + expansión.


Se emplea cuando la señal a cuantificar no se distribuye uniformemente en su rango de acción. Se usa para evitar
una cuantificación no uniforme y obtener resultados iguales.
Consiste en comprimir las bandas menos densas de la señal con información y expandir las bandas de mayor
densidad. Luego, a la señal así modificada se le aplica un proceso de cuantificación uniforme. El resultado final
significaría que se han utilizado mayor cantidad de niveles en las zonas con mayor cantidad de información.
Si bien el proceso de compansión puede tener características específicas, de acuerdo al tipo de señal que se
procese, existen dos leyes de amplia utilización.

Ley A: esta ley es cumplida por un dispositivo inserto en el


sistema de modulación PCM y actúa recibiendo la señal original
por la entrada y produciendo a la salida una señal equivalente
comprimida-expandida.

Ley : Presenta un perfil similar a la ley anterior, pero responde a


la ecuación
ln(1+ . x)
y( x) = 0 x1
ln(1+  )
El parámetro  puede variarse para obtener una familia de curvas.
Particularmente en EEUU la Bell System ha adoptado  = 255.
Ley  de compansión. →→→→→

2) MUESTREO
Previo al proceso de codificación, se toman muestras del valor de
la señal a intervalos establecidos por el Teorema del Muestro.
Estos intervalos, también denominados intervalos de Nyquist, son
inversamente proporcionales a la frecuencia de muestreo fm, y
aseguran una apropiada recuperación de la señal.
fm  2 fs
tN = 1/fm
donde
fm = frecuencia de muestreo
fs = frecuencia máxima de la señal
tN = intervalo de Nyquist

Códigos de Transmisión PCM


Una vez cuantificada y muestreada la señal se procede a su codificación.
Es la representación de cada muestra por medio de un grupo de pulsos
que la representarán unívocamente.
Estos pulsos, independientemente del código específico que representen,
pueden clasificarse de acuerdo a la cantidad de niveles con que se
generen en códigos.

Códigos binarios: Son los más ampliamente usados


por su facilidad de generación, control y recepción.

La denominación de binarios se debe a que emplean


solo dos estados para la representación de la
información: 1=tensión y 0=masa. También se
denominan unipolares debido a que el valor de tensión
es de una sola polaridad: positiva o negativa. Esto
Lógica positiva y negativa
identifica al código de acuerdo a la polaridad con que se
En los códigos NRZ los pulsos altos mantienen la tensión
genere. Los denominados de lógica positiva emplean
durante todo el intervalo de duración, mientras que en
pulsos con valor de tensión positiva mientras que los de
los códigos RZ, el nivel alto se mantiene solamente
lógica negativa emplean la otra polaridad para la tensión
durante la mitad de duración del pulso, retornando a
de los pulsos.
cero para el resto del intervalo. Esto permite una clara
identificación de los pulsos altos cuando se presentan en
una sucesión contínua.
Ventaja desventaja
• La cantidad de pulsos que requieren los códigos • para representar demasiados niveles se hacen muy
binarios depende de la cantidad de niveles en que se extensos ralentizando la transmisión o requiriendo un
cuantifica la señal, siendo en general m = log2 n mayor A.B.
donde n es la cantidad de niveles y m es la cantidad
de pulsos usados por símbolo.
Códigos ternarios
En estos códigos cada pulso puede asumir uno de tres niveles, es
decir responderán a un sistema de tres símbolos: 0, 1 y 2. En éstos
códigos, al ser mayor la cantidad de niveles que puede asumir un
pulso, para transmitir la misma información será necesaria una
menor cantidad de pulsos respecto de los sistemas binarios. Si bien
pueden ser de tipo unipolares de lógica positiva o negativa como en
el anterior sistema, pueden generarse como bipolares cuando el
símbolo 1 se representa con una polaridad de tensión y el símbolo 2
con la polaridad opuesta.

Ventajas
La cantidad de pulsos que requieren los códigos ternarios también depende de la cantidad de niveles en que se
cuantifica la señal, siendo en general m = log3 n
Códigos m-arios
En una generalización de los códigos anteriores pueden emplearse códigos m-arios, es decir, códigos donde cada
pulso puede tomar m niveles diferentes. Por lo tanto la cantidad de pulsos que requieren estos códigos en función
de la cantidad de niveles en que se cuantifica la señal, será k = logm n

Código HDB-3 o pseudoternario: Es uno de los más utilizados,


juntamente con los códigos binarios. Su nombre son las siglas de su
principal característica (Hight Density Binary = Binario de Alta Densidad)
siendo el número 3 la máxima cantidad de ceros sucesivos que permite el
código.
Pese a ser un código que presenta tres niveles en los pulsos su
comportamiento es binario, razón por la cuál también se lo conoce como
pseudoternario. Algunas particularidades en su formación que pueden
destacarse serían mientras no presente una secuencia mayor de tres
ceros seguidos se comporta como un binario, alternando la representación
de los bits 1 con pulsos positivos y negativos.
No puede haber más de tres pulsos seguidos con igual polaridad, de
presentarse el caso se cambia el sentido del último.
Cuando se presentan cuatro ceros seguidos se reemplazan por la secuencia 000V ó R00V donde V es un
pulso denominado de violación y R denominado de relleno.
Resultado
El cuadro comparativo siguiente resume la cantidad
de pulsos necesarios de acuerdo al número de
niveles en que se cuantifica la señal y el número de
niveles por pulso.
Nivel de Cantidad de pulsos para k niveles
cuantific. 2 3 4 5 6 7 8
2 1 1 1 1 1 1 1
4 2 2 1 1 1 1 1
8 3 2 2 2 2 2 2
16 4 3 2 2 2 2 2
32 5 3 3 3 2 2 2
64 6 3 3 3 3 3 2
128 7 5 4 4 3 3 3
256 8 6 4 4 4 3 3
512 9 6 5 4 4 4 3
1024 10 7 5 5 4 4 4

Alteración de la Señal PCM


Van a haber debido a Interferencias y debido a Errores. Dada la naturaleza de la señal, se presentan 3
tipos de interferencia
Interferencia intersímbolo: Se produce al recibir y
demodular o decodificar una señal digital. Se debe
principalmente a la presencia de filtros pasa-bajos o
dispositivos con A.B. menores en el camino de la señal
digital, antes de ser decodificada. La eliminación o
atenuación de componentes de alta frecuencia en los pulsos
tiende a redondear y aplanar sus niveles altos, deformando
los flancos como se muestra en la figura siguiente:

Jitter: alteración debido al corrimiento de fase que causa un


desplazamiento del pulso de su posición original. La causa
principal de esta alteración son los circuitos regeneradores y
repetidores especialmente debido a tiempos de respuesta
lentos. Esta situación puede introducir errores cuando se
efectúa la lectura del pulso.

Ruido blanco: Es una alteración presente en toda la banda de frecuencias de densidad constante. Actúa sobre las
señales PCM produciendo una pequeña modulación en los pulsos que bajo ciertas condiciones puede causar errores
de lectura.

ANCHO DE BANDA EN TRANSMISIÓN DIGITAL


El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión
de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits
por segundo (Kbps), o megabits por segundo (Mbps).

Errores en la transmisión
Cualquiera sea la causa del error, ello se traduce en la alteración de uno o más bits representativos de la
información. La fuente puede emitir errores tambien.
La ventaja de utilizar códigos binarios en la transmisión consiste en que una vez detectado el error es simple
su corrección, simplemente se invierte el valor del pulso.
Por otra parte, dado que estamos hablando de palabras de código, la naturaleza del mismo permite aplicar
técnicas que detecten errores y que los corrijan. Hay dos: detección de errores y corrección de errores.

Códigos detectores de errores:


En el Codigo unipolar
El código que se emplee para la detección de errores debe cumplir como condición necesaria y suficiente que la
distancia mínima debe ser mayor que la unidad donde la distancia es la cantidad de bits que pueden cambiar entre
palabas del código y la distancia minima es la menor de todas esas distancias.
El proceso de detección es bastante simple si se considera que la mayor probabilidad de ocurrencia de errores se
produce en un bit por cada símbolo, cuando se produce un error que modifica un bit y la distancia mínima del
código es dos, el símbolo con error se transforma en un elemento que no pertenece al código y puede ser
fácilmente detectado
Haciendo extensivo este concepto, pueden detectarse dos bits con error cuando la distancia mínima es tres, tres
bits con error para distancia mínima cuatro y así sucesivamente.
Uso del bit de paridad
Permitiendo aumentar la distancia mínima de un código, agrega un bit adicional al código como prefijo o sufijo para
marcar la paridad del símbolo, bajo dos condiciones:
Paridad par: Se adiciona un bit cuyo valor será cero o uno de tal modo que el símbolo se transmita un número par
de unos por cada símbolo, incluido el bit de paridad.
Paridad impar: Se adiciona un bit cuyo valor será cero o uno de tal modo que el símbolo se transmita un número
impar de unos por cada símbolo, incluido el bit de paridad.

Códigos correctores de errores:


Los códigos correctores se emplean en la transmisión de información donde no es posible volver a enviarla cuando
el error es detectado, como por ejemplo en sistemas que trabajan en tiempo real o sistema de medición y control
de procesos industriales.
la de mayor difusión la constituyen los códigos Hamming. Según la teoría de Hamming, para la detección y
corrección de errores en un bit de un código de n bits y distancia unitaria, es necesario adicionar p bits de control al
código, de modo que se cumpla la relación 2p  n + p + 1 donde estos p bits adicionales constituyen un subcódigo
que indica si hay error y la posición del mismo. Entonces, la corrección se realiza simplemente invirtiendo el bit
señalado.

UNIDAD 5 – subneteo, ips, red punto a punto


Sistemas Operativos de redes Punto a Punto
• La seguridad de acceso a los recursos es muy limitada y poco flexible para su configuración.
• El manejo de dicha seguridad es altamente descentralizado.
• Está orientado a la facilidad en la compartición de los recursos.
• Todos los SO actuales incluyen software de red Par a Par.
Configuración de redes Punto a Punto
Los objetivos son:
i. Crear la red de los ordenadores de acuerdo a la topología
1. Se elige punto a punto, cliente-servidor
2. Se eligen interfaces
3. Se eligen direcciones IP
ii. Conectar dicha red a Internet.
1. Se elige la máscara de red para todos los ordenadores. Esto es necesario para
distinguir la red interna de Internet.
2. Se elige el tipo de NAT.
O sea, la máscara no es importante a menos que la red interaccione con Internet o con otras redes, por lo que después
de asignar las direcciones IP (o se hace automáticamente) se debería por cada ordenador asignar la máscara.
En esta red no hay un servidor, por lo que la dirección IP se asigna manualmente con la asignación de la máscara.

Protocolos disponibles
• Protocolo TCP/IP
• Protocolo Netbeui: es un protocolo diseñado por Microsoft para redes LAN exclusivamente. Es de configuración
automática.
• Protocolo IPX/SPX: es un protocolo de LAN diseñado por Novell para su producto Netware. Su uso es exclusivo
para redes LAN. También es de configuración automática.

Configuración de una red punto a punto en Win95/98


Toda la configuración se hace en forma local en ausencia de un servidor.
1) Comprar dispositivos, cableados e instalar la tarjeta.
2) Configuracion -> panel de control -> red
3) Luego de la conexión física vemos los protocolos.
4) Instalar protocolo TCP/IP.
5) Instalar cliente.
6) Instalar servicio.
7) Configurar las IPs.
8) Configurar las Máscaras de Red.
9) Configurar los DNS.
10) Indicar si se Comparten o no los recursos.
11) Indicar si se da acceso a los otros usuarios o no.

CONEXIÓN ENTRE COMPUTADORAS


Tarjeta de Red
Direcciones MAC
Para conectarse en red, el equipo debe contar con una tarjeta de Red. A su vez este dispositivo requiere direcciones para poder
ser reconocido por las demás tarjetas de la red
Todos los equipos compatibles Ethernet poseen una dirección MAC única en el mundo, de 48 bits de longitud. Cada fabricante
de equipos Ethernet tiene asignado un segmento de direcciones, y es responsabilidad de este asignar una dirección distinta a
cada equipo. Las direcciones MAC se representan en hexadecimal con el siguiente formato: XX:XX:XX:XX:XX:XX.
La transmisión de información se realiza a través de paquetes. La información es enviada al bus del sistema, agrupada en forma
de tramas o paquetes. Cada paquete contiene la dirección MAC de destino, la de origen, el tipo de datos, los datos a transmitir
y un checksum de comprobación.
En condiciones normales, una tarjeta Ethernet solo es capaz de recibir los paquetes destinados a su dirección MAC o los
destinados a todo el mundo (BROADCAST). La dirección MAC de BROADCAST es FF:FF:FF:FF:FF:FF

Dirección IP
Cada computadora para poder ser identificada dentro de una red utiliza una dirección IP (de acuerdo al protocolo IP). La
identificación se hace en forma lógica y jerárquica. De esta manera las computadoras se manejan mediante direcciones IP en
primer momento. Luego piden la dirección MAC. Las IP pueden cambiar

IP fija o estática IP dinámica


Los servidores de correo, DNS, FTP, Puede cambiar en función del uso del DHCP (Dynamic Host Configuration
routers y servidores de página web no Protocol). Las IP dinámicas son las que actualmente ofrecen la mayoría de
deben cambiar su IP en el tiempo. De operadores. El servidor del servicio DHCP puede ser configurado para que renueve
esta manera son localizadas. las direcciones asignadas cada tiempo determinado. Evita la cantidad de IPs
inactivas.
IP pública IP privada
Una IP pública se utiliza generalmente Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y
para montar servidores en internet y que se denominan direcciones privadas. Las direcciones privadas pueden ser
necesariamente se desea que la IP no utilizadas por los hosts que usan traducción de dirección de red (NAT) para
cambie por eso siempre la IP Pública se conectarse a una red pública o por los hosts que no se conectan a Internet. En
la configura de manera Fija y no una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir
Dinámica, aunque si se podría. en dos redes privadas que no tengan conexión entre sí o que se conecten
mediante el protocolo NAT.
Rango: Las direcciones privadas también se pueden utilizar en una red en la que no hay
las A son de rango suficientes direcciones públicas disponibles
0.0.0.0 - 127.255.255.255 Generalmente es una IP pública.
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
las B son de rango Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B
128.0.0.0 - 191.255.255.255 contiguas, uso en universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes
las C son de rango clase C continuas, uso de compañías medias y pequeñas además de pequeños
192.0.0.0 - 223.255.255.255 proveedores de internet (ISP).

Dirección de red: Es el resultado de la operación lógica AND entre su dirección IP y la máscara. Por ejemplo, si su dirección IP
es la 128.253.154.32 y la máscara es 255.255.255.0, su dirección de red será la 128.253.154.0. Con una máscara 255.255.0.0, la
dirección sería 128.253.0.0. Si utiliza solo la configuración en “loopback”, la dirección de red no existe.

Relación del Protocolo IP y del Protocolo ARP


Para enviar un paquete IP desde nuestra estación 192.168.1.1 hacia la estación 192.168.1.2, es necesario conocer la dirección
MAC de la estación de destino.
Se puede usar un fichero de configuración, asignando a cada dirección IP de nuestra red la correspondiente dirección MAC
asociada a cada IP, pero sería poco practico.
El protocolo ARP (Address Resolution Protocol) soluciona esto. Realiza el siguiente algoritmo:
Cuando un equipo desea conocer la dirección MAC correspondiente a una IP
1) emite un paquete BROADCAST preguntando ¿Quien es el propietario de 192.168.1.2?
2) Todos los equipos de la red escuchan la petición. Solo responde el destinatario: aquí está 192.168.1.2
desde la dirección MAC xx:xx:xx:xx:xx.
3) La respuesta se almacena en el caché ARP del peticionario para usos posteriores y procede a enviar el
paquete al destinatario

Dirección de broadcast: Se utiliza para lanzar paquetes que deben recibir todas las máquinas de la subred. Así pues,
si el número de host de la subred se obtiene mediante el último octeto de la dirección IP (o sea, la máscara es la
255.255.255.0), su dirección de “broadcast” será su dirección de red operado en OR con 0.0.0.255. Por ejemplo, si su
número IP es el 128.253.154.32, y la máscara es la 255.255.255.0, la dirección de “broadcast” sería la 128.253.154.255.
Observe que por motivos históricos, algunas subredes están configuradas para usar la dirección de red como dirección
de “broadcast”. Si tiene dudas, consulte con el administrador de la red.
En muchos casos, bastará con copiar la configuración que tengan otras máquinas de la subred y cambiar únicamente el
valor IP, por supuesto. La dirección “broadcast” tampoco tiene utilidad en una configuración en “loopback”.

Dirección de Gateway o pasarela: En ocasiones puede tener varias pasarelas. Una pasarela o gateway es
simplemente una máquina que se encuentra a la vez en dos subredes (tiene una dirección IP por cada una), y reparte
los paquetes entre ellas. En muchas subredes existe una sóla pasarela para comunicarse con las redes externas, pero en
otras hay varias, una para cada subred adicional. Si su red está aislada de otras, o su máquina se encuentra en
configuración “loopback”, no necesitará dirección de pasarela.
Se trata de la dirección de la máquina que va a ser su pasarela a otras máquinas que no estén en su misma subred.
Muchas veces es una dirección IP como la suya, sólo que terminada en “.1”. Por ejemplo, si su dirección IP es la
128.253.154.32, la de la pasarela podría ser la 128.253.154.1. El administrador se la dirá en cualquier caso.

Subneteo
Máscara de Red
Esto es muy importante para el enrutado, y si se puede comunicarse con gente de redes externas pero no con gente de
la misma red, es posible mal configurada la máscara de red.
Para redes internas se utilizan direcciones Tipo A con el primer dígito (el de red) un 10. Así pues, pondremos una
dirección como la de arriba. Con esto ya hemos configurado la parte más importante del protocolo TCP/IP. Veamos
ahora la configuración de la Gateway o pasarela o Puerta de enlace:

Tipo A: Según lo visto arriba, una dirección IP hace referencia a una red y a
Dirección IP: 1-126 . 0-255 . 0-255 . 0-255 un equipo dentro de la red. En nuestro caso estamos en la red 10 y
somos el equipo 0.29.25. Si quisiéramos conectar con un equipo de la
Máscara de subred: 255 . 0 . 0 . 0 red 11 deberíamos hacerlo a través de una puerta de enlace, esto es,
Tipo B: un equipo que está en la red 10 y en la red 11 al mismo tiempo (esto
Dirección IP: 128-191 . 0-255 . 0-255 . 0- se consigue con un servido NT o Unix con dos tarjetas de red, cada
255 una con una dirección). Aquí diremos quien es ese equipo. Si no
Máscara de subred: 255 . 255. 0 . 0 existen dos redes el concepto de gateway no tiene sentido por lo que
este campo se puede dejar en blanco o se puede poner la dirección
Tipo C: que arriba vemos. Esta dirección en lenguaje TCP/IP significa el
Dirección IP: 192-223 . 0-255 . 0-255 . 0- propio ordenador, es decir en este caso sería lo mismo poner
255 127.0.0.1 que 10.0.29.215.
Máscara de subred: 255 . 255.255 . 0

Redes de acuerdo al grado de autentificación


Red privada Red pública
Una red privada se definiría como una red que puede Una red publica es una red que puede usar cualquier persona y no como
usarla solo algunas personas y que están configuradas las redes que están configuradas con clave de acceso personal. Es una
con clave de acceso personal. Es una red que usa el red de computadoras interconectados, capaz de compartir información y
espacio de direcciones IP especificadas que permite comunicar a usuarios sin importar su ubicación geográfica.
Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen
la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía
cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas.
IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva. Si un dispositivo de una red
privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de
enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una
comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de
enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas.
Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes
privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet.

Configuración DNS
DNS, en este tipo de red, es un ordenador en el que se almacena todas las direcciones de los equipos de red donde cada
dirección se le asigna un nombre. Ejemplo a nuestra dirección 10.0.29.215 se le asigna el nombre PC_Amigo.
Cualquier llamada futura que se quiera hacer a nuestro ordenador se puede hacer llamando al ordenador 10.0.29.215 o
al ordenador PC_Amigo. Si en nuestra red no existe uno de estos ordenadores (habitualmente un servidor con NT o Unix
o parecido) desactivaremos esta opción.

UNIDAD 6
Sistemas Operativos para Redes Cliente-Servidor

El concepto de cliente servidor se basa en el concepto de instrumentar un equipo de prestaciones especiales que permita
concentrar una cantidad de recursos en el y proveer todas las medidas necesarias para asegurar la disponibilidad de
estos recursos en cualquier circunstancia. Consiste en la implementación de un equipo dentro de la red con
funcionalidades mejoradas que concentrará ciertos recursos críticos de la red. Ya se dijo anteriormente que la ventaja de
esta arquitectura es la seguridad que se ofrece a la red tanto en software de la misma como en los recursos que se
utilizan y se gestiona el control de los usuarios.

Servidor de aplicaciones: todas las aplicaciones y datos están


concentrados en el servidor y desde alli a través de la red son
suministrados a las estaciones de trabajo que solo tienen la
capacidad de conectarse a la red para tal propósito.
Ventajas: seguridad, invulnerabilidad y facilidad de actualizar
las aplicaciones.
Desventajas: la performance se reduce ya que cada vez que
un cliente ejecute una aplicación, la misma será
completamente transferida a dicho cliente.
Servidor o Server
Servidor de datos: solo los datos de las aplicaciones son Un servidor es una computadora que ejecuta uno o más
guardadas en el servidor, las aplicaciones se mantienen en programas simultáneamente, con el fin de distribuir
cada cliente, reduciendo el tráfico de las mismas por la red y información a las computadoras que se conecten con él
la sobrecarga del servidor. para dicho fin.

Un servidor ofrece la capacidad del multiusuario (la misma aplicación se corre en distintas terminales), multitarea (puede
realizar varios trabajos a la vez),
Requerimientos del Hardware
• Debe tener alta capacidad de procesamiento.
• Debe tener hardware redundante para no frenar su funcionamiento. Ejemplo: Fuentes de poder redundantes,
placas de red redundantes, procesadores duplicados, discos en array, etc.

SISTEMAS OPERATIVOS PARA REDES CLIENTE SERVIDOR


Windows NT – 2000
• Sistema multitarea, multiusuario, multiprocesador. Sistema de Archivos transaccional: NTFS (New
• La capa de abstracción de Hardware (HAL) permite separar el Technology File System)
hardware del sistema operativo. • Nombres de archivo hasta 255
• Es una capa de software incluida en el Executive que sirve de interfaz caracteres.
entre los distintos controladores de dispositivo y el resto del sistema • Permisos avanzados a nivel directorio
operativo. y ficheros
• Los dispositivos se presentan al S.O. como un conjunto homogéneo • No tiene problemas de
con el cual interacciona a través de un conjunto de funciones bien fragmentación.
definidas. • Solo es accesible desde Windows NT.
• Estas funciones son llamadas tanto desde el S.O. como desde los • Posee ficheros transaccionales.
propios controladores. • Usa un buffer que almacena el
• Oculta los detalles de hardware que conlleva el multiproceso simétrico archivo hasta que lo envía o usa.
a los niveles superiores del S.O. Luego se limpia el buffer.
• Interoperable con Unix, Netware, Mac ya que usa protocolo estándar. • Evita la corrupción del archivo.

ELEMENTOS DEL MODELO DE DOMINIO EN WINDOWS NT


Dominio
El conjunto de todos los equipos de la red que comparten la misma información de seguridad y cuentas de usuario es lo
que NT denomina DOMINIO y su nombre es único en la red. NT permite la gestión centralizada de los elementos. Es
necesario al menos un servidor NT para configurar un DOMINIO.

Servidores PDC y BDC


El rol de un servidor NT se define durante la instalación y pocos cambios se pueden realizar luego de la misma.
El primer servidor NT que haya actúa como Controlador Primario de Dominio (PDC: Primary Domain Controller). Solo
puede haber uno solo en la red. El PDC es quien se encarga de mantener actualizadas periódicamente las bases de
datos en todos los BDC registrados y en línea.
Luego pueden haber servidores Controlador Secundario de Dominio (BDC:Backup Domain Controller) y sirven de backup
de la información de seguridad y cuentas de usuario del PDC y pueden haber más de uno. Los BDC necesariamente no
tienen que ser clones.
PDC y BDC son roles que se pueden intercambiar. Primero, se degrada PDC, luego se promueve BDC. Solo puede haber
un PDC.
Otros servidores
No son PDC, ni BDC, son utilizados generalmente para almacenar ficheros y/o compartir impresoras. Estos servidores
tienen una SAM propia. Se utiliza generalmente un PDC con un DOMINIO para mantener unificada las definiciones de
seguridad. Estos SERVIDORES no podrán ser ni PDC ni BDC puesto que ya han sido asi desde la instalación.
Clientes o Estaciones de Trabajo: son los demás equipos pertenecientes al Dominio que no cumplen ninguno de los
roles anteriores. Estas estaciones pueden tener MS-DOS, Windows NT, Linux, MAC Os.
SAM (Security Account Manager)
Es la Base de Datos que almacena la información de seguridad y cuentas de usuario. Toda la seguridad que se puede
definir en un entorno de Dominio de Windows NT está basado en cuentas de usuario de la SAM. Todos los servidores
poseen una SAM.
SID (Security Identifier)
Cuando se crean los usuarios, se asocia un identificador único para cada usuario. Pueden haber dos usuarios con el
mismo nombre pero no con el mismo SID. El SID se utiliza para describir los derechos, permisos y listas de control de
acceso. Cada usuario entonces, lleva un nombre, una contraseña y se le asocia una cuenta. Una cuenta puede ser global
o local (para usuarios de dominios en que no se confía).
Las configuraciones de usuario tienen precedencia sobre las configuraciones del Grupo.
Cada usuario puede también indicar la MAC Address del equipo que va a trabajar, se le indica las políticas de uso y
también sus derechos y permisos.
PERMISOS DERECHOS
El permiso es una regla asociada con un objeto que regula Es una acción que los usuarios pueden hacer y que afecta
los usuarios que pueden tener acceso al objeto y de qué a todo el equipo, es decir, no se refiere a un objeto
manera. Los permisos sobre cada objeto se representan a particular, como leer fichero o imprimir un trabajo, sino a
través de su lista de control de acceso ACL (Access Control acciones sobre todo el sistema, por ejemplo hacer copias
List). Se aplican sobre objetos concretos del sistema: un de seguridad o apagar el equipo. Los derechos permiten a
archivo, una carpeta, una impresora. En las ACL, aparecen los usuarios realizar tareas administrativas. Los derechos
los SIDs de los usuarios y grupos que tienen acceso al quitan carga de trabajo al Administrador de red.
objeto y el tipo de acceso que tienen. Ejemplo: derecho de backup, de apagar PC,etc.
Ejemplo: si el usuario tiene derecho de impresión es para
Ejemplo: si el usuario tiene permiso de impresión, es solo cualquier impresora, puede realizar cualquier cambio sobre
para una impresora. Solo puede imprimir. la impresora.
Grupos
Un usuario puede pertenecer a varios grupos. Por defecto, pertenece al grupo USUARIOS. Un grupo de trabajo puede
ser inseguro.

Relaciones de Confianza:
Es un concepto utilizado en organizaciones donde existe mas de un dominio que agrupe a distintos equipos dentro de la
organización. Cada dominio puede tener una Base de Seguridad distinta.
Se dice que un dominio A confía en otro B, o que hay establecida una relación de confianza desde A hacia B, cuando
cualquier usuario perteneciente en el dominio B puede entrar en el dominio A. Las relaciones de confianza no son
transitivas, es decir, si A confía en B y a su vez B confía en C, esto no implica que A confíe en C.
Existen relaciones unidireccionales y bidireccionales:
Unidireccionales bidireccionales
solo el dominio A confía en B, es la mas usada A confía en B y B confía en A, es difícil mantener el
control.

GNU/Linux (Linux)
• SO Basado en Unix de 32 bits. • Linux trabaja fundamentalmente con soporte para
• Desarrollo bajo licencia GNU/GPL. el protocolo TCP/IP en forma nativa.
• Memoria plana. • Tiene soporte para casi cualquier otro protocolo
• Modelo de multitarea prioritaria. para permitir interoperabilidad con otros sistemas
• Sistema de archivos transaccional. operativos.
• Soporte de Multiprocesador. • Los protocolos mas importantes que tienen
• Soporte de Multiusuario nativo. soporte nativo son: SLIP, NFS, UUCP, FTP,
SAMBA, etc.

Protocolos
Para comunicación
• SLIP: Serial Line Internet Protocol.
o Si la conexión no es Ethernet, Linux también proporciona SLIP (Serial Line Internet Protocol), el cual
permite conectarse a Internet a través de un módem.
• UUCP: Unix to Unix Copy. Si no se tiene TCP/IP, es un viejo mecanismo usado para transferir ficheros, correo
electrónico y noticias entre máquinas UNIX. Es capaz de funcionar también sobre una red TCP/IP.
• TCP/IP:
o La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte. Linux da soporte
a muchas tarjetas de red Ethernet e interfaces para ordenadores personales, incluyendo el adaptador
Ethernet D-Link de bolsillo para ordenadores portátiles.
o El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que están corriendo en
otros sistemas sobre su pantalla.
Para gestión de archivos
• NFS: Network File System.
o Permite fácilmente compartir ficheros con otras máquinas de la red, accedan a ficheros remotos como
si se tratara de locales. Funciona como cliente-servidor donde el servidor NFS contiene los archivos.
• FTP: File Transfer Protocol
o Permite la transferencia de ficheros entre máquinas.
Para administración de la red
• SAMBA: es una implementación libre del protocolo de archivos compartidos de Microsoft (SMB o CIFS), permite
validar usuarios y recursos compartidos en Servidores Windows NT o 2000.
o De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como
servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios
haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un
dominio Active Directory para redes basadas en Windows
• TTY: emulación de terminal.

Utiliza el núcleo Linux y herramientas de sistema GNU. Todo el código fuente puede ser utilizado, modificado y
redistribuido libremente por cualquiera bajo los términos de la GPL.
El proyecto GNU, iniciado en 1983 por Richard Stallman, tiene como objetivo el desarrollo de un sistema operativo Unix
completo compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del
proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante
acabaría siendo Linux. Incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero su núcleo Hurd no
estaba lo suficientemente maduro como para completar el sistema operativo. El núcleo creado por Linus Torvalds, quien
se encontraba por entonces estudiando en la Universidad de Helsinki, llenó el "espacio" final que terminó en el sistema
operativo de GNU

El sistema Linux es compatible con ciertos estándares de UNIX a nivel de código fuente, incluyendo el IEEE POSIX.1,
System V y BSD. Fue desarrollado buscando la portabilidad.
Linux soporta diversos sistemas de ficheros para guardar los datos. Algunos de ellos, como el ext2fs, han sido
desarrollados específicamente para Linux.

Linux implementa todo lo necesario para trabajar en red con TCP/IP. Desde administradores para las tarjetas de red más
populares hasta SLIP/PPP, que permiten acceder a una red TCP/IP por el puerto serie. También se implementan PLIP
(para comunicarse por el puerto de la impresora) y NFS (para acceso remoto a ficheros). Y también se han portado los
clientes de TCP/IP, como FTP, telnet, NNTP y SMTP.

También podría gustarte