utemlog1.jpg (10495 bytes)

Universidad Tecnológica Metropolitana

Arquitectura y Redes de Computadores ........ Homero Latorre A.

 

 

Capítulo 6.2

Volver a curso  Volver

1 Antecedentes

2 Arquitectura TCP/IP

3 TCP/IP hacia el modelo OSI

4 Enrutamiento

5 Dirección TCP/IP

6 Aplicaciones de Servicios

7 Importancia

 

6.2 Arquitectura TCP/IP

6.2.1 Antecedentes

TCP/IP no es sólo un protocolo, sino que comprende todo un conjunto muy completo de diversos protocolos. Es uno de los protocolos de comunicaciones más viejos en los estándares de redes internas.

TCP/IP fue desarrollado por el Departamento de Proyectos Avanzados de Investigación de Defensa de Estados Unidos (DARPA Defense's Advanced Research Project Agency) con el propósito de resolver los problemas de la heterogeneidad de las tecnologías de redes de cómputo. El desarrollo de éste inició en 1969. El protocolo que se dio dentro de TCP/IP comenzó con el usado para construir el primer switcheo de paquetes en el mundo, ARPANET. Este es el que conduce el desarrollo de Worldwide Internet, hoy una de las redes heterogéneas más grandes del mundo.

Los protocolos TCP/IP comenzaron a utilizarse en ARPANET a partir del año 1971. En 1983 adoptan su estructura básica actual, como consecuencia de un proyecto financiado por DARPA para su utilización en entornos de sistemas operativos UNIX. Los protocolos TCP/IP también se adoptaron para una segunda red denominada MILNET, segregada de ARPANET para aplicaciones militares. El conjunto de estas dos redes fue el embrión de la red Internet, que muy pronto se extendió a las redes de investigación y académicas más importantes del mundo.

El protocolo TCP/IP se emplea en Internet y algunas veces en redes más pequeñas, especialmente en las que conectan sistemas de computación que corren el sistema operativo UNIX.

En la actualidad la arquitectura TCP/IP se utiliza en todo tipo de redes, tanto de área local como de área extensa. Ha sido adoptada por más de 160 fabricantes, si bien en muchos casos coexistiendo con las arquitecturas propias o "propietarias" como SNA o DNA. Por ello se ha convertido en un estándar "de facto" o de "hecho". De esta forma TCP/IP ha transcendido a los sistemas operativos UNIX y actualmente se utiliza con multiples sistemas, como DOS, OS/2, MVS y OS/400 de IBM, VMS de DEC, etc. además de los que se basan en UNIX.

Es posible que el protocolo que ha sido desarrollado por ISO para el modelo OSI eventualmente desplazó al protocolo TCP/IP en varios ambientes. El protocolo TCP/IP será extensamente usado por varias organizaciones dentro de los siguientes 100 años. TCP/IP es ahora una forma extremadamente importante de tecnología para redes.

Inicio de página

6.2.2 Arquitectura TCP/IP

TCP/IP permite que diferentes tipos de dispositivos y de proveedores interoperen con cualquier otro, soportando una gran variedad de dispositivos; pero siempre se pueden presentar problemas substanciales por compatibilidad. El hardware y software de estos dispositivos necesitan ser compatibles dentro del orden, para lo cual las arquitecturas de redes han sido desarrolladas en la construcción de redes complejas, usando una gran variedad de equipo.

Las funciones del software empleadas en los dispositivos en red son divididos dentro del nivel independiente de funciones. La comitiva del protocolo TCP/IP realiza una arquitectura por niveles, teniendo los 4 niveles de software ilustrados en la figura.

 wpe3D.gif (2923 bytes)

Los 4 niveles de software TCP/IP son construidos sobre el entendimiento del hardware de la red que opera en el nivel inferior al software TCP/IP. El software de comunicación TCP/IP es dividido dentro de niveles TCP7IP hace posible desarrollar una aplicación en un ambiente dentro de Internet para facilitar la comunicación con una aplicación corriendo en otro ambiente como si ambos fueran conectados directamente. La comunicación parece simple hacia éstos, Internet puede ser complejo integrado de muchas redes físicas y muchos ruteadores entre los dos ambientes realizando los programas de comunicaión. Cada uno de los ambientes de comunicación maneja un software que implementa los 4 niveles de la arquitectura TCP/IP para tomar las funciones de comunicación.

En una primera aproximación se podrían estructurar los protocolos TCP/IP en cinco niveles funcionales:

 wpe34.gif (3550 bytes)

Nivel de Aplicación: En este nivel se encuentran las aplicaciones disponibles para los usuarios. Una aplicación es un proceso de usuario que coopera con otro proceso de usuario en una misma o distinta computadora. Por ejemplo. Las aplicaciones FTP para la transferencia de archivos (Files Tansfer Protocol) y SMTP para el correo electrónico (Simple Mail Transfer Protocol).

Nivel de Transporte: Este nivel suministra a las aplicaciones los servicios de comunicaciones de extremo a extremo utilizando dos protocolos: el TCP o Protocolo de Control de la Transmisión (Transmission Control Protocol), orientado a conexión, y el UDP o Protocolo para Datagramas de Usuario (User Datagram Protocol), no orientado a conexión.

Nivel Internet: Este nivel proporciona los servicios básicos necesarios para que los datagramas puedan alcanzar sus destinos. A este nivel pertenecen dos protocolos diferentes: IP o Protocolo Internet (Internet Protocol) y el ICMP o Protocolo de Mensajes de Control Internet (Internet Control Messages Protocol), utilizado para informar sobre los problemas que puedan aparecer. Además, existen otros dos protocolos complementarios: el ARP o Protocolo de Resolución de Direcciones (Address Resolution Protocol), que traduce direcciones Internet a direcciones físicas de una red, y el RARP o Protocolo de Resolución de Direcciones Inversas (Reverse Address Resolution Protocol), que permite relacionar las direcciones físicas con direcciones IP.

Interfaz de red: Es la interfaz a la red local, TCP/IP no especifica ningún protocolo concreto, pero puede utilizar las interfaces disponibles, como IEEE 802,2 para redes de pase de testigo en anillo y CSMA/CD, Ethernet, X.25, asíncrona, e incluso SNA.

Nivel Físico: Es análogo a los niveles físicos de otras arquitecturas, es decir, puede integrar los servicios físicos definidos como RS-232, V.24, etc.

En la figura se pueden ver todos los protocolos de cada nivel y los datos manejados por cada uno de ellos.

wpe9.gif (6797 bytes)

El siguiente modelo muestra los niveles con algunas aplicaciones más características que utilizan los servicios de TCP/IP:

wpeA.gif (3226 bytes)

 

FTP Files Transfer Protocol Se utiliza para transferencia de archivos.
SMTP Simple Mail Transfer Protocol Es una aplicación para el correo electrónico.
TELNET   Permite la conexión a una aplicación remota desde un proceso o terminal.
RPC Remote Procedure Call Permite llamadas a procedimientos situados remotamente. El programa utiliza las llamadas RPC como si fuesen llamadas a procedimientos locales.
SNMP Simple Network Management Protocol Se trata de una aplicación para el control de la red.
NFS Network File System Permite la utilización de archivos distribuídos por los programas de aplicación.
X-WINDOWS   Es un protocolo para el manejo de ventanas e interfaces de usuario. Típicamente se utiliza para que una aplicación maneje los servicios de una estación de trabajo conectada remotamente.

El protocolo de comunicaciones es flexible y permite la transmisión de tramas sin errores entre diferentes sistemas. Debido a que es un protocolo de transferencia de información, puede enviar grandes volúmenes de información a través de redes no confiables que ésta será recibida sin errores al momento de alcanzar su destino final.

Cuando se emplea TCP/IP, la información viaja en segmentos creados por TCP entre emisor y receptor para accesar a alguna aplicación. Los segmentos creados por TCP son encapsulados por IP, y esta encapsulación es llamada datagramas IP. El datagrama IP permite que los segmentos TCP que fueron hechos por alguna aplicación, sean transmitidos o ruteados en la Red de Área Local o en la Red de Área Extendida.

Arquitectura de Red : Es una serie de roles que determinan el diseño y operación de los componentes del hardware y software empleados para crear redes de computadoras. La arquitectura de red define la serie de protocolos de comunicación que determina cómo se realiza la comunicación.

Un software del sistema de comunicación en una red, generalmente está conformada por una arquitectura de red particular, semejante como TCP/IP y usa una serie individual de protocolo para comunicación.

Algunas arquitecturas de redes diferentes y sistema de comunicación que están en uso en redes de computadoras:

  • Xerox Networking Systems

  • Novell Netware

  • DECnet Phase IV

  • DECnet/OSI

  • Apple Talk

  • NetBios

Las redes TCP/IP permiten que la información sea enviada de un sistema a otro, sin que éstos tengan que ser de la misma marca o fabricante. Por ejemplo, una estación con Windows NT de Microsoft puede intercambiar información con una computadora con Pathworks de Digital, siempre y cuando utilicen el mismo protocolo de comunicaciones, en este caso es TCP/IP.

Protocolo de Comunicaciones : Una arquitectura también define los protocolos de comunicación que se usan por un par de niveles correspondientes, dentro de sistemas diferentes en los que provee los servicios de nivel. Un protocolo de comunicación define el formato de la unidad de datos que será intercambiadas por 2 niveles complementarios en equipos diferentes y, los roles de documentos que determinan cómo esas unidades de datos son intercambiadas.

Dentro de una arquitectura de niveles, semejante a TCP/IP, el usuario que utiliza un protocolo en un nivel particular desarrolla la misma aplicación en el nivel siguiente. Por ejemplo, el usuario que emplea un protocolo TCP/IP en el nivel de Internet se maneja en el nivel de transporte, y el usuario que utiliza un protocolo en el nivel de transporte se desarrolla en el nivel de aplicación.

Un importante protocolo de operación, determinado en los niveles de Internet y transporte de la arquitectura de TCP/IP, proporciona servicios básicos de transferencia de datos. Lo anterior significa que un protocolo de comunicación que desarrolle el servicio orientado a conexión o un servicio orientado a no conexión.

Protocolo orientado a Conexión : Un proceso de implementación de un protocolo orientado a conexión proporciona un servicio similar al que proporciona un servicio telefónico. Este consiste en 3 fases distintas:

  • Establecer conexión (dial a call)

  • Transferencia de datos (talk over the connection)

  • Deshabilitar la conexión (hang up the phone)

Una de las partes mencionadas puede ser establecida antes de que se realice la comunicación. Las 3 partes incluyen las 2 formas de comunicación asociadas y, en ellas mismas el servicio de transferencia de datos. Un intercambio de mensajes que implementa un procedimiento llamado hahdshake, generalmente toma el lugar en el protocolo del proceso de desarrollo de cada uno de los hosts dentro de la implementación en asociación, llamada una conexión entre ellos.

Con un protocolo orientado a conexión, algunas veces la transferencia de datos comprende un par de comunicaciones asociadas con un protocolo orientado a conexión, ya que el receptor sólo lo necesita para ser completamente identificado el tiempo que tarda en ser establecida la conexión. Alguna información es requerida cuando transfieren datos, esto es, para identificar la conexión con la cual el dato es asociado. Un protocolo orientado a conexión es frecuentemente descrito como un servicio fiable y secuencial en la transferencia de datos. La conexión puede ser deshabilitada en cualquier tiempo por otra de las partes involucradas en la comunicación o por el protocolo mismo.

Protocolo orientado a no conexión : Un protocolo orientado a no conexión trabaja más que un sistema postal. Con un protocolo orientado a no conexión, la comunicación toma el lugar de una fase simple ya que no necesita establecer una conexión lógica entre el proceso de transmisión y recepción. El proceso del usuario tima un mensaje para implementar el proceso del protocolo e identificar el destino del proceso en el mensaje enviado.

Un protocolo orientado a no conexión está provisto de un servicio llamado datagrama. Un protocolo orientado a no conexión no contiene un servicio confiable.

Inicio de página

6.2.3 TCP/IP hacia el modelo OSI

El modelo OSI ofrece la disponibilidad para la rápida consolidación del protocolo TCP/IP dentro de las redes locales, ya que el protocolo TCP cubre los niveles de transporte y de sesión (4 y 5), mientras que el IP desarrolla la funciones del nivel de red (3), esto da una clara idea de la similitud entre protocolo TCP7IP y el modelo OSI.

Protocolo TCP/IP y modelo OSI : Los protocolos en TCP/IP influenciaron en el desarrollo de muchos de los estándares que hacen arquitectura OSI. TCP/IP es comparado con el modelo OSI en discusión de la estructura de los niveles del protocolo TCP/IP.

 wpe3F.gif (5867 bytes)

La figura muestra los niveles funcionales de la arquitectura TCP/IP (derecha) con los niveles de el modelo OSI (izquierda). La arquitectura TCP/IP no separa afuera funciones orientadas a aplicación dentro de los 3 distintos niveles como el modelo OSI. El nivel de aplicación de TCP/IP equivale a las capas de Aplicación, Presentación y Sesión del modelo OSI. El nivel de transporte de TCP/IP es equivalente para la capa de transporte del modelo OSI. El nivel de Internet en TCP/IP es equivalente al nivel de red. El nivel más bajo de la arquitectura TCP/IP, el nivel de la interface de red, es aproximadamente equivalente a la capa de enlace de datos. Cualquier tipo de circuito de comunicación física puede ser usado en un nivel Internet de TCP/IP tan grande como la función del nivel de la Interface de Red lo permita.

Inicio de página

6.2.4 Enrutamiento

Enrutamiento en TCP/IP : A través del protocolo TCP/IP se encuentra el enrutamiento, proceso por el cual 2 estaciones que se comunican se encuentran y usan la mejor trayectoria de una red TCP/IP, sin importar complejidad.

El proceso tiene algunos componentes importantes como determinar las trayectorias disponibles, seleccionar la mejor trayectoria para un propósito específico, alcanzar otros sistemas, además de modificar los formatos de los datagramas lo que permite ajustarse a una nueva tecnología.

 wpe40.gif (9374 bytes)

Principios de enrutamiento : Existen 3 tipos principales que se ejecutan en un sistema de enrutamiento:

  • El nodo final necesita saber cómo y cuándo comunicarse con un ruteador.

  • El ruteador necesita saber cuándo determinar una trayectoria adecuada a una red remota.

  • El ruteador en la red destino necesita saber cómo conectarse al nodo final.

Ventajas de enrutamiento:

  • Elección de la mejor ruta.

  • Ajusta tecnologías de diferente nivel de enlace.

  • Flexibilidad y control.

  • Reporte de errores.

Tablas de enrutamiento : Todo ruteador tiene una tabla con los números de la red y subred que conoce. La tabla registra cuáles conexiones del ruteador puede ser usadas para alcanzar una red en particular, así como algunos indicativos del desempeño o costo de un enlace para alcanzar una red determinada.

Métrica del enrutamiento : La función básica de un protocolo de enrutamiento es variar información de un ruteador a otro acerca de los números de red y subred que son conocidos por éste, combinados con algunas mediciones de desempeño como son: distancia, thronghput, retraso del tráfico, promedio de errores y costo. Estas mediciones son conocidas con el nombre de métrica (enrutamiento).

Funciones de un protocolo de enrutamiento : Un protocolo es diseñado para:

  • Describir el costo de la mejor ruta en diversas formas de acuerdo a la métrica de enrutamiento.

  • Permitir múltiples rutas activas entre dos redes.

  • Propagar información de enrutamiento exacta y eliminar rutas incorrectas.

  • Minimizar el tráfico de red debido al enrutamiento del protocolo.

  • Minimizar picos súbitos en tráfico de la red después de cambiar una ruta.

  • Escalar adecuadamente en grandes redes.

  • Permitir la convergencia rápida en una topología de red después de un cambio de enrutamiento.

  • Eliminar la prolongación de rutas con fallas en enlaces de gran distancia.

  • Evitar actualización de tablas de enrutamiento en falso, mediante mecanismos de seguridad.

Criterios para elegir protocolos de enrutamiento

  • Carga impuesta en el procesador del ruteador al calcular la mejor ruta.

  • Escalabilidad, es decir, modificación en el desempeño y en el tráfico del enrutamiento de acuerdo con el tamaño de la red.

  • Seguridad.

  • Soporte para enrutamiento basado en políticas.

  • Requirimientos legales.

Protocolos de enrutamiento : Los protocolos de enrutamiento disponibles para ruteadores y sistemas TCP/IP son:

  • RIP (Routing Information Protocol)

  • OSPF (Open Shortest Path First)

  • IS-IS (Integrated Intermediate System to Intermediate System)

  • BGP (Border Gateway Protocol)

  • IGRP (Interior Gateway Routing Protocol)

  • Hello

  • EGP (Exterior Gateway Protocol)

  • GGP (Gateway to Gateway Protocol)

Enrutamiento Internet IP : Los diseñadores de Internet definieron 5 esquemas de enrutamiento

wpe41.gif (7338 bytes)

  • Enrutamiento directo: usado cuando el nodo destino está en la misma red como nodo o ruteador fuente.

  • Enrutamiento indirecto: el destino no es local, así que es necesario hacer un búsqueda en una tabla de enrutamiento para determinar cuál ruteador deberá enviar el mensaje.

  • Enrutamiento default: cuando una tabla de enrutamiento está incompleta, el datagrama es pasado a un ruteador default que se encarga de resolver el problema.

  • Si no hay ruteador default conocido, el datagrama es descartado.

  • Nodo ruteador: el nodo que genera el datagrama especifica la ruta.

Inicio de página

6.2.5 Direccionamiento TCP/IP

Forma de direccionamiento en TCP/IP : Cuando dos computadoras se comunican entre ellas, una recibe los datos que le envía la otra. Sin el protocolo TCP/IP la máquina que recibe no sabría qué hacer con los datos que le lleguen.

El protocolo IP se encarga de direccionar la información entre los nodos de la red. IP proporciona los mecanismos para mandar los datos, pero no garantiza que lleguen de una manera correcta. Esta segunda tarea es la que efectúa TCP. IP forma paquetes de datos que envía a través de la red. Uno de estos paquetes puede llegar a tener hasta 65.535 bytes de 8 bits.

Para evitar los paquetes a una máquina en particular, a cada una de las computadoras conectadas a Internet se les asigna una dirección IP. Es un conjunto de 4 números separados por un punto. Esto es así por que cada uno de los 4 números que forman la dirección es un byte de 8 bits.

La dirección total tiene entonces 32 bits. Lo que permite direccionar alrededor de 43.000 millones de computadoras. A manera de ejemplo se menciona que la computadora de la UNAM, que se llama Sor Juana, tiene como dirección IP el 132.248.190.164. El último número es indicativo de la computadora (Sor Juana). El 132 de la red (UNAM), y los dos últimos intermedios de la red (lacalización dentro de la UNAM). Cóndor, el servidor de gopher de la UNAM tiene como dircción IP 132.248.10.3, TCP hace dos cosas más que no hace IP; garantiza la entrega y el orden correcto de los paquetes.

Es como si en una oficina de correos alguien mandase las piezas de un mueble para ser armado por el destinatario. IP envolvería las piezas en varios paquetes y rotularía la dirección. TCP se encargaría de ponerles un número secuencial para verificar que llegaron todos y que además están en el orden correcto.

TCP lleva a cabo el registro del número de puerto. Esto es importante sobre todo para la presentación de servicios de la red. Es decir, cuando se requiere montar un servidor de gopher o un sitio de FTP.

En la misma analogía postal, la dirección IP de la computadora es el número de la casa, pero por dentro de una casa puede haber más de un inquilino. Los números de puerto son los inquilinos, que en el caso de las computadoras son los servicios que prestan. Por ejemplo, el puerto 25 está reservado para el uso del protocolo del correo electrónico SMTP (Simple Mail Tranfer Protocol). Los números de puertos son los de 16 bits, por lo que puede haber del orden de 65.000. De éstos, los primeros 1.024 están reservados al administrador de la máquina.

TCP/IP es el responsable de que exista correo electrónico entre las máquinas de distintas arquitecturas, con distintos software, localizados en lugares geográficamente muy apartados del planeta. Por supuesto, también de que se establezcan sesiones remotas o Transferencias de Archivos (FTP).

Inicio de página

6.2.6  Aplicaciones de servicios

El esquema Cliente-Servidor: Las aplicaciones que operan sobre TCP/IP se realizan según el esquema Cliente-Servidor. No existe una definición universal de este modelo, por ello que se definirá desde distintos puntos de vista:

  • Definición Funcional. El modelo Cliente-Servidor es una técnica para la distribución de recursos entre computadoras personales.
  • Definición de Propósito General. El modelo Cliente-Servidor es una tecnología distribuída que define el papel de un cliente que requiere el servicio y de un servidor que lo proporciona.
  • Definiciones Estructuradas:
    • Los servidores ofrecen una interfaz pública y bien definida a todos los clientes.
    • Las aplicaciones de los clientes no conocen la lógica del servidor, solamente su interfaz.
    • Los clientes no dependen de la localización del servidor.
    • Las aplicaciones de los clientes deben ser independientes de su localización.

La figura refleja el concepto de Cliente-Servidor

wpeB.gif (7003 bytes) 

En figura se muestra un esquema típico basado en el modelo Cliente-Servidor.

 wpeC.gif (5961 bytes)

Elementos Básicos del modelo Cliente-Servidor

Este modelo se compone de un conjunto de elementos que parten de las aplicaciones clientes que invocan a un conjunto de servidores.

APLICACIONES CLIENTES

Servidores
  • Servidor de archivos
  • Servidor de Bases de Datos
  • Servidor de Ejecución Remota
  • Servidor de Nombres
  • Servidor de Terminales
  • Servidor de Ventanas
  • Servidor de Transacciones
Infraestructura
  • Conexión entre Redes
  • Comunicación entre Procesos
  • Identificación de Entidades
  • Seguridad del Entorno
  • Conversión de los Datos
Red Protocolos de Transporte
  • SNA
  • NetBIOS
  • OSI
  • TCP/IP
  • .....
Niveles Inferiores
  • SDLC
  • X.25
  • Ethernet
  • .....

Los clientes y servidores son procesos que pueden estar en la misma o distinta máquina. Los procesos cliente utilizan los servicios proporcionados por los servidores.

Los elementos de infraestructura y de red deben incorporarse tanto en los clientes como en los servidores.

A efecto de explicar el funcionamiento del modelo Cliente-Servidor, se describe como ejemplo el protocolo por TELNET.

El protocolo TELNET proporciona una interfaz estándar a través de la cual un proceso (cliente) puede acceder a los recursos de otro proceso (servidor). Este protocolo se utiliza normalmente para la comunicación entre los procesos y comunicaciones terminal-terminal. TELNET proporciona una comunicación dúplex y envía los datos codificados en binario o con caracteres ASCII. La comunicación entre cliente y servidor se realiza por medio de un sistema de mandatos internos que no son accesibles a los usuarios.

El protocolo TELNET se basa en tres ideas siguientes:

  • Concepto de Terminal Virtual de Red (Network Virtual Terminal-NVT). Terminal imaginario que proporciona la estructura básica de una terminal estándar de red.
  • Principio de negociación de opciones. El cliente y el servidor pueden negociar una serie de opciones para establecer las características operacionales de sus conexiones TELNET. Normalmente TELNET proporciona una interfaz de terminal virtual ASCII. Permite también la posibilidad de un terminal virtual muy extendido como es el SNA 33270, o bien conexión a través del EDP X.28/X.3/X.29 para terminales ASCII en redes de paquetes.
  • Simetría entre terminales y procesos. Debido a esta simetría, los nodos de la red pueden negociar sus propias opciones.

Cuando un usuario invoca una aplicación TELNET, un proceso usuario de la máquina se convierte en la entidad cliente. Este establece una conexión TCP con el servidor a través de la cual se comunican ambas entidades. En la figura siguiente se muestra el esquema de dicha conexión.

wpeD.gif (4827 bytes)

En el nivel más alto del conjunto de protocolos, conocido como nivel de aplicaciones, existen una serie de protocolos que son los que proveen los servicios de red al usuario. Para hacer más clara su utilidad, se les denomina aplicación de servicios aunque están conformados por protocolos independientes. Los más conocidos son:

wpeE.gif (4189 bytes)

  • Telnet. Se basa en el protocolo de VTN (Virtual Terminal Network), Terminal Virtual de Red, permite a 2 nodos de TCP/IP interactuar a través de una interrred como si una terminal estuviera conectada.

  • FTP, Protocolo de Transferencia de Archivos. Este servicio provee de transferencia de archivos. Basado en el FTP un cliente local se puede conectar a otro servidor en la interred para enviar o recibir archivos, enlistar directorios y ejecutar comandos sencillos en la máquina remota. Al igual que Telnet, FTP se implanta dentro de una sesión de terminal.

  • NFS, Sistema de Archivos Vía Red. Desarrollado por Sun Microsystems, el NFS ofrece acceso directo a datos almacenados en un servidor remoto. NFS hace que una carpeta o directorio en el servidor NFS aparezca como un volumen local en el escritorio del cliente, de forma que los archivos en el servidor NFS puedan utilizarse como si estuvieran en el disco local.

  • NIS, Sistema de Información de Red. Anteriormente conocido como yellow pages (páginas amarillas) es un servicio de autentificación utilizado frecuentemente para complementar los servicios NFS. Provee una base centralizada de las cuentas de los usuarios y los nodos, la cual puede ser consultada por otros nodos de la red.

  • Gopher. Significa ardilla de tierra y es un FTP mejorado (del inglés go for, ve y trae). Se creó en la Unversidad de Minnesota como alternativa para localizar y copiar archivos del sistema central o host. A diferencia de FTP, no se requiere conocer el nombre del servidor del que se desea copiar un archivo. El servidor gopher se encarga de informar al cliente gopher del verdadero destino de algún archivo para que pueda realizar la conexión y recuperar los datos. Esta flexibilidad simplifica la búsqueda y recuperación de datos.

  • SMTP, Protocolo Sencillo para Transferencia de Correo. Sirve para enviar mensajes de correo electrónico al servidor de correo en la red.

  • POP (Instrucciones que permiten recuperar un elemento del servidor). Permite accesar el correo en la red.

  • WWW (World Wide Web), Red Mundial Amplia. Es similar al gopher en cuanto que permite accesar información almacenada en muchos nodos diferentes, pero además ofrece una elegante interface con fuentes, gráficas, sonidos y ligas de tipo hypertexto a otros documentos. El software cliente del WWW más común se llama Mosaic; es gratuito y lo desarrolla el Centro Nacional de Aplicaciones de Supercómputo (NCSA) en Illinois, Estados Unidos.

Inicio de página

6.2.7 La importancia de TCP/IP en la conexión de redes

A medida que el desarrollo de plataformas de hardware (computadoras personales, estaciones de trabajo UNIX, computadoras centrales) y de sistemas operativos (DOS, Novell, NetWare, Unival UnixWare, MVS, UNIX) contúa creciendo en varias direcciones, las estructuras TCP/IP proporciona las herramientas para vincular estos diferentes sistemas con servicios de transporte para las funciones de igual a igual, cliente-servidor de archivos, de transporte, y otras funciones de redes. TCP/IP aprovecha al máximo sus características y servicios para desarrollar redes corporativas (locales, globales y remotas) tanto en el entorno de propietarios como de proveedores múltiples.

Inicio de página

Cualquier aporte favor enviar correo a  MAILMOV.GIF (14893 bytes)