Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Microcomputadoras: redes de datos




Enviado por jplindo_bwarg



    SISTEMA OPERATIVO
    UNIX

    Introducción:

    El sistema operativo
    UNIX
    surgió en los laboratorios de AT&T Bell como un
    proyecto de
    algunos programadores de SO personal.
    AT&T ofreció el código fuente a universidades
    para su investigación y su uso se extendió
    en ese ambiente y en
    el empresario.

    Aunque nunca se haya usado UNIX, casi todos
    los SO actuales tienen muchos conceptos tomados de el, incluyendo
    al DOS, OS/2, NT, etc. Claro que en UNIX estos
    conceptos están en su estado mas
    puro e ideal. En DOS se puede manejar un port de comunicaciones
    abriéndolo como un archivo pero no
    funciona. En UNIX es la
    única manera y funciona. UNIX es algo
    así como el latín de los sistemas
    operativos.

    La palabra UNIX es marca registrada
    y actualmente esta en poder de
    Novell. Aun
    así, muchas empresas
    diseñaron sistemas UNIX
    compatibles (el desarrollo a
    través del código fuente así lo
    permitía), o sea que que se puede tomar un programa escrito
    en C para una plataforma, compilarlo y usarlo en otra, lo que
    significa que si uno instala UNIX en su modesta PC, tiene un
    ambiente muy
    similar al de "workstations" profesionales.

    Actualmente los SO así orientados
    son SCO UNIX, BSD UNIX, AIX de IBM, Unixware de Novelll (de uso
    publico).

    UNIX tiene variada aplicación,
    pero especialmente se destaca en redes, lo que implica
    Internet.
    (primariamente fue la plataforma elegida como todo proceso de
    investigación, por eso su relación
    conceptual, protocolar, en servicios,
    etc. En cualquier versión UNIX se encontraran herramientas
    para usar internet, aunque mas de tipo
    científicas que las populares Windows u
    OS/2.).

    Aun siendo autosuficiente, ayuda a su
    popularización la aparición del Linux, un
    clon de UNIX Freeware (distribución gratuita) tan potente como los
    mejores SO aplicables en PC.

    El desarrollo del
    Linux

    UNIX fue tradicionalmente un SO caro,
    pero eso dejo de ser un problema ya que un grupo de
    programadores distribuidos a lo largo de internet y encabezados por
    un estudiante finlandés llamado Linus Torvalds tomo la
    iniciativa de generar un UNIX totalmente
    gratuito.

    La característica de Linux hace que no
    tenga nada que envidiarle a los sistemas
    comerciales. Tiene algunas desventajas. No hay soporte. Solo los
    foros de discusión en internet y en sistemas como MP
    Online! (foros/sist/unix), aunque esto suele ser suficiente la
    mayoría de los casos. Tampoco hay manuales
    impresos, pero esto no es demasiado problema porque existen
    libros y mucha
    documentación en archivos.
    También esta el problema de que Linux es
    solamente el kernel (el núcleo del sistema
    operativo). Cada comando aparte, cada función, es un
    proyecto
    independiente y son paquetes que se instalan por separado.
    También sucede que hay distintas versiones de lo mismo
    pero este problema también encontró su
    solución. Diferentes personas en el mundo se han encargado
    de armar en instalar un sistema Unix mas
    o menos coherente, a esos sistemas ya
    armados y configurados se los llama "distribuciones". La mas
    conocida actualmente es la distribución
    Slackware.

    La interfaz gráfica que se usa en
    el ambiente UNIX
    se llama Xwindows (también gratuito: Xfree
    para Linux en las
    distribuciones), y es muy flexible y poderosa. Esta
    diseñada para trabajar en cualquier SO, red y computadora.

    Para correr Linux no es
    necesario una gran maquina. Basta con una 386 con 4MB (8MB para
    Xwindows, mas una buena placa de video), y su
    instalación demanda
    alrededor de 100MB. Soporta bus ISA, PCI y local
    bus (no Micro
    Channel). Respecto al hard, el soporte es muy completo, soporta
    casi todas las placas de sonido, todos los
    CD ROM, placas
    SCSI, de red, etc. X
    permite ser configurado para una gran variedad de placas de
    video.
    Además linux fue portado
    a otras plataformas, o sea que también su puede usar sobre
    Alpha, MIPS, Sparc, 68000 y PowerPC.

    Características
    básicas

    Multitarea: Permite la
    ejecución de varias tareas a la vez, con muy buen
    rendimiento.

    32 bits: Aprovecha el procesador 386 y
    superiores por completo.

    Estable: se caen las aplicaciones
    pero no el sistema. Cada
    aplicación corre completamente aislada de las demás
    (evita la proliferación de virus, de hecho
    no existen por ahora).

    Memoria virtual: Permite que las
    aplicaciones trabajen sobre un espacio de memoria
    virtual que es mayor que la memoria
    disponible. Logra esto intercambiando paginas de 4 KB entre
    la memoria y
    el disco.

    Librerías dinámicas:
    Varias aplicaciones pueden compartir código, ahorrando
    memoria y
    espacio en disco.

    Multiusuario: permite que varias
    personas usen la computadora
    a la vez, manteniendo para esto un sitema de seguridad.

    Funcionamiento

    Linux le pregunta al usuario un nombre y
    una clave. Esto es así porque UNIX esta pensado
    multiusuario. Se puede lograr compartir la misma computadora
    entre muchisimas personas que entran por una red o por módem.
    Existe un nombre de usuario especial que es el que tiene derecho
    sobre todo el sistema, su
    nombre: Root.

    La forma de moverse dentro de UNIX es
    parecida a DOS:

    Comandos:

    pwd…..para averiguar cual es el
    directorio actual

    ls………pedir un listado del
    directorio actual

    cd……..cambia un
    directorio

    mkdir…crea un
    directorio

    cat…….para ver un
    archivo

    echo….imprime una cadena de
    caracteres

    cp……..copia un
    archivo

    mv…….mueve o renombra un
    archivo.

    Ejemplo:

    newton:/test# echo Hola
    > "Esto es un archivo"

    newton:/test# ls
    -l

    total 1

    -rw-r-r- 1 root root 5 Jan 13 12:01
    Esto es un archivo

    newton:/test# mkdir
    direc

    newton:/test# cd
    direc

    newton:/test/direc# ls
    -l

    total 0

    newton:/test/direc# mv "…/Esto es un
    archivo"
    .

    newton:/test/direc# ls
    -l

    total 1

    -rw-r-r- 1 root root 5 Jan 13 12:01
    Esto es un archivo

    newton:/test/direc#

    En el prompt podemos ver el nombre de
    la computadora
    (newton)
    seguido del directorio actual.

    Al pedir un listado de archivos con
    ls (-l pide mas información), el sistema muestra quien es
    el dueño del archivo, en este
    caso root.

    A la izquierda muestra quienes
    pueden usarlo.

    Los significados de las letras:
    r=lectura,
    w=escritura,
    x=ejecutable
    .

    Hay permisos para el dueño, el
    grupo al que
    pertenece y el resto. O sea que un archivo ejecutable legible
    para el dueño y para el grupo pero no
    para los demás informaría: rwxrwx–
    .

    UNIX en el
    mundo

    A medida que los servidores
    departamentales se abren paso hacia el centro de datos, los
    servidores
    Unix se han ido incorporando con mayor presteza, ya que son mas
    escalables que los servidores PC
    bajo NT Windows. Los
    sistemas Cray
    Origin2000 de Silicon grafics pueden funcionar con hasta 128
    procesadores
    conectados mediante redes de malla CrayLink
    Interconnect (NT soporta hasta 28).

    Los sistemas UNIX tienen un rendimiento
    mayor que sus colegas de arquitectura PC.
    Así lo afirma el Transaction Processing Council (TCP)
    -California, EEUU- quien asegura que los sistemas Unix ocupan los
    10 primeros lugares en el ranking de performance. Con una
    versión de DBMS Oracle
    corriendo sobre un sistema Alpha de
    Digital Equipment, se completan 102.541 transacciones por
    minuto.

    Entre las grandes organizaciones,
    el International Technology Group descubrió que la mayor
    parte de los presupuestos
    de Informática y Telecomunicaciones se gasta en servidores Unix
    (43%). El gasto de los servidores PC
    ocupa el segundo puesto (32,1%), mientras que los mainframe son
    los que generan el menor gasto (24,4%).

    Características
    Generales:

    Es un sistema operativo
    de tiempo
    compartido, controla los recursos de una
    computadora y
    los asigna entre los usuarios. Permite a los usuarios correr sus
    programas.
    Controla los dispositivos de periféricos conectados a la
    máquina.

    Posee las siguientes características:

    – Es un sistema operativo
    multiusuario, con capacidad de simular multiprocesamiento y
    procesamiento no interactivo.

    – Está escrito en un lenguaje de
    alto nivel : C.

    – Dispone de un lenguaje de
    control
    programable llamado SHELL.

    – Ofrece facilidades para la
    creación de programas y
    sistemas y el ambiente
    adecuado para las tareas de diseños de software.

    – Emplea manejo dinámico de
    memoria por
    intercambio o paginación.

    – Tiene capacidad de
    interconexión de procesos.

    – Permite comunicación entre procesos.

    – Emplea un sistema jerárquico
    de archivos, con
    facilidades de protección de archivos,
    cuentas y
    procesos.

    – Tiene facilidad para
    redireccionamiento de Entradas/Salidas.

    – Garantiza un alto grado de
    portabilidad.

    El sistema se basa en un Núcleo
    llamado Kernel, que reside permanentemente en la memoria, y
    que atiende a todas las llamadas del sistema, administra el
    acceso a los archivos y el
    inicio o la suspención de las tareas de los
    usuarios.

    La comunación con el sistema UNIX
    se da mediante un programa de
    control llamado
    SHELL. Este es un lenguaje de
    control, un
    intérprete, y un lenguaje de
    programación, cuyas características lo hacen sumamente flexible
    para las tareas de un centro de cómputo. Como lenguaje de
    programación abarca los siguientes
    aspectos:

    – Ofrece las estructuras de
    control normales:
    secuenciación, iteración condicional,
    selección y otras.

    – Paso de
    parámetros.

    – Sustitución textual de
    variables y
    Cadenas.

    – Comunicación bidireccional entre
    órdenes de shell.

    El shell permite modificar en forma
    dinámica las características con que se ejecutan los
    programas en
    UNIX:

    Las entradas y salidas pueden ser
    redireccionadas o redirigidas hacia archivos, procesos y
    dispositivos. Es posible interconectar procesos entre
    sí.

    Diferentes usuarios pueden "ver"
    versiones distintas del sistema operativo
    debido a la capacidad del shell para configurar diversos
    ambientes de ejecución. Por ejemplo, se puede hacer que un
    usuario entre directamente a su sección, ejecute un
    programa en
    particular y salga automáticamente del sistema al terminar
    de usarlo.

    El núcleo del Sistema
    Operativo

    El núcleo del sistema operativo
    Unix (llamado Kernel) es un programa escrito
    casi en su totalidad en lenguaje C,
    con excepción de una parte del manejo de interrupciones,
    expresada en el lenguaje
    ensamblador del procesador en el
    que opera.

    Las funciones del
    núcleo son permitir la existencia de un ambiente en el
    que sea posible atender a varios usuarios y múltiples
    tareas en forma concurrente, repartiendo al procesador entre
    todos ellos, e intentando mantener en grado óptimo la
    atención individual.

    El Kernel opera como asignador de
    recursos para
    cualquier proceso que
    necesite hacer uso de las facilidades de cómputo. Es el
    componente central de Unix y tiene las siguientes funciones:

    – Creación de procesos,
    asignación de tiempos de atención y
    sincronización.

    – Asignación de la
    atención del procesador a los
    procesos que lo requieren.

    Administración de espacio en el sistema de
    archivos, que incluye: acceso, protección y administración de usuarios; comunicación entre usuarios v entre
    procesos, y manipulación de E/S y administración de periféricos.

    Supervisión de la transmisión de
    datos entre
    la memoria
    principal y los dispositivos periféricos.

    El Kernel reside siempre en
    la memoria
    central y tiene el control sobre
    la
    computadora, por lo que ningún otro proceso puede
    interrumpirlo; sólo pueden llamarlo para que proporcione
    algún servicio de
    los ya mencionados. Un proceso llama
    al Kernel mediante módulos especiales conocidos como
    llamadas al sistema.

    El Kernel consta de dos artes
    principales: la sección de control de procesos y la de
    control de dispositivos. La primera asigna recursos,
    programas,
    procesos y atiende sus requerimientos de servicio; la
    segunda, supervisa la transferencia de datos entre la
    memoria
    principal y los dispositivos periféricos. En términos generales,
    cada vez que algún usuario oprime una tecla de una
    terminal, o que se debe leer o escribir información del disco magnético, se
    interrumpe al procesador
    central y el núcleo se encarga de efectuar la
    operación de transferencia.

    Cuando se inicia la operación de
    la
    computadora, debe cargarse en la memoria una copia
    del núcleo, que reside en e] disco magnético
    (operación denominada bootstrap). Para ello, se
    deben inicializar algunas interfaces básicas de hardware; entre ellas, el
    reloj que proporciona interrupciones periódicas. El
    Kernel también prepara algunas estructuras de
    datos que
    abarcan una sección de almacenamiento
    temporal para transferencia de información entre terminales y procesos,
    una sección para almacenamiento de
    descriptores de archivos y una variable que indica la cantidad de
    memoria
    principal.

    A continuación, el Kernel
    inicializa un proceso
    especial, llamado proceso 0. En general, los procesos se
    crean mediante una llamada a una rutina del sistema
    (fork), que funciona por un mecanismo de
    duplicación de procesos. Sin embargo, esto no es
    suficiente para crear el primero de ellos, por lo que el Kernel
    asigna una estructura de
    datos y establece apuntadores a una sección especial
    de la memoria, llamada tabla de procesos, que contendrá
    los descriptores de cada uno de los procesos existentes en el
    sistema.

    Después de haber creado el proceso
    0, se hace una copia del mismo, con lo que se crea el
    proceso 1; éste muy pronto se encargará de
    "dar vida" al sistema completo, mediante la activación de
    otros procesos que también forman parte del núcleo.
    Es decir, se inicia una cadena de activaciones de procesos, entre
    los cuales destaca el conocido como despachador, o scheduler, que
    es el responsable de decidir cuál proceso se
    ejecutará y cuáles van a entrar o salir de la
    memoria central. A partir de ese momento se conoce el
    número 1 como proceso de inicialización del
    sistema, init.

    El proceso init es el responsable
    de establecer la estructura de
    procesos en Unix. Normalmente, es capaz de crear al menos dos
    estructuras
    distintas de procesos: el modo monousuario y el multiusuario.
    Comienza activando el intérprete del lenguaje de
    control (Shell) en la terminal principal, o consola, del sistema
    y proporcionándole privilegios de "superusuario". En la
    modalidad de un solo usuario la consola permite iniciar una
    primera sesión, con privilegios especiales, e impide que
    las otras líneas de comunicación acepten iniciar sesiones
    nuevas. Esta modalidad se usa con frecuencia para revisar y
    reparar sistemas de archivos, realizar pruebas de
    funciones
    básicas del sistema y para otras actividades que requieren
    uso exclusivo de la
    computadora.

    Init crea otro proceso, que espera
    pacientemente a que alguien entre en sesión en alguna
    línea de comunicación. Cuando esto sucede, realiza
    ajustes en el protocolo de la
    línea y ejecuta el programa login,
    que se encarga de atender inicialmente a los nuevos usuarios. Si
    la clave del usuario, y la contraseña proporcionadas son
    las correctas, entonces entra en operación el programa
    Shell, que en lo sucesivo se encargará de la
    atención normal del usuario que se dio de alta en esa
    terminal.

    A partir de ese momento el responsable de
    atender al usuario en esa terminal es el intérprete
    Shell.

    Cuando se desea terminar la sesión
    hay que desconectarse de Shell (y, por lo tanto, de Unix),
    mediante una secuencia especial de teclas (usualmente. <
    CTL > – D
    ). A partir de ese momento la terminal queda
    disponible para atender a un nuevo usuario.

    Administración de Archivos y
    Directorios

    El sistema de archivos de Unix; esta
    basado en un modelo
    arborescente y recursivo, en el cual los nodos pueden ser tanto
    archivos como directorios, y estos últimos pueden contener
    a su vez directorios o subdirectorios. Debido a esta
    filosofía, se maneja al sistema con muy pocas
    órdenes, que permiten una gran gama de posibilidades. Todo
    archivo de Unix está controlado por múltiples
    niveles de protección, que especifican los permisos de
    acceso al mismo. La diferencia que existe entre un archivo de
    datos, un
    programa, un manejador de entrada/salida o una instrucción
    ejecutable se refleja en estos parámetros, de modo que el
    sistema operativo adquiere características de coherencia y elegancia
    que lo distinguen.

    La raíz del sistema de archivos
    (conocida como root ) se denota con el símbolo "/",
    y de ahí se desprende un conjunto de directorios que
    contienen todos los archivos del sistema de cómputo. Cada
    directorio, a su vez, funciona como la subraíz de un nuevo
    árbol que depende de él y que también puede
    estar formado por directorios o subdirectorios y archivos. Un
    archivo siempre ocupará el nivel más bajo dentro
    del árbol, porque de un archivo no pueden depender otros;
    si así fuera, sería un directorio. Es decir, los
    archivos son como las hojas del árbol.

    Se define en forma unívoca el
    nombre de todo archivo (o directorio) mediante lo que se conoce
    como su trayectoria (path name): es decir, el conjunto completo
    de directorios, a partir de root (/), por los que hay que
    pasar para poder llegar
    al directorio o archivo deseado. Cada nombre se separa de los
    otros con el símbolo /, aunque tan sólo el
    primero de ellos se refiere a la raíz.

    Por ejemplo, el
    archivo

    u/gerencia/abril94l/carta2

    tiene toda esta trayectoria como nombre
    absoluto, pero se llama gerencia/abril94l/carta2, sin 1ra
    diagonal inicial, si se observa desde el directorio /u.
    Para los usuarios que están normalmente en el directorio
    /u/gerencia, el archivo se llama abril94l/carta2.
    Así, también puede existir otro archivo llamado
    carta2, pero dentro de algún otro directorio y en
    caso de ser necesario se emplearía el nombre de la
    trayectoria (completa o en partes, de derecha a izquierda) para
    distinguirlos. Unix ofece medios muy
    sencillos para colocarse en diferentes puntos del árbol
    que forma el sistema de archivos, que para el ejemplo anterior
    podría ser el siguiente:

    Como se dijo antes, desde el punto de
    vista del directorio abril94, que a su vez pertenece al
    directorio gerencia del
    directorio /u, basta con el nombre carta2 para
    apuntar al archivo en cuestión.

    En esta forma se maneja el sistema
    completo de archivos y se dispone de un conjunto de
    órdenes de Shell (además de múltiples
    variantes) para hacer diversas manipulaciones, como crear
    directorios, moverse dentro del sistema de archivos, copiarlos,
    etcétera.

    Unix incluye, además,
    múltiples esquemas para crear, editar y procesar documentos.
    Existen varios tipos de editores, formadores de textos,
    macroprocesadores para textos, formadores de tablas,
    preprocesadores de expresiones matemáticas y un gran número de
    ayudas y utilerías diversas, que se mencionan más
    adelante.

    A continuación se describe el modo
    de funcionamiento de Unix, con base en un modelo de
    estudio de sistemas
    operativos que lo divide en "capas" jerárquicas para
    su mejor comprensión.

    Manejo de archivos y de información

    Como ya se describió, la estructura
    básica del sistema de archivos es jerárquica, lo
    que significa que los archivos están almacenados en varios
    niveles. Se puede tener acceso a cualquier archivo mediante su
    trayectoria, que especifica su posición absoluta en la
    jerarquía, y los usuarios pueden cambiar su directorio
    actual a la posición deseada. Existe también un
    mecanismo de protección para evitar accesos no
    autorizados. Los directorios contienen información para cada archivo, que consiste
    en su nombre y en un número que el Kernel utiliza para
    manejar la estructura
    interna del sistema de archivos, conocido como el nodo-i. Hay un
    nodo-i para cada archivo, que contiene información de su
    directorio en el disco, su longitud, los modos y las fechas de
    acceso, el autor, etc. Existe, además, una tabla de
    descriptores de archivo, que es una estructura de
    datos residente en el disco magnético, a la que se
    tiene acceso mediante el sistema mencionado de E/S por
    bloques.

    El control del espacio libre en el disco
    se mantiene mediante una lista ligada de bloques disponibles.
    Cada bloque contiene la dirección en disco del siguiente bloque en
    la cadena. El espacio restante contiene las direcciones de
    grupos de
    bloques del disco que se encuentren libres. De esta forma, con
    una operación de E/S, el sistema obtiene un conjunto de
    bloques libres y un apuntador para conseguir
    más.

    Las operaciones de
    E/S en archivos se llevan a cabo con la ayuda de la
    correspondiente entrada del nodo-i en la tabla de archivos del
    sistema. El usuario normalmente desconoce los nodos-i porque las
    referencias se hacen por el nombre simbólico de la
    trayectoria. Los procesos emplean internamente funciones
    primitivas (llamadas al sistema) para tener acceso a los
    archivos; las más comunes son open, creat, read, write,
    seek, close y unlink, aunque sólo son empleadas por los
    programadores, no por los usuarios finales del
    sistema.

    Toda esta estructura
    física se
    maneja "desde afuera" mediante la filosofía
    jerárquica de archivos y directorios ya mencionada, y en
    forma totalmente transparente para el usuario. Además,
    desde el punto de vista del sistema operativo, un archivo es muy
    parecido a un dispositivo.

    Las ventajas de tratar a los dispositivos
    de E/S en forma similar a los archivos normales son
    múltiples: un archivo y un dispositivo de E/S se tornan
    muy parecidos; los nombres de los archivos y de los dispositivos
    tienen la misma sintaxis y significado, así que a un
    programa que espera un nombre de archivo como parámetro
    puede dársele un nombre de dispositivo (con esto se logra
    interacción rápida y fácil entre procesos de
    alto nivel).

    El sistema Unix ofrece varios niveles de
    protección para el sistema de archivos, que consisten en
    asignar a cada archivo el número único de
    identificación de su dueño, junto con nueve bits de
    protección, que especifican permisos de lectura,
    escritura y
    ejecución para el propietario, para otros miembros de su
    grupo
    (definido por el administrador del
    sistema) y para el resto de los usuarios. Antes de cualquier
    acceso se verifica su validez consultando estos bits, que residen
    en el nodo-i de todo archivo. Además, existen otros tres
    bits que se emplean para manejos especiales, relacionados con la
    clave del superusuario.

    Otra característica de Unix es que
    no requiere que el conjunto de sistemas de archivos resida en un
    mismo dispositivo.

    Es posible definir uno o varios sistemas
    "desmontables", que residen físicamente en diversas
    unidades de disco. Existe una orden (mkfs) que permite
    crear un sistema de archivos adicional, y una llamada al sistema
    (mount) con la que se añade (y otra con la que se
    desmonta) uno de ellos al sistema de archivos
    global.

    EI control de las impresoras de
    una computadora
    que funciona con el sistema operativo Unix consiste en un
    subsistema (SPOOL) que se encarga de coordinar los pedidos
    de impresión de múltiples usuarios. Existe un
    proceso de Kernel que en forma periódica revise las colas
    de servicio de
    las impresoras
    para detectar la existencia de pedidos e iniciar entonces las
    tareas de impresión. Este tipo de procesos, que son
    activados en forma periódica por el núcleo del
    sistema operativo, reciben en Unix el nombre de daemons
    (duendes), tal vez porque se despiertan y aparecen sin previo
    aviso. Otros se encargan de activar procesos en tiempos
    previamente determinados por el usuario, o de escribir
    periódicamente los contenidos de los buffers de memoria en
    el disco magnético.

    Procesos. Manejo del
    Procesador

    En Unix se ejecutan programas en un
    medio llamado "proceso de usuario". Cuando se requiere una
    función del Kernel, el proceso de usuario hace una llamada
    especial al sistema y entonces el control pasa temporalmente al
    núcleo. Para esto se requiere de un conjunto de elementos
    de uso interno, que se mencionan a
    continuación.

    Se conoce como imagen a una
    especie de fotografía
    del ambiente de ejecución de un proceso, que incluye una
    descripción de la memoria, valores de
    registros
    generales, status de archivos abiertos, el directorio actual,
    etcétera. Una imagen es
    el estado
    actual de una computadora
    virtual, dedicada a un proceso en particular.

    Un proceso se define como la
    ejecución de una imagen. Mientras
    el procesador ejecuta un proceso, la imagen debe
    residir en la memoria principal; durante la ejecución de
    otros procesos permanece primera en la memoria principal a menos
    que la aparición de un proceso activo de mayor prioridad
    la obligue a ser copiada al disco, como ya se
    dijo.

    Un proceso puede encontrarse en uno de
    varios estados: en ejecución; listo para ejecutar, o en
    espera.

    Cuando se invoca una función del
    sistema, el proceso de usuario llama al Kernel como subrutina.
    Hay un cambio de
    ambientes y, como resultado, se tiene un proceso del sistema.
    Estos dos procesos son dos fases del mismo original, que nunca se
    ejecutan en forma simultánea.

    Existe una tabla de procesos que contiene
    una entrada por cada uno de ellos con los datos que requiere el
    sistema: identificación, direcciones de los segmentos que
    emplea en la memoria, información que necesita el
    scheduler y otros. La entrada de la tabla de procesos se asigna
    cuando se crea el proceso y se libera cuando éste
    termina.

    Para crear un proceso se requiere la
    inicialización de una entrada en la tabla, así como
    la creación de segmentos de texto y de
    datos. Además, es necesario modificar la tabla cuando
    cambia el estado del
    proceso o cuando recibe un mensaje de otro (para
    sincronización, por ejemplo). Cuando un proceso termina,
    su entrada en la tabla se libera y queda otro disponible para que
    otro nuevo la utilice.

    En el sistema operativo Unix los procesos
    pueden comunicarse internamente entre sí, mediante el
    envío de mensajes o señales. El mecanismo conocido
    como interconexión (pipe) crea un canal entre dos procesos
    mediante una llamada a una rutina del Kernel, y se emplea tanto
    para pasar datos unidireccionalmente entre las imágenes
    de ambos, como para sincronizarlos, ya que si un proceso intenta
    escribir en un pipe ocupado, debe esperar a que el receptor lea
    los datos pendientes. Lo mismo ocurre en el caso de una lectura de
    datos inexistentes: el proceso que intenta leer debe esperar a
    que el proceso productor deposite los datos en el canal de
    intercomunicación.

    Entre las diferentes llamadas al sistema
    para el manejo de procesos que existen en Unix están las
    siguientes, algunas de las cuales ya han sido mencionadas: fork
    (sacar una copia a un proceso); exec (cambiar la identidad de
    un proceso); kill (enviar una señal a un proceso); signal
    (especificar la acción por ejecutar cuando se recibe una
    señal de otro proceso), y exit (terminar un
    proceso).

    Dentro de las tareas del manejo del
    procesador destaca la asignación dinámica (scheduling), que en Unix resuelve
    el scheduler mediante un mecanismo de prioridades. Cada proceso
    tiene asignada una prioridad; las prioridades de los procesos de
    usuario son menores que la más pequeña de un
    proceso del sistema.

    El "motor" que
    mantiene en movimiento un
    esquema de multiprogramación es, por un lado, el conjunto
    de interrupciones que genera el desempeño de los procesos
    y, por otro, los constantes recordatorios que hace el reloj del
    procesador para indicar que se terminó la fracción
    de tiempo
    dedicada a cada proceso.

    En el sistema Unix, las interrupciones
    son causadas por lo que se conoce como eventos, entre
    los cuales se consideran: la ejecución de una tarea de
    entrada/salida; la terminación de los procesos
    dependientes de otro; la terminación de la fracción
    de tiempo
    asignada a un proceso, y la recepción de una señal
    desde otro proceso.

    En un sistema de tiempo compartido
    se divide el tiempo en un
    determinado número de intervalos o fracciones y se asigna
    cada una de ellas a un proceso. Además Unix toma en
    consideración que hay procesos en espera de una
    operación de E/S y que ya no pueden aprovechar su
    fracción. Para asegurar una distribución adecuada del procesador entre
    los procesos se calculan dinámicamente las prioridades de
    estos últimos, con el fin de determinar cuál
    será el proceso que se ejecutará cuando se suspenda
    el proceso activo actual.

    Manejo De
    Memoria

    Dependiendo de la computadora en la que
    se ejecute, Unix utiliza dos técnicas de manejo de
    memoria: swapping y memoria
    virtual.

    Lo estándar en Unix es un sistema
    de intercambio de segmentos de un proceso entre memoria principal
    y memoria secundaria, llamado swapping lo que significa que se
    debe mover la imagen de un
    proceso al disco si éste excede la capacidad de la memoria
    principal, y copiar el proceso completo a memoria secundaria. Es
    decir, durante su ejecución, los procesos son cambiados de
    y hacia memoria secundaria conforme se
    requiera.

    Si un proceso necesita crecer, pide
    más memoria al sistema operativo y se le da una nueva
    sección, lo suficientemente grande para acomodarlo.
    Entonces, se copia el contenido de la sección usada al
    área nueva, se libera la sección antigua y se
    actualizan las tablas de descriptores de procesos. Si no hay
    suficiente memoria en el momento de la expansión, el
    proceso se bloquea temporalmente y se le asigna espacio en
    memoria secundaria. Se copia a disco y, posteriormente, cuando se
    tiene el espacio adecuado – lo cual sucede normalmente en algunos
    segundos – se devuelve a memoria principal.

    Está claro que el proceso que se
    encarga de los intercambios entre memoria y disco (llamado
    swapper) debe ser especial y jamás podrá
    perder su posición privilegiada en la memoria central. El
    Kernel se encarga de que nadie intente siquiera interrumpir este
    proceso, del cual dependen todos los demás. Este es el
    proceso 0 mencionado antes. Cuando se decide traer a la memoria
    principal un proceso en estado de
    "listo para ejecutar", se le asigna memoria y se copian
    allí sus segmentos. Entonces, el proceso cargado compite
    por el procesador con todos los demás procesos cargados.
    Si no hay suficiente memoria, el proceso de intercambio examine
    la tabla de procesos para determinar cuál puede ser
    interrumpido y llevado al disco.

    Hay una pregunta que surge entonces es
    ¿cuál de los posibles procesos que están
    cargados será desactivado y cambiado a memoria secundaria?
    Los procesos que se eligen primero son aquellos que están
    esperando operaciones
    lentas (E/S), o que llevan cierto tiempo sin haberse movido al
    disco. La idea es tratar de repartir en forma equitativa las
    oportunidades de ejecución entre todos los procesos,
    tomando en cuenta sus historias recientes y sus patrones de
    ejecución.

    Otra pregunta es ¿cuál de
    todos los procesos que están en el disco será
    traído a memoria principal?. La decisión se toma
    con base en el tiempo de residencia en memoria secundaria. El
    proceso más antiguo es el que se llama primero, con una
    pequeña penalización para los
    grandes.

    Cuando Unix opera en máquinas
    más grandes, suele disponer de manejo de memoria de
    paginación por demanda. En
    algunos sistemas el tamaño de la página en Unix es
    de 512 bytes; en otros, de 1024. Para reemplazo se usa un
    algoritmo que
    mantiene en memoria las páginas empleadas más
    recientemente.

    Un sistema de paginación por
    demanda ofrece
    muchas ventajas en cuanto a flexibilidad y agilidad en la
    atención concurrente de múltiples procesos y
    proporciona, además, memoria
    virtual, es decir, la capacidad de trabajar con procesos
    mayores que el de la memoria central. Estos esquemas son bastante
    complejos y requieren del apoyo de hardware
    especializado.

    Manejo de entradas y
    salidas

    El sistema de entrada/salida se divide en
    dos sistemas complementarios: el estructurado por bloques y el
    estructurado por caracteres. El primero se usa para manejar
    cintas y discos magnéticos, y emplea bloques de
    tamaño fijo (512 o 1024 bytes) para leer o escribir. El
    segundo se utiliza para

    atender a las terminales, líneas
    de comunicación e impresoras, y
    funciona byte por byte.

    En general, el sistema Unix emplea
    programas especiales (escritos en C) conocidos como manejadores
    (drivers) para atender a cada familia de
    dispositivos de E/S. Los procesos se comunican con los
    dispositivos mediante llamadas a su manejador. Además,
    desde el punto de vista de los procesos, los manejadores aparecen
    como si fueran archivos en los que se lee o escribe; con esto se
    logra gran homogeneidad y elegancia en el diseño.

    Cada dispositivo se estructura
    internamente mediante descriptores llamados número mayor,
    número menor y clase (de bloque o de caracteres). Para
    cada clase hay un conjunto de entradas, en una tabla, que aporta
    a los manejadores de los dispositivos. El número mayor se
    usa para asignar manejador, correspondiente a una familia de
    dispositivos; el menor pasa al manejador como un argumento, y
    éste lo emplea para tener acceso a uno de varios
    dispositivos físicos semejantes.

    Las rutinas que el sistema emplea para
    ejecutar operaciones de
    E/S están diseñadas para eliminar las diferencias
    entre los dispositivos y los tipos de acceso. No existe
    distinción entre acceso aleatorio y secuencial, ni hay un
    tamaño de registro
    lógico impuesto por el
    sistema. El tamaño de un archivo ordinario está
    determinado por el número de bytes escritos en él;
    no es necesario predeterminar el tamaño de un
    archivo.

    El sistema mantiene una lista de
    áreas de almacenamiento
    temporal (buffers), asignadas a los dispositivos de bloques. El
    Kernel usa estos buffers con el objeto de reducir el
    tráfico de E/S. Cuando un programa solicita una
    transferencia, se busca primero en los buffers internos para ver
    si el bloque que se requiere ya se encuentra en la memoria
    principal (como resultado de una operación de lectura
    anterior). Si es así, entonces no será necesario
    realizar la operación física de entrada o
    salida.

    Existe todo un mecanismo de
    manipulación interna de buffers (y otro de manejo de
    listas de bytes), necesario para controlar el flujo de datos
    entre los dispositivos de bloques (y de caracteres) y los
    programas que los requieren.

    Por último, y debido a que los
    manejadores de los dispositivos son programas escritos en
    lenguaje C, es
    relativamente fácil reconfigurar el sistema para ampliar o
    eliminar dispositivos de E/S en la computadora, así como
    para incluir tipos nuevos.

    Lenguaje de control del sistema
    operativo

    Entre los rasgos distintivos de Unix
    está el lenguaje de
    control que emplea, llamado Shell. Es importante analizar dos
    funciones
    más de Shell, llamadas redireccionamiento e
    Interconexión.

    Asociado con cada proceso hay un conjunto
    de descriptores de archivo numerados 0, I y 2, que se
    utilizan para todas las transacciones entre los procesos y el
    sistema operativo. El descriptor de archivo 0 se conoce
    como la entrada estándar; el descriptor de archivo
    1, como la salida estándar, y el descriptor
    2, como el error estándar. En general, todos
    están asociados con la terminal de vídeo, pero,
    debido a que inicialmente son establecidos por Shell, es posible
    reasignarlos.

    Una parte de la orden que comience con el
    símbolo ? se considera como el nombre del archivo
    que será abierto por Shell y que se asociará con la
    entrada estándar; en su ausencia, la entrada
    estándar se asigna a la terminal. En forma similar, un
    archivo cuyo nombre está precedido por el símbolo
    > recibe la salida estándar de las operaciones.

    Cuando Shell interpreta la
    orden

    califica < examen >
    resulta

    llama a ejecución al programa
    califica (que ya debe estar compilado y listo para ejecutar) y
    detecta la existencia de un archivo que toma el lugar de la
    entrada estándar y de otro que reemplaza a la salida
    estándar. Después, pasa como datos de lectura los
    contenidos del archivo examen recién abierto (que debe
    existir previamente) al programa ejecutable. Conforme el programa
    produce datos como salida, éstos se guardan en el archivo
    resulta que Shell crea en ese momento.

    En la teoría
    de lenguajes formales desempeñan un importante papel las
    gramáticas llamadas de tipo 3 (también conocidas
    como regulares), que tienen múltiples aplicaciones en el
    manejo de lenguajes. Existen unas construcciones gramaticales
    conocidas como expresiones regulares, con las que se puede hacer
    referencia a un conjunto ilimitado de nombres con estructura
    lexicográfica similar; esto lo aprovecha Shell para dar al
    usuario facilidades expresivas adicionales en el manejo de los
    nombres de los archivos. Así, por ejemplo, el nombre
    carta * se refiere a todos los archivos que comiencen con
    el prefijo carta* y que sean seguidos por cualquier
    subcadena, incluyendo la cadena vacía; por ello, si se
    incluye el nombre carta* en alguna orden, Shell la
    aplicará a los archivos carta, carta1,
    carta2 y cualquier otro que cumpla con esa especificación
    abreviada. En general, en lugares donde se emplea un nombre o una
    trayectoria, Shell permite utilizar una expresión regular
    que sirve como abreviatura para toda una familia de ellos,
    y automáticamente repite el pedido de atención para
    los componentes. Existen además otros caracteres
    especiales que Shell reconoce y emplea para el manejo de
    expresiones regulares, lo que proporciona al lenguaje de
    control de Unix mayor potencia y
    capacidad expresiva.

    En Unix existe también la
    posibilidad de ejecutar programas sin tener que atenderlos en
    forma interactiva, sino simulando paralelismo (es decir, atender
    de manera concurrente varios procesos de un mismo usuario). Esto
    se logra agregando el símbolo & al final de la
    línea en la que se escribe la orden de ejecución.
    Como resultado, Shell no espera que el proceso "hijo'' termine de
    ejecutar (como haría normalmente), sino que regresa a
    atender al usuario inmediatamente después de haber creado
    el proceso asincrónico, simulando en esta forma el
    procesamiento por lotes ( batch ) Para cada uno de estos procesos
    Shell proporciona, además, el número de
    identificación, por lo que si fuera necesario el usuario
    podría cancelarlo posteriormente, o averiguar el avance de
    la ejecución.

    La comunicación interna entre
    procesos (es decir, el envío de mensajes con los que los
    diversos procesos se sincronizan y coordinan) ocurre mediante el
    mecanismo de interconexiones (pipes) ya mencionado, que
    conecta la salida estándar de un programa a la entrada
    estándar de otro, como si fuera un conducto con dos
    extremos, cada uno de los cuales está conectado a su vez a
    un proceso distinto. Desde Shell puede emplearse este mecanismo
    con el símbolo | en la línea donde se escribe la
    orden de ejecución.

    Así en el
    ejemplo:

    (califica < tarea | sorte >
    lista) &

    se emplean las características de
    interconexión, redireccionamiento y asincronía de
    procesos para lograr resultados difíciles de obtener en
    otros sistemas
    operativos. Aquí se pide que, en forma
    asincrónica (es decir, dejando que la terminal siga
    disponible para atender otras tareas del mismo usuario), se
    ejecute el programa califica para que lea los datos que requiere
    del archivo tareas; al terminar, se conectará con el
    proceso sort (es decir, pasará los resultados intermedios)
    para que continúe el procesamiento y se arreglen los
    resultados en orden alfabético; al final de todo esto, los
    resultados quedarán en el archivo lista.

    Con esta otra orden, por ejemplo, se
    busca obtener todos los renglones que contengan las palabras
    "contrato" o
    "empleado" en los archivos en disco cuyos nombres comiencen con
    la letra "E" (lo cual se denota mediante una expresión
    regular). Para lograrlo, se hace uso de una función
    llamada egrep, especial para el manejo de patrones y
    combinaciones de expresiones regulares dentro de los
    archivos:

    egrep-n 'contrato'
    'empleado' E *

    Los resultados aparecen
    así:

    Emple1: 5: en caso de que un empleado
    decide hacer uso de la facilidad,

    Emple1:7: y el contrato
    así lo considere las obligaciones
    de la

    Emple2:9: Cláusula II: El
    contrato
    colectivo de trabajo

    Emple2:15: Fracción llI: El
    empleado tendrá derecho, de acuerdo con
    lo

    El tercer renglón, por ejemplo,
    muestra el
    noveno renglón del archivo Emple2, que contiene una de las
    palabras buscadas.

    Como Unix fue diseñado para servir
    de entorno en las labores de diseño
    y producción de programas, ofrece –
    además de su filosofía misma – un rico conjunto de
    herramientas
    para la creación de sistemas complejos, entre las que
    destaca el subsistema make. Este último ofrece una especie
    de lenguaje muy sencillo, con el cual el programador describe las
    relaciones estructurales entre los módulos que configuran
    un sistema completo, para que de ahí en adelante make se
    encargue de mantener el sistema siempre al día. Es decir,
    si se modifica algún módulo, se reemplaza o se
    añade otro, las compilaciones individuales, así
    como las cargas y ligas a que haya lugar, serán realizadas
    en forma automática, por esta herramienta. Con una sola
    orden, entonces, es posible efectuar decenas de compilaciones y
    ligas predefinidas entre módulos, y asegurarse de que en
    todo momento se tiene la última versión de un
    sistema, ya que también se lleva cuenta automática
    de las fechas de creación, modificación y
    compilación de los diversos módulos. De esta
    manera, se convierte en una herramienta casi indispensable al
    desarrollar aplicaciones que requieren decenas de programas que
    interactúan entre sí o que mantienen relaciones
    jerárquicas.

    Otras herramientas
    interesantes son ar, diseñado para crear y mantener
    bibliotecas de
    programas (que serán luego utilizadas por otros programas
    para efectuar las funciones ya definidas sin tener que duplicar
    el código); awk, un lenguaje para reconocimiento de
    patrones y expresiones regulares (es decir, generadas por una
    gramática regular o de tipo 3), útil
    para extraer información de archivos en forma selectiva;
    lex, un generador de analizadores lexicográfico, y
    yacc, un compilador de compiladores.
    Estos dos últimos se emplean como herramientas
    en la creación de compiladores y
    procesadores de
    lenguajes.

    La lista completa de funciones,
    órdenes de subsistemas que forman parte de las
    utilerías del sistema operativo Unix es realmente grande,
    e incluye más de un centenar, que se pueden agrupar en los
    siguientes rubros:

    • Compiladores de
      compiladores.
    • Ejecución de
      programas.
    • Facilidades de
      comunicaciones.
    • Funciones para
      control de status.
    • Funciones para
      control de usuarios.
    • Funciones para
      impresión.
    • Herramientas de
      desarrollo
      de programación.
    • Lenguaje C,
      funciones y bibliotecas
      asociados.
    • Macroprocesamiento.
    • Manejo de
      directorios y archivos.
    • Manejo de
      gráficas.
    • Manejo de
      información.
    • Manejo de
      terminales.
    • Mantenimiento y
      respaldos.
    • Otros lenguajes
      algorítmicos integrados.
    • Preparación
      de documentos.

    INTERNETWORKING

    Introducción

    Uno de los factores más
    importantes que ha producido que la tecnología de
    redes se
    incorpore definitivamente al tronco principal de procesamiento,
    es la habilidad de conectar sistemas LAN y no
    LAN entre
    sí.

    Esta habilidad deriva de la
    aceptación de estándares de comunicación que
    aceleró la conexión de estaciones de trabajo a la
    red. La
    interconectividad creó un nuevo paradigma en
    el cual el poder de
    cómputo pasa de ser centralizado a ser
    distribuido.

    Los equipos de interconexión,
    (bridge, router,
    gateway, switchs, entre otros), han facilitado este proceso al
    conectar equipos, sistemas y/o redes no sólo de un
    único proveedor, sino de múltiples proveedores
    entre sí.

    Este texto trata de
    introducir en los fundamentos operativos de dichos
    equipos.

    Objetivos de la tecnología de
    INTERNETWORKING

    • Unión de redes entre
      sí.
    • Superar limitaciones
      físicas.
    • Para efectuar un cambio de
      medio de transmisión.
    • Cuando se requiere un cambio de
      topologia
      física o
      lógica.
    • Cuando se requiere aislar
      tráfico.
    • Para integrar plataformas de
      comunicación disímiles.

    El modelo OSI como
    referencia

    Este modelo fue
    desarrollado por la ISO,(International Standards Organization), en
    1977 para elaborar estándares de comunicación para
    la interoperabilidad multi proveedor.

    OSI, (Open Systems Interconection),
    define como los fabricantes pueden crear productos que
    funcionen con los productos de
    terceros sin la necesidad de controladores especiales o
    equipamiento opcional.

    El único problema para implantar
    el modelo OSI fue
    que muchas compañías ya habían desarrollado
    métodos
    para interconectar su hardware y software con otros sistemas.
    Aunque los vendedores pidieron un soporte futuro para los
    estándares OSI, sus propios
    métodos
    estaban a menudo tan atrincherados que el acercamiento hacia
    OSI era lento o
    inexistente.

    Varias compañías de redes
    expandieron sus propios estándares para ofrecer soporte a
    otros sistemas, y relegaron los sistemas abiertos a un segundo
    plano.

    Sin embargo, los estándares
    OSI ofrecen un
    modo útil para comparar la interconexión de redes y
    la interoperabilidad entre varios fabricantes.

    En el modelo OSI, hay
    varios niveles de protocolos en una
    jerarquía de protocolos,
    trabajando cada uno en diferentes niveles del hardware y el software.

    En la siguiente tabla vemos un breve
    resumen de este modelo:

    Capa

    Función de
    los protocolos de esta
    capa

    REPET
    HUB

    BRDG

    ROUT

    GTWA

    7

    Aplicación

    Funciones y tópicos
    específicos

     

     

     

     

    6

    Presentación

    Transforma los datos en un formato
    que todos puedan entender

     

     

     

     

    5

    Sesión

    Facilita las comunicaciones entre los solicitantes y
    proveedores de servicios.

    Asiste a las capas superiores a
    detectar los proveedores de servicios.

     

     

     

     

    4

    Transporte

    Evita que las dificultades de la
    red se
    transmitan a las capas superiores.

    Organiza los mensajes en segmentos
    y los entrega en forma confiable a la capa de
    sesión.

     

     

     

     

    3

    Red

    Transportan los datos a ubicaciones
    especificas dentro de la red o entre múltiples redes
    independientes.

     

     

     

     

    2

    Enlace de
    datos

    Organizan los bits en frames,
    detectan errores, controlan el flujo de datos e identifican
    las computadoras en la red.

     

     

     

     

    1

    Física

    Coordinan la transmisión de
    bits.

     

     

     

     

    Un protocolo es el
    conjunto de reglas y estándares requeridos para que las
    entidades se comuniquen o entiendan entre
    sí.

    La tabla anterior especifica la
    coordinación de señales y la estructura de los
    datos comunicados.

    Los niveles más bajos de la
    jerarquía de protocolos
    definen las reglas que los vendedores pueden seguir para hacer
    que sus equipos puedan interconectarse con los de otros
    fabricantes. Los niveles más altos definen como interopera
    el software.

    Cuanto más subimos dentro de la
    jerarquía, las comunicaciones
    entre el software ejecutado en
    diferentes sistemas se vuelven más
    sofisticadas.

    Cada nivel de la jerarquía de
    protocolos
    OSI, tiene una
    función específica y definen un nivel de comunicaciones
    entre sistemas.

    Cuando se define un proceso de red, como
    la petición de un archivo por un servidor, se
    empieza en el punto desde el que el servidor hizo la
    petición. Entonces, la petición va bajando a
    través de la jerarquía y es convertida en cada
    nivel para poder ser
    enviada por la red. Cada nivel añade a los paquetes su
    propia información de seguimiento.

    Los niveles definen simplemente las
    reglas que son las aplicaciones, los controladores de red y el
    hardware de red
    para comunicarse.

    Del mismo modo, una jerarquía de
    protocolos define reglas que los programadores usan para crear
    aplicaciones conscientes de la red. En el fondo son reglas
    básicas que definen las comunicaciones entre
    tipos.

    Descripción de dispositivos
    utilizados en la interconexión

    Hub

    Un hub es un
    dispositivo utilizado para concentrar y organizar el cableado en
    una red de área local, existen de dos tipos:
    Activos, y Pasivos.

    Un hub pasivo es
    aquel que simplemente permite la interconexión del
    cableado en una forma ordenada. No requiere alimentación y no
    procesa o regenera el tráfico que en el
    ingresa.

    Los más comúnmente
    utilizados son los hub's activos, los
    cuales requieren de alimentación y
    contienen un circuito electrónico que puede filtrar,
    amplificar y controlar el tráfico. Poseen también
    funcionalidades adicionales, tales como el bridging , que
    actúa separando el tráfico local del hub del
    backbone,(tronco principal), de la red.

    Estos dispositivos pueden ser
    administrados y monitoreados en forma remota.

    Los hub's son
    utilizados en el diseño
    e implementación de una red alambrica coherente y
    fácilmente administrable.

    En un diseño
    típico los hub's son instalados en rack's o armarios
    especiales a los que llega todo el cableado de un piso del
    edificio de la empresa,
    encontrándose uno, (o más), de estos armarios por
    cada piso a interconectar. Estos cables se conectan a cada puerto
    del hub; el cual a su vez lo hace al backbone de la red, que
    corre de piso en piso interconectando cada
    armario.

    Esto divide a la red en agrupamientos
    lógicos y físicos, lo que simplifica la
    resolución de problemas y el
    facilita el futuro crecimiento.

    Repeater

    A medida que las señales
    eléctricas se transmiten por un cable, tienden a
    degenerarse proporcionalmente a la longitud del cable. Este
    fenómeno se conoce como
    atenuación.

    Un repeater, (repetidor), es un
    dispositivo sencillo que se instala para amplificar la
    señal del cable, de forma que se pueda extender la
    longitud de la red.

    El repetidor normalmente no modifica la
    señal, excepto en que la amplifica para poder
    retransmitirla por el segmento de cable extendido. Algunos
    repetidores también filtran el ruido.

    Características

    • Regenera las señales de la red
      para qué llegan más lejos.
    • Se utilizan sobre todo en los sistemas
      de cableado lineales como Ethernet.
    • Los repetidores funcionan sobre el
      nivel más bajo de la jerarquía de protocolos, el
      físico. No utilizan los protocolos de niveles
      superiores.
    • Los segmentos conectados deben
      utilizar el mismo método
      de acceso al medio de transmisión.
    • Repetidores se utilizan normalmente
      dentro de un mismo edificio.
    • Los segmentos conectados con un
      repetidor forman parte de la misma red, y tendrán la
      misma dirección de red.
    • Cada nodo de un segmento de red tiene
      su propia dirección. Los nodos de segmentos
      extendidos no pueden tener las mismas direcciones que los nodos
      de los segmentos existentes, debido a que se convierten en
      partes del mismo segmento de red.

    Bridge

    Un bridge, (puente), añade un
    nivel de inteligencia a
    una conexión entre redes. Conecta dos segmentos de redes
    iguales o distintos. Podemos ver un puente como un clasificador
    de correo que mira las direcciones de los paquetes y los coloca
    en la red adecuada.

    Se puede crear un puente para dividir una
    red amplia en dos o más pequeñas. Esto mejora el
    rendimiento al reducir el tráfico, ya que los paquetes
    para estaciones concretas no tienen que viajar por toda la
    red.

    También se usan para conectar
    distintos tipos de
    redes, como Ethernet y Token
    Ring.

    Los puentes trabajan en el nivel de
    enlace de datos.

    Con un puente podemos conectar
    dispositivos que utilicen protocolos diferentes, pero el nivel de
    enlace de datos no sabe nada sobre el mejor camino hacia un
    cierto destino; no existe ninguna forma de enviar paquetes a un
    segmento de red de modo que alcancen su destino de la forma
    más rápida o eficiente, (Esa es la función
    de un router), no
    obstante los puentes ofrecen filtrado; éste evita que los
    paquetes de un segmento de red local pasen por el puente y
    lleguen a segmentos de red donde no sirven para
    nada.

    Esto ayuda a reducir el tráfico
    entre redes e incrementar el rendimiento, sin filtrado los
    paquetes son enviados a todos los puntos de la
    red.

    Un puente se instala por la siguientes
    razones:

    • Para extender una red existente cuando
      se ha alcanzado su máxima
      extensión.
    • Para eliminar los cuellos de botella
      que se generan cuando hay demasiadas estaciones de trabajo
      conectadas a un único segmento de la
      red.
    • Para conectar entre sí
      distintos tipos de
      redes, como Token Ring y Ethernet.

    Tipos de puentes

    Puentes con
    aprendizaje

    Los puentes con aprendizaje, o
    adaptativos, se "aprenden" las direcciones de las otras
    estaciones de la red, por lo que no será necesario que el
    instalador del puente o el responsable cree una tabla con estas
    direcciones en el puente. Las estaciones de trabajo difunden
    continuamente sus señales de identificación, y los
    puentes pueden construir sus tablas a partir de estas
    direcciones. En la actualidad, la mayor parte de los puentes del
    mercado poseen
    aprendizaje.

    Puentes en
    tándem

    Cuando una conexión con un puente
    es crítica, puede ser necesario crear puentes redundantes
    tolerantes a fallos. Si una falla, el otro puede continuar con el
    tráfico. Sin embargo cuando hay dos enlaces existe la
    posibilidad de que el tráfico pase por uno y vuelva por el
    otro de nuevo creándose un esquema circular del movimiento de
    paquetes que continuaría sin fin.

    Los puentes en tándem detectan y
    rompen los bucles anulando ciertas conexiones.

    Puentes con distribución de carga

    El puente con distribución de carga es la forma
    más eficiente de puente. Utiliza un algoritmo de
    emparejamiento, pero también una conexión doble
    para transferir los paquetes, mejorando de esta forma el
    rendimiento global de la red.

    Ventajas de los
    bridges

    • Simple instalación y
      configuración.
    • Capacidad de auto aprendizaje.
    • Maneja todos los
      protocolos.
    • Utiliza optimización de
      sendero.
    • Menores costos
      totales.

    Switch

    Los switchs son otro tipo de dispositivo
    utilizados para enlazar LAN's
    separadas y proveer un filtrado de paquetes entre
    ellas.

    Un LAN switch es un
    dispositivo con múltiples puertos, cada uno de los cuales
    puede soportar una simple estación de trabajo o bien toda
    una red Ethernet o Token
    Ring.

    Con una LAN diferente
    conectada a cada uno de los puertos del switch, este
    puede conmutar los paquetes entre ellas, como sea
    necesario.

    En efecto, actúa como un bridge
    multi-puerto, los paquetes son filtrados por el switch
    basándose en su dirección de destino.

    Los switchs son utilizados para aumentar
    la performance en las redes de las organizaciones,
    segmentando redes grandes en varias más pequeñas.
    Lo cuál disminuye la congestión a la vez que
    continúa proveyendo la interconectividad
    necesaria.

    Los switchs aumentan la performance de
    las redes ya que cada puerto posee un ancho de banda dedicado,
    sin requerir de los usuarios el cambio alguno
    de equipamiento, tales como NIC's, (Network
    interface Card), Hubs, cableado o cualquier router o
    bridge ya instalado.

    Estos dispositivos pueden soportar
    numerosas comunicaciones simultáneas.

    Router

    Los routers, (enrutadores), son
    críticos para las redes de gran alcance que utilizan
    enlaces de comunicaciones remotas. Mantienen el tráfico
    fluyendo eficientemente sobre caminos predefinidos en una
    interconexión de redes compleja.

    Si se utilizan líneas alquiladas
    de baja de velocidad, es
    importante filtrar los paquetes que no deban entrar en la
    línea. Además, las grandes redes que se extienden
    por todo el mundo pueden contener muchas conexiones remotas
    redundantes. En ese caso, resulta importante encontrar el mejor
    camino entre el origen y el destino. Este es el objeto de los
    routers.

    Pueden inspeccionar la información
    en el nivel de red para determinar la información de la
    mejor ruta. Muchos productos de
    encaminamiento, (routing), ofrecen soporte para varios métodos de
    comunicaciones, como T1 y X.25.

    Las siguientes son algunas razones para
    utilizar routers en lugar de bridges:

    • Ofrecen con filtrado de paquetes
      avanzado.
    • Son necesarios cuando hay diversos
      protocolos en una interconexión de redes, y los paquetes
      de ciertos protocolos tienen que confinarse en una cierta
      área.
    • Ofrecen un encaminamiento inteligente,
      el cuál mejora el rendimiento. Un router
      inteligente conoce la estructura de la red y puede encontrar
      con facilidad el mejor camino para un
      paquete.

    Funcionamiento de los
    routers

    Un router examina
    la información de encaminamiento de los paquetes y los
    dirige al segmento de red adecuado. Un router procesa los
    paquetes que van dirigidos a el, lo que incluye los paquetes
    enviados a otros routers con los que esté
    conectado.

    Los enrutadores envian los paquetes por
    la mejor ruta hacia su destino, mantienen tablas de redes locales
    y routers adyacentes en la red.

    Cuando uno de estos dispositivos recibe
    un paquete, consulta estas tablas para ver si puede enviar
    directamente el paquete a su destino. Si no es así,
    determina la posición de otro enrutador que lo pueda
    hacer.

    Estos dispositivos pueden ser
    específicos para un protocolo o bien
    manejar diversos protocolos.

    Los routers permiten dividir una red en
    redes lógicas, siendo estas más sencillas de
    manejar. Cada segmento de la red tiene su propio número de
    red local, y cada estación de dicho segmento tiene su
    propia dirección. Esta es la información
    contenida en el nivel de red al que acceden los routers. La
    segmentación de las redes permite evitar las "tormentas de
    difusión". Estas ocurren cuando los nodos no se conectan
    de forma adecuada y la red se satura con la difusión de
    mensajes intentando localizar los destinos.

    Los métodos de
    filtrado y selección del mejor camino utilizados al
    segmentar ayudan a reducir este efecto.

    Protocolos

    Redes

    IPX/SPX

    SNA

    TCP/IP

    X.25

    SLIP

    IS-IS

    PPP

    SNAP

    Algunos protocolos como NetBios,
    no permiten el encaminamiento; ya que no incluyen
    información sobre la dirección de red en sus
    paquetes. Sin embargo, los paquetes NetBios pueden ser
    encapsulados en paquetes IPX o TCP/IP para su
    transferencia en grandes redes.

    Del mismo modo, los paquetes IPX pueden
    encapsularse en paquetes TCP/IP para su
    transferencia en segmentos de red TCP/IP.

    La determinación de la mejor ruta
    para un paquete se realiza en base a información
    disponible en la tabla de ruteo, la topología de la red y
    algoritmos de
    ruteo.

    De estos últimos podemos nombrar
    los siguientes:

    DISTANCE VECTOR,
    (DVA).

    Cada router le comunica a sus vecinos
    informes del
    resto de la red, a intervalos regulares.

    LINK STATE,
    (LSA).

    Cada router le comunica al resto de la
    red conexiones, sólo cuando hay cambios en las
    mismas.

    Conceptos
    AppleTalk

    Definiciones de
    términos

    Antes de empezar a configurar el software
    de AppleTalk para NetWare debería conocer los siguientes
    términos:

    • AppleTalk es el conjunto de
      protocolos Apple* Computer que permite al hardware y al
      software interactuar en una interred AppleTalk e intercambiar
      datos.
    • Una red AppleTalk es un
      conjunto de computadores, impresoras y
      otros dispositivos conectados y controlados de manera
      individual con el hardware y el software AppleTalk utilizados
      para enlazarlos. Todos los dispositivos de una red tienen
      direcciones dentro del rango asignado para la
      red.
    • Una interred AppleTalk es un
      grupo de
      redes AppleTalk conectadas mediante uno o más routers
      AppleTalk. Los usuarios de una interred pueden compartir
      información y dispositivos de red.
    • Un nodo AppleTalk es una
      entidad direccionable de una red. Este término hace a
      veces referencia a un dispositivo. Algunos ejemplos de nodos
      podrían ser computadores Macintosh, impresoras y
      servidores de archivos.
    • Un paquete AppleTalk es un
      grupo de bits transmitidos como una unidad de
      información. Estos bits incluyen datos y elementos de
      control. Los elementos de control incluyen las direcciones del
      origen y el destino del paquete y, en ocasiones, la
      información del control de errores.
    • El stack AppleTalk es el
      conjunto de protocolos AppleTalk utilizado para proporcionar
      soporte a aplicaciones AppleTalk tales como los servidores de
      impresión y de archivos.
    • Un router AppleTalk conecta
      las redes AppleTalk de una interred para que todos los nodos de
      cada red puedan acceder a los servicios y
      a los nodos de cualquier red conectada. Recibe y reenvía
      los paquetes AppleTalk de las redes a las que está
      conectado directamente.
    • Una zona AppleTalk es un
      grupo lógico de servicios,
      tales como las colas de impresión, los servidores de
      archivos y sistemas de calendario. Al asociar una zona con
      determinados dispositivos, se habilita a los usuarios de
      Macintosh para localizar más fácilmente los
      servicios que necesitan. Por ejemplo, un usuario Macintosh que
      necesite ubicar una impresora
      utilizada para fines administrativos deberá mirar en la
      zona de Administración.
    • AppleTalk Fase 2 es la
      última versión de los protocolos AppleTalk. En
      1989, Apple introdujo AppleTalk Fase 2 para proporcionar
      soporte a las redes AppleTalk con miles de nodos, a varias
      zonas AppleTalk de una red y a token ring. Aplica
      técnicas de encaminamiento más eficaces que
      mejoran el funcionamiento y utilizan una banda ancha
      más pequeña.
    • Una red extendida AppleTalk
      es una red AppleTalk que da soporte a extensiones de la Fase 2
      como, por ejemplo, listas de zonas y rangos de red. (Esta
      guía a menudo denomina una red AppleTalk extendida como
      una "red extendida").
    • Una red AppleTalk no
      extendida
      es una red AppleTalk que no da soporte a
      extensiones de la Fase 2, como listas de zonas y rangos de red.
      (Esta guía a menudo denomina las redes AppleTalk no
      extendidas como "redes no extendidas").

    Protocolos

    Los protocolos AppleTalk proporcionan la
    conectividad y el encaminamiento a redes de NetWare. Dichos
    protocolos funcionan de manera conjunta con el NetWare para
    Macintosh para proporcionar las funciones del servicio de
    archivos e impresión del servidor NetWare,
    así como la
    comunicación entre los nodos de la
    red.

    La siguiente figura representa los
    protocolos AppleTalk estándares y las respectivas capas
    ISO, tal y
    como se describen en Inside AppleTalk, second edition
    .

    La siguiente tabla lista los protocolos
    AppleTalk utilizados por AppleTalk para NetWare. También
    describe la función de cada uno de los protocolos. Para
    obtener información más detallada acerca de estos
    protocolos, consulte Inside AppleTalk, segunda
    edición
    .

    Protocolo

    Descripción

    AARP

    Protocolo de resolución de
    direcciones AppleTalk. AARP asigna las direcciones
    AppleTalk (números de red y de nodo) a las
    direcciones de hardware de la LAN (por ejemplo, direcciones
    Ethernet o
    Token ring) y gestiona el proceso de cada nodo AppleTalk
    adquiriendo la única dirección de AppleTalk
    en estos medios.

    ADSP

    Protocolo de flujo de datos
    AppleTalk. ADSP permite que dos programas se comuniquen a
    través de una conexión de flujo de datos de
    duplicación completa en la que cada programa pueda
    leer o escribir bytes de datos con entrega
    fiable.

    AEP

    Protocolo de eco AppleTalk. AEP es
    un protocolo de soporte que facilita que un
    nodo "bote" un paquete de otro nodo. En el , tanto el
    router como el stack dan soporte al Protocolo de eco.

    AFP

    Protocolo de control de archivos
    AppleTalk. AFP es un protocolo de soporte a un nivel de
    aplicación que permite a los usuarios de Macintosh
    compartir archivos. NetWare para Macintosh incluye un
    archivo NLM(tm) de AFP que proporciona soporte AFP en un
    servidor de
    NetWare.

    ASP

    Protocolo de sesión
    AppleTalk. ASP
    añade la función de sesión al ATP
    (descrito a continuación) y trabaja con éste
    facilitando que dos procesos intercambien de manera fiable
    una secuencia de transacciones.

    ATP

    Protocolo de transacción
    AppleTalk. ATP proporciona servicios de transacción
    de peticiones y respuestas fiables. EL ATP detecta errores
    y tiempos límite proporcionando un intercambio de
    paquetes fiable.

    AURP

    Protocolo de encaminamiento basado
    en la actualización. AURP facilita sólo dos
    funciones: el intercambio de información de
    encaminamiento sólo cuando tiene lugar un cambio
    en la interred (en contraposición al intercambio de
    información en una programación definida) después
    del intercambio inicial de información de
    encaminamiento, y el proceso de túnel IP.
    Protocolo de encaminamiento basado en actualización
    AppleTalk" si desea obtener información
    complementaria.

    DDP

    Protocolo de entrega de datagramas.
    DDP define zócalos en los nodos AppleTalk y define
    la entrega de datagramas (un paquete) entre zócalos.
    Proporciona un mecanismo para direccionar cualquier nodo en
    sólo una interred AppleTalk.

    LAP

    Protocolo de acceso al enlace. LAP
    incluye protocolos de nivel de enlace de datos para
    Ethernet (ELAP), LocalTalk* (LLAP), y token ring (TLAP). El
    LAP oculta la información específica de
    medios a
    otros niveles de AppleTalk y envía paquetes a un
    enlace de hardware específico.

    NBP

    Protocolo de enlace de nombre. NBP proporciona a
    un usuario listas de nombres de servicios y encuentra las
    direcciones de la red de esos nombres. Cuando los usuarios
    solicitan un servicio
    AppleTalk en la aplicación Selector de Macintosh, el
    NBP se encarga de difundir la petición en la zona
    seleccionada y visualiza los nombres de los servicios
    correspondientes en el Selector. Consulte
    "Protocolo de
    enlace de nombre"
    "Protocolo de enlace de
    nombre" si desea obtener más información
    sobre el funcionamiento de NBP.

    PAP

    Protocolo de acceso a la impresora. PAP permite a los usuarios de
    Macintosh acceder a las colas de impresión de la red
    AppleTalk.

    RTMP

    Protocolo de mantenimiento de la tabla de rutas. Los
    routers usan el RTMP para intercambiar la
    información necesaria para construir y mantener cada
    una de las tablas de rutas del router. Esto permite que los
    routers se detecten entre sí y permite desplazar
    paquetes desde un punto de la interred a otro. Los routers
    AppleTalk de la interred que utilizan el RTMP de forma
    continua mantienen las tablas de encaminamiento mediante el
    intercambio de paquetes RTMP. Consulte el
    "Protocolo de
    mantenimiento de la tabla de
    rutas"
    "Protocolo de mantenimiento de la tabla de rutas" si desea
    obtener más
    información.

    ZIP

    Protocolo de información de zonas. ZIP
    asocia nombres de zona con números de red y utiliza
    las consultas para mantener esta asignación cuando
    se añaden nuevas zonas a una interred. AppleTalk
    utiliza zonas para subdividir la interred de manera
    lógica para que los usuarios
    encuentren los servicios más fácilmente. Los
    routers usan el ZIP para solicitar y proporcionar
    información de la zona cuando un router aparece con
    una nueva configuración de red. El ZIP
    también permite a los nodos consultar y tratar con
    zonas de una interred. Si desea obtener más
    información, consulte "Conservación de la
    información de zonas en una
    interred"
    "Conservación de la
    información de zonas en una
    interred"

    Direccionamiento

    Las direcciones identifican las
    ubicaciones exactas de redes, nodos y servicios. En AppleTalk,
    las direcciones de nodo consisten en una parte del número
    de red y una parte del número del nodo (en el formato de
    red#.) nodo#, donde un número de red es un
    valor de dos
    bytes (dieciséis bits) y un número de red, un
    valor de un
    byte (ocho bits) .

    Cada nodo adquiere de manera dinámica un número de nodo de 8 bits
    al conectarse a la red. Intentará utilizar de nuevo la
    dirección y el número del nodo la próxima
    vez que se conecte a la red. Si el nodo ve que su número
    anterior ya se utiliza, seguirá intentando hasta encontrar
    una dirección de nodo exclusiva.

    La parte de la red de una
    dirección AppleTalk puede ser una de las dos siguientes:
    Fase 1 ó Fase 2.

    El direccionamiento Fase 1 es el formato
    de dirección utilizado por las redes AppleTalk originales,
    es decir, por las redes no extendidas. AppleTalk Fase 2 introdujo
    rangos en la programación de direcciones de redes,
    incrementando significativamente el número de dispositivos
    que podrían existir en una red. Las redes que proporcionan
    soporte al direccionamiento Fase 2 se denominan redes
    extendidas
    .

    Encontrará más
    información sobre direccionamientos en las siguientes
    secciones:

    Direccionamiento para redes
    extendidas

    Una red que puede dar soporte a
    direccionamientos de red de Fase 2 se considerará como una
    red extendida. Las redes AppleTalk que dan soporte a
    direccionamientos de red de Fase 2 incluyen EtherTalk* 2.0 y
    TokenTalk*.

    En una red de Fase 2 extendida como
    EtherTalk 2.0, puede asignar a cada segmento de la red un rango
    consecutivo de números de redes de 16 bits exclusivos,
    como, por ejemplo, el rango 1 -10. Asimismo, puede asignar hasta
    255 nombres a cada red extendida. Cada número de red puede
    proporcionar soporte a hasta 253 nodos (los números de
    nodo 0, 254 y 255 se reservan para AppleTalk). Cada nodo de una
    red extendida utiliza una combinación completa de 24 bits
    de número de red y de nodo como única
    identificación. Esta programación aumenta el límite
    teórico del número de nodos por red hasta un
    número superior a 16 millones.

    En redes extendidas, cada nodo adquiere
    un número de inicio seleccionando en primer lugar un
    número de red de un "rango de inicio" reservado (65.280 de
    65.534) y luego encontrando un número de nodo no utilizado
    en la red. Con estos números de inicio el nodo puede
    comunicarse con el router y puede adquirir un número de
    red válido de un rango configurado para la red. Igual que
    en las redes no extendidas, el nodo utiliza la misma
    dirección al volverse a conectar a la red después
    de haberse desactivado, a menos que otro nodo ya tenga dicha
    dirección.

    Las redes extendidas requieren un
    rango de red y una lista de zonas. A
    continuación le ofrecemos información detallada
    sobre rangos de red y listas de zonas:

    Un rango de red es un rango consecutivo
    de números de red válidos. El tamaño del
    rango de la red que se asigna determinará el
    número máximo de dispositivos AppleTalk de esa
    red; por ejemplo, una red extendida con rango 1-10
    podría dar soporte a hasta 10 x 253 ó 2.530
    nodos. No existe ningún límite codificado por el
    hardware para el tamaño de un rango de redes, no
    obstante, para un funcionamiento óptimo, debería
    especificar un rango que se adapte a sus necesidades. Un rango
    ancho utiliza números de red. Si existen routers de Fase
    1 en la interred se requiere un rango de uno (como
    10-10).

    NOTA: Una red no
    extendida puede comunicarse con una red extendida a través
    de un router AppleTalk. Para obtener más
    información, consulte
    "Direccionamiento para redes no
    extendidas"
    .

    Todos los routers AppleTalk conectados
    a una red utilizan el mismo rango para esa red, y ninguna otra
    red podrá utilizar ese rango o cualquier número
    incluido en él.

    • Una lista de zonas contiene hasta 255
      nombres de zona; se configura una zona como la zona por
      defecto
      . Todos los routers AppleTalk de una red deben
      tener la misma lista de zonas.

    Direccionamiento para redes no
    extendidas

    Algunas de las redes AppleTalk no dan
    soporte ni tampoco pueden utilizar el direccionamiento de redes
    de Fase 2. Estas redes incluyen LocalTalk, ARCNET* y EtherTalk
    1.0.

    En redes no extendidas, puede asignar a
    cada red sólo un número de red de 16 bits (un
    entero entre 1 y l 65.279) y sólo un nombre de zona. Se
    identifica cada nodo AppleTalk mediante un número del nodo
    de 8 bits. Esto limita el número total de nodos por red a
    254. (El número máximo que puede representarse en
    ocho bits es 255 y los números de nodo 0 y 255 se reservan
    para AppleTalk.)

    Un nodo en una red no extendida puede
    comunicarse con un nodo de una red extendida siempre que las dos
    redes estén conectadas por un router.

    Protocolo de enlace de
    nombre

    Los nodos y las aplicaciones utilizan el
    NBP para encontrar las direcciones de nodos y de servicios tales
    como servidores de archivos e impresora. El
    NBP asigna nombres de entidades de red a direcciones AppleTalk.
    Como por lo general los usuarios consideran más sencillo
    recordar nombres que direcciones numéricas, éste
    les permite especificar nombres descriptivos o simbólicos
    para las entidades a las que hacen referencia las aplicaciones
    mediante direcciones numéricas.

    La aplicación Selector constituye
    un ejemplo de cómo AppleTalk utiliza el NBP. Los usuarios
    o las aplicaciones crean una consulta NBP seleccionando una zona
    y el tipo de dispositivo o servicio en el que están
    interesados. Estos dos bloques de información constituyen
    una consulta NBP que equivale a lo siguiente:

    "Deseo que todos los dispositivos del
    tipo seleccionado (por ejemplo, un servidor de
    archivos, un servidor de correo o una impresora) en
    la zona seleccionada (ubicación del servicio) me respondan
    (ubicación del usuario) con sus respectivos
    direccionamientos de red.

    A continuación se enviará
    la consulta a la zona adecuada. Todos los servicios o
    dispositivos del tipo seleccionado de la zona seleccionada
    contestarán con una respuesta NBP. Una respuesta NBP,
    según el contenido de la consulta, incluye el nombre, tipo
    y dirección de la red (dirección AppleTalk) del
    servicio proporcionado por un nodo.De este modo, las aplicaciones
    podrán comunicarse con el dispositivo basado en la
    dirección, mientras que los usuarios sólo
    tendrán que referirse al servicio por su nombre. La
    respuesta NBP contiene información equivalente a lo
    siguiente:

    "Los nombres y tipos de servicios
    disponibles en esta zona y dirección de la red
    (ubicación del servicio) se devolverán a la
    estación de petición (la ubicación del
    usuario)".

    Si se han configurado los filtros
    mediante el router receptor, este router utilizará dichos
    filtros para determinar el abandono o el reenvío de cada
    una de las repuestas NBP.

    Tipos de trama de
    paquetes

    La información gobernada mediante
    protocolos se agrupa en una serie de bits que incluye elementos
    de control y de datos denominada paquete.La
    información del paquete se transmite como un todo dentro
    de una trama de paquete. Un controlador LAN
    adapta los diferentes tipos de trama de paquete utilizados por
    cada tipo de red específica a un formato que el AppleTalk
    pueda procesar. Si desea obtener más información
    sobre tipos de trama de paquetes, consulte Inside AppleTalk,
    second edition
    .

    El AppleTalk para NetWare proporciona
    soporte a los tipos de trama de paquetes LANde AppleTalk
    siguientes:

    • ARCNET (es el tipo de trama real
      NOVELL_RX_NET)
    • Ethernet_SNAP
    • Ethernet II
    • FDDI_SNAP
    • LocalTalk
    • Token_Ring_SNAP

     

     

    Autor:

    Javier Perez Lindo

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter