secretarÍa de educaciÓn pÚblica ... tipo de arquitectura más común es la ethernet y otros tipos...

26
SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS 2/70 Profra: L.I. Marlene Pérez Escalante Página 1 UNIDAD III: Arquitectura e Interconexión de redes 3.1 ARQUITECTURAS BÁSICAS La arquitectura de las redes se refiere a la forma en que se transfiere la información en las redes. El tipo de arquitectura más común es la Ethernet y otros tipos son Token-Ring y Arcnet. La arquitectura de la red define cómo las computadoras y dispositivos accesan la red para enviar información y a través de los medios de transmisión. Esta también determina cómo se transfieren los datos a través de las estructuras como la tipo bus, anillo o estrella. Todos los componentes de una red, tales como el hardware, el software y los medios de transmisión, están diseñados para trabajar con un tipo específico de arquitectura. Los estándares de una red aseguran que todos sus componentes pueden trabajar juntos. Un dispositivo diseñado para un tipo de arquitectura específico no puede ser usado en algún otro tipo de red. 3.1.1 TOPOLOGÍA La estructura de las redes también conocida como topología de las redes, indica como están señaladas o presentadas. Las estructuras de las redes tienen un nivel físico y otro lógico. Nivel físico: El nivel físico identifica las partes de una red que existen físicamente, tal como las computadoras, cables y conectores. Este nivel también especifica dónde se localizan las computadoras y cómo todas las partes de dicha red están conectadas.

Upload: buikhanh

Post on 18-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 1

UNIDAD III: Arquitectura e Interconexión de redes

3.1 ARQUITECTURAS BÁSICAS

La arquitectura de las redes se refiere a la forma en que se transfiere la información en las redes. El tipo de arquitectura más común es la Ethernet y otros tipos son Token-Ring y Arcnet. La arquitectura de la red define cómo las computadoras y dispositivos accesan la red para enviar información y a través de los medios de transmisión. Esta también determina cómo se transfieren los datos a través de las estructuras como la tipo bus, anillo o estrella. Todos los componentes de una red, tales como el hardware, el software y los medios de transmisión, están diseñados para trabajar con un tipo específico de arquitectura. Los estándares de una red aseguran que todos sus componentes pueden trabajar juntos. Un dispositivo diseñado para un tipo de arquitectura específico no puede ser usado en algún otro tipo de red.

3.1.1 TOPOLOGÍA La estructura de las redes también conocida como topología de las redes, indica como están señaladas o presentadas. Las estructuras de las redes tienen un nivel físico y otro lógico.

Nivel físico: El nivel físico identifica las partes de una red que existen físicamente, tal como las computadoras, cables y conectores. Este nivel también especifica dónde se localizan las computadoras y cómo todas las partes de dicha red están conectadas.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 2

Nivel lógico: El nivel lógico identifica la forma en la que la información fluye a través de una red, el cual es determinado por varios factores, como, por ejemplo, las aplicaciones utilizadas y el volumen de información transferida a través de la red.

Se denomina topología de una red la forma de conectar sus nodos, es decir, la forma que adopta el flujo de información. Dicho de otro modo, topología es la figura geométrica que forman los nodos y las conexiones que las unen. Los nodos de una red local pueden estar conectados de las formas siguientes.

Bus Anillo Estrella Árbol Híbrida

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 3

TOPOLOGÍA EN BUS: Una red tipo bus consiste en un cable de longitud continua que conecta dispositivos. Este tipo de red también es conocida como backbone. Las redes bus son a menudo usadas en redes de área local que contienen solo dos o tres computadoras, como las de redes caseras.

o Cómo se transfiere la información: En una red tipo bus, solo una computadora puede transferir información a la vez. Cuando una máquina envía los datos, estos fluyen a lo largo de todo el cable, de donde la computadora de destino debe extraer la información.

o Terminadores: Un terminador es un dispositivo que absorbe las señales transmitidas en un cable de red. Cada extremo del cable en una red tipo bus debe tener un terminador, el cual impide que las señales reboten a través de dicho cable y causen interferencia. El tipo de terminador requerido depende del cable utilizado en la red.

o Instalación: La instalación de una red tipo bus es sencilla. Cada computadora debe estar conectada a un solo cable. Una red de este tipo es frecuentemente utilizada para conectar unas pocas máquinas ubicadas en un área pequeña, por ejemplo una oficina. Como no se necesita un conector central de red, la longitud del cable en una red tipo bus es casi siempre corta.

o Expansión: La expansión de una red existente tipo bus puede ser difícil. Cuando se agrega una computadora a una red de este tipo, el cable debe romperse para extenderlo y conectar la computadora. Las demás máquinas en la red no pueden intercambiar información mientras el cable está roto.

o Localización de averías: Si una computadora falla e interrumpe la transmisión de información en el cable, la red completa se verá afectada. Esta situación puede hacer que la causa del problema sea difícil de aislar y de reparar.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 4

TOPOLOGÍA EN ANILLO: Una estructura de red tipo anillo consiste en computadoras individuales conectadas a una única longitud de cable dispuesto en forma de anillo. Las redes de anillo son poco usadas.

o Cómo se transfiere la información: La información en una red tipo anillo viaja en una sola dirección. Cuando una computadora transfiere datos, los envía a la computadora contigua. Si una computadora recibe información que no está dirigida a ella, esta la transfiere a la próxima máquina colocada a lo largo del anillo. Este proceso se repite hasta que alcance la computadora destino.

o Instalación: Una red anillo es frecuentemente utilizada para conectar computadoras que están ubicadas próximas las unas y las otras. Todas las máquinas deben estar unidas a un solo anillo de cable y no necesita un conector central como un hub o un switch. En la red tipo anillo no hay un principio ni un fin en la red.

o Expansión: Expandir una red tipo anillo puede ser más difícil que hacerlo con otro tipo de redes. Cuando se agrega una computadora nueva, el cable debe romperse para conectar la máquina. La red no podrá operar hasta que la computadora nueva esté conectada.

o Localización de averías: Cuando ocurre una avería en el anillo, la información puede seguir siendo transferida a lo largo del cable a las computadoras que se encuentran anteriores a la avería. Esto permite determinar fácilmente la ubicación de la conexión defectuosa. Muchas redes tipo anillo tienen anillos dobles que transmiten la información en diferentes direcciones para ayudar a prevenir cortes en el servidor de red.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 5

TOPOLOGÍA EN ESTRELLA: En una red tipo estrella, cada computadora está conectada por un cable a un punto central de la red. Las redes de este tipo son las más comunes.

o Cómo se transfiere la información: En una red tipo estrella, cada computadora está unido a un conector de red central, llamado hub o conmutador (switch). Toda la información que se transfiere de una máquina a otra, pasa a través del hub o conmutador (switch).

o Instalación: Cada computadora en una red tipo estrella debe estar relativamente próxima al conector central de red. El largo de los cables entre una máquina y el hub debe ser menor a 100 metros. Los concentradores (hubs) usualmente conectan 24 computadoras entre sí. En un edificio de oficinas grandes es usual que cada piso tenga su propio hub. Los concentradores o interruptores pueden ser conectados para formar una gran red de área local.

o Expansión: Mientras exista un puerto libre en el hub, solo se requiere de un cable para conectar otra computadora a una red tipo estrella. Esta red no requiere ser apagada cuando se conectan nuevas máquinas.

o Localización de averías: Cuando ocurre un error en una computadora o cable, el resto de la red no se verá afectada. Muchos hubs son capaces de detectar problemas y aislar estas áreas del conjunto de la red. Cuando un hub falla, la información no puede ser transferida de una máquina a otra.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 6

TOPOLOGÍA EN ÁRBOL: Una red en árbol, es aquella que cuenta con un cable principal al que hay conectadas redes individuales en bus. Esta topología se utiliza para conectar las estaciones de un edificio de varios pisos. Está compuesta por un cable principal que conecta los bus (a los que hay conectadas estaciones) de cada piso de un edificio. La red está dividida en segmentos diferentes. En esta topología de red se usa normalmente cable coaxial de banda ancha.

TOPOLOGÍA HÍBRIDA O COMPUESTA: Una estructura de red tipo híbrida utiliza una mezcla de diferentes tipos de estructuras.

o Redes de Área Extensa: Las redes WAN son los ejemplos más comunes de redes tipo híbridas. Las WAN incorporan varias clases de estructuras de redes para crear una sola red. Por ejemplo, una compañía puede utilizar una estructura de red de estrella en una oficina y estructura de red tipo bus en otra oficina. Las redes individuales pueden ser conectadas por micro-onda o satélite para formar una red híbrida.

o Acceso remoto: los módems y las líneas telefónicas pueden ser usadas para conectar dos redes con diferentes estructuras y crear una red híbrida. Por ejemplo, una persona con una red casera que usa la estructura bus puede usar un módem para conectarse a una red de oficina que use la de estrella. Cuando se conectan, las dos redes llegan a ser una red híbrida.

o Configurar: Una red híbrida es usualmente creada cuando una red es expandida para acomodarse y expandirse por un aumento en el tráfico. Las redes híbridas pueden usar una variedad de dispositivos, como los hubs, direccionadores (routers) y puentes para unir diferentes estructuras de red. Una red híbrida es difícil de configurar

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 7

porque los dispositivos tienen que ser configurados para permitir que las diferentes estructuras de red trabajen juntas.

o Localización de averías: Una red tipo híbrida utiliza diversas tecnologías y por lo tanto puede ser difícil de manejar y localizar averías. Cuando ocurre un error en una red híbrida, la fuente del problema puede ser difícil de localizar. Una compañía que utiliza una red de tipo híbrida generalmente tiene su propio departamento de soporte, el cual es responsable de administrar y brindar mantenimiento a la red.

TOPOLOGÍA EN MALLA: Las redes en malla son aquellas en las cuales todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros, en cuanto a la concentración del tráfico de comunicaciones. Estas redes permiten en caso de una iteración entre dos nodos o equipos terminales de red, mantener el enlace usando otro camino con lo cual aumenta significativamente la disponibilidad de los enlaces:

o Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.

o Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia aumenta la confiabilidad de la red.

o Como cada estación esta unida a todas las demás existe independencia respecto de la anterior.

o Poco económica debido a la abundancia de cableado. o Control y realización demasiado complejo pero maneja un grado de

confiabilidad demasiado aceptable.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 8

3.1.2 RED ETHERNET La red Ethernet es el tipo de arquitectura más popular para construir nuevas redes. Esta red es la más barata y más fácil de instalar.

Transferencia de información: A diferencia de otras arquitecturas de redes, la Ethernet no utiliza señales para transferir información a través de la red. Para ello, cada computadora en una red Ethernet espera una pausa en la red. Si dos computadoras envían información al mismo tiempo, ocurre una colisión y las máquinas deben intentar enviar la información de nuevo.

Compatibilidad: Debido a que la red Ethernet es tan popular y ampliamente aceptada, la mayoría de los fabricantes de software y dispositivos, como impresoras, se aseguran de que sus productos serán compatibles con este tipo de red. Los estándares de operación para las redes Ethernet son definidos en Estados Unidos por el Institute of Electrical and Electronic Engineers (IEEE) y son conocidos como IEEE 802.3.

Ancho de banda: Las redes Ethernet pueden transferir información a diferentes velocidades, dependiendo del tipo de red Ethernet y cable usado. La categoría 5 de cable de par trenzado, también conocido como (100 Base T), es usado comúnmente para construir redes nuevas Ethernet. Estas redes llamadas, Fast Ethernet, pueden transferir información a velocidades mayores a 100 megabytes por segundo. Las redes Ethernet más viejas pueden transferir información en solo 10 megabytes por segundo.

Red Ethernet Gigabyte: Puede transmitir información a velocidades de hasta 1000 megabytes por segundo y es típicamente utilizada como la columna vertebral de una red de área local. Ethernet comúnmente usa cable de fibra óptica, pero el cable de par trenzado de categoría cinco también puede ser usado.

Tamaño de la Red: Un segmento de una red Ethernet construida utilizando cable de par trenzado categoría 5, puede conectar dos computadoras o dispositivos de una red. Una variedad de dispositivos, como los hubs, los

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 9

switch y los routers, puede usarse para unir segmentos de la red y crear una gran red Ethernet.

MÉTODOS DE ACCESO: Las redes Ethernet tienen diferentes métodos de especificar la forma en que la información es enviada y recibida. Los métodos de acceso aseguran que la información se transmite en forma segura. Cuando dos o más dispositivos en una red Ethernet transmiten información al mismo tiempo, ocurre una colisión y la información debe ser transmitida de nuevo.

o CSMA/CD: El Detector de Dirección de Acceso Múltiple con Detección de Colisión (CSMA/CD) es el método más popular para controlar la transferencia de información en una red Ethernet. Es muy efectivo cuando es empleado en redes de este tipo, las cuales tienen un gran número de usuarios.

o CSMA/CA: El Detector de Dirección de Acceso Múltiple con Prevención de Colisión (CSMA/CA) se puede usar también como método de controlar la transferencia de información en una red Ethernet. El CSMA/CA es también el método de acceso utilizado en las redes AppleTalk.

o Sensor de transportador: Cuando un dispositivo transmite información en una red, monitorea para ver si otros dispositivos están transmitiendo. Si se detecta otra señal, llamada transportador, el dispositivo deja de transmitir información, hace una pausa y luego empieza de nuevo.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 10

o Acceso Múltiple: El acceso múltiple es cuando muchas computadoras y otros dispositivos de la red tienen acceso a la red y pueden intentar enviar información.

o Detección de Colisión: Luego de que un dispositivo envía información en una red Ethernet, este revisa el medio de transmisión para augurarse de que la información no colisionará con otra. Si el dispositivo detecta una colisión, hace una pausa y luego intenta enviarla de nuevo.

o Prevención de Colisión: Un dispositivo en una red Ethernet puede prevenir colisiones al dejar que otros dispositivos sepan cuando va a transmitir información. De esta forma los demás dispositivos se abstienen de utilizar la red. Como todos los dispositivos están informados acerca de cada transmisión en la red, este método de control de acceso puede ser muy ineficiente.

3.1.3 RED TOKEN-RING La Arquitectura Token-Ring fue desarrollada por IBM en 1984. Este tipo de redes son encontradas comúnmente en grandes organizaciones como los bancos y las compañías de seguros. El token-ring ya no es una opción popular para las nuevas instalaciones de red. Las redes token-ring utilizan la estructura de red tipo anillo.

Tokens: Un token es una señal que regula el flujo de información en una red. Las redes Token-Ring operan pasando un solo token de un computador a otro. Antes de que una máquina pueda enviar información, debe recolectar un token. Esto asegura que nunca ocurran colisiones.

Medios de transmisión: Los cables de par trenzados son el medio de transmisión más común en las redes Token-Ring. Muchas de estas redes utilizan cables de fibra óptica. Con el cable de fibra óptica, las redes Token-Ring son capaces de transmitir datos a velocidades muy altas.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 11

Tamaño de la Red: Un segmento de la red Token-Ring construida utilizando cable de par trenzado puede conectar de 72 a 255 computadoras y otros dispositivos de la red.

Localización de averías: El token usualmente viaja en una sola dirección alrededor de la red. Si el token no puede pasar más allá de cierto punto, este puede viajar en dirección contraria hasta que encuentre de nuevo la avería. Esto ayuda a localizar con precisión la ubicación de un error en la red.

Compatibilidad: Como las redes Token-Ring son todavía ampliamente usadas, la mayoría de fabricantes de software y hardware de la red se aseguran que sus productos operaran cuando sean usados en una red Token-Ring. Las normas operativas para redes Token-Ring están definidas en Estados Unidos por el Institute of Electrical and Electronical Engeneers (IEEE) y son conocidas como IEEE 802.5.

3.1.4 RED APPLE-TALK Apple desarrolló la arquitectura AppleTalk para controlar la transferencia de información en redes con computadoras de este tipo. La arquitectura AppleTalk está constituida dentro del sistema operativo de Macintosh. Todas las computadoras que utilizan este sistema operativo tienen capacidades para estas redes. Las Redes AppleTalk son a menudo llamadas redes LocalTalk. LocalTalk se refiere al hardware de la red en una AppleTalk. Muchos equipos Macintosh tienen integrado un hardware de red LocalTalk, como los conectores y las tarjetas de interfaz.

Transferir información: El cable utilizado por las redes LocalTalk es por lo general el cable de par trenzado, aunque también puede utilizarse el cable de teléfono estándar. Las redes LocalTalk pueden transferir información

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 12

únicamente a velocidades de hasta 0.22 Mbps. Esta transferencia lenta a menudo desalienta a compañías grandes a utilizarla.

Zonas: Las redes LocalTalk se componen de pequeñas redes o grupos de trabajo, llamadas zonas, las cuales pueden tener un máximo de 32 computadoras. Varias zonas pueden ser conectadas para formar una sola red, llamada internetwork. Las computadoras en esta red pueden acceder a los recursos ubicados en otras zonas.

3.1.5 RED FDDI

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).

El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.

La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU (Unidad de Acceso Multi-estaciones (En un ambiente de red del tipo Token ring, la MAU es un dispositivo multi-puerto del equipamiento en el que se conectan hasta 16 estaciones (ó puestos) de trabajo.)) desde una segunda red. En este caso, obtendremos un sistema biconectado.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 13

3.1.6 RED ARCNET

La Red ARCnet es uno de los tipos de arquitectura más antiguos utilizados para personales. A menudo son sencillas, baratas y flexibles. Aunque la arquitectura ARCnet no es popular en la construcción de nuevas redes, hay todavía muchas redes existentes ARCnet.

Transferir información: Como la arquitectura Token-Ring, la ARCnet usa un token para controlar el flujo de información en una red. Una computadora debe recolectar un token antes de que pueda transmitir la información. Las redes ARCnet pueden transferir información a velocidades mayores de 20 Mbps ARCnet realiza pequeños procesos de la información que transfiere en una red, y es usado a menudo en redes que reúnen información, como las redes industriales y de laboratorios.

Hubs: Esta red utiliza una estructura tipo estrella donde un hub es el centro de la red. Existen tres tipos de hubs en la red ARCnet. Los concentradores pasivos solamente conectan los segmentos de cable. Los concentradores activos contienen componentes electrónicos que reproducen la señal a medida que pasa de un segmento a otro, evitando errores e interferencia. Los concentradores inteligentes pueden realizar tareas rutinarias como detección de error y le permiten a los administradores de red tener más control sobre cada segmento.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 14

3.2 INTERCONEXIÓN DE REDES

No toda la información que se mueve en una red local se genera dentro de la empresa. Algunos de los datos proceden del exterior, de sucursales de la empresa, de organismos económicos, de agencias de servicios, etc. A veces, los datos que se necesitan se generan en la empresa, pero es posible que no se disponga de ellos en la red. Los datos pueden estar generados en un mainframe o en un miniordenador, o pueden proceder de otra red local que haya instalada en la empresa. En cualquier caso, la necesidad de comunicación con el exterior aumenta a medida que aumenta el número de estaciones y usuarios de la red. Antes de proceder a establecer conexión con dispositivos exteriores a la red, es necesario resolver los problemas que existen en las comunicaciones entre dos sistemas distintos (tal como direccionamiento, formato de los mensajes, control de errores, método de transmisión, etc.). Se necesitan dos tipos de funciones de comunicación:

Funciones básicas: Los servicios de que se ha de disponer en todo momento, incluso cuando las redes que se van a comunicar son del mismo tipo. Aquí se incluye el desvío d mensajes de una red a otra, y el direccionamiento de mensajes.

Funciones avanzadas: Los servicios de que se ha de disponer cuando las redes que han de conectarse no disponen de las mismas funciones, como por ejemplo detección de errores, conversión de protocolos, etc.

El tipo de funciones de conexión depende de los servicios que sean necesarios:

Un modem, si el sistema al que se desea acceder está muy lejos y no se accede a él con mucha frecuencia.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 15

Un servidor de comunicaciones, en redes en las que haya una gran demanda de comunicación con el exterior.

Puentes o compuertas (gateways) para conectar dos redes independientes. Un enlace micro-mainframe para obtener datos del mainframe.

3.2.1 MÓDEM El término MODEM viene del inglés “MOdulator-DEModulator” que significa Modulador-Desmodulador. Los módems le permiten a las computadoras en red intercambiar información. Un módem traduce la información en una forma que puede ser transmitida por líneas telefónicas. El módem receptor traduce la información que recibe de manera que la computadora la pueda comprender. Los módems utilizan líneas existentes de teléfono para transferir información. Al usar líneas telefónicas, dos dispositivos pueden intercambiar información a través de largas distancias.

Acceso remoto: Los módems son corrientemente utilizados para brindar a las personas acceso a la red de la empresa mientras están de viaje. Al emplear un módem para conectarse a la red, un usuario puede intercambiar mensajes y trabajar con archivos de la oficina desde casi cualquier parte del mundo.

Redes de área extensa: Las WAN a menudo tienen módems que conectan áreas de la red que transfieren grandes cantidades de información. Muchas empresas utilizan líneas telefónicas para establecer una unión permanente entre dos módems en una red de este tipo.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 16

Tipos de módems: Hay dos tipos de módems: interno y externo. Un módem interno es una tarjeta de circuito que es instalada dentro de una computadora. Los módems internos pueden ser difíciles de instalar y configurar. Un módem externo es un dispositivo que se conecta a un puerto atrás de la computadora. Los módems externos son portátiles y fáciles de instalar.

3.2.2 COMPUERTAS (GATEWAYS) Una gateway es un dispositivo que interconecta dos redes. Pero entre dos redes hay muchas incompatibilidades. Una puede tener un tamaño de paquete mayor que la otra, y por lo tanto será necesario reducir su tamaño. A este proceso se le conoce como “Fragmentación”. Una red puede utilizar un método muy complejo de detección y recuperación de errores, mientras que la otra puede no disponer de método alguno. Todas las redes disponen de su propio protocolo de control de acceso de los usuarios y éste puede ser distinto en ambas. Lo que hace la gateway es servir de intermediario entre las comunicaciones de ambas redes, y está diseñada para reducir problemas de entendimiento entre las redes o los dispositivos. Las redes que enlazan una gateway pueden ser dos redes locales que empleen distintos protocolos, o una red local y una red dedicada de larga distancia. Una gateway hace lo siguiente:

Acepta mensajes procedentes de cualquier dispositivo de la red. Da a los datos el formato necesario para que la otra red pueda aceptarlos. Añade la información de control, dirección, y de ruta. Lleva el mensaje hasta su destino. Además de los interfaces de hardware y software, la gateway contiene una

cantidad importante de memoria intermedia (buffer). Este buffer es necesario, puesto que cuando la gateway recibe la orden de transmitir un mensaje una red a otra, tiene que esperar a que se produzca una

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 17

oportunidad para hacerlo y mientras tanto ha de guardar el mensaje en algún sitio. Además el buffer se utiliza para otras funciones como regulación de velocidad y conversiones de protocolo. El buffer forma parte importante del proceso de conversión de protocolos. En un proceso puede haber hasta cuatro procesos de conversión. Se pueden distinguir dos tipos de gateways: dedicadas y no dedicadas. Las gateways dedicadas son dispositivos de hardware especializado que se dedican exclusivamente ha hacer de “enlace”. Una gateway no dedicada puede ser una estación de trabajo que se dedique a otras tareas a demás de servir de “enlace”.

3.2.3 PUENTES (BRINGES) Un Puente es un dispositivo que permite a las computadoras en redes o en segmentos diferentes de una misma intercambiar información.

Unir o Dividir redes: Los puentes pueden ser usados para dividir un pequeño número de redes individuales para hacerlas trabajar como una red extensa. Una red hecha de redes pequeñas es llamada internetwork. Los puentes son usados para dividir una red ocupada en pequeños segmentos. Dividir una red ocupada le ayuda a reducir el exceso de tráfico de la red. Por ejemplo, si las computadoras en un departamento generan mucho tráfico, un puente puede separar el resto de la red.

Filtrar: Los puentes utilizan direcciones de hardware para determinar si la información está camino a un destino en el mismo segmento de red o a una

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 18

al otro lado del puente, este adelanta la información hasta dicha red. Un puente mejora eficiencia porque la información es tan solo adelantada a una red cuando sea necesario.

3.2.4 RUTEADORES (ROUTERS) Los direccionadores o ruteadores son dispositivos utilizados para unir diferentes segmentos de redes. Estos pueden dirigir o enrutar información al destino correcto en una red.

Inteligentes: Algunos direccionadores pueden detectar automáticamente si parte de una red no está funcionando o si está lenta. Los direccionadores tratarán de redirigir la información alrededor del área problemática. De manera que el impacto del fallo sea mínimo. Los direccionadores son llamados “inteligentes” porque pueden analizar una red para determinar la mejor ruta para que la información viaje.

Rutas redundantes: Las rutas que no son normalmente utilizadas para transferir información son llamadas rutas redundantes. Si una sección de una red ha sido cerrada por mantenimiento o debido a mal funcionamiento, entonces dichas rutas pueden ser utilizadas para transferir información.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 19

3.2.5 VENTAJAS Y DESVANTAJAS

MODEM POR CABLE: Si se es uno de los primeros que se conecta a Internet a través de un canal de cable, puede que se tenga casi la totalidad del ancho de banda del canal en uso. Según se vayan conectando nuevos usuarios, se deberá compartir ese ancho de banda y puede notarse que el funcionamiento se degrade un poco. En ocasiones, cuando el uso sea excesivo, el rendimiento estará bajo mínimos. Esto puede ser solucionado si la compañía de cable añade un nuevo canal y reparte la carga. Otro beneficio del modem por cable para usuarios de Internet, es que a diferencia de ADSL, el funcionamiento no depende de la distancia que está la casa de la central telefónica más cercana. Los dispositivos anteriormente mencionados, dan la fuerza y propagación necesarias a la señal para que el funcionamiento sea óptimo en cualquier sitio.

MODEM ADSL: Ventajas: Ofrece la posibilidad de hablar por teléfono mientras estamos conectados a Internet, ya que como se ha indicado anteriormente voz y datos trabajan por canales separados. Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso tanto para los operadores, que no tienen que afrontar grandes gastos para la implantación de esta tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible el servicio es menor que si el operador tuviese que emprender obras para generar nueva infraestructura. Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que establecer esta conexión mediante marcación o señalización hacia la red. Esto es posible porque se dispone de conexión punto a punto, por lo que la línea existente entre la central y el usuario no es compartida, lo que además garantiza un ancho de banda dedicado a cada usuario, y aumenta la calidad del servicio. Ofrece una velocidad de conexión mucho mayor a la que se tiene con conexión telefónica a Internet. Éste es el aspecto más interesante para los usuarios. Inconvenientes: No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a la central, son más estrictas que para el servicio telefónico básico. El router necesario para disponer de conexión, o en su defecto, el módem ADSL, es caro (en menor medida en el caso del módem). Se requiere una línea de teléfono para su funcionamiento.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 20

GATEWAYS

VENTAJAS DESVENTAJAS

o Simplifican la gestión de red. o Permiten la conversión de

protocolos.

o Su gran capacidad se traduce en un alto precio de los equipos.

o La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.

BRIDGES

VENTAJAS DESVENTAJAS

o Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.

o Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.

o Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.

o Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.

o Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.

o Pueden surgir problemas de temporización cuando se encadenan varios bridges.

o Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 21

ROUTERS

Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas), así como hacer sincronización del desempeño de la interred.

o Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.

o Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos.

o Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.

o Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son más complejos.

3.3 CLASES FUNDAMENTALES DE REDES

Existen diferentes tipos de redes utilizadas por empresas y organizaciones. Como cada una de ellas tiene sus propias necesidades, cada red es única. 3.3.1 PUNTO A PUNTO Las redes de punto a punto permiten que las computadoras en red compartan información y recursos. Cada máquina en este tipo de red almacena su propia información y recursos, y no existen computadoras centrales que controlen la red.

Tamaño de la red: Las redes de punto a punto trabajan mejor en ambientes pequeños. Todas las computadoras de red requieren administración y mantenimiento individuales, por lo que distribuir la red en un área extensa puede hacerla difícil de administrar.

Regla general: Una red de punto apunto no deberá usarse cuando más de 10 computadoras vayan a estar conectadas entre sí. Si esto ocurre, será mejor administrar esas máquinas en una red controlada por una computadora central, llamado servidor.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 22

Recursos: Los recursos tales como impresoras y fax módems son generalmente conectados a una computadora en una red de punto a punto. La máquina entonces comparte estos recursos con otras computadoras en la red.

Programas: La mayoría de las aplicaciones del software, como los procesadores de palabras y hojas electrónicas, son instaladas en cada computadora. Los usuarios pueden utilizar el programa en sus computadoras para visualizar y trabajar en documentos creados por otros usuarios en la red.

Desempeño: Cuando una computadora se emplea para suministrar acceso a la información y recursos, el desempeño de la computadora puede verse afectado. Por ejemplo, si una impresora está conectada a una computadora en una red de punto a punto, esta puede correr más lentamente cada vez que un usuario imprime un documento.

Instalación: En una red de punto a punto, el sistema operativo, así como todas las aplicaciones, deben ser instalados en cada computadora. Cada computadora debe, a su vez, configurarse individualmente para compartir y acceder información y recursos en la red.

Administración: Debido a que las computadoras en una red punto a punto están configurados para compartir y acceder información individualmente, los usuarios tendrán que aprender cómo administrar sus propias computadoras. Generalmente no hay un administrador del sistema dedicado para una red de este tipo.

Recursos de Acceso: Si una computadora en una red de punto apunto no está conectado o funciona mal, las otras computadoras en la red no serán capaces de acceder a sus archivos y recursos. Sin embargo, los archivos y recursos en las computadoras en la red no serán afectados.

Expansión: Las redes de punto a unto deberán emplearse únicamente en situaciones en las cuales no se espera que la red crezca en tamaño. Muchas redes de este tipo deben ser reemplazadas cuando crecen para incluir otras computadoras.

Seguridad: Debido a que los usuarios en una red de punto apunto almacenan archivos e información en sus propias computadoras, cualquier persona puede ser capaz de acceder a la información de otro usuario utilizando esta máquina. Esto hace que la información en red de ese tipo sea menos segura que otra donde los datos son almacenados en una ubicación central.

Opciones Avanzadas: Las redes de punto a punto son a menudo utilizadas para permitirle a la gente compartir información y recursos, tales como impresoras y fax módems. Las redes punto a punto a menudo no ofrecen opciones encontradas en otras redes más avanzadas, como el correo electrónico y el acceso remoto.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 23

Sistemas Operativos Populares: Los Sistemas Operativos Populares que proveen capacidades de red punto apunto incluyen Windows 98 y Windows Me.

3.3.2 CLIENTE/SERVIDOR Las redes cliente/servidor son creadas utilizando una computadora central que brinda información y recursos a otras máquinas, las cuales son conocidas como clientes. Una red de este tipo es a menudo la manera más eficiente de conectar 10 o más computadoras.

Servidor: Un servidor es una computadora que habilita la información y los recursos para otras máquinas en una red, siendo esta, por lo general, la más potente. Un ejemplo común de un servidor es una computadora central donde las máquinas de una red cliente/servidor almacenan y recuperan archivos.

Cliente: Un cliente es una computadora que puede solicitar un servicio o acceder a información almacenada en un servidor. Las personas utilizan las computadoras cliente para ingresar desplegar información procesada por un servidor en la red. Cada persona en una red tiene generalmente su propia computadora cliente.

Tamaño: Las redes cliente/servidor pueden usarse con cualquier tamaño de red, pero son especialmente aptas para las grandes. Este tipo de red es fácil de instalar y puede configurarse para satisfacer la mayoría de los requerimientos de una empresa grande.

Eficiencia: En una red cliente/servidor, los servidores realizan la mayoría de los procesamientos y las tareas intensivas de los recursos. Como los servidores tienen más memoria y son más rápidos que las computadoras de escritorio, están mejor equipados que las computadoras clientes para realizar tareas complejas. Los servidores también tienen más capacidad de

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 24

almacenaje que los clientes, así los servidores pueden eficientemente guardar y manejar todos los archivos de la red.

Servicios: Un servidor, por lo general, se dedica a suministrar un servicio específico para clientes en una red. Por ejemplo, un servidor de aplicación almacena y ejecuta todos los programas en una red. Un servidor de impresora controla la impresión para todos los clientes. Un servidor de base de datos almacena y organiza grandes cantidades de información.

Administración: Como en todas las redes, las tareas administrativas como los respaldos de información y monitoreos de seguridad, deben realizarse regularmente para garantizar el buen funcionamiento de la red. La mayoría de redes de este tipo tienen un administrador de red. Los servidores en una red cliente/servidor están usualmente localizados en un área control para hacer más fácil la administración.

Seguridad: Si un servidor de red es alterado o se daña, toda la red se verá afectada. La mayoría de compañías mantienen los servidores de red en cuartos con llave a los que solo el administrador de la red tiene acceso; esto evita que personal ajeno no interfiera en el servidor.

Expansión: En una red cliente/servidor el servidor utiliza en una red la mayoría del software y hardware complicados. Agregar computadoras clientes a una red es fácil porque éstos no necesitan la instalación de hardware o software complejos.

Localización de averías: Por lo general, es más sencillo encontrar la fuente de un problema en una red cliente/servidor que en una punto a punto. Si muchas computadoras cliente tipo están teniendo problemas, la causa es a menudo el servidor. Si sólo una computadora cliente tiene un problema, este puede ser fácilmente reemplazado por otro.

Sistemas Operativos Populares: Los sistemas operativos populares que proveen las capacidades de red cliente/servidor incluyen NetWare y Windows 2000. Muchos sistemas operativos usados en redes cliente/servidor son complejos y deben ser instalados por el administrador de la red.

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 25

3.3.3 PROCESAMIENTO DISTRIBUIDO

PROCESO DISTRIBUIDO MEDIANTE ENVIO DE MENSAJES: En los sistemas distribuidos reales se suele dar el caso de que los computadores no comparten una memoria principal; cada una se convierte en un sistema de computadores aislados. Por lo tanto, no pueden emplearse técnicas de comunicaciones entre procesadores que se basen en memoria compartida, como son los semáforos y el uso de un área de memoria común. En su lugar, usan técnicas basadas en el paso de mensajes; hay dos procedimientos usuales: la aplicación simple del paso de mensajes o la llamada a procedimientos remotos. El modelo más usual de paso distribuido de mensajes es el ya mencionado modelo cliente / servidor. Un proceso cliente solicita un servicio y le envía un mensaje que contiene una petición de servicio a un proceso servidor. El proceso servidor cumple con la petición y envía una respuesta. Las solicitudes de servicio pueden expresarse en forma de primitivas y parámetros. El formato real de las primitivas depende del sistema operativo. Pueden ser llamadas a procedimientos o en forma de mensajes a un proceso que sea parte del sistema operativo. Se dice que un servicio de paso de mensajes es fiable cuando garantiza el envío si es posible. Dicho servicio debería hacer uso de un protocolo de transporte fiable o de alguna lógica similar y llevaría a cabo chequeos de errores, acuses de recibo, retransmisiones y reordenación de mensajes desordenados. Como el envío está garantizado, no es necesario hacer que el proceso emisor sepa que el mensaje fue enviado. Sin embargo, puede ser útil proporcionar un acuse de recibo al proceso emisor de manera que se entere de que tuvo lugar el envío. En cualquier caso, si el servicio falla al completar el envío, se

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN

“DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70

Profra: L.I. Marlene Pérez Escalante Página 26

notificará de este fallo al proceso emisor. En los servicios no fiables, se envían mensajes a la red de comunicaciones sin informar de su éxito ni de su fracaso. PROCESO DISTRIBUIDO MEDIANTE LLAMADAS A PROCEDIMIENTOS REMOTOS: Lo fundamental de esta técnica es permitir que programas de máquinas diferentes interactúen mediante la simple semántica de los procedimientos de llamada/retorno, como si los dos programas estuvieran en la misma máquina. Es decir, se va a usar la llamada a procedimiento para acceder a servicios remotos. El mecanismo de las llamadas a procedimientos remotos puede considerarse un refinamiento del paso de mensajes fiable y bloqueante. El programa llamador realiza una llamada normal a un procedimiento con los parámetros situados en su máquina; por ejemplo, CALL P (x,y). El hecho de que se intente invocar a un procedimiento remoto de otra máquina puede resultar o no transparente al usuario. En el espacio de direcciones del llamador debe incluirse un procedimiento P sustituto (stub), o bien debe enlazarse dinámicamente en el momento de la llamada. Este procedimiento crear un mensaje para identificar al procedimiento llamado e incorpora los parámetros. Después de enviar este mensaje, mediante una primitiva Enviar, queda a la espera de una respuesta. Cuando se recibe la respuesta, el procedimiento sustituto retorna al programa llamador, proporcionando los valores devueltos. En la máquina remota, se asocia otro procedimiento sustituto con el procedimiento invocado. Cuando llega un mensaje, se examina y se genera una llamada local CALL P (x,y).