47
Apuntes del Curso de: Sistemas Operativos de Red (SOR) Mtro. Manuel Suárez Gutiérrez Agosto 2012

Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

  • Upload
    vukhue

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

   

     

     

 

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    

Mtro.  Manuel  Suárez  Gutiérrez  

Agosto  -­‐  2012  

Page 2: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

Temario:    Introducción  a  la  asignatura.    Tema  1:  Introducción  a  los  Sistemas  Operativos  de  Red.  

1.1 ¿Qué  es  un  Sistema  Operativo?  1.2 Conceptos  básicos  de  los  S.O.  

  1.3.  ¿Qué  es  una  Red?     1.4.  Capas  del  Modelo  OSI     1.5.  Sistema  Operativo  de  Red  

1.6.  Arquitectura  de  los  Sistemas  Operativos  de  Red  1.7.  Sistemas  de  Archivos  

 Tema  2:  Servicios  básicos.  

2.1.  Compartición  de  archivos.  2.2.  Servicios  de  impresión.  2.3.  Servicios  de  directorios.  

 Tema  3:  Entornos  de  aplicación  de  los  sistemas  operativos  de  red.  

3.1.  Redes  Peer-­‐to-­‐Peer  3.2.  Redes  Cliente  –  Servidor  3.3.  Modelo  de  tres  capas    

Tema  4:  Componentes.  4.1.  Diferencias  de  SW  entre  servidor  y  estación  cliente.  4.2.  Servidor  básico.  4.3.  Software  para  estaciones  cliente.  

4.3.1.  Soporte  a  las  comunicaciones.  4.3.2.  Componentes  cliente.  

4.4.  Componentes  de  servicio  distribuido.    Tema  5:  Servicios  extendidos.  

5.1.  Correo  electrónico.  5.2.  HTTP.  5.3.  FTP.  5.4.  DNS.  5.5.  DHCP  5.6.Telnet  

Page 3: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

5.7.  Arranque  remoto.  5.8.  Acceso  remoto.  

 Tema  6:  Gestión  de  los  Sistemas  Operativos  de  Red.  

6.1.  Creación  de  cuentas  de  usuarios  6.2.  Filtrado  y  manejo  de  procesos  6.3.  Habilitación  de  servicios  6.2.  Compartición  de  recursos.  6.3.  Gateway  SNA.  6.4.  Gateway  a  Internet.  6.5.  Proxy.  6.6.  Base  de  datos.  6.7.  Autentificación.  6.8.  Respaldo  de  datos.  

 Tema  7:  Afinación  del  rendimiento.  

7.1.  Introducción.  7.2.  Cuellos  de  botella.  7.3.  Desempeño  del  servidor.  7.4.  Desempeño  de  la  red.  

 Tema  8:  Planeación  de  la  capacidad.  

8.1.  Recursos  de  procesamiento.  8.2.  Recursos  de  conectividad  8.3.  Capacidades  de  administración.  

 Tema  9:  Revisión  de  conceptos  generales  complementarios  para  prácticas     9.1.  Sesiones  remotas  

9.2.  Comandos  en  Linux  para  red  9.3.  Comandos  en  Windows  para  red  9.4.  Comandos  de  gestión  de  archivos  

 Tema  10:  Instalación,  configuración  y  administración  de  Sistemas  Operativos  de  Red.          

Page 4: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

Introducción  a  la  asignatura  Introducción    La   E.E.   de   Sistemas   Operativos   de   Red   forma   parte   del   área   disciplinar,   durante   el  desarrollo  de  esta   asignatura  el   alumno  estudiará   la   importancia  de   la   existencia  de   los  sistemas  operativos  de  red  y  adquirirá  una  visión  general  de   los  sistemas  operativos  con  planteamientos   de   modelo,   de   manera   que   las   realizaciones   concretas   puedan   ser  estudiadas   como   casos   particulares,   además   de   que   identifique   y   comprenda   los  conceptos   de   componentes,   servicios,   administración,   extensibilidad,   seguridad,  escalabilidad,   tratamiento   de   fallos,   y   transparencia   en   el   contexto   de   los   sistemas  operativos  en  red.      Evaluación  

− 30%  Exámenes  parciales  (2  Exámenes  Primer  parcial  10%,  Segundo  parcial  20%).  − 30%  Examen  Final  (10%  escrito  y  20%  práctico).  − 15%  Reporte  de  Prácticas.  − 15%  Participación  (a  realizar  dos  exposiciones,  7.5%  cada  una).  − 10%  Tareas  

 Acreditación  El  alumno  deberá  cubrir  como  mínimo  el  60%  de  un  total  de  100%,  así  como  participar  en  las  prácticas  y  entregar  los  reportes  de  las  prácticas,  además  de  acreditar  los  exámenes  parciales  y  el  ordinario.    Bibliografía  

− Elmasri,  R.,  Gil  Carrick,  A.,  &  Levine,  D.  (2010).  Sistemas  Operativos,  Un  enfoque  en  espiral.  McGraw-­‐Hill.  

− Tanenbaum,  A.  (2009).  Sistemas  Operativos  Modernos  (Tercera  ed.).  Prentice  Hall.  − Tanenbaum,  A.  (2011).  Redes  de  Computadoras  (Quinta  ed.).  Prentice  Hall.  − Tanenbaum,  A.,  &  Van  Steen,  M.  (2008).  Sistemas  Distribuidos,  Principios  y  

Paradigmas  (Segunda  ed.).  Prentice  Hall.    Notas:  

− Se  crearán  equipos  de  máximo  5  integrantes  y  mínimo  de  3,  para  realizar  las  prácticas,  exposiciones  y  examen  final  práctico.  

− El  primer  examen  parcial  será  una  semana  después  de  terminado  el  Tema  5.  − El  segundo  examen  parcial  será  a  principios  de  Noviembre.  

Page 5: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

− Evitar  usar  fuentes  de  internet  como  el  rincón  del  vago,  buenas  tareas,  etc…  ya  que  no  son  fuentes  confiables.  

− Las  prácticas  se  entregarán  por  equipo.  − Tanto  las  tareas  como  prácticas  se  entregarán  en  formato  digital.  − El  reporte  de  cada  práctica  deberá  contener:  

o Hoja  de  Presentación  § Datos  de  la  Carrera  § Nombre  de  la  E.E.  § Número  de  Práctica  § Número  de  Equipo  § Integrantes  del  Equipo  § Fecha  de  entrega  

o Introducción  § Descripción  de  que  es  lo  que  se  va  a  realizar  en  la  práctica,  

indicando  los  objetivos  a  realizar.  o Desarrollo  

§ Investigación  teórica  del  tema.  § Realización  de  la  práctica.  

o Resultados  Obtenidos  § Responder  a  las  preguntas  de  la  práctica.  § Anexar  imágenes  de  pantalla  que  sustenten  la  elaboración  de  la  

práctica.  o Conclusiones  o Bibliografía  

− En  el  caso  de  las  exposiciones,  tendrán  15  minutos  para  exponer  el  tema,  y  todos  los  miembros  deberán  participar,  si  uno  no  participa  no  será  tomado  en  cuenta  en  su  evaluación.  Deberán  entregar:  

o Documento  teórico  que  sirvió  de  referencia  para  elaborar  la  exposición.  o Exposición.  

       

Page 6: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

Tema  1:  Introducción  a  los  Sistemas  Operativos  de  Red.    1.1.  ¿Qué  es  un  Sistema  Operativo?  Un   sistema   operativo   es   el   corazón   de   una   computadora,   actúa   como   un   conjunto   de  programas  fundamentales  que  crean  la  interfaz  relativamente  uniforme  para  acceder  a  la  amplia   variedad   de   dispositivos   (de   entrada/salida,   impresoras,   cámaras   digitales,  componentes  inalámbricos  de  la  red  que  permiten  la  comunicación  de  las  computadoras,  etc.)   con   las   que   interactúa   el   usuario,   el   cual   coordina,   maneja   y   controla   todos   los  recursos   de   una   red   de   computadoras   y   proporciona   la   base   sobre   la   cual   pueden  escribirse   los   programas   de   aplicación   para   lograr   un   buen   rendimiento   (Tanenbaum,  Sistemas  Operativos  Modernos,  2009).    La  mayoría  de   los   S.O.  hoy  en  día  proporcionan   interfaces  gráficas  amigables   (Graphical  User  Interfaces,  GUI)  a  fin  de  permitirles  una  interfaz  relativamente  fácil  de  usar.    El  S.O.  coordina   la   interacción  entre  el  equipo  y   los  programas   (o  aplicaciones)  que  está  ejecutando.  Controla  la  asignación  y  utilización  de  los  recursos  hardware  tales  como:  

• Memoria.    • Tiempo  de  CPU.    • Espacio  de  disco.    • Dispositivos  periféricos.      

En  un  entorno  de   red,   los   servidores  proporcionan   recursos  a   los   clientes  de   la   red  y  el  software  de  red  del  cliente  permite  que  estos  recursos  estén  disponibles  para  los  equipos  clientes.  La  red  y  el  sistema  operativo  del  cliente  están  coordinados  de  forma  que  todos  los   elementos   de   la   red   funcionen   correctamente   (Tanenbaum,   Sistemas   Operativos  Modernos,  2009).    1.2.  Conceptos  básicos  de  los  S.O.  1.2.1  Hardware  de  un  S.O.  Un  S.O.  está  muy  relacionado  con  el  hardware  de  la  computadora  sobre  la  cual  se  ejecuta,  en   la   cual  extiende  un  conjunto  de   instrucciones  y  administra   los   recursos.  Además  hay  que   recordar   que   para   que   un   S.O.   pueda   trabajar   debe   conocer   perfectamente   el  hardware  que  debe  administrar.      Procesador:  el  procesador  es  el  cerebro  de  la  computadora,  el  cual  obtiene  instrucciones  de  la  memoria  y  las  ejecuta.  El  ciclo  básico  que  una  computadora  realiza  para  ejecutar  un  programa  es  obtener  la  instrucción  de  la  memoria,  decodificarla  para  determinar  su  tipo  y  

Page 7: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

operandos,   ejecutarla   y   después   obtener,   decodificar   y   ejecutar   las   instrucciones  subsiguientes.    Memoria:   Es   el   segundo   componente  mas   importante  de  una   computadora,   y  debe   ser  muy   rápida,   de   gran   tamaño   y   económica.   El   sistema  de  memoria,   esta   constituido  por  una   jerarquía   de   capas,   en   donde   las   capas   superiores   tienen   mayor   velocidad,   pero  menor  capacidad  y  mayor  costo  por  bit,  mientras  que  las  capas  inferiores  son  más  lentas,  pero  tienen  mayor  capacidad  y  un  costo  menor.    Principalmente  existen  seis  tipos  de  memoria,  estos  son:  

• Cache:  Alimenta  instrucciones  decodificadas  al  motor  de  ejecución  de  una  CPU,  es  muy  rápida  pero  de  poca  capacidad.  

• RAM:  Memoria  de  Acceso  Aleatoria,  es  la  memoria  principal  de  toda  computadora.  • ROM:  Memoria  de  Sólo  Lectura,  es  la  memoria  de  arranque,  por  lo  que  es  rápida  y  

económica.    • EEPROM:  Es  una  memoria  eléctricamente  borrable,  lo  que  hace  que  sea  no  volátil,  

por  lo  que  se  puede  borrar  y  volver  a  escribir  datos  en  ellas.  • Flash:  memoria  no  volátil,  por  lo  que  se  puede  borrar  y  volver  a  escribir  datos  en  

ellas.  • CMOS:   Memoria   volátil,   utilizada   principalmente   para   guardar   la   fecha   y   hora  

actuales.    Discos:  Es  el  Disco  Duro  (D.D.),  el  cual  sirve  para  el  almacenamiento  en  disco,  a  diferencia  de  la  RAM,  es  que  es  más  económico  y  puede  almacenar  mas  información,  sus  contras  es  que  tiempo  de  acceso  a  él  es  más  lento,  este  problema  es  principalmente  originado  a  que  un  D.D.  es  un  dispositivo  mecánico  compuesto  por  discos,  brazo  mecánico  y  un  cabezal  de  lectura  /  escritura.    Dispositivos   de   E/S:   Estos   dispositivos   también   interactúan   con   el   S.O.   y   cuentan  principalmente  de  dos  componentes,  el  controlador  del  dispositivo  y  el  dispositivo  físico.  El  controlador  es  un  chip  o  conjunto  de  chips  que  controlan  el  dispositivo,  siendo  que  son  los  que  interactúan  con  el  S.O.  para  que  el  dispositivo  pueda  funcionar.    1.2.2.  Conceptos  Procesos:   un   proceso   en   esencia   es   un   programa   en   ejecución.   Cada   proceso   tiene  asociado  un  espacio  de  direcciones,  una  lista  de  ubicaciones  de  memoria  donde  el  proceso  puede  leer  y  escribir  información.    

Page 8: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

Espacios   de   Direcciones:   Los   S.O.   administran   y   protegen   la   memoria   principal   de   la  computadora,   siendo   con   esto   que   el   S.O.,   le   asigna   a   cada   proceso   un   rango   de  direcciones,  lo  cual  permite  que  se  pueda  ejecutar,  y  al  mismo  tiempo,  permite  que  varios  procesos   se   puedan   almacenar   en   memoria   para   que   se   puedan   ejecutar  simultáneamente.   La   administración   de   los   espacios   de   direcciones   y   memoria   física  forman  una  parte  muy  importante  de  lo  que  hace  un  S.O.    Archivos:  Es  otro  aspecto  clave  de  todo  S.O.  siendo  que  el  sistema  de  archivos  se  organiza  en   directorios.   Para   que   un   archivo   pueda   leerse,   antes   debe   de   localizarse   en   el   disco  para  poder  abrirse  y  así  poder  eliminarlos,  leerlos  o  escribir  sobre  ellos.    Entrada/Salida:   Son   todos   aquellos   dispositivos   físicos   conectados   a   las   computadoras  para  adquirir  una  entrada  y  producir  una  salida.  Un  ejemplo  son  los  teclados,  monitores,  impresoras,  etc.  Y  es  responsabilidad  del  S.O.  administrarlos.    Protección:   Es   responsabilidad   del   S.O.   administrar   la   seguridad   del   sistema   de  manera  que   los   archivos   sólo   sean   accesibles   para   los   usuarios   autorizados.   Por   ejemplo   a   un  usuario   se   le   pueden   dar   permisos   especiales   para   un   archivo   como   es   la   lectura   (r),  escritura  (w)  o  ejecución  (x),  además  permite  crear  grupos  de  usuarios  con  características  compartidas.    Shell:  Es  un  interprete  de  comandos,  aunque  no  forma  parte  del  S.O.  pero  utiliza  muchas  características  del  mismo  y  es  por  eso  que  sirve  como  ejemplo  de  cómo  se  pueden  utilizar  las   llamadas  al  sistema.  El  Shell,  también  es  conocido  como  la  terminal  del  S.O.  a  menos  que  use  una  interfaz  gráfica.    1.3.  ¿Qué  es  una  Red?  Una   red  de   computadoras,   es   un   conjunto  de  equipos  o  nodos   conectados   entre   sí   por  medio   de   dispositivos   físicos   que   envían   y   reciben   impulsos   eléctricos,   ondas  electromagnéticas  o  cualquier  otro  medio  para  el  transporte  de  datos,  con  la  finalidad  de  compartir   información,   recursos   y   ofrecer   servicios.   Como   en   todo   proceso   de  comunicación  se  requiere  de  un  emisor,  un  mensaje,  un  medio  y  un  receptor  (Tanenbaum,  Redes  de  Computadoras,  2011).      La   finalidad   principal   para   la   creación   de   una   red   de   computadoras   es   compartir   los  recursos  y  la  información  en  la  distancia,  asegurar  la  confiabilidad  y  la  disponibilidad  de  la  información,  aumentar  la  velocidad  de  transmisión  de  los  datos  y  reducir  el  costo  general  de  estas  acciones.    

Page 9: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

 La   estructura   y   el   modo   de   funcionamiento   de   las   redes   informáticas   actuales   están  definidos   en   varios   estándares,   siendo   el  más   importante   y   extendido   de   todos   ellos   el  modelo  TCP/IP  basado  en  el  modelo  de  referencia  OSI.  Este  último,  estructura  cada  red  en  siete  capas  con  funciones  concretas  pero  relacionadas  entre  sí.    El  propósito   fundamental  de  una  red  es  el   interconectar  componentes  hardware  de  una  red,  y  por  lo  tanto,  principalmente,  las  computadoras  personales  a  los  equipos  que  ponen  los   servicios   en   la   red,   como   son   los   servidores,   utilizando   el   cableado   estructurado   o  comunicación  inalámbrica.      En  todos  los  casos  la  tarjeta  de  red  se  puede  considerar  el  elemento  primordial,  sea  ésta  parte  de  un  ordenador,  de  una  PC,  de  una  impresora,  etc.  y  sea  de  la  tecnología  que  sea  (Ethernet,  Wi-­‐Fi,  Bluetooth,  etc.).    Además  para  poder  armar  las  redes,  se  requieren  de  ciertos  dispositivos,  que  se  eligen  de  acuerdo  a  los  requerimientos  específicos  de  cada  usuario.  Los  dispositivos  mas  utilizados  son:  

• Modem  • Hub    • Switch  • Router  • Bridge  • Access  Point  

 Siendo  con  esto  que  uno  de   los  esquemas  más  típicos  para  una  red  sea  como  el  que  se  muestra  a  continuación:    

Page 10: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !    

 Figura  1:  Esquema  típico  de  una  red  

 Las   redes   se   clasifican   principalmente   en   tres   tipos,   estas   son   las   PAN   (Redes   de   Área  Personal),  LAN  (Redes  de  Área  Local),  y  WAN  (Redes  de  Área  Extensa).  Si  observamos   la  figura  anterior,  podemos  darnos  cuenta  que  se  trata  del  esquema  de  una  WAN,  la  cual  se  encuentra   compuesta  por  dos   LAN,  una  del   lado   izquierdo  y  otra  del   lado  derecho,   y   la  WAN  se  da  mediante  los  enlaces  realizados  que  atraviesan  la  nube  para  conectarse  entre  sí.    1.4.  Capas  del  Modelo  OSI  El   modelo   OSI   (por   sus   siglas   en   inglés   “Open   Systems   Interconnection”)   (Tanenbaum,  Redes  de  Computadoras,  2011),  esta  compuesto  de  7  capas  que  establecen  un  estándar  para  la  conectividad  de  las  redes.  Estas  capas  son:    

Aplicación

Presentación

Sesión

Transporte

Red

Enlace  de  Datos

Física  

Figura  2:  Modelo  OSI  

Page 11: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 1.  Física:  Es  la  conexión  al  medio  (características  mecánicas,  eléctricas,  ópticas,  etc.),  

transmite  y  recibe  señales  sobre  el  medio.  2.  Enlace  de  datos:  transmisión  y  recepción  de  Unidades  de  datos,  controla  el  flujo  y  

controla  el  acceso  al  medio.  3.  Red:  Direccionamiento,  enrutamiento  o  encaminamiento  y  controla  la  red.  4.  Transporte:  Comunicación  de  punto  a  punto,  ve  la  secuenciación  de  las  unidades  de  

datos,  verifica  que  la  información  llegue  completa  y  corrige  errores.  5.  Sesión:  Contiene  los  mecanismos  para  el  inicio,  fin  y  conservación  de  las  conexiones  

lógicas.  6.  Presentación:  Realiza  las  conversiones  de  representación  de  datos  y  para  interpretar  la  

información  7.  Aplicación:  realiza  las  funciones  relacionadas  con  la  finalidad  por  la  cual  se  efectúa  la  

comunicación.    

Aplicación

Presentación

Sesión

Transporte

Red

Enlace  de  Datos

Física

DATOS}DATOS DATOS DATOS

DATOSEncabezado  red

DATOSEncabezado  red

Trama  Inicio

TramaFin

10010101110011100001101010

Datos

Segmentos

Paquetes

Tramas

Bits  

Figura  3:  Encapsulación  de  datos  

 1.5.  Sistema  Operativo  de  Red  En  el  caso  de  los  Sistemas  Operativos  de  Red  se  puede  decir  que  son  sistemas  operativos  que  pueden  utilizar  una  o  varias  aplicaciones  desde  cualquier  otro  equipo  o  equipos  de  una  red.    Es  por  ello  que  a  un  Sistema  Operativo  de  Red,  también  se  le  conoce  como  interlocutor,  ya  que   es   el   software   que   corre   en   un   servidor   y   permite   al   servidor   administrar   datos,  usuarios,  grupos,  seguridad,  aplicaciones  y  otras  funciones  de  red.  Un  Sistema  Operativo  de  Red  esta  diseñado  para  permitir  la  compartición  de  archivos  y  el  acceso  de  impresoras,  

Page 12: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !!    

a  través  de  múltiples  computadoras  en  la  red,  típicamente  una  LAN  (Red  de  Área  Local),  Red  Privada  u  otras  redes  (Tanenbaum,  Sistemas  Operativos  Modernos,  2009).      Los  Sistemas  Operativos  de  Red  más  populares  y  conocidos  son:  

• Microsoft  Windows  Server  2003  • Microsoft  Windows  Server  2008  • UNIX  • Linux  • Mac  OS  X  • Novell  NetWare  

 

Los  sistemas  que  NO  son  de  red,  no  toman  como  suya  la  aplicación  de  otro  equipo  cuando  la  utilizan.  Algunos  ejemplos  de  estos  S.O.  son:  Windows  95,98,  Millenium,  XP.    Una  característica  particular  de  los  Sistemas  Operativos  de  Red  es  que  son  basados  en  la  arquitectura   de   Cliente   –   Servidor,   la   cual   permite   a   múltiples   clientes   compartir   sus  recursos  por  la  red.    1.6.  Arquitectura  de  los  Sistemas  Operativos  de  Red  Los   Sistemas   Operativos   de   Red   se   han   construido   primordialmente   siguiendo   la  arquitectura  Cliente  –  Servidor.  Siendo  que  existen  dos  modelos  de  arquitectura  en  la  cual  se  fundamentan,  estos  modelos  son:  

• Modelo  de  acceso  remoto  • Modelo  de  carga  y  descarga  

 El  modelo  de  acceso  remoto,  ofrece  a  los  clientes  un  acceso  transparente  a  un  sistema  de  archivo  gestionado  por  un  servidor  remoto.  Hay  que  recordar  que  los  clientes  desconocen  la  ubicación  de  los  archivos,  por  lo  que  se  les  da  una  interfaz  para  que  interactúen  con  el  sistema  de  archivos  remoto,  tal  como  se  muestra  en  la  siguiente  figura:  

Tarea  1:    -­‐ Elaborar  un  cronograma  en  el  cual  mencionen  los  principales  acontecimientos  en  la  

historia  de  las  computadoras  y  de  los  Sistemas  Operativos.  -­‐ Elaborar  un  cuadro  comparativo  en  el  cual  se  muestren  los  principales  Sistemas  

Operativos  que  han  existido  en  los  últimos  10  años.  

Page 13: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 

Solicitudes  del  cliente  para  acceder  a  un  

archivo  remoto

El  archivo  permanece  en  el  

servidor

Cliente Servidor

 Figura  4:  Modelo  de  acceso  remoto  

 El  modelo  de  carga  y  descarga,  consiste  en  que  el  cliente  accede  a  un  archivo  localmente  después   de   haberlo   descargado   del   servidor,   tal   como   lo   muestra   la   siguiente   figura.  Cuando  el   cliente   termina  de  modificar  o  de   leer   el   archivo,   lo   carga  nuevamente  en  el  servidor   para   que   el   archivo   pueda   ser   utilizado   por   otro   cliente.   Un   ejemplo   de   este  modelo  es  el  servicio  de  FTP  (Tanenbaum  &  Van  Steen,  Sistemas  Distribuidos,  Principios  y  Paradigmas,  2008).    

Cliente Servidor

1.  El  archivo  se  envía  al  Cliente

2.  Los  accesos  se  realizan  en  el  

Cliente

3.  Cuando  el  Cliente  termina,  el  archivo  se  envía  al  servidor

Archivo  Nuevo

Archivo  Viejo

 Figura  5:  Modelo  de  carga  y  descarga  

 

   

Práctica  1.1:    -­‐ Buscar  en  la  red,  3  programas  que  sirvan  para:  

o Modelo  de  acceso  remoto  o Modelo  de  carga  y  descarga  

Page 14: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

1.7.  Sistemas  de  Archivos  En  el  caso  de  los  SOR  originados  a  partir  de  una  arquitectura  Cliente  –  Servidor,  se  basan  en   el   Sistema   de   Archivos   de   Red   (NFS,   por   sus   siglas   en   inglés)   de   Sun  Microsystem,  siendo  una  de  las  más  ampliamente  utilizadas  en  los  sistemas  basados  en  UNIX.      Este  protocolo  permite  al  usuario  en  un  equipo  cliente  acceder  a  los  archivos  a  través  de  la  red  de  una  manera  similar  a  como  lo  el  almacenamiento  local  es  accedido.  NFS,  tal  como  muchos   otros   protocolos   se   construyo   en   base   a   los   sistemas   de   Computación   de   Red  Abierta   y   Llamada   a   Procedimientos  Remotos   (por   sus   siglas   en   inglés  ONC  RPC,   “Open  Network  Computing  Remote  Procedure  Call”).    La   idea   básica   de   NFS   es   que   cada   servidor   de   archivos   proporcione   una   visión  estandarizada   de   su   sistema   de   archivo   local.   En   otros   términos   no   importa   cómo   se  implemente  el  sistema  de  archivos   local,  cada  servidor  NFS  soporta  el  mismo  modelo.  El  NFS   cuenta   con   un   protocolo   de   comunicación   que   permite   a   los   clientes   acceder   a  archivos  guardados  en  un  servidor;  por  lo  tanto,  es  posible  que  un  conjunto  heterogéneo  de   procesos,   que   se   ejecuten   en   S.O.   y  maquinas   diferentes,   compartan   un   sistema   de  archivo  común  (Tanenbaum  &  Van  Steen,  Sistemas  Distribuidos,  Principios  y  Paradigmas,  2008).            

Page 15: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Tema  2:  Servicios  básicos.    2.1.  Compartición  de  archivos.  En   principio,   cualquier   equipo   de   computo   conectado   a   una   red   con   un   software  apropiado,  puede  funcionar  como  servidor  de  archivos.  Desde  el  punto  de  vista  del  cliente  de   un   servidor   de   archivos,   la   localización   de   los   archivos   compartidos   es   compartida   y  transparente.  Esto  es  que  normalmente  no  hay  diferencias  perceptibles  si  un  archivo  está  almacenado  en  un  servidor  de  archivos  remoto  o  en  el  disco  de  la  propia  máquina.    Los  protocolos  mas  usados  para  compartir  los  archivos  son:  

SMB  (Server  Message  Block):  utilizado  en  Windows,  Samba  y  Unix,  es  un  protocolo  de   red   perteneciente   a   la   capa   de   aplicación   del  modelo   OSI   permite   compartir  principalmente  archivos  e  impresoras  entre  los  nodos  de  una  red  

NFS  (Network  File  System):  utilizado  en  Unix,  es  un  protocolo  de  red  perteneciente  a   la   capa   de   aplicación   del  modelo  OSI,   utilizado   principalmente   en   sistemas   de  archivos  distribuidos  en  una  LAN,  ya  que  permite  que  distintos  S.O.  conectados  a  una  misma  red  accedan  a  archivos  remotos  como  si  fueran  locales.  

 Para  la  compartición  de  archivos,  existen  varias  formas  de  lograrlo,  estas  son:  

Compartición  básica  de  archivos   Peer  to  Peer   Por  un  servidor  de  archivos  local   Por  un  servidor  de  archivos  de  NetWare   Por  un  servicio  de  alojamiento  de  archivos  multiplataforma  en  la  nube  

 Compartición  básica  de  archivos  El  servicio  ofrecido  por  este  modelo  para   la  compartición  de  archivos  es  una  de   las  más  utilizadas  dentro  de  las  LAN’s,  ya  que  consiste  en  tener  una  carpeta  compartida,  a  la  cual  normalmente   se   le   denomina   como   “pública”   en   nuestros   equipos,   y   todos   aquellos  equipos   conectados   en   nuestra   LAN   ya   sea   por   grupos   de   trabajo   o   dominios,   pueden  acceder  a  la  información  contenida  en  estas  carpetas.    En  el   caso  de  Windows,  para   compartir  documentos,  música,   imágenes  y  otros  archivos  con  otros  usuarios  en  la  oficina  y  el  hogar,  es  mediante  una  red  doméstica,  la  cual  consiste  en  crear  o  unirse  a  un  grupo  en  el  hogar.  Un  grupo  en  el  hogar  es  un  conjunto  de  equipos  

Page 16: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

que  comparten  imágenes,  música,  vídeos,  documentos  e  incluso  impresoras.  Es  necesario  que  los  equipos  ejecuten  el  mismo  S.O.  para  poder  participar  en  un  grupo  en  el  hogar1.    Cuando   se   configure   o   se   una   a   un   grupo   en   el   hogar,   se   debe   indicar   a  Windows   qué  carpetas  o  bibliotecas  desea  compartir  y  cuáles  son  privadas.  A  partir  de  este  momento,  Windows   alternará   automáticamente   entre   las   opciones   correspondientes.   Los   demás  usuarios   no   pueden   cambiar   los   archivos   compartidos   a   menos   que   les   dé   permiso.  Además,  puede  proteger  el  grupo  en  el  hogar  con  una  contraseña  que  se  puede  cambiar  en  cualquier  momento2.  

 Peer  to  Peer  Los  servicios  de  compartición  de  archivos  por  Peer  to  Peer,  consiste  en  el  intercambio  de  archivos   entre   nodos   de   la   red   sin   intermediarios   de   servidores   (en   la   mayoría   de   los  casos),   en   donde   cada   nodo   como   tal   es   un   servidor,   el   cual   al   conectarse   a   la   red  comparte  su  información  con  todos  los  usuarios.    Algunos  programas  que  utilizan  esta  forma  de  compartir  la  información  son:  

BitTorrent   eDonkey   Skype   Ares   Galaxy   Gnutella  

 Servidor  de  Archivos  Local  Cuando   hablamos   de   un   servidor   de   archivos   Local,   nos   referimos   principalmente   a   un  dispositivo   NAS   (Network   Attached   Storage),   es   el   nombre   dado   a   una   tecnología   de  almacenamiento   dedicada   a   compartir   la   capacidad   de   almacenamiento   de   un   Servidor  

                                                                                                                         1  http://windows.microsoft.com/es-­‐XL/windows7/File-­‐sharing-­‐essentials  2  http://windows.microsoft.com/es-­‐XL/windows7/Share-­‐files-­‐with-­‐someone    

Práctica  1.2:    -­‐ Crear  una  carpeta  compartida  en  Windows,  estableciendo  permisos  de  lectura,  

escritura  y  ejecución  para  los  usuarios,  se  deberán  anexar  imágenes  de  pantalla  para  ver  el  procedimiento  que  siguieron.  

Page 17: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

con   equipos   clientes   a   través   de   una   red   (normalmente   TCP/IP),   haciendo   uso   de   un  Sistema  Operativo  optimizado  para  dar  acceso  con  los  protocolos  CIFS,  NFS,  FTP  o  TFTP.    Generalmente,  los  sistemas  NAS  son  dispositivos  de  almacenamiento  específicos  a  los  que  se  accede  desde  los  equipos  a  través  de  protocolos  de  red.  También  se  podría  considerar  un  sistema  NAS  a  un  servidor  (Linux,  Windows,  Mac,   ...)  que  comparte  sus  unidades  por  red,  pero  la  definición  suele  aplicarse  a  sistemas  específicos.    Además,  existen  dispositivos  específicos  que  sirven  de  servidores,  sin  estar  adjuntos  a  un  Servidor,  ya  que  son  discos  duros,  que  cuentan  con  un  S.O.  NAS,   los  cuales  cuentan  con  una   interfaz   de   red,   la   cual   con   sólo   configurarlos,   y   conectarlos   a   la   red,   todos   los  dispositivos  conectados  en   la  LAN  pueden  verlos  y  guardar  su   información  directamente  en  ellos,  de  forma  transparente  para  el  usuario.    Servidor  de  Archivos  de  NetWare  Los   servicios   de   archivos   de   NetWare   forman   parte   de   la   base   de   datos   NDS   (base   de  datos  relacional  distribuida  por  toda  la  red).  NDS  proporciona  un  único  punto  de  entrada  para   los   usuarios   y   permite   a   los   usuarios   y   administradores   ver   de   la  misma   forma   los  recursos  de  la  red.      Dependiendo  del  software  de  cliente  instalado,  podrá  ver  la  red  completa  en  un  formato  conocido   para   el   sistema   operativo   de   la   estación   de   trabajo.   Por   ejemplo,   un   cliente  Microsoft  Windows  puede  asignar  una  unidad  lógica  a  cualquier  volumen  o  directorio  de  un  servidor  de  archivos  de  NetWare,  de  forma  que   los  recursos  de  NetWare  aparecerán  como   unidades   lógicas   en   sus   equipos.   Estas   unidades   lógicas   funcionan   igual   que  cualquier  otra  unidad  en  sus  equipos.    Por  un  servicio  de  alojamiento  de  archivos  multiplataforma  en  la  nube  En  el  caso  de  estos  servicios  de  alojamiento  en  la  nube  (Cloud  Hosting),  también  conocido  como  alojamiento  web,   son   aquellos   que   están   teniendo  un   gran   auge   actualmente,   ya  que  comparten  la  información  por  la  nube,  esto  es  en  servidores  en  Internet.      El  Cloud  Hosting  es  el  servicio  que  provee  a  los  usuarios  de  Internet  un  sistema  para  poder  almacenar  información,  imágenes,  vídeo,  o  cualquier  contenido  accesible  vía  web.  El  cual,  puede   ser   gratuito   o   de   pago,   la   diferencia   entre   ambos   servicios   es   la   capacidad   de  almacenamiento  que  se  otorga.    

Page 18: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

El   alojamiento   web   en   la   "nube"   (cloud   hosting)   está   basado   en   las   tecnologías   más  innovadoras   que   permiten   a   un   gran   número   de   máquinas   actuar   como   un   sistema  conectadas  a  un  grupo  de  medios  de  almacenamiento.    Algunos  ejemplos  de  empresas  que  proporcionan  este  servicio  son:  

RapidShare   MediaFire   FileServer   DropBox   ICloud  

 2.2.  Servicios  de  impresión.  Los  servicios  de   impresión  son  transparentes   (invisibles)  al  usuario  de  un  equipo  cliente.  Cualquier   petición   de   impresión   por   parte   de   un   cliente   es   redirigida   al   servidor   de  archivos,  donde  se  envía  al  servidor  de  impresión  y,  finalmente,  a  la  impresora.      El  mismo  equipo  puede  actuar  como  servidor  de  archivos  y  servidor  de  impresión.  Permite  compartir  dispositivos  de  impresión  que  se  conectan  al  servidor,  a  la  estación  de  trabajo  o,  directamente,  a  la  red  por  medio  de  las  propias  tarjetas  de  red  (NIC)  de  los  dispositivos.    La  principal  funcionalidad  de  tener  un  servidor  de  impresión  es  el  costo,  ya  que  evita  que  cada  equipo  de  computo  tenga  su  propia  impresora  y  una  impresora  se  puede  compartir  entre  varios  usuarios.    Es   por   ello   que   un   servidor   de   impresión   es   aquel   servidor   o   equipo,   que   tiene   la  capacidad  de  compartir  una   impresora  en  una  red  y  de  poder  gestionar   los  documentos  que  se  le  envía  para  poder  establecer  una  cola  de  prioridad  de  impresión.    En   la  actualidad  existen   impresoras  que  pueden   servir  ellas  mismas  como  servidores  de  impresión,  ya  que  cuentan  con  una  interfaz  de  red  y  el  S.O.  de  la  impresora,  permite  que  funcione  sin  la  necesidad  de  estar  conectada  a  un  equipo  que  funcione  de  servidor.    Pero  que  se  requiere  para  poder  dar  de  alta  un  servidor  de  impresión:  

Tener  configurada  una  LAN,  ya  sea  alámbrica,  inalámbrica  o  combinada.   Tener  una  impresora  conectada  a  un  equipo  de  la  red  o  bien  tener  una  impresora  

con  capacidad  de  conectarse  a  la  red  por  Ethernet  o  WiFi.   Configurar  el  equipo  servidor  con  una  dirección  IP   En  caso  de  tener  la  impresora  conectada  en  un  Servidor  o  PC,  compartirla.  

Page 19: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Ahora  en  el  equipo  que  funcione  como  cliente,  lo  primero  que  se  debe  realizar  es  verificar   que   el   cliente   vea   por   IP   al   servidor,   esto   lo   hacemos   mediante   el  comando   PING,   nos   vamos   a   línea   de   comandos   y   ejecutamos   PING   con   la  dirección  IP  asignada  al  Servidor  

En  caso  de  que  se  vean  el  cliente  con  el  servidor,  se  procede  a  configurar  el  cliente,  en  caso  contrario,  se  verifica  cual  puede  ser  el  problema  tanto  en  el  cliente  como  en  el  servidor.  

Para   configurar   la   impresora   en   el   cliente,   lo   que   se   debe   hacer   es   agregar   la  impresora  especificando  ya   sea   la   IP  del  equipo  servidor  o  el  nombre  del  equipo  que   sirve  de   servidor  de   impresión,   y   el   sistema  operativo   cliente   se   configurará  automáticamente  para  instalar  la  impresora  

Por  último  enviar  a  imprimir  una  página  de  prueba.  

 2.3.  Servicios  de  directorios.  Es  una  aplicación  o  un  conjunto  de  aplicaciones  que  almacena  y  organiza   la   información  sobre   los  usuarios  de  una   red  de   computadoras,   sobre   recursos  de   red,   y  permite  a   los  administradores  gestionar  el  acceso  de  usuarios  a   los  recursos  sobre  dicha  red.  Además,  los  servicios  de  directorio  actúan  como  una  capa  de  abstracción  entre   los  usuarios  y   los  recursos  compartidos.    El   servicio   de   directorio,   se   utiliza   para   rastrear   la   ubicación   de   todos   los   recursos   del  sistema.  Estos  recursos  incluyen  máquinas,  impresoras,  servidores,  datos,  y  muchos  más,  y  pueden  estar  distribuidos  geográficamente  alrededor  del  mundo.  El  servicio  de  directorio  permite   a   un   proceso   solicitar   un   recurso   sin   tener   que   preocuparse   por   dónde   está,   a  menos   que   al   proceso   le   importe.   (Tanenbaum   &   Van   Steen,   Sistemas   Distribuidos,  Principios  y  Paradigmas,  2008)    Con  los  servicios  de  directorio,  las  entidades  tienen  asociado  un  conjunto  de  atributos  que  puede  utilizarse  para  búsqueda.  En  donde  si  no  existe  una  estandarización  se  convierte  en  un  problema,  ya  que  el  acceso  a  las  bases  de  datos  del  servidor  de  directorio  se  convierte  en   lento,   inexacto,   y   poco   confiable,   ya   que   se   puede   incluir   información   que   no   se  requiere.  

Práctica  2:    -­‐ Crear  una  impresora  compartida  en  red  ya  sea  en  Windows  o  Linux,  estableciendo  

los  permisos  necesarios,  se  deberán  anexar  imágenes  de  pantalla  para  ver  el  procedimiento  que  siguieron.  

Page 20: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 Es   por   ello   que   para   mitigar   algunos   de   estos   problemas,   en   el   intento   de   unificar   las  formas  en  que  se  describen  los  recursos,  se  han  creado  algunos  modelos  que  han  apoyado  a  mejorar  y  unificar  los  servicios  de  directorios,  todo  esto  dentro  del  marco  de  descripción  de  recursos  (RDF,  por  sus  siglas  en  inglés).  Lo  básico  del  modelo  RDF,  es  que  los  recursos  se  componen  por  triadas,  en  donde  el  ejemplo  mas  común  son  las  direcciones  URL:            

Figura  6:  Composición  de  una  dirección  Web  

 Como  parte  de  este  modelo,  surgió  el  sistema  de  nombres  de  dominio  (DNS),  el  cual  es  un  sistema   para   asignar   nombres   a   equipos   y   servicios   de   red   que   se   organiza   en   una  jerarquía  de  dominios.  Las  redes  TCP/IP,  como  Internet,  usan  DNS  para  buscar  equipos  y  servicios  mediante  nombres  descriptivos.    Para  que  el  uso  de  los  recursos  de  red  sea  más  fácil,  los  sistemas  de  nombres  como  DNS  proporcionan   un  método   para   asignar   el   nombre   descriptivo   de   un   equipo   o   servicio   a  otros  datos  asociados  a  dicho  nombre,  como  una  dirección  IP.  Un  nombre  descriptivo  es  más  fácil  de  aprender  y  recordar  que  las  direcciones  numéricas  que  los  equipos  usan  para  comunicarse   a   través   de   una   red.   La   mayoría   de   la   gente   prefiere   usar   un   nombre  descriptivo  (por  ejemplo,  www.google.com)  para  buscar  un  servidor  de  correo  electrónico  o   servidor  web   en   una   red   en   lugar   de   una   dirección   IP,   como  148.226.0.1.   Cuando   un  usuario  escribe  un  nombre  DNS  descriptivo  en  una  aplicación,  los  servicios  DNS  convierten  el  nombre  en  su  dirección  numérica.    Para  esto,  el  servidor  DNS  cuenta  con  una  lista  de  nombres  de  dominio  con  su  respectiva  dirección  IP,  en  donde  cuando  un  cliente  envía  el  nombre  de  un  host  remoto  a  un  servidor  DNS,   este   le   responde   con   la   dirección   IP   correspondiente.   El   equipo   cliente   puede  entonces  enviar  mensajes  directamente  a   la  dirección   IP  del   host   remoto.   Si   el   servidor  DNS  no  tiene  ninguna  entrada  en  su  base  de  datos  para  el  host  remoto,  puede  responder  al  cliente  con  la  dirección  de  un  servidor  DNS  que  pueda  tener  información  acerca  de  ese  host  remoto,  o  bien  puede  consultar  al  otro  servidor  DNS.  Este  proceso  puede  tener  lugar  de   forma   recursiva   hasta   que   el   equipo   cliente   reciba   las   direcciones   IP   o   hasta   que   se  establezca  que  el  nombre  consultado  no  pertenece  a  ningún  host  del  espacio  de  nombres  DNS  especificado.    

http://www.uv.mx    

1.-­‐  Se  referencía  que  es  de  Internet   2.-­‐  Nombre  de  la  página  

3.-­‐  Dominio  de  la  página  

Page 21: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Tema  3:  Entornos  de  aplicación  de  los  sistemas  operativos  de  red.    3.1.  Redes  Peer  to  Peer  (P2P)  Una  red  peer-­‐to-­‐peer  (Red  de  pares  o  Red  de  Punto  a  Punto)  es  una  red  constituida  por  varias  computadoras  que  funcionan  como  una  serie  de  nodos  que  actúan  como  clientes  y  servidores  simultáneamente  respecto  a  los  demás  nodos  de  la  red.  Permitiendo  con  esto  el   intercambio   directo   de   información   en   cualquier   formato,   entre   los   nodos  interconectados.      Este  tipo  de  redes  aprovechan,  administran  y  optimizan  el  uso  del  ancho  de  banda  de  los  demás  usuarios  de  la  red  por  medio  de  la  conectividad  entre  los  mismos,  obteniendo  más  rendimiento   en   las   conexiones   y   transferencias   que   con   algunos  métodos   centralizados  convencionales,  donde  una  cantidad  relativamente  pequeña  de  servidores  provee  el  total  del  ancho  de  banda  y  recursos  compartidos  para  un  servicio  o  aplicación.      A  menudo  se  utilizan  para  compartir  archivos  de  audio,  video  o  software,  aunque  también  es  utilizado  en   la   telefonía  VoIP  para  hacer   eficiente   la   transmisión  de  datos  en   tiempo  real.      La   eficacia   de   los   nodos   en   el   enlace   y   transmisión   de   datos   puede   variar   según   su  configuración  local  (Firewall,  Routers,  etc.),  velocidad  de  proceso,  disponibilidad  de  ancho  de  banda  de  su  conexión  a  la  red  y  capacidad  de  almacenamiento  en  disco.    En  una  red  Peer  to  Peer  (Red  de  Punto  a  Punto),  los  usuarios  de  un  Sistema  Operativo  de  Red,   tienen   permiso   de   compartir   recursos   y   archivos   ubicados   en   sus   computadoras   y  accesar   a   recursos   compartidos   de   otros   usuarios.   Este   sistema   no   esta   basado   en   un  esquema  en  donde  exista  un  servidor  de  archivos  centralizado  como  administrador  de  la  fuente  de   información.  Una   red  P2P   tiene   como  característica  principal   que  establece  a  todos   los  usuarios  por   igual,   todos   tienen   la  misma  prioridad  y  permisos   (Tanenbaum  &  Van  Steen,  Sistemas  Distribuidos,  Principios  y  Paradigmas,  2008).    Características  

• Escalabilidad:  Las  redes  P2P  tienen  un  alcance  mundial  con  cientos  de  millones  de  usuarios  potenciales.   Lo  deseable  es  que  cuantos  más  nodos  estén  conectados  a  una   red   P2P   mejor   será   su   funcionamiento.   Así,   cuando   los   nodos   llegan   y  comparten  sus  propios  recursos,  los  recursos  totales  del  sistema  aumentan.    

• Robustez:  La  naturaleza  distribuida  de  las  redes  peer-­‐to-­‐peer  también  incrementa  la   robustez   en   caso   de   haber   fallos   en   la   réplica   excesiva   de   los   datos   hacia  

Page 22: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

múltiples   destinos,   y   —-­‐en   sistemas   P2P   puros—-­‐   permitiendo   a   los   usuarios  encontrar   la   información   sin   hacer   peticiones   a   ningún   servidor   centralizado   de  indexado.  En  el  último  caso,  no  hay  ningún  punto  singular  de  falla  en  el  sistema.  

• Descentralización:   Por   definición   son   descentralizadas   y   todos   los   nodos   son  iguales.  No  existen  nodos  con  funciones  especiales,  y  por  lo  tanto  ningún  nodo  es  imprescindible   para   el   funcionamiento   de   la   red.   En   realidad,   algunas   redes  comúnmente   llamadas   P2P   no   cumplen   esta   característica,   como   Napster,  eDonkey  o  BitTorrent.  

• Anonimato:   Es   deseable   que   en   estas   redes   quede   anónimo,   el   autor   de   un  contenido,   el   editor,   el   lector,   el   servidor   que   lo   alberga   y   la   petición   para  encontrarlo  siempre  que  así  lo  necesiten  los  usuarios.  Muchas  veces  el  derecho  al  anonimato   y   los   derechos   de   autor   son   incompatibles   entre   sí,   y   la   industria  propone  mecanismos  como  el  DRM  (sigla  en  inglés  de  Digital  Rights  Management).  

• Seguridad:   Es   una   de   las   características   deseables   de   las   redes   P2P   menos  implementada.  Los  objetivos  de  un  P2P  seguro  serían  identificar  y  evitar  los  nodos  maliciosos,  evitar  el  contenido  infectado,  evitar  el  espionaje  de  las  comunicaciones  entre  nodos,  creación  de  grupos  seguros  de  nodos  dentro  de  la  red,  protección  de  los  recursos  de  la  red.  

 

 Figura  7:  Diseño  del  modelo  Peer  to  Peer  

 Ejemplos  de  utilización  de  redes  P2P:  

• AppleShare:  utilizado  para  conectar  en  red  productos  Apple  

Page 23: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !!    

• Windows  for  Workgroups:  usado  para  crear  redes  Peer  to  Peer  en  computadoras  basadas  en  el  S.O.  de  Microsoft  Windows.  

• Lantastic:  Es  un  sistema  operativo  de  Peer  to  Peer  para  redes  LAN,  y  se  puede  utilizar  en  DOS,  Microsoft  Windows,  Novel  Netware  y  OS/2.  

 3.2.  Cliente  –  Servidor  Es  un  modelo  que  proporciona  al  usuario   final  el  acceso  transparente  a   las  aplicaciones,  datos,  servicios  de  cómputo  o  cualquier  otro  recurso  del  grupo  de  trabajo  y/o,  a  través  de  la  organización  en  múltiples  plataformas  permitiendo  mejorar  el  rendimiento  del  sistema  global  de  información  (Elmasri,  Gil  Carrick,  &  Levine,  2010).    Por  su  definición  conceptual:  Es  un  modelo  para  construir  sistemas  de  información,  que  se  sustenta  en  la  idea  de  repartir  el  tratamiento  de  la  información  y  los  datos  por  todo  el  sistema   informático,   permitiendo   mejorar   el   rendimiento   del   sistema   global   de  información.    Definición  por   su  arquitectura:   Los  distintos   aspectos  que   caracterizan  a  una  aplicación  (proceso,   almacenamiento,   control   y   operaciones   de   entrada   y   salida   de   datos)   en   el  sentido   más   amplio,   están   situados   en   más   de   un   Servidor,   los   cuales   se   encuentran  interconectados  mediante  una  red  de  comunicaciones.    

ServidorCliente

Petición

Respuesta

 Figura  8:  Diseño  del  modelo  Cliente  –  Servidor  

 Un  sistema  cliente  necesita  un  servicio  bien  definido,  de  modo  que  entra  en  contacto  con  un   servidor   que   proporcionará   ese   servicio.   Por   lo   que   la   pregunta   más   importante   al  diseñar  este   tipo  de  modelo  es   cuánto  de   la   función  de  una  aplicación  debe  estar  en  el  cliente  y  cuánto    en  el  servidor.  Por  lo  que  del  lado  del  servidor  debe  funcionar  como  un  sistema   central   y   el   cliente   funcionará   mas   como   una   terminal   que   solo   accede   a   las  funciones,  en  este  caso  se  denomina  al  equipo  cliente  como  “cliente  liviano”.  Sin  embargo,  en   otros   casos,   la   aplicación   se   ejecuta   totalmente   en   el   cliente,   y   el   servidor  proporcionará   acceso   a   una   consulta   de   una   base   de   datos.   (Tanenbaum  &   Van   Steen,  Sistemas  Distribuidos,  Principios  y  Paradigmas,  2008)    

Page 24: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

A   una   computadora   se   le   denominará   normalmente   como   el   cliente.   Éste   puede   tener  acceso   a   una   o   más   computadoras   servidores   a   fin   de   obtener   información   u   otras  funciones  proporcionadas  por  el  servidor.      

Cliente

Petición

Respuesta

Servidores  Figura  9:  Diseño  del  modelo  Cliente  –  Servidor  

 Términos  relacionados  con  Cliente  –  Servidor  

1. Interoperabilidad:    o Permite  a  sistemas  diferentes  intercambiar  información  con  significado.  o Se  necesitan  formas  de  intercambio  estándar  o Se  requieren  formatos  de  mensaje  estándar.  

2. Portabilidad  o Un  sistema  que  funciona  en  un  entorno,  puede  instalarse  en  otro  distinto.  o Puede  ser  el  mismo  (o  diferente)  hardware,  sistema  operativo,  ambiente  de  

red,  base  de  datos,  etc.  3. Integración  

o Compartir  e  intercambiar  información  sin  intervención  externa.  o Consistencia  de  comportamiento  y  presentación.  

4. Transparencia  o El   usuario   puede   obtener   información   de   un   sitio   sin   necesidad   de   saber  

dónde  está.  o El  usuario  puede  actualizar  información  sin  necesidad  de  saber  si  hay  copias  

de  ella.  

Page 25: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

o Pueden  ejecutarse  tareas  en  varios  sitios  sin  que  el  usuario  requiera  saber  dónde.  

5. Seguridad  o Usuarios  protegidos  de  otros  usuarios  o Usuarios  protegidos  de  agentes  externos  o Medio  protegido  contra  espías  o Medio  protegido  contra  modificaciones  o Niveles  de  acceso  adecuados,  aún  al  nivel  administrativo.  

 Algunas  de  las  principales  funciones  que  realizan  los  servidores  son:    

− Servidores  de  bases  de  datos  que  contienen  grandes  cantidades  de  información.  − Servidores  de  la  Web  que  permiten  que  el  cliente  tenga  acceso  a  documentos  en  

Internet.  − Servidores  de  impresoras  que  permiten  al  usuario  imprimir  en  varias  impresoras.  − Servidores  de  archivos  que  gestionan  los  archivos  de  usuario.  − Servidores  para  al  almacenamiento  y  reenvío  de  correos  electrónicos.  − Servidores  que  atienden  aplicaciones  como  procesamiento  de  palabras  u  hojas  de  

cálculo.    Ejemplos  de  Cliente  -­‐  Servidor  

− WWW  (World  Wide  Web)  − FTP  − Telnet  − News  − e-­‐mail  − Time  

 3.3.  Modelo  de  tres  capas  Al  cabo  del  tiempo,  y  de  ir  trabajando  con  el  modelo  cliente  –  servidor,  se  evidencio  que  en   realidad   existen   tres   funciones   primordiales   que   son   fácilmente   identificables   en   la  mayoría   de   los   sistemas   y   no   sólo   dos   como   se   había   indicado   anteriormente.   Estas  funciones  son:  

• Interfaz  de  usuario  • Lógica  de  aplicación  (o  reglas  de  negocio)  • Base  de  datos  de  estructuras  de  almacenamiento  

 

Page 26: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

En  el   caso  del  modelo  de   tres   capas,  el   cliente  puede   tener  muchas  variaciones,   ya  que  puede   ser   desde   una   terminal   en  modo   texto   como  Unix   o  MS-­‐DOS,   hasta   un   entorno  basado   en  web,   en   donde   desde   una   PC,   el   cliente   tiene   una   presentación  GUI   para   la  aplicación.   En   este   caso,   el   cliente   envía   una   petición   al   Servidor   que   le   proporciona   la  interfaz,  una  vez  que  el  servidor  recibe  la  petición,  verifica  los  datos  y,  si  todo  está  bien,  procesa  la  solicitud  y  busca  la  información  solicitada  en  un  Servidor  de  Base  de  Datos,  el  cual  envía  la  respuesta  al  Servidor  y  este  la  reenvía  al  Cliente.    Siendo   esto,   se   puede   resumir   que   el   Cliente   es   una   interfaz,   la   cual,   no   tiene   acceso  directo   a   los   datos.   La   lógica   de   aplicación,   es   un   servidor   que   traduce   la   información  requerida  por  el  cliente  al  servidor  de    Base  de  Datos.  Por  último  el  Servidor  de  Base  de  Datos,   es   el   que   almacena   toda   la   información   (Tanenbaum   &   Van   Steen,   Sistemas  Distribuidos,  Principios  y  Paradigmas,  2008).    

Cliente Servidor Servidor  de  Base  de  Datos

Petición Busqueda

RespuestaRespuesta

 Figura  10:  Diseño  del  modelo  de  tres  capas  

       

Práctica  3  (antes  4.1):  -­‐ Elaborar  un  cuadro  comparativo  o  mapa  mental,  en  el  cual  mencionen  las  principales  

características,  ventajas  y  desventajas  de  los  modelos  vistos  en  el  tema  1  (Modelo  P2P,  Modelo  Cliente  –  Servidor  y  Modelo  de  tres  capas).  

-­‐ Responder  a  las  siguientes  preguntas:  1. ¿Qué  alcances  tienen  los  sistemas  operativos  de  red  existentes  hoy  en  día?  2. Indica  ¿Qué  tipo  de  modelo  de  red  utilizan  los  siguientes  programas?  

o BitTorrent  o Apache  Web  Server  o eMule  o FTP  o Buscador  Web  o MSN  Messenger  

Page 27: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Tema  4:  Componentes.    4.1.  Diferencias  de  SW  entre  servidor  y  estación  cliente.  

Antes  de  poder  hablar  de  cuales  son  las  diferencias  de  Software  entre  una  equipo  cliente  y  un  servidor,  lo  primero  que  se  debe  analizar  son  cuales  son  las  características  de  software  que  presenta  cada  uno  de  ellos.    Las  principales  características  de  un  cliente  son:  

• No  es  necesario  que  su  S.O.  sea  de  Red  o  distribuido.  • No  posee  la  capacidad  de  levantar  servicios  • Puede  compartir  archivos  con  los  usuarios  de  su  misma  red  • Puede  tener  varios  usuarios  registrados  en  su  equipo  • Administra  y  controla  a  los  usuarios  locales  del  equipo  • Tiene  una  interfaz  gráfica  amigable  al  usuario  • Gestiona  el  acceso  a  la  red  • Interactúa  con  el  usuario  final  • Depende  de  un  equipo  servidor  • Puede  conectarse  a  varios  servidores  simultáneamente  

 Las  principales  características  de  un  servidor  son:  

• Preferentemente  se  utiliza  un  S.O.  en  red  o  distribuido  • Puede  dar  de  alta  a  uno  o  más  servidores  • Administra  de  forma  remota  el  control  de  usuarios  • Gestiona  una  cuota  de  transferencia  de  datos  • Gestiona  la  información  de  forma  centralizada  o  distribuida  entre  varios  servidores  • Procesa  las  solicitudes  de  los  clientes  • Aceptan  conexiones  de  un  gran  número  de  clientes  • Cuenta  con  herramientas  administrativas  de  los  servicios  que  proporciona  • Son  más  seguros  que  los  equipos  cliente  • Su  S.O.  es  robusto  y  escalable  en  Hardware.  

 Analizando  las  principales  características  de  Software  que  presentan  los  equipos  Cliente  y  Servidor,   se   puede   resumir   que   la   diferencia   radica   en   que   un   cliente   envía   y   espera  respuestas   del   servidor,   y   que   el   servidor   se   encuentra   en   forma   pasiva   esperando   por  peticiones  de  los  equipos  clientes.    

Page 28: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

4.2.  Servidor  básico.  

De  acuerdo  a  lo  visto  en  los  temas  tratados  anteriormente,  ¿Cuáles  son  los  servidores  básicos?  

• Servidor  de  datos  • Servidor  de  impresión  • Servidor  de  directorios  

 Sin  embargo,  a  esta  lista  se  le  puede  agregar  un  servidor  adicional,  el  cual  al  igual  que  los  anteriores  es  de  los  más  utilizados,  este  sería  el  Servidor  WEB.    En  este  caso  se  mostrará  uno  de   los  procedimientos  para   instalar   IIS  en  el   Sistema  Operativo  de  Windows  Server  2008.    De  acuerdo  a  las  instrucciones  proporcionadas  por  Microsoft,  hay  tres  procedimientos:    

• Asistente  de  configuración  del  servidor  • Agregar  /  Quitar  componentes  del  panel  de  control  • Instalación  desatendida  

 Utilizando  el  procedimiento  del  Asistente  para  configurar  servidores  para  instalar  IIS  

1. En  el  menú  Inicio,  haga  clic  en  Administre  su  servidor.  2. En  Administrar  las  funciones  de  su  servidor,  haga  clic  en  Agregar  o  quitar  función.  3. Lea  los  pasos  preliminares  indicados  en  el  Asistente  para  configurar  su  servidor  y  

haga  clic  en  Siguiente.  4. En  Función  del  servidor,  haga  clic  en  Servidor  de  aplicaciones  (IIS,  ASP.NET)  y,  a  

continuación,  en  Siguiente.  5. De  manera  predeterminada,  el  asistente  instala  y  habilita  IIS,  COM+  y  DTC.  6. Si  desea  utilizar  cualquiera  de  las  tecnologías  opcionales  (Extensiones  de  servidor  

de  FrontPage  o  ASP.NET),  en  la  página  Opciones  del  Servidor  de  aplicaciones,  seleccione  las  casillas  de  verificación  correspondientes  y,  a  continuación,  haga  clic  en  Siguiente.  

7. Lea  el  resumen  y  haga  clic  en  Siguiente.  8. Complete  el  asistente  y  haga  clic  en  Finalizar.  

 Con  esto  tendremos  instalado  el  servidor,  para  poder  probarlo,  hay  dos  formas,  dentro  del  servidor,   ingresando   en   el   explorador   de   internet   la   dirección   http://localhost/   o  http://ipservidor,  en  donde  ipservidor  corresponde  a  la  dirección  IP  que  tiene  el  equipo.      

Page 29: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

4.3.  Software  para  estaciones  cliente.  

Siguiendo  con  el  servidor  WEB,  el  Software  que  se  requiere  en  el  equipo  cliente  para  que  funcione  nuestro  servidor  es  el  siguiente:  

• Un  S.O.  en  el  equipo  cliente.  • Estar  conectados  en  la  LAN  • Contar  con  un  explorador  WEB:  

o Internet  Explorer  o FireFox  o Google  Chrome  o Opera  o Etc…  

 

         

Práctica  4:  • Trabajar  en  equipos  y  levantar  un  servidor  http  en  un  equipo  servidor,  puede  ser  

IIS  o  Apache,  para  esto  deben  responder  las  siguientes  preguntas:  o ¿Cuál  es  la  diferencia  principal  entre  IIS  y  Apache?  o ¿Cuándo  se  recomienda  utilizar  más  IIS?  o ¿Cuál  es  el  proceso  de  instalación  para  IIS?  o ¿Cuál  es  el  proceso  de  instalación  para  Apache?  

• Definir  cual  Servidor  utilizarán  y  agregar  imágenes  de  pantalla  en  donde  se  muestre  el  procedimiento  realizado  para  la  instalación  

• Crear  una  pagina  html  básica  y  que  la  puedan  ver  desde  un  equipo  cliente.  

Page 30: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Tema  5:  Servicios  Extendidos    ¿Que   es   lo   que   entendemos   por   servicios   Extendidos?,     los   servicios   Extendidos   son  aquellos   protocolos   y   servicios   que   pertenecen   a   la   capa   de   aplicación   del  modelo  OSI.  Como  tal  en  este  momento,  con  los  temas  vistos  anteriormente,  se  puede  comprender  de  mejor  manera  como  las  aplicaciones  proveen  una  interfaz  al  usuario  para  proveer  acceso  a  la   red,   es   por   eso   que   en   este   tema   se   mostrarán   algunos   servicios   y   protocolos   mas  utilizados  por  los  usuarios.    5.1.  Correo  electrónico.  

El  Correo  electrónico  o  E-­‐mail,  es  el  por  mucho  el  servicio  mas  popular  de   la  red  que  ha  revolucionado  la  manera  en  que  las  personas  se  comunican  a  través  de  la  red  mediante  un  servicio   simple,   rápido   y   eficaz.   Ya   que   sólo   con   encender   una   computadora   u   otro  dispositivo   de   usuario   final,   para   conectarse   a   los   servidores   de   correo,   escribir   un  mensaje  y  enviarlo  al  destinatario,  el   cual  en  cuestión  de   segundos  o  menos,   recibirá  el  mensaje.    Pero,   ya   sabemos   como   funciona,   esto   es,   el   como   envían   los   mensajes   de   correo  electrónico  los  usuarios,  sin  embargo,  internamente  ¿Qué  es  lo  que  pasa?.  Para  contestar  esta  pregunta,  se  requiere  por  parte  de  los  servidores  de  correo  el  uso  de  dos  protocolos  de   la   capa  de  aplicación,   estos   son  POP   (por   sus   siglas   en   inglés  Post  Office  Protocol,   o  Protocolo  de  Oficina  Postal)  y  SMTP  (por  sus  siglas  en  inglés  Simple  Mail  Transfer  Protocol  o  Protocolo  de  Transferencia  Simple  de  Correo),  los  cuales  definen  quien  es  el  cliente  y  el  servidor  en  el  proceso  de  envío  de  mensajes.    En   el   caso   de   POP   y   POP3   (por   sus   siglas   en   inglés   Post   Office   Protocol,   version   3   o  Protocolo  de  Oficina  Postal,   versión  3),   son  protocolos  de  entrega  entrante  de   correo   y  son  típicamente  protocolos  de  tipo  cliente  –  servidor.  Ellos  entregan  un  correo  electrónico  de  un  servidor  de  correo  electrónico  a  un  cliente  (MUA,  por  sus  siglas  en  inglés  Mail  User  Agent  o  Agente  de  Correo  de  Usuario).    Por  otro   lado,  SMTP  es  quien  administra   la  transferencia  de  salida  de  correo  electrónico  desde   el   cliente   que   lo   envía   al   servidor   de   correo   (MDA,   por   sus   siglas   en   inglés  Mail  Delivery  Agent  o  Agente  de  Envío  de  Correo),  así  como  MTA  (por  sus  siglas  en  inglés  Mail  Transport   Agent   o   Agente   de   Transporte   de   Correo),   es   el   encargado   de   transportar   el  correo  entre  servidores  de  correos.    

Page 31: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Es  por  eso  que  SMTP  permite  a  un  correo  ser  transportado  a  través  de  las  diversas  redes  de  diferentes  tipos  de  servidores  y  software  cliente,  logrando  que  el  intercambio  a  través  de  la  Internet  sea  posible.    Cuando   los   usuarios   redactan   un  mensaje   de   correo   electrónico,   típicamente   usan   una  aplicación  llamada  MUA  o  cliente  de  correo.  El  MUA  permite  a  los  mensajes  ser  enviados  y  colocar  a  los  mensajes  recibidos  dentro  del  cliente  de  correo  (o  mailbox).    

 Figura  11:  Diseño  de  la  comunicación  de  correo  electrónico  

 Para  recibir  un  mensaje  de  correo  electrónico  desde  un  servidor  de  correo,  el  cliente  de  correos  utiliza  POP.  Y  para  enviar  un  correo  de  cualquiera  de  los  clientes  o  servidores  se  utilizan   formatos   de  mensaje   y   cadenas   de   comandos   definidas   por   el   protocolo   SMTP.  Usualmente  un  cliente  de  correo  electrónico  provee  la  funcionalidad  de  ambos  protocolos  en  una  sola  aplicación.    Ahora  bien,   ya   sabemos   cual   es  el   proceso  y  protocolos  que   se   requieren  por  parte  del  cliente   para   enviar   los   correos   electrónicos,   y   nos   preguntamos   ¿Cómo   operan   los  procesos  dentro  del  Servidor  de  Correos?.    Un  servidor  de  correos  opera  mediante  dos  procesos  separados:  

MTA  (Mail  Transfer  Agent)   MDA  (Mail  Delivery  Agent)  

 El   proceso  del  Agente  de  Transferencia  de  Correos   (MTA)  es  utilizado  para  enviar  un  E-­‐mail.  El  MTA  recibe  mensajes  desde  el  MUA  o  de  otro  MTA  de  otro  servidor  de  correos.  Basándose  en  el  encabezado  del  mensaje,  se  determina  como  un  mensaje  tiene  que  ser  enviado  a  su  destino.  Si  el  correo  es  direccionado  a  un  usuario  cuya  bandeja  de  correo  se  encuentra  en  el  servidor  local,  el  correo  es  enviado  al  MDA.  En  cambio,  si  el  correo  es  para  un   usuario   que   no   se   encuentra   en   el   servidor   local,   el  MTA   lo   encamina   al  MTA   en   el  servidor  apropiado.  

Page 32: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

   

 Figura  12:  Diseño  del  Agente  de  Transferencia  de  Correo  (MTA)  

   

Page 33: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 Figura  12:  Diseño  del  Agente  de  Entrega  de  Correo  (MDA)  

 Muchas   de   las   comunicaciones   de   correo   electrónico   utilizan   aplicaciones  MUA,  MTA   y  MDA,  sin  embargo,  hay  otras  alternativas  para  el  envío  de  correo  electrónico,  en  las  cuales  un   cliente   puede   estar   conectado   a   un   sistema  de   cuentas   corporativas,   tal   como   es   el  caso  de  IBM  Lotus  Notes,  Novell  Groupwise,  o  Microsoft  Exchange.  Estos  sistemas  ofrecen  sus  propios   formatos   internos  de   correo,   y   sus   clientes  normalmente   se   comunican   con  otros  servidores  de  correo  que  usan  el  protocolo  propietario.    5.2.  HTTP.  

Cuando   una   dirección   web   (o   URL)   es   escrita   en   un   navegador   web,   el   navegador  establece   una   conexión   hacia   el   servicio  web   que   esta   corriendo   en   el   servidor   usando  HTTP.    Por  ejemplo  el  URL  http://www.uv.mx   se   refiere  a  un   recurso  especifico,   el   cual   es  una  pagina  web  en  el  servidor  identificado  como  uv.mx      Los   exploradores   web   son   aplicaciones   cliente   en   las   computadores   utilizados   para  conectarnos   al   World   Wide   Web   (WWW)   y   acceder   a   los   recursos   almacenados   en  

Page 34: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !!    

diversos   servidores  web.  Así   como   la  mayoría   de   los   procesos   servidor,   el   servidor  web  corre   como   un   servicio   en   segundo   plano   y   hace   que   diferentes   archivos   estén  disponibles.    Para   acceder   a   ese   contenido,   los   clientes   web   realizan   conexiones   a   un   servidor   y  solicitan  los  recursos  deseados,  mientras,  por  parte  del  servidor  responde  con  los  recursos  solicitados   y   los   envía   al   cliente   como   datos,   siento   que   el   navegador   web   del   cliente  interpreta  la  información  y  la  presenta  al  usuario.    Los   navegadores   pueden   interpretar   y   presentar   información   en   muchos   formatos   de  datos,   tal   como   es   texto   plano   o   HTML,   (el   lenguaje   en   el   que   la   pagina   web   es  construida).  Otros  tipos  de  información,  en  algunas  ocasiones  requieren  de  otro  programa  o  servicio,  a  estos  nos  referimos  como  plug-­‐in  o  add-­‐on.      ¿Qué  es  lo  que  hace  un  explorador  Web?,  primero  el  explorador  interpreta  tres  partes  del  URL:  

http:  el  protocolo  utilizado   www.uv.mx  :  el  nombre  del  servidor   personal/mansuarez/  :  la  ruta  especifica  solicitada  

 El   explorador   verifica   con   el   nombre   del   servidor   (www.uv.mx)   y   lo   convierte   en   una  dirección  numérica  (148.168.1.22),   la  cual  es   la  que  utiliza  para  conectar  con  el  servidor.  Utilizando   los   requerimientos   de   http,   el   navegador   envía   una   petición   GET   al   servidor  para   preguntar   por   el   archivo   personal/mansuarez.   El   servidor   verifica     y   si   la   pagina  existe,  envía  el  código  HTML  de  la  pagina  solicitada.  Finalmente,  el  explorador  descifra  el  código  HTML  y  le  da  formato  en  la  ventana  del  explorador  Web.    Http  especifica  el  protocolo  de  solicitud  y  respuesta.  Cuando  un  cliente  envía  un  mensaje  de  solicitud  al  servidor,  el  protocolo  http  define  el   tipo  de  mensaje  que  el  cliente  utiliza  para  solicitar  la  pagina  web  y  el  tipo  de  mensaje  que  el  servidor  utilizará  para  responder.  Los  mensajes  mas  comunes  que  utiliza  http  son:  

GET   POST   PUT  

 GET  es  un  cliente  que  solicita   información.  Un  explorador  web  envía  mensajes  GET  para  solicitar  paginas  de  un  servidor  web.  Cuando  el  servidor  recibe  una  petición  GET,  responde  

Page 35: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

con  una   línea  de   estado,   para   saber   si   esta   en   línea,   si   tiene   algún  error,   o   alguna  otra  información.    POST  y  PUT,  son  utilizados  para  enviar  mensajes  que  suben  información  al  servidor  web.  POST   incluye   la   información   en   el  mensaje   que   envía   al   servidor.   PUT   carga   recursos   o  contenido  en  el  servidor  web.    Para  comunicaciones   seguras  a   través  del   Internet,   se  utiliza  el  protocolo  HTTPS,  el   cual  utiliza  autenticación  y  encriptación  para  asegurar  que  la  información  que  viaja  a  través  del  cliente  y  el  servidor  sea  segura.    

 Figura  13:  Diseño  de  la  comunicación  por  HTTP  

   5.3.  FTP.  

FTP  es  otra  aplicación  comúnmente  utilizada  en  la  capa  de  aplicación.  FTP  fue  desarrollado  para  permitir  la  transferencia  de  archivos  entre  un  cliente  y  un  servidor.  El  cliente  FTP,  es  una   aplicación   que   corre   en   una   computadora   que   es   usada   para   subir   y   descargar  archivos  del  servidor  en  el  cual  corre  el  demonio  (daemon)  de  FTP  (FTPd).      

Page 36: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Para   asegurar   la   transferencia   de  datos   exitosa,   se   requiere  de  dos   conexiones   entre   el  cliente  y  el  servidor:  

Una  para  los  comandos  y  replicas   Otra  para  la  transferencia  de  archivos  

 El   cliente   establece   la   primer   conexión   al   servidor   mediante   el   puerto   TCP   21.   Esta  conexión   es   usada   para   el   control   de   tráfico,   que   consiste   de   comandos   del   cliente   y  replicas  del  servidor.    El  cliente  establece  la  segunda  conexión  al  servidor  sobre  el  puerto  TCP  20.  Esta  conexión  es  para  la  transferencia  del  archivo,  y  es  creada  cada  vez  que  un  archivo  es  transferido.    La  transferencia  del  archivo  puede  suceder  en  cualquier  dirección,  ya  que  el  cliente  puede  descarga   (pull)   un   archivo   desde   el   servidor   o   bien   lo   puede   subir   (push)   el   archivo   al  servidor.    

 Figura  14:  Diseño  de  la  comunicación  por  FTP  

   5.4.  DNS.  

En   las   redes   de   datos,   a   los   dispositivos   se   le   asigna   una  dirección   IP   con   lo   cual   se   les  permite   participar   en   el   envío   y   recepción   de  mensajes   sobre   la   red.   Sin   embargo,   a   la  

Page 37: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

mayoría  de  las  personas  se  les  dificulta  más  recordar  la  dirección  numérica.  Por  lo  tanto,  los   nombres   de   dominio   fueron   creados   para   convertir   una   dirección   numérica   en   un  simple  y  reconocible  nombre.    En  el    Internet,  estos  nombres  de  dominio  como  es  http://www.uv.mx,  son  mas  fáciles  de  recordar  para  los  usuarios  que  si  les  decimos  la  dirección  numérica  (148.226.1.22),  la  cual,  representa   la   ubicación   del   servidor   en   el   cual   se   encuentra   alojada   la   página  web.     Al  contar  con  un  nombre  de  dominio,  se  tiene  como  ventaja  que  si  el  administrador  de  la  red  decide  cambiar  de  ubicación  al   servidor,  esto  es  cambiar   la  dirección   IP,  para  el  usuario  esto   es   transparente,   porque   el   nombre   de   dominio   sigue   siendo   el   mismo  http://www.uv.mx.      

 Figura  15:  Diseño  de  la  comunicación  por  DNS  

 Pero,   ¿Por   qué   es   transparente   ese   cambio   al   usuario?   Este   cambio   es   transparente  porque  la  nueva  dirección  numérica  debe  ser  vinculada  al  nombre  del  dominio  para  que  la  conectividad  se  siga  manteniendo.    Cuando  una  red  es  pequeña,  es  una  tarea  simple  el  mantener  el  mapa  de  la  red  entre  los  nombres   de   dominio   y   las   direcciones   numéricas   a   las   que   representan,   sin   embargo,  

Page 38: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

cuando   una   red   comienza   a   ser   cada   vez   mas   grande,   y   el   número   de   dispositivos   se  incrementa,  el  hacer  esta  tarea  de  forma  manual,  comienza  a  ser  no  factible  esta  forma  de  trabajar.    Es  por  eso  que  DNS  fue  creado,  para  poder  tener  una  resolución  a  los  nombres  de  dominio  para  estas  redes  de  gran  tamaño,  ya  que  DNS  usa  un  conjunto  distribuido  de  servidores  para  resolver  los  nombres  asociados  con  su  dirección  numérica  correspondiente.    ¿Cómo  trabaja  DNS?  El  protocolo  DNS  define  un  servicio  automático  que  compara  los  nombres  de  recursos  con  la  dirección  numérica  requerida  esta  es  su  dirección  de  red,  la  cual  incluye  el  formato  para  solicitudes,   respuestas   y   formatos   de   datos.   El   protocolo  DNS  utiliza   un   formato   simple  llamado  mensaje,  el  cual,  es  utilizado  por  todos  los  tipos  de  solicitudes  de  los  clientes  y  las  respuestas  de   los   servidores,  mensajes  de  error   y   la   transferencia  de   la   información  del  registro  de  recursos  entre  servidores.    DNS  es  un  servicio  con  una  arquitectura  de  tipo  cliente/servidor,  sin  embargo,  difiere  de  otros   servicios   con   esta   arquitectura   que   hemos   visto   anteriormente.   Mientras   otros  servicios  usan  un  cliente  que  es  una  aplicación  (navegador  web,  cliente  de  correos,  entre  otros),  el  cliente  DNS  corre  como  un  servicio  por  si  mismo.  El  cliente  DNS  es  llamado  DNS  resolver,  soporta  la  resolución  de  nombres  de  otras  aplicaciones  de  la  red  y  otros  servicios  que  pueda  llegar  a  requerir.    Cuando   se   configura   un   dispositivo   en   la   red,   generalmente   se   provee   uno   o   más  servidores   DNS,   en   donde   el   cliente   se   conecta   para   resolver   los   nombres   de   dominio.  Usualmente   el   proveedor   del   servicio   de   Internet   (ISP,   por   sus   siglas   en   Inglés   Internet  Service  Provider),  proporciona  una  dirección  que  se  usa  para  servidores  DNS.  Así  cuando  un   usuario   solicita   la   conexión   a   un   dispositivo   remoto   por   su   nombre,   el   cliente   DNS  solicita  a  uno  de  estos  servidores  DNS  le  proporcione  la  dirección  numérica  del  dispositivo.    La  mayoría  de  los  S.O.  incluyen  un  comando  llamado  nslookup,  el  cual  permite  al  usuario  a  solicitar  manualmente   la   dirección   numérica   de   un   servidor   por   su   nombre,   además   se  puede   utilizar   esta   herramienta   para   resolver   algún   problema   con   la   resolución   de  nombres  y  para  verificar  el  estatus  de  un  servidor  de  nombres.    

Page 39: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 Figura  16:  Uso  del  comando  nslookup  

 Resolución  de  nombres  y  el  almacenamiento  de  cache  Para   la  resolución  de  nombres  y  el  almacenamiento  de  cache,  el  servidor  DNS  provee   la  resolución  de  nombres  mediante  el  demonio  de  nombres,   el   cual   es   llamado  named.  El  servidor  DNS  actúa  como  un  directorio  telefónico  para  el  Internet,  el  cual  traduce  de  una  lectura  humana  a  nombres  de  equipos.    El  servidor  DNS  almacena  diferentes  tipos  de  registro  de  recursos  para  resolver  nombres,  estos  registros  contienen:  

Nombre   Dirección   Tipo  de  almacenamiento  

 Muchos  de  estos  registros  son  de  tipo:  

A:  dirección  final  de  dispositivo   NS:  Servidor  no  autoritativo   CNAME:   Nombre   canónico,   utilizado   cuando   una   sola   dirección   de   red   tiene  

asignados  varios  servicios,  pero  cada  uno  tiene  su  propia  entrada  en  el  DNS   MX:  registro  de  intercambio  de  correo.  

 Viendo   estos   conceptos,   ¿Cómo   es   que   funciona   la   resolución   de   nombres   y   el  almacenamiento  de  cache  en  el  servidor  DNS?  

1. Cliente  hace  una  consulta  al  “named”  2. El  named  consulta  sus  propios  registros  y  ve  si  puede  resolver  el  nombre  3. Si   tiene  el   registro  almacenado,   contacta  a  otros   servidores  para   resolverlo.   Esta  

consulta   al   pasar   por   varios   servidores   consume   ancho   de   banda,   hasta   que   se  

Page 40: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

encuentra  el  nombre  y  es  enviado  al   servidor  original,   el   cual   lo   almacena  en   su  cache.  

4. En   caso   que   se   consulte   ese   registro   nuevamente,   el   servidor   responde   con   la  dirección  almacenada  en  su  cache.  

 Al  analizar  este  procedimiento,  el  utilizar  el  almacenamiento  de  cache  reduce  el  trafico  en  la  red,  y  que   los  servidores  DNS  estén  trabajando  todo  el   tiempo  en  enviar  nuevamente  sus  direcciones.    En   el   caso   de   Windows,   este   almacena   localmente   las   direcciones   en   un   cache   local,  haciendo   aun   que   el   servidor   DNS   local   trabaje   menos   para   evitar   cargas   de   trabajo   y  saturación  en  la  red.    Jerarquía  de  DNS  DNS  utiliza  un  sistema  jerárquico  para  crear  una  base  de  datos  de  nombres  y  así  proveer  un  sistema  de  resolución  de  nombres  mas  eficaz.  Esta  jerarquía  se  observa  como  un  árbol  invertido  en  donde  la  raíz  es  la  cima  y  las  ramas  por  debajo    En  la  cima  de  la  jerarquía,  los  servidores  raíz  mantienen  registros  acerca  de  cómo  alcanzar  el   nivel  mas   alto   de   los   servidores,   en   donde   se   retorna   el   punto   necesario   al   segundo  nivel  de  los  servidores  de  dominio  y  así  sucesivamente.    Los   diferentes   tipos   de   dominio   de   nivel   superior   representan   generalmente   el   tipo   de  organización  o  país  de  origen,  por  ejemplo:  

.mx:  México       .es:  España   .co:  Colombia   .it:  Italia   .com:  Negocios  o  industria     .org:  Organizaciones     .edu:  Educación   .net:  Servicios  de  red   entre  otros….  

 Después  del  nivel  superior  nos  topamos  con  el  segundo  nivel  de  dominio  de  nombres,  y  posteriormente  el  nivel  inferior,  un  ejemplo  de  cómo  funciona  la  jerarquía  de  dominio  es  el  siguiente:    

Page 41: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

http://www.uv.mx  en  donde:    .mx  es  el  nivel  superior  .uv  es  el  segundo  nivel    

 Figura  17:  Diseño  de  la  jerarquía  por  dominio  

   5.5.  DHCP  

DHCP  permite  a  los  clientes  de  una  red  obtener  una  dirección  IP  y  otra  información  del  servidor  DHCP.  El  protocolo  automáticamente  asigna  direcciones  IP,  mascara  de  subred,  puerta  de  enlace  y  otros  parámetros  IP.    El  cliente  se  conecta  al  servidor  DHCP  automáticamente  para  obtener  una  dirección  IP  dinámicamente  cuando  se  conecta  a  la  red.  Para  esto,  el  cliente  envía  un  mensaje  al  servidor  y  este  le  contesta  con  los  datos  IP  solicitados.    El  Servidor  DHCP  elige  la  dirección  IP  de  un  rango  de  direcciones  configurado  llamado  pool  y  asigna  la  dirección  por  un  periodo  de  tiempo  al  cliente.    

Page 42: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

Pero  ¿en  donde  es  utilizado  DHCP?,  principalmente  se  usa  este  servidor  en  redes  grandes,  en  redes  locales  o  en  cualquier  lugar  en  donde  los  usuarios  se  muevan  constantemente.    Por  ejemplo,  DHCP  hace  posible  las  conexiones  y  acceso  a  Internet  en  lugares  públicos  inalámbricos,  como  es  en  aeropuertos,  cafeterías,  restaurantes,  escuelas,  etc.,  así  cuando  el  cliente  accede  a  un  área  donde  DHCP  esta  activo,  se  puede  conectar  automáticamente  desde  sus  dispositivos,  ya  sean  computadoras  portátiles,  teléfonos  u  otros  dispositivos.    La  mayoría  de  las  redes  caseras  o  negocios  pequeños  usan  un  servicio  integrado  de  ruteo  (ISR)  que  se  conecta  con  el  ISP,  en  este  caso  el  ISR  es  ambos  es  un  cliente  y  servidor  DHCP,  ya  que  el  ISR  actúa  como  cliente  para  recibir  la  configuración  del  ISP  y  funciona  como  servidor  para  los  hosts  locales  de  la  red.    

 Figura  18:  Diseño  del  servidor  de  DHCP  

         

Page 43: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

5.6.  Telnet.  

Antes   de   que   existieran   computadoras   sofisticadas   con   interfaces   graficas   intuitivas,   las  personas  utilizaban  sistemas  basados  en   texto,   los  cuales  ofrecían   terminales  adjuntas  a  una   terminal   central.   Posteriormente,  después  de  que   las   redes   se  hicieron  disponibles,  las   personas   requerían   acceder   remotamente   a   los   sistemas   de   computo   de   la   misma  manera  en  que  lo  hacían  con  las  terminales  adjuntas.  Fue  ahí  cuando  surgió  Telnet,  siendo  este  de  una  arquitectura  Cliente  –  Servidor,  la  cual  emula  a  una  terminal  basada  en  texto  sobre  una  red  de  datos.        

 Figura  19:  Diseño  de  una  comunicación  por  Telnet  

   Las  conexiones  establecidas  por  Telnet  son  llamadas  VTY  (Terminal  Virtual),  en  donde  se  establece  la  forma  en  que  son  iniciadas  y  terminadas  las  sesiones.  Además  provee  la  sintaxis  y  el  orden  de  los  comandos  que  son  utilizados  para  iniciar  una  sesión  de  tipo  Telnet.  Cada  comando  de  Telnet  consiste  en  al  menos  2  bytes.  El  primer  byte  es  un  carácter  especial  llamado  Interprete  de  Comandos.    Para  soportar  las  conexiones  cliente  de  Telnet,  el  servidor  corre  un  servicio  llamado  Telnet  daemon,  el  cual  permite  crear  conexiones  a  terminales  virtuales  establecidas  desde  el  cliente.    Algunas  terminales  que  corren  bajo  este  protocolo  son:  

Telnet   HyperTerminal   Minicom   TeraTerm  

Page 44: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 Cuando  una  conexión  es  establecida  los  usuarios  pueden  realizar  cualquier  función  autorizada  en  el  servidor,  tal  como  si  estuvieran  usando  una  sesión  de  línea  de  comandos  en  el  mismo  servidor.  Si  tienen  permisos,  se  pueden  iniciar  o  parar  procesos,  configurar  servicios  o  incluso  apagar  el  equipo.    Algunos  comandos  de  ejemplo  de  Telnet  son:  

AYT  (Are  You  There):  Permite  saber  a  un  usuario  si  su  sesión  esta  activa.   EL  (Erase  Line):  Borra  todo  el  texto  de    la  línea  actual.   IP  (Interrumpt  Process):  Suspende,  interrumpe,  aborta  o  termina  los  procesos  en  

los  cuales  la  terminal  virtual  esta  conectada.    

     

Práctica  5:  • Trabajar  en  equipos  y  levantar  los  siguientes  servidores  en  el  S.O.  De  Windows  

Server  2008  o FTP  o DNS  o Telnet  o DHCP  

• Crear  un  usuario  de  prueba  para  realizar  la  práctica  • Crear  un  grupo  de  usuarios  para  la  materia  llamado  Sor503  • Una  vez  levantados,  configurar  y  probar  los  servidores  de:  

o FTP:  crear  una  carpeta  compartida,  guardar  un  archivo  en  ella  y  probar  local  y  remotamente  si  pueden  acceder  y  ver  el  archivo  compartido  

o Telnet:  mediante  el  usuario  creado,  en  una  carpeta  del  usuario,  guardar  un  archivo  y  este  archivo  lo  deben  de  poder  ver  tanto  local  como  remotamente.  

• Elaborar  una  tabla  comparativa,  en  la  cual  se  muestren  la  versión,    caracteristicas,  tipos  de  soporte  técnico,  si  tienen  costo,  de  los  siguientes  S.O.R.  

o Suse  o Solaris  o Ubuntu  

 

Page 45: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !!    

5.7.  Arranque  remoto.  

El  arranque  remoto  es  una  tecnología  mediante  la  cual  podemos  encender  o  arrancar  un  equipo   remotamente,   simplemente   mediante   una   llamada   de   software.   Este   servicio  puede  implementarse  tanto  en  LAN  como  en  WAN.    Sus  utilidades  son  variadas,  las  cuales  van  desde  prender  un  servidor,  acceder  a  archivos  remotos  en  otro  equipo,  compartir  servicios  hasta  por  ocio.    El   arranque   remoto,   también   es   conocido   como  WOL   (Wake   on   LAN),   el   cual   funciona  como  estándar  en  las  redes.      Requisitos:  

El  equipo  debe  contar  con  una  fuente  de  alimentación  ATX   Tarjeta  de  red  de  tres  pines   Motherboard  ATX  con  soporte  WOL  (Wake  On  Lan)   BIOS  compatible  con  WOL   Tarjeta  de  red  compatible  con  WOL   Opcional  para  WAN’s  enlazar  la  IP  con  cuenta  DynDNS  

 Actualmente  la  mayoría  de  los  equipos  mas  recientes,  ya  cuentan  con  esa  tecnología  en  su  tarjeta   madre   y   las   tarjetas   de   red   cuentan   con   el   controlador   requerido   para   poder  funcionar.  Anteriormente  se   requería  un  cable  especial   llamado  WakeUP-­‐Link,  el  cual   se  conectaba  en  la  tarjeta  madre  mediante  un  cable  especial  de  3  pines.    Este  servicio  de  WOL  no  es  exclusivo  de  redes  cableadas  o  redes  Ethernet,  ya  que  también  funciona  para  las  redes  inalámbricas,  mediante  el  estándar    WoWLAN  (Wake  on  Wireless  LAN)    Teniendo  en  cuenta  los  requisitos  de  Hardware,  la  configuración  es  relativamente  sencilla,  ya  que  se  debe  configurar  el  BIOS  para  activar  el  WOL,  así  como  configurar  en  el  sistema  operativo   el   dispositivo   de   red   para   que   no   se   desactive   la   tarjeta   de   red   cuando   este  apagado  el  equipo.    Pero  como  es  que  se  enciende  el  equipo  remotamente,  ya  sabemos  la  configuración  tanto  de  Hardware  como  de  Software,  ahora  bien,  para  encender  un  equipo  se  envía  lo  que  se  conoce  como  un  paquete  mágico,  mediante  un  datagrama  UDP  al  puerto  7  o  9  de  la  capa  de  transporte  del  modelo  OSI.  

Page 46: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 5.8.  Acceso  remoto.  

Tal   como   lo   vimos   en   Telnet,   el   acceso   remoto   es   el   ingresar   a   un   recurso   ubicado  físicamente   en   otra   computadora   mediante   una   LAN   o   WAN.   Funciona   mediante   una  arquitectura  Cliente  /  Servidor  en  donde    los  protocolos  que  se  ven  involucrados  permiten  enviar  y  recibir  los  datos  necesarios.    En   el   acceso   remoto   se   pueden   ver   archivos,   dispositivos   o   periféricos,   computadoras,  configuración  de  servidores,  transferir  archivos,  escritorio  remoto,  entre  otras  funciones.    Para  poder  hacer  uso  del  acceso  remoto  se  requieren  de  dos  partes:  

Servidor   Cliente  

 El  servidor  es  un  software  que  habilita  al  equipo  para  que  otros  usuarios,  puedan  acceder  y  manipularlo.    El  cliente  es  un  software  que  habilita  a  un  equipo  para  conectarse  a  un  dispositivo  remoto.    Algunos  ejemplos  son:  

RealVNC   Logmein  

         

Page 47: Apuntes(del(Cursode:( Sistemas(Operativos(deRed( … · Apuntes(del(Cursode:(Sistemas(Operativos(deRed((SOR)(! Mtro.&Manuel&Suárez&Gutiérrez& Agosto&5&2012&

Apuntes  del  Curso  de:  Sistemas  Operativos  de  Red  (SOR)    !"#!  

 !"    

 

Práctica  6:  • En  esta  práctica,  configurarán  y  usarán  un  cliente  de  e-­‐mail  para  conectar  los  

servicios  de  red  vistos.    • Además,  buscarán  y  descargarán  la  aplicación  Wireshark,  la  cual  sirve  para  

monitorear  las  comunicaciones  al  analizar  los  paquetes  capturados,  en  donde  buscarán  e  identificarán  los  protocolos  de  servicio  de  correo  electrónico.  Para  esto,  desde  su  cliente  de  correo  deberán  enviar  un  e-­‐mail,  y  en  el  Wireshark,  deberán  capturar  la  imagen  de  pantalla  en  donde  se  muestre  el  correo  enviado.  

• Buscar  tres  programas  que  permitan  el  acceso  remoto,  y  elaborar  un  cuadro  comparativo  de  ellos  en  donde  se  incluya  lo  siguiente:  nombre,  versión,  requerimientos,  servicios  disponibles,  costo  (especificando  si  hay  versión  gratuita  o  si  es  de  prueba  el  periodo).  

• Realizar  la  prueba  de  conexión  remota  a  un  equipo,  con  alguno  de  los  programas  investigados  anteriormente.  

• Elaborar  una  tabla  comparativa,  en  la  cual  se  muestren  la  versión,    caracteristicas,  tipos  de  soporte  técnico,  si  tienen  costo,  de  los  siguientes  S.O.R.  

o Novell  o Debian  o Google  Chrome