El sistema operativo de red y sus componentes

1. El sistema operativo de red

Es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando una red de computadoras.

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red.

Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

Sistemas operativos comerciales:

  • Microsoft Windows
  • UNIX y Linux
  • Apple Mac OS X
  • Novell NetWare

2. Componentes del sistema

En un sistema informático, el sistema operativo organiza todos los recursos disponibles tanto de hardware como de software.

2.1 Controlador del adaptador de red

Es el software que permite que el sistema operativo pueda comunicarse con el hardware de la tarjeta de red. System crash es un fallo irrecuperable del SO provocado por un problema importante en el hardware o por un mal funcionamiento del software del sistema.

2.2 Servicios de red

Un servicio en un S.O. es una tarea que se está ejecutando en ese sistema sin necesidad de un terminal (corre en background, “demonio” en Linux) y que proporciona una utilidad determinada. Un servicio de red es el que admite que las peticiones vengan a través de la red de área local. Ejemplos:

  • Servicio Proxy
  • Servicio DNS
  • Servicio de impresión
  • Servicio de ficheros

2.3 Pilas de protocolos

Son las familias de protocolos que se instalan en el sistema operativo. Ejemplos: TCP/IP, SPX/IPX, NetBeui, AppleTalk… Proporcionan su funcionalidad a través del núcleo del sistema operativo o a través de los servicios de red.


3. La familia de protocolos TCP/IP

Conjunto de protocolos de red estándar enrutable, el más completo y aceptable disponible. Permite conectar distintos S.O. Permite trabajo cliente-servidor robusto, escalable y multiplataforma.

3.1 Los protocolos básicos de TCP/IP

No sigue la arquitectura OSI.

El proceso de comunicación se inicia por parte del equipo emisor preparando los datos a ser transmitidos en un formato que pueda entender el equipo de destino. La dirección del equipo de destino se añade a los datos. Los datos se envían al destino junto con una solicitud de confirmación de entrega.

3.1.1 Capa de aplicaciones

Todas las aplicaciones y utilidades de esta capa se utilizan para formatear e intercambiar información de usuario.

  • Protocolo de transferencia de hipertexto (HTTP)
  • Protocolo de transferencia de archivos de forma interactiva (FTP)
  • RPC, llamada a procedimiento remoto, protocolo básico para la arquitectura de las aplicaciones cliente-servidor.
  • SMTP, protocolo simple de transferencia de correo, protocolo básico para el intercambio de mensajes de correo electrónico, entre servidores o entre el cliente y el servidor de correo.
  • POP, protocolo de la oficina de correo, es el protocolo de comunicaciones de alto nivel que se encarga de descargar mensajes de correo desde el servidor de correo a la bandeja de entrada del cliente. POP3.
  • IMAP, protocolo de red de acceso a mensajes, protocolo similar a POP pero con funcionalidades añadidas, siendo recomendable en casos de congestión.
  • Netbios, este protocolo se encarga de establecer la sesión y mantener las conexiones.
  • SNMP o Protocolo Simple de Administración de Red, facilita el intercambio de información de administración entre dispositivos de red.

3.1.2 Capa de transporte

Proporciona la capacidad de ordenar y garantizar la comunicación entre equipos y envía los datos hacia la capa superior o inferior. También especifica el identificador único de la aplicación a la que deben entregarse los datos, o puerto.

  • Protocolo TCP
  • Protocolo UDP

3.1.3 Capa de internet

La capa de Internet es la responsable de direccionar, empaquetar y enrutar los datos a transmitir. Internet es la interconexión de redes de área local que implican los tres primeros niveles de OSI.

  • Protocolo IP
  • Protocolo ICMP
  • Protocolo ARP
  • Protocolo IGMP

3.1.4 Capa de interfaz de red

La capa de interfaz de red es la responsable de enviar los datos en el medio físico de la red y recibir datos desde el mismo.

Esta capa contiene todos los dispositivos físicos, cables y adaptadores de red. Los adaptadores de red tienen un número hexadecimal de 12 caracteres que se denomina dirección de control de acceso al medio (Media Access control, MAC).

Contiene protocolos como Ethernet o el modo de transferencia asíncrona (Asynchronous Transfer Mode, ATM) que define el modo de transferencia de los datos en la red.

3.2 Direccionamiento de red en TCP/IP

Dirección IP: conjunto de cuatro números de ocho bits que identifican unívocamente la dirección de nivel 3 de un equipo en una red TCP/IP. Cada dirección IP consta de 32 bits agrupados en 4 grupos de 8 bits. Se expresa con cuatro números decimales separados por puntos. Cada uno de estos números varía entre 0 y 255, aunque hay algunas restricciones.

Clases de subredes:

  • Clase A. (0) Hay de 1 a 126, 126 subredes posibles de este tipo. Cada una puede contener 16.777.214 hosts distintos. Se utiliza para subredes muy grandes.
  • Clase B. (10) Los 14 bits siguientes codifican la subred, desde 128 a 191, por lo tanto son posibles 16.384 subredes de este tipo. Cada una de ellas puede contener 65.534 hosts.
  • Clase C. (110) Los 21 bits siguientes codifican la subred y los 8 restantes el host dentro de la subred. El primer byte de una subred tipo C tiene un valor comprendido entre 192 y 223. Es posible codificar 2.097.151 subredes distintas de 254 hosts distintos cada una.
  • Clase D. Cuando el campo de dirección comienza por 1110, se entiende que los 28 bits restantes codifican una dirección de multidifusión, una dirección especial donde el destinatario no es único.
  • Clase E. Las direcciones que comienzan por 1111 se utilizan para protocolos especiales.

Directrices:

  • El valor 127 para el primer byte de una dirección IP está reservado para pruebas dentro de una misma máquina (bucle local).
  • Los números de ID de host no pueden ser todos 255, ya que se utiliza como dirección de difusión.
  • El ID de host no puede ser todo ceros, ya que se utiliza para indicar un ID de red.
  • El ID de host debe ser exclusivo para el ID de red local.

Máscaras de subred:

Una máscara de subred es una secuencia de 32 bits que sirve para distinguir qué parte de una dirección codifica la subred y qué parte el host. En una red de clase C, la máscara podría ser 255.255.255.0 (11111111 11111111 11111111 00000000). Tanto los “1” como los “0” deben aparecer seguidos.

Notación CIDR:

CIDR (Encaminamiento Inter-Dominios sin Clases) es una mejora del sistema de direccionamiento IP que permite una mayor flexibilidad a la hora de asignar rangos de direcciones por el método de extender las clases de red. La dirección IP en formato CIDR consiste en escribir la dirección IP en su forma habitual seguida del símbolo “/” y de otro entero cuyo valor es el número de 1 seguidos de la máscara.

Para saber si IP1 está en la misma subred que IP2 y que IP3 calculamos:

  1. Se hace el AND lógico entre máscara y dirección IP1.
  2. Se hace AND lógico entre máscara y dirección IP2.
  3. Se ejecuta el XOR (OR exclusiva, 0 si iguales) de los resultados de las dos operaciones anteriores. Si el resultado final es 0, significa que los dos nodos están en la misma red lógica, si el resultado es distinto de cero, no lo están.

3.1.5 Concepto de socket

Todas las aplicaciones que utilizan la tecnología TCP/IP facilitan sus servicios o los solicitan a través de un puerto asociado a uno de los protocolos de la capa de transporte TCP o UDP. El puerto identifica una aplicación de un equipo por un número de puerto entre 0 y 65.535. Un socket es un elemento software que asocia un número de puerto de comunicaciones (TCP o UDP) y un protocolo a un servicio de red.

Así funcionan las aplicaciones cliente-servidor: Cuando un cliente necesita utilizar el servicio que le ofrece un servidor, abre un canal de comunicación contra el socket, por defecto, por el que el servidor le proporciona el servicio, dejando un socket abierto y a la escucha en su propio interfaz de red de cliente. El servidor recibirá la petición, ejecutará el cometido de su servicio y devolverá los resultados por el canal que el cliente le dejó abierto.


2.6 Utilidades propias de redes TCP/IP (Ver en presentación aparte)

·ping

Ping (Packet Internet Groper, Tanteo de paquetes Internet) sirve para comprobar la conectividad con un equipo utilizando su dirección IP o su nombre. ping [dirección_IP o nombre_equipo]

Utiliza el protocolo ICMP. El nodo destino reenvía el paquete recibido para confirmar que se realiza el transporte. Comprobar el bucle local (local loopback) a la dirección 127.0.0.1.

·arp

ARP (Address Resolution Protocol, Protocolo de resolución de direcciones) asigna direcciones IP a direcciones físicas y nos permite ver el contenido de la caché ARP con: arp -a

·ipconfig

Configura la dirección del host o proporciona información sobre la configuración actual.

ipconfig/all Nos proporciona dos entradas de información.

·nbtstat

Esta utilidad (NetBIOS status) sirve para gestionar los nombres NetBIOS de nodos concretos. Por ejemplo, lista de nombres conocidos por el host.

nbtstat –a profe

·netstat

Netstat (Network status) proporciona información sobre el estado de la red.

netstat -an


·route

Sirve para determinar las rutas que deben seguir los paquetes de la red.

route print

·tracert

Se utiliza para controlar los saltos de red que deben seguir los paquetes hasta alcanzar su destino. Cuando el número de saltos es uno, la red es plana. tracert www.google.es

·ftp y tftp

El comando ftp sirve para intercambiar ficheros entre dos nodos de la red utilizando el protocolo FTP. Cuando se ejecuta ftp, aparece el indicador de la utilidad sobre la que se ejecutan los comandos ftp: listar, bajar, subir ficheros, etc. Previamente a la utilización de ftp, se ha de establecer una conexión segura a través del protocolo TCP.

La conexión se realiza con el comando “open dirección_IP o nombre DNS del host remoto”. El comando tftp es similar a ftp, pero más sencillo de configurar. La utilización de un servidor ftp requiere acceder con un usuario y una contraseña que nos ha de proporcionar el administrador del sistema remoto. También los hay públicos y se puede acceder como usuario anónimo (anonymous).

·lpr

lpr (Line Printer) se utiliza para enviar trabajos a las impresoras de la red que se especifican como argumentos.

lpr nombre_de_archivo

·lpq

Se utiliza para preguntar por el estado de las impresoras de red

·telnet

Sirve para realizar conexiones remotas interactivas en forma de terminal virtual a través del protocolo TELNET. El comando va acompañado de la dirección IP del nodo remoto o de su dirección DNS.


2.7 Familia de protocolos de Microsoft

Microsoft suele utilizar protocolos de otros fabricantes, especialmente en transporte:

·Protocolo NetBeui (solo área local).

·Protocolo IPX/SPX.

·Protocolo TCP/IP.

Con la especificación NDIS (especificación de interfaz de controlador de red), se permite el mantenimiento de diferentes protocolos sobre la misma o sobre distintas tarjetas de red. Otros sistemas operativos también pueden utilizar los recursos servidos por Microsoft. Por ejemplo, SAMBA.

2.8 El nivel de acceso al medio

El nivel de enlace asegura una conexión libre de errores entre dos ordenadores de una misma red. Las tramas de este nivel se pasan a la capa física para ser transmitidas. Hay dos funciones en esta capa:

·Un nodo debe saber si un enlace está disponible y cuando lo está, si puede usarlo.

·Confeccionar tramas y saber cuándo se reciben si son correctas.

2.8.1 La subcapa MAC (Media Access Control)

La subcapa de control de acceso al medio es muy importante, ya que en la mayoría de los casos, en las LAN, los equipos utilizan un canal común. La principal función de esta subcapa es determinar quién tiene derecho de acceso en cada momento sobre un canal compartido por los equipos conectados a la misma red.

·Protocolos Aloha y CSMA

Aloha fue el nombre de la primera red de ordenadores. Como protocolo, funciona de la siguiente manera: cualquier equipo que tenga datos que transmitir lo hace, lo que puede provocar colisiones que también iniciaron la transmisión. Un equipo detecta una colisión escuchando el canal de transmisión y si no escucha lo que él envió es una colisión. Si eso ocurre, espera un tiempo y vuelve a transmitir. Este sistema se denomina contienda. Este protocolo tiene un rendimiento muy bajo.

Los protocolos CSMA (Carrier Sense Multiple Access) son protocolos que permiten el acceso múltiple a un único canal averiguando si está libre por la detección en él de la señal portadora. El equipo se pone a la escucha del canal, si comprueba que está libre, se emite una trama y si se detecta colisión, se vuelve a intentar pasado un tiempo de espera.

·Protocolo CSMA/CD

La técnica CD (Collision Detection) implica una mejora respecto al anterior, ya que las estaciones permanecen a la escucha mientras transmiten sus tramas. Si se reconoce una colisión, se suspende la transmisión ahorrando tiempo y ancho de banda del canal. Las colisiones se reducen al máximo, pero pueden ocurrir.

·Protocolos sin colisión

Una posibilidad es dividir el tiempo de contienda en ranuras de tiempo, una por cada equipo de la red. De esta forma, cada equipo puede poner en su ranura un bit 1 indicando que necesita transmitir o un bit 0 indicando que no necesita transmitir. Una vez transcurrido el tiempo de contienda, las estaciones que hayan puesto el bit a 1 transmitirán sus tramas en orden.

·Protocolo CSMA/CA

Collision Avoidance, desarrollado para redes inalámbricas. Cuando una estación quiere transmitir, debe hacer un test al medio. Si está libre, se efectúa la transmisión y si está ocupado, espera un tiempo aleatorio medido en ranuras de expansión (slots), utilizando un sistema de reservas, evitando posibles colisiones.

2.8.2 La subcapa LLC (Logical Link Control)

Control de enlace lógico, la principal función de esta subcapa está en garantizar, en colaboración con la subcapa MAC, la comunicación libre de errores de las tramas construidas con la información recibida del nivel de red. Se encarga de manejar el control de errores, control del flujo, entramado y direccionamiento de la subcapa MAC.

·Confección de las tramas

La primera función de esta subcapa es delimitar dónde empiezan y acaban las tramas. Y en segundo lugar, comprobar los posibles errores de transmisión.

·Control de errores

Cuando el emisor envía una trama, está previsto un sistema de temporizadores que se disparan cuando se envía una trama; y si caduca el temporizador, se retransmite la trama. Como las tramas van numeradas, si se reciben duplicadas, se desechan.

·Control de flujo

Se utiliza para igualar velocidades entre emisor y receptor. El receptor, cuando da permiso para recibir, puede indicar el número de tramas a recibir.

·Gestión del enlace de datos

Cuando múltiples equipos comparten un canal y, sobre todo, en los servicios orientados a conexión, se ha de gestionar la política de conexiones. Se puede utilizar un sistema de sondeo o polling en el que existe una estación primaria que se encarga de preguntar a las demás (secundarias) por sus necesidades de transmisión, gestionando así la utilización del enlace.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.