jueves, 10 de marzo de 2011

PRACTICA 12

PRACTICA 12

INTERCONEXIÓN DE REDES WAN MEDIANTE UN ROUTER

Una vez realizada con éxito la practica 11, debemos de conectar la red LAN que hemos creado con otras dos redes LAN que lo han diseñado los otros dos grupos de la clase.

La red que creamos estará conectada al router de la mesa 3, mientras que las otras dos redes estarán conectadas sucesivamente a los router de la mesa 1 y al de la mesa 2.

Para esta práctica debemos de configurar el router de la mesa 3, para ello debemos de conectar el cable de consola igual que en la practica 11 y a continuación introduciremos los comandos para su correcta configuración.

Después de configurar el router, debemos de elegir entre realizar un enrutamiento estático o dinámico, debido a que los dos enrutamientos juntos no se pueden hacer.

Si queremos realizar el enrutamiento estático debemos de indicar al router las redes que no conoce, por donde tienen que transmitir los paquetes y no hace falta indicarle las redes que tiene conectadas.


Los comandos para el enrutamiento estático son los siguientes:

MESA3>enable
Password:
MESA3#config
Configuring from terminal, memory, or network [terminal]? terminal
Enter configuration commands, one per line. End with CNTL/Z.
MESA3(config)#ip route 192.168.52.0 255.255.255.0 192.168.100.2
MESA3(config)#ip route 192.168.15.0 255.255.255.0 192.168.90.1
MESA3(config)#ip route 192.168.80.0 255.255.255.0 192.168.100.2
MESA3(config)#ip route 192.168.80.0 255.255.255.0 192.168.90.1
MESA3(config)#router rip
MESA3(config-router)#ver 2
MESA3(config-router)#exit
MESA3(config)#exit
Destination filename [startup-config]? Aqui tenemos que presionar ENTER
Building configuration...
[OK]
MESA3#


Para realizar el enrutamiento dinámico debemos de indicar las redes que conoce y no indicarle las que no conoce, para ello introduciremos los siguientes comandos:



MESA3>enable
Password:
MESA3#config
Configuring from terminal, memory, or network [terminal]? terminal
Enter configuration commands, one per line.
End with CNTL/Z.
MESA3(config)#router rip
MESA3(config-router)#network 192.168.44.0
MESA3(config-router)#network 10.1.0.0
MESA3(config-router)#network 192.168.100.0
MESA3(config-router)#network 192.168.90.0
MESA3(config-router)#ver 2
MESA3(config-router)#exit
MESA3(config)#exit
MESA3#copy running-config startup-config
Destination filename [startup-config]?
Aqui tenemos que presionar ENTER
Building configuration...
[OK]
MESA3#



El enrutamiento estático se utiliza para cuando controlamos toda la red y sabemos perfectamente lo que hay conectado y lo que se puede conectar; tiene la gran ventaja de la ausencia de tolerancia a fallos, es decir, si cayese una línea en cualquier parte de la red, esta no sería capaz de reaccionar y automáticamente dirigir los paquetes por otro camino, ya que solo tienen una única ruta para hacerlo.

Ahora bien si existe una red con más de una posible ruta al mismo destino podría usar enrutamiento dinámico. Una ruta dinámica es construida por información intercambiada por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red. Los protocolos de enrutamiento manejan complejas situaciones de enrutamiento más rápido de lo que un administrador del sistema podría hacerlo. Los protocolos de enrutamiento no sólo están diseñados para cambiar a una ruta de respaldo cuando la ruta primaria se vuelve inoperante sino que ellos también evalúan y deciden cual es la mejor ruta para un destino. Una red con múltiples caminos a un mismo destino puede utilizar enrutamiento dinámico.

lunes, 7 de marzo de 2011

Programar un router CISCO con la creación de redes LAN.

En esta práctica hemos creado una red LAN formado por un router, un switch al cual le conectamos 2 PC´S y un hub al cuál también se le conectó otros dos PC´S.

Los pasos que hay que seguir para hacer funcionar la red son los siguientes:

1)

Debemos de conectar el ordenador a un puerto cualquiera del switch, pero antes de ello hay que conectar el switch a la fuente de alimentación y esperamos a que el LED SYST parpadee.

Después de ello habrá que pulsar durante 7 segundo aproximadamente el botón de mode para así reiniciar la configuración del switch.

A continuación, hay que esperar a que el LED SYST parpadee y pulsaremos el botón mode durante 3 segundos; después de hacer este paso hay que esperar un par de minutos ha que se realice la conexión por completo y cuando todo esto halla sucedido pues conectaremos el ordenador al puerto del switch, si se establece la conexión el LED que hay encima del conector se pondrá en verde, si no, pues estará de color ámbar.


2)

A continuación, conectamos el switch (conectado con 2 PC´S) y el hub (conectado con 2 PC´S) al router.

A continuación se describirá las direcciones IP, las mascaras de subred y las puertas de enlace.

-Las direcciones IP y máscara de subred de los ordenadores conectados al switch son:

Dirección IP PC0: 192.168.44.1 Máscara de subred: 255.255.255.0

Dirección IP PC1: 192.168.44.2


-Las direcciones IP y máscara de subred de los ordenadores conectados al hub son:
Dirección IP PC2: 10.1.0.1 Máscara de subred: 255.0.0.0

Dirección IP PC3: 10.1.0.2

-Le asignamos a cada ordenador la puerta de enlace correspondiente a su dirección IP:


Puerta de enlace PC0: 192.168.44.254
Puerta de enlace PC1: 192.168.44.254
Puerta de enlace PC2: 10.1.0.254

Puerta de enlace PC3: 10.1.0.254


3)

A continuación configuramos el router según nuestras necesidades mediante el cable de consola, para ello hay que:

-Conectaremos el cable de consola al puerto serie de un ordenador.

veuna vez conectado hay que meterse en un programa (Hyperterminal) para acceder al router.

El programa se encuentra haciendo clic en: Inicio ;Todos los programas; accesorios ; Comunicaciones y ya hay se encuentra Hyperterminal.

- Dentro del programa hay que crear una nueva conexión agregándole un nombre y un icono a ésta, lo podemos ver en la imagen siguiente:

-Después de agregar el nombre y el icono, hay que configurar los puertos con las características que muestra la siguiente imagen:

El funcionamiento que tendría que tener esta red es realizar una conexión entre los 4 PC´S; con el router, el switch y el hub de por medio, con el fin de que los paquetes de datos de un PC lleguen al PC destino.

-Después de todo lo anterior, habrá que programar el router; para ello habrá que poner los siguientes comandos:

Router > enable
Router# configure terminal
Router(config)#enable password ciscosystems
Router(config)#enable secret cisco
Router(config)#hostname MESA3

MESA3(config)#banner motd "Esta usted accediendo al router MESA3"
MESA3(config)#interface fastethernet 0/0
MESA3(config-if)#IP address 192.168.44.254 255.255.255.0
MESA3(config-if)#exit
MESA3(config)#interface fastethernet 0/1
MESA3(config-if)#IP address 10.1.0.254 255.0.0.0
MESA3(config-if)#exit
MESA3(config)#exit
MESA3# copy running-config startup-config

Una vez salido de la configuración, veremos como podemos hacer ping mediante la consola de comandos y así veremos si los paquetes se envían correctamente o no.

REDES DE CONMUTACIÓN DE PAQUETES

La conmutación de paquetes es el envío de datos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más pequeños.

Para la utilización de la conmutación de paquetes se han definido dos tipos de técnicas: los datagramas y los circuitos virtuales.

Datagramas

  • Internet es una red de datagramas.
  • En Internet existen 2 tendencias: orientado a conexión y no orientado a conexión.
  • En el caso orientado a conexión, el protocolo utilizado para transporte es TCP.
  • En el caso no orientado a conexión, el protocolo utilizado para transporte es UDP.
  • TCP garantiza que todos los datos lleguen correctamente y en orden.
  • UDP no tiene ninguna garantía.
  • No todos los paquetes siguen una misma ruta.
  • Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de origen (esto da a entender que el resto de paquetes están intactos).

Circuitos Virtuales

  • Son los más usados.
  • Su funcionamiento es similar al de la Red de conmutación de circuitos (la diferencia radica en que en los circuitos virtuales la ruta no es dedicada, sino que un único enlace entre dos nodos se puede compartir dinámicamente en el tiempo por varios paquetes).
  • Previo a la transmisión se establece la ruta previa por medio de paquetes de petición de llamada (pide una conexión lógica al destino) y de llamada aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de petición de liberación (aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin).
  • Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino.
  • Los paquetes se recibirán en el mismo orden en que fueron enviados.

Si no existiese una técnica de conmutación en la comunicación entre dos nodos, se tendría que enlazar en forma de malla. Una ventaja adicional de la conmutación de paquetes (además de la seguridad de transmisión de datos) es que como se parte en paquetes el mensaje, éste se está ensamblando de una manera más rápida en el nodo destino, ya que se están usando varios caminos para transmitir el mensaje, produciéndose un fenómeno conocido como transmisión en paralelo.

REDES DE DIFUSIÓN

Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de la red. Los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a quien se dirige. Al recibir un paquete, una máquina verifica el campo de dirección. Si el paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora.

Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los destinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con este código, cada máquina lo recibe y lo procesa. Este modo de operación se le llama difusión (broadcasting). Algunos sistemas de difusión también contemplan la transmisión a un subconjunto de las máquinas, algo conocido como multidifusión.

Las redes de difusión se dividen en estáticas y dinámicas, dependiendo de cómo se asigna el canal. Una asignación estática típica, divide los intervalos discretos y ejecuta un algoritmo de asignación cíclica, permitiendo a cada máquina trasmitir únicamente cuando llega su turno. La asignación estática, desperdicia la capacidad del canal cuando una máquina no tiene nada que decir durante su segmento asignado, por lo que muchos sistemas intentan asignar el canal dinámicamente.

Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. En el método de asignación de canal centralizado hay una sola entidad, la cual determina quien es la siguiente. En el descentralizado no existe una unidad central, cada máquina debe decidir por sí misma si transmite o no.

PAGINA PARA INFORMACIÓN

A continuación, dejo escrito el enlace de una página web en la que viene una información curiosa sobre casi todo el aspecto de redes.

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm

INTERCONEXIÓN DE REDES

Para construir una red integrada (una interred) de debe integrar muchas subredes, cada una de las cuales se basa en una tecnología de red. Par hacerlo se necesita:

- Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes interred y las reglas según las cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección interred, transmitiendo los paquetes utilizando subredes con tecnología de red variada.

Funciones de componentes que se usa para conectar a las redes:

· ROUTERS: en una interred los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes de interred que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento.

· PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento.

· CONCENTRADORES (hubs): modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para eludir limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales,

· CONMUTADORES (switch): función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión con otras redes a las que estas conectados.

· TUNELES: los puentes y routers transmiten paquetes de interred sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de interred. Cuando un par de nodos conectados a dos redes separadas necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).

Un protocolo tunen es una capa de software que transmite paquetes a través de un entorno de red extraño.


control de congestión de frame relay

La capacidad de la red esta limitada por las prestaciones de sus enlaces de comunicación y por los nodos de conmutación. Con la carga en un enlace o en un nodo se acerca a su capacidad máxima, se forman colas con los mensajes que los hosts están intentando enviar y en los nodos intermedios se almacenan las trasmisiones que no se pueden realizar al estar bloqueadas por el trafico.

Si la carga continua en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el limite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado, no tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de paquetes en el nivel de red es aceptable y puede ser remediada mediante retransmisiones el los niveles superiores). La taza de paquetes perdidos y retransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red puede ser devastador.

- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no degradará el rendimiento de la red.

- En el control de la congestión se agrupan las técnicas que se diseñan para controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se ha producido la congestión y donde debería reducirse su taza de trasmisión de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes entrantes en cada búfer por un largo período. Para los hosts que son fuente de paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir los paquetes.

- Las capas de red basadas en datagramas basan el control del tráfico en método de extremo a extremo. El nodo emisor debe reducir las tazas a la que transmite los paquetes basándose el la información que recibe el nodo receptor. La información sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción el la taza de transmisión o mediante la implementación de un protocolo de control de la transmisión específico, o por la observación de ocurrencias de perdidas de paquetes (si el protocolo es uno de aquellos en el que cada paquete es reconocido).

En circuitos virtuales, la información sobre la congestión puede recibirse en todos los nodos, cada uno actuara en consecuencia.

viernes, 4 de marzo de 2011

REDES ATM

El Modo deTransferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT designó a ATM como el mecanismo de transporte planeado para el uso de futuros servicios de banda ancha. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas(53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen.

Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto significa que cuando dos nodos desean transferir deben primero establecer un canal o conexión por medio de un protocolo de llamada o señalización. Una vez establecida la conexión, las celdas de ATM incluyen información que permite identificar la conexión a la cual pertenecen.

En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches.

Transmisiones de diferentes tipos, incluyendo video, voz y datos pueden ser mezcladas en una transmisión ATM que puede tener rangos de155 Mbps a 2.5Gbps.Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no reserva posiciones específicas en una celda para tipos específicos de información. Su ancho de banda puede ser optimizado identificando el ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos causados por software. Una ventaja de ATM es que es escalable. Varios switches pueden ser conectados en cascada para formar redes más grandes.

Funcionamiento de ATM

El componente básico de una red ATM es un switch electrónico especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la conexión de entre 16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.

Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden interconectarse ente si para formar una gran red. En particular, para conectar nodos que se encuentran en dos sitios diferentes es necesario contar con un switch en cada uno de ellos y ambos a su vez deben estar conectados entre si.

Las conexiones entre nodos ATM se realizan en base a dos interfaces diferentes como ya mencionamos, la User to Network Interfaces o UNI se emplea para vincular a un nodo final o «edge device» con un switch. La Network to Network Interfaces o NNI define la comunicación entre dos switches.

Los diseñadores piensan en UNI como la interface para conectar equipos del cliente a la red del proveedor y a NNI como una interface para conectar redes del diferentes proveedores.

Modelo de capas de ATM

Capa Física

  • Define la forma en que las celdas se transportan por la red
  • Es independiente de los medios físicos
  • Tiene dos subcapas
    • TC (Transmission Convergence Sublayer)
    • l PM (Physical Medium Sublayer)

Capa ATM

  • Provee un solo mecanismo de transporte para múltiples opciones de servicio
  • Es independiente del tipo de información que es transmitida (datos, gráficos, voz. audio, video) con excepción del tipo de servicio (QOS) requerido
  • Existen dos tipos de header ATM
    • UNI (User-Network Interface)
    • NNI (Network-Network Interface)

ATM Adaptation Layer

    • Provee las funciones orientadas al usuario no comprendidas en la Capa ATM
    • Permite a la Capa ATM transportar diferentes protocolos y servicios de capas superiores
    • Tiene dos subcapas

o CS (Convergence Sublayer)

o SAR (Segmentation and Reassembly Sublayer)

Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactuarán con ATM por medio de una capa llamada «ATM Adaptation Layer». Esta capa realiza una serie de funciones entre las que se incluyen detección de errores (celdas corruptas).

En el momento de establecer la conexión el host debe especificar el protocolo de capa de adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo protocolo y este no puede ser modificado durante la vida de la conexión.

Hasta el momento solo se han definido dos protocolos de capa de adaptación para ser usados por ATM. Uno de ellos se encuentra orientado a la transmisión de información de audio y video y el otro para la transmisión de datos tradicionales.

MINITEL

Minitel es un servicio Videotex en línea accesible a través de las líneas telefónicas, y es considerado uno de los más exitosos del mundo de servicios previos a la World Wide Web en línea. Fue lanzado en Francia en 1982 por el PTT (Poste, Téléphone y Telecomunicaciones, dividida desde 1991 entre France Télécom y La Poste). Desde sus primeros días, los usuarios pueden realizar compras en línea, haga las reservaciones de trenes, compruebe precios de las acciones, buscar en la guía telefónica, tiene un buzón de correo electrónico, chat y de una manera similar a la que ahora se hace posible gracias a la Internet.

jueves, 17 de febrero de 2011

PROTOCOLO PUNTO A PUNTO

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha. Además del simple transporte de datos, PPP facilita dos funciones importantes:

§ Autenticación. Generalmente mediante una clave de acceso.

§ Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.

PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM deloperador de telecomunicaciones. También se ha venido utilizando para conectar a trabajadores desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.

martes, 15 de febrero de 2011

PROTOCOLO x.25

Es el protocolo más utilizado. Se usa en conmutación de paquetes, sobre todo en RDSI. Este protocolo especifica funciones de tres capas del modelo OSI: capa física, capa de enlace y capa de paquetes.

El terminal de usuario es llamado DTE, el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos.


Características del Protocolo X.25

X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos en el cual el usuario (DTE) piensa que es un circuito dedicado a un sólo ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes (DTE) mediante técnicas de multiplexado estadístico entrelazando paquetes de distintos usuarios de un mismo canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuarios a un mismo canal físico.

Es aconsejable utilizar de la norma X.25 porque:

  • Adoptando un estándar común para distintos fabricantes nos permite conectar fácilmente equipos de marcas distintas.

  • Después de haber experimentado varias revisiones hoy puede considerarse madura.

  • Empleando una norma tan extendida como X.25 reduciría considerablemente los costos de la red, puesto que su gran difusión favorecería la salida al mercado de equipos y programas orientados a un basto sector de usuarios.

  • Es más sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones.

    Las funciones que proporciona X.25 para que las redes de paquetes y estaciones de usuario se pueden interconectar son:

    • El control de Flujo : Para evitar la congestión de la red.

    • Recuperación de Errores.

    • Identificación de paquetes procedentes de ordenadores y terminales concretos.

    • Asentimiento de paquetes.

    • Rechazo de paquetes.

    X.25 no incluye algoritmos de encaminamiento, pero a pesar que los interfaces DTE / DTCE de ambos extremos de la red son independientes entre sí, X.25 interviene desde un extremo hasta el otro, ya que el tráfico seleccionado o elegido es encaminado de principio a fin.

    CAPAS DE FUNCIONALIDAD

    X.25 está formado por tres capas de funcionalidad, estas tres capas corresponden a las tres capas inferiores del modelo OSI.

    Nivel Físico: La interfaz de nivel físico regula el diálogo entre el DCE y el DTE.
    Este nivel especifica los estándares con la transmisión y recepción de datos mecánica y eléctricamente.

    Existen dos posibilidades para la interfaz a nivel físico:

    • X.21: Se utiliza para el acceso a redes de conmutación digital. (Similares a las de telefonía digital.) . X.25 utiliza el interfaz X.21 que une ETD y el ETCD como un “conducto de paquetes”, en el cual los paquetes fluyen por las líneas (pines) de transmisión y recepción,

    • X.21bis: Se emplea para el acceso a través de un enlace punto a punto. (Similar a RS-232 en modo síncrono.)

    Nivel de Enlace: el objeto de este es garantizar la comunicación y asegurar la transmisión de datos entre dos equipos directamente conectados. El protocolo usado en este nivel es el LAP-B que forma parte del HDLC. Este protocolo define el "troceado" de los datos para la transmisión, y establece la ruta que estos deben seguir a través de la red.

    Nivel Red / Nivel Paquetes: Con la capa de paquetes de X.25, los datos se transmiten en paquetes a través de circuitos virtuales externos.

    Este nivel también realiza detección y corrección de errores, competiciones de retransmisión de los frames y paquetes dañados.

    X.25 es un protocolo utilizado únicamente entre el DTE y la Red. Para intercambio de paquetes de datos entre nodos de diferentes redes nacionales o internacionales se ha definido el protocolo X.75.

    FRAME RELAY

    Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.

    Las conexiones pueden ser del tipo permanente, o conmutadas. Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.

    El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.

    No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas

    Las redes frame relay están formadas por conmutadores que, a diferencia de los utilizados en X.25, no comprueban errores de transmisión en los paquetes que reenvían.

    Las principales formas de acceso son:

    - a través de la red RDSI.

    - A través de líneas digitales dedicadas.

    - A través de redes MAN frame relay propias

    Algunas aplicaciones y beneficios de éste protocolo son:

    • Equipo a costo reducido. Se reduce las necesidades del “hardware” y el procesamiento simplificado ofrece un mayor rendimiento por su dinero.
    • Mejora del desempeño y del tiempo de respuesta. penetracion directa entre localidades con pocos atrasos en la red.
    • Mayor disponibilidad en la red. Las conexiones a la red pueden redirigirse automáticamente a diversos cursos cuando ocurre un error.
    • Tarifa fija. Los precios no son sensitivos a la distancia, lo que significa que los clientes no son penalizados por conexiones a largas distancias.
    • Mayor flexibilidad. Las conexiones son definidas por los programas. Los cambios hechos a la red son más rápidos y a menor costo si se comparan con otros servicios.
    • Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea.
    • Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas.

    martes, 25 de enero de 2011

    PRACTICA 10

    1- Simular con Packet Tracert la configuración del switch LAN 2960 Catalyst, de Cisco.


    Para simularla habrá que ejecutar el packet tracert, en la que tendremos que crear dos redes VLAN, en la que se conectarán tres PC´s. Se utilizará un Switch LAN 2960 Catalyst de Cisco.
    A continuación, debemos de asignar cada ordenador a una VLAN.

    2- Configurar la base de datos de las dos VLAN a realizar.

    Para crear las VLAN, hacemos clic en el Switch y habrá que seleccionar la pestaña Config:


    A continuación, hacemos clic en VLAN DATABASE, en la cual podemos ver las VLAN existentes.
    La primera VLAN que vamos a utilizar tiene el nombre de default y la segunda VLAN la tendremos que crear y por último hacemos clic en el botón "add".

    Una vez creadas las dos VLAN, nos meteremos en INTERFACE, con el que nos encontraremos todos los puertos (FastEthernet).




    Para realizar la configuración de los puertos, hacemos clic en las pestañas FastEthernet y podemos ver a qué VLAN pertenece, para cambiarlo solo debemos de hacer clic donde pone VLAN y seleccinamos la VLAN a la que estará asignada ese puerto.


    3- Realizar la conexión a nivel 3, con "ping", de un host de la misma VLAN y aislamiento con un host de la otra VLAN.


    Antes de realizar la conexión a nivel 3, debemos de asignar a cada host una IP, para ello hacemos clic en el PC, aparecerá una ventana y hacemos clic en la pestaña Desktop y acontinuación en IP Configuration.


    Una vez terminada la asignación de IP's, pasamos realizar la conexión a nivel 3, con "ping", de un host de la misma VLAN y aislamiento con un host de la otra VLAN.
    Si queremos comprobar la conexión del Host 1, hacemos clic en el PC 1, luego en la pestaña Desktop y por último en Command Prompt, donde escribiremos: ping (espacio) seguido del número IP de los PC'S que pertenecen a su misma VLAN1 (192.168.0.2// 192.168.0.3). Si por el contrario hacemos ping seguido de las IP's de los PC'S que no pertenecen a la misma VLAN, sino que pertenecen a la segunda VLAN, no habrá conexión.



    4- Cablear, programar y comprobar el sistema de red con al menos dos ordenadores en cada VLAN.

    1- Conectar el switch a la fuente de alimentación.
    2- Esperar a que el LED SYST parpade.
    3- Pulsamos el botón mode durante 7 segundos (los LED's se encienden), con esto reiniciamos la configuración del Switch.
    4- Esperar a que el LED SYST parpadee y pulsamos mode durante 3 segundos.
    5- Esperamos 30 segundos para su configuración.

    6- Conectamos un ordenador a un puerto del Switch y esperamos a que el LED cambie a verde.
    7- En nuestro navegador ponemos en la URL: la IP 10.0.0.1 y nos aparecerá la ventana principal del Switch.

    8- En Management interface ponemos 1 y rellenamos los campos de IP Adress, Default Gateway, Password y Subnet Mask.

    9- Desconectamos el cable y conectamos ahora el cable de consola, iniciamos Hyperterminal, y configuramos para 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada y sin control de flujo.

    10- Ahora nos metemos en hyperterminal, en el cuál podremos programar el switch.

    11- Comprobamos con el comando ping que existe conexión entre los ordenadores que pertenecen a la misma VLAN y no existe conexión con los ordenadores de distinta VLAN.

    lunes, 24 de enero de 2011

    SUBRED, MASCARA DE SUBRED E IP DINAMICA

    Creación de subredes

    El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

    Máscara de subred

    La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos.

    IP dinámica

    Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

    DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

    Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

    Ventajas

    • Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
    • Reduce la cantidad de IP asignadas (de forma fija) inactivas.

    Desventajas

    • Obliga a depender de servicios que redirigen un host a una IP.

    CABLEADO ESTRUCTURADO

    Cableado estructurado

    Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración.

    El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

    Descripción

    El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:

    • La segmentación del tráfico de red.
    • La longitud máxima de cada segmento de red.
    • La presencia de interferencias electromagnéticas.
    • La necesidad de redes locales virtuales.
    • Etc. Salvando estas limitaciones, la idea del cableado estructurado es simple:
    • Tender cables en cada planta del edificio.
    • Interconectar los cables de cada planta.

    Cableado horizontal o "de planta"

    Todos los cables se concentran en el denominado armario de distribución de planta o armario de telecomunicaciones. Se trata de un bastidor donde se realizan las conexiones eléctricas (o "empalmes") de unos cables con otros. En algunos casos, según el diseño que requiera la red, puede tratarse de un elemento activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso, este armario concentra todos los cables procedentes de una misma planta. Este subsistema comprende el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Ésta es una de las partes más importantes a la hora del diseño debido a la distribución de los puntos de conexión en la planta, que no se parece a una red convencional en lo más mínimo.

    Cableado vertical, troncal o backbone

    Después hay que interconectar todos los armarios de distribución de planta mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco recomendable). En los casos donde el armario de distribución ya tiene electrónica de red, el cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor capacidad. Por ejemplo, FDDI o Gigabit Ethernet.

    Subsistemas de Cableado Estructurado

    El cableado estructurado está compuesto de varios subsistemas:

    • Sistema de cableado vertical.
    • Sistema de cableado horizontal.
    • Sala de área de trabajo.
    • Cuarto o espacio de telecomunicaciones.
    • Cuarto o espacio de equipo.
    • Cuarto o espacio de entrada de servicios.
    • Administración, etiquetado y pruebas.
    • Sistema de puesta a tierra para telecomunicaciones.

    El sistema de canalizaciones puede contener cableado vertical u horizontal.

    TL-SF1024, HUB GH4080SE, SWITCH CATALYST 2960

    TL-SF1024 TP-LINK

    Descripción del producto

    TP-Link TL-SF1024 - conmutador - 24 puertos

    Tipo de dispositivo

    Conmutador

    Factor de forma

    Externo - 1U

    Dimensiones (Ancho x Profundidad x Altura)

    44 cm x 18 cm x 4.4 cm

    Cantidad de puertos

    24 x Ethernet 10Base-T, Ethernet 100Base-TX

    Velocidad de transferencia de datos

    100 Mbps

    Protocolo de interconexión de datos

    Ethernet, Fast Ethernet

    Modo comunicación

    Semidúplex, dúplex pleno

    Características

    Negociación automática, señal ascendente automática (MDI/MDI-X automático), store and forward

    Cumplimiento de normas

    IEEE 802.3, IEEE 802.3u, IEEE 802.3x

    Alimentación

    CA 120/230 V ( 50/60 Hz )

    Los 24 puertos Fast Ethernet TL-SF1024 Switch está diseñado para satisfacer las necesidades de la mayoría de los grupos de trabajo exigentes y los requisitos de conectividad del departamento. Un interruptor fiable, fácil de usar sin la complejidad de la gestión, el TL-SF1024 ofrece 24 10/100Mbps ports.The TL-SF1024 combina la facilidad de uso con un rendimiento sin igual dando por resultado un valor excepcional para cualquier administrador de red consciente de los costos que quiere la mejor solución posible al mejor precio posible.
    Facilidad de uso
    Las características de este auto switch gigabit de hacer instalación plug and play y sin complicaciones.
    No es necesario configurar. Auto MDI / MDI-X en todos los puertos de eliminar la necesidad de cables crossover o de puertos de enlace ascendente. Auto-negociación en cada puerto detecta la velocidad de enlace de un dispositivo de red (ya sea 10, 100) y ajusta de manera inteligente para la compatibilidad y el rendimiento óptimo. depósito compacto tamaño lo hace ideal para escritorios con espacio limitado, mientras que también es montaje en bastidor, cómodo y seguro. Dinámico LED proporcionan mostrar el trabajo real del estado del tiempo y diagnóstico de fallos de base.
    Rendimiento superior

    El montaje en bastidor de metal tamaño de diseño de la caja junto con un certificado de seguridad de suministro de energía interna que el interruptor del producto más robusto que es muy rentable para un entorno de usuario con menos de 48. Con una arquitectura sin bloqueos de conmutación, hacia adelante TL-SF1024 y filtra paquetes a plena velocidad de cable para un máximo rendimiento. Con 10K marco de Jumbo, el rendimiento de las transferencias de archivos de gran tamaño se ha mejorado significativamente. Y IEEE 802.3x control de flujo para el modo Full Duplex y contrapresión para modo Half Duplex aliviar la congestión del tráfico y hacer que el trabajo TL-SF1024 fiable.


    HUB GH4080SE

    El hub GH 4080 SE ha sido diseñado siguiendo la tendencia de pequeño tamaño y menor peso. Con su atractivo diseño, no solo se trata de un hub de la más alta fiabilidad, sino que está también considerado como el equipo más atractivo para la oficina moderna. El modelo GH 4080 SE incluye 8 puertos UTP, soporta un puerto BNC para conexión en eje de cable fino y un puerto UTP conectable para la conexión hub-a-hub. Permite la reconversión de datos sin distorsión de la señal. Trabajando con este hub familiar, los usuarios disfrutarán de una total flexibilidad en la conexión a red.

    General

    MPN: K9617321

    Tipo de dispositivo: Hub - 8 puertos

    Tipo incluido: Sobremesa

    Puertos: 8 x 10Base-T + 1 x 10Base-2

    Cumplimiento de normas: IEEE 802.3

    Indicadores de estado: Actividad de enlace, estado de colisión, ancho de banda utilización %, alimentación, condivisión puerto

    Expansión / conectividad

    Interfaces:

    • 8 x 10Base-T - RJ-45 - 8
    • 1 x 10Base-2 - BNC - 1

    Alimentación

    Dispositivo de alimentación: Adaptador de corriente - externa

    Voltaje necesario: CA 120/230 V ( 50/60 Hz )

    Cumplimiento de normas: EPA Energy Star


    SWITCH CATALYST 2960 CISCO

    La familia Catalyst de Cisco es una completísima línea de switches de alto rendimiento diseñados para ayudar a los usuarios a que pasen de forma sencilla de las redes LAN compartidas tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco ofrecen un amplio espectro para aplicaciones de usuarios, desde switches para pequeños grupos de trabajo hasta switches multicapa para aplicaciones empresariales escalables en el centro de datos o en el backbone. Los switches Catalyst ofrecen rendimiento, administración y escalabilidad, se puede encontrar equipos Ethernet, Fast Ethernet y con opciones modulares las cuales permiten adaptarlos a las necesidades del negocio.

    Especificaciones:

    • MPN: WS-C2960-24TT-L
    • Tipo de dispositivo: Conmutador - 24 puertos - Gestionado
    • Montaje en rack - 1U
    • Ports: 24 x 10/100 + 2 x 10/100/1000
    • Tamaño de tabla de dirección MAC: 8K de entradas
    • Protocolo de gestión remota: SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2
    • Método de autentificación: RADIUS, TACACS+, Secure Shell v.2 (SSH2)
    • Características: Conmutación Layer 2, auto-sensor por dispositivo, negociación automática, concentración de enlaces, soporte VLAN, señal ascendente automática (MDI/MDI-X automático), snooping IGMP, soporte para Syslog, Alerta de correo electrónico, snooping DHCP, soporte de Port Aggregation Protocol (PAgP), soporte de Trivial File Transfer Protocol (TFTP), soporte de Access Control List (ACL), Quality of Service (QoS)
    • Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)
    • Memoria RAM: 64 MB
    • Memoria Flash: 32 MB Flash
    • Indicadores de estado: Actividad de enlace, velocidad de transmisión del puerto, modo puerto duplex, alimentación, tinta OK, sistema
    • Interfaces:
      • 24 x 10Base-T/100Base-TX - RJ-45
      • 2 x 10Base-T/100Base-TX/1000Base-T - RJ-45
    • Dispositivo de alimentación: Fuente de alimentación - interna
    • Voltaje necesario: CA 120/230 V ( 50/60 Hz )
    • Consumo eléctrico en funcionamiento: 28 vatios
    • Contector de sistema de alimentación redundante (RPS)
    • MTBF (tiempo medio entre errores): 407,707 hora(s)
    • Cumplimiento de normas: CE, certificado FCC Clase A, TUV GS, cUL, NOM, VCCI Class A ITE, IEC 60950, EN55024, EN55022 Class A, CSA 22.2 No. 60950, FCC Part 15, MIC, UL 1950 Third Edition, UL 60950-1, EN 60950-1
    • Software / requisitos del sistema
      • Software incluido: Cisco LAN Base software
    • Temperatura mínima de funcionamiento: -5 °C
    • Temperatura máxima de funcionamiento: 45 °C

    miércoles, 12 de enero de 2011

    DIFERENCIA ENTRE DOMINIO DE COLISION Y DIFUSION

    Los Dominios de colisión: Vienen a ser los dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor desempeño de la red.

    Los Dominios de difusión. Son los dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada.

    SISTEMA DE ALIMENTACION ININTERRUMPIDA

    Un UPS (Uninterrupted Power System), que en español significa Sistema de alimentación Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar Corriente Alterna. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

    TIPOS DE SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA:

    UPS de continua (Activo)

    Las cargas conectadas a los UPS requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar a la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

    UPS de corriente alterna (Pasivo)

    Estos UPS obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.

    Imagen de un UPS

    SISTEMAS OPERATIVOS

    Un sistema operativo (SO) según la Real Académia Española es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.

    Un sistema operativo (SO) es el software base compuesto de aplicaciones, bibliotecas, herramientas de programación y un núcleo que permiten a un usuario utilizar un computador.

    Nótese que es un error común muy extendido denominar al núcleo sistema operativo, el núcleo por si solo no es un Sistema operativo. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU .

    Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar

    Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)

    Administración de tareas

    • Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
    • Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

    Administración de usuarios

    • Monousuario*: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
    • Multiusuario*: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.

    Manejo de recursos

    • Centralizado: Si permite utilizar los recursos de una sola computadora.
    • Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de una computadora al mismo tiempo.


    *Sistema monousuario

    Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas de Windows.Administra recursos de memoria procesos y dispositivos de las PC'S

    Es un sistema en el cual el tipo de usuario no está definido y, por lo tanto, los datos que tiene el sistema son accesibles para cualquiera que pueda conectarse.

    *Sistema multiusuario

    La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de ordenador de otro tipo (e.j. aplicaciones de base de datos). En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en paralelismo real como simulado).

    En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a un solo usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de múltiples dispositivos de interfaz humana (e.g. una unidad central y múltiples pantallas y teclados).