titulo148.206.53.84/tesiuami/uam5699.pdf · distkii~uci~n entre cliente y servidor ventajas y...

141
UNIDAD: ’DIVISION: / CARRERA: MATERIA: J” TITULO: 1’’ FECHA: ALUMNO: MATRICULA: ASESOR: UNIVERSIDAD AUTóNOMA METROPOLITANA IZTAPALAPA C.B.I. LICENCIATURA EN COMPUTACION PROYECTO TERMINAL WINDOWS NT ADMINISTRACION Y APLICACIONES 8 de DICIEMBRE de 1997 -c JESúS ERNESTO CRUZ MARTINEZ 91 320820 Ing. VICTOR ALCARAZ PARAMO

Upload: vothuan

Post on 03-Oct-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

UNIDAD:

’DIVISION:

/ CARRERA:

MATERIA:

J” TITULO:

1’’ FECHA:

’ ALUMNO:

MATRICULA:

ASESOR:

UNIVERSIDAD AUTóNOMA METROPOLITANA

IZTAPALAPA

C.B.I.

LICENCIATURA EN COMPUTACION

PROYECTO TERMINAL

WINDOWS NT ADMINISTRACION Y APLICACIONES

8 de DICIEMBRE de 1997 -c

JESúS ERNESTO CRUZ MARTINEZ

91 320820

Ing. VICTOR ALCARAZ PARAMO

Casa abierta ai tiempo UNIVERSIDAD AUTONOMA METROPOLITANA fw

Asesor: Ing. Victor Alcaráz Páramo

Alumno: Jesús Ernesto Cruz Martinez

PROYECTO TERMINAL I1 i

PREFACIO INTRODUCCION

CONCEPTO DE RED PROVECTO TERMINAL I1

CHOROMBOLITO SIGNIFICADO

CONVENCIONES DE E S T K O

i

1

i i

111 iError!Marcador no definido.ii

1v

LOUÉ ES EL OSI? 6

DESARROLLO DE REDES 6 EL PROBLEMA DE LOS DISTINTOS VENDEDORES DE RED 7 LOS ESTbLNDARES Y SUS LIMITACIONES 8 INTERCONEXIóN DE SISTEMA ABIERTO (os1 - OPEN SYSTEM INTERCONNECTION) 8

REDES DE ÁREA LOCAL (LAN - LOCAL AREA NETWORK) 12 EL MODELO OS1 10

ARQUITECTURA CLIENTE / SERVIDOR 16

SERVIDOR CLIENTE RED DE C6MplJTO DISTKII~UCI~N ENTRE CLIENTE Y SERVIDOR VENTAJAS Y DESVENTAJAS DE LA ARQUITECTURA CLIENTE / SERVIDOR ALGUNAS APLICACIONES DE LA ARQUITECTURA CLIENTE / SERVIDOR

INTEGRACIóN DE SISTEMAS DISTRIBUIDOS ¿QUÉ ES LA INTEGRACIóN? TIPOS DE ARQUITECTURAS 2 O NIVEL 3 NIVEL COMPARTICIÓN DE RECURSOS SERVICIOS DE ARCHIVOS E IMPRESIóN

INTERCONECTIVIDAD BASADOS EN REDES LAN BASADOS EN MODEM

INTEROPERATIBILIDAD

16 17 17 18 18 19 19 19 21 21 22 23 24 25 26 26 27

APLICACI~N AL DEPARTAMENTO DE QUÍMICA 29

INTRODUCCIóN PLANTEAMIENTO DEL PROBLEMA RESOLUCIÓN DEL PROBLEMA HIPÓTESIS INTERFAZ WINDOWS NT - UNIX

CONCLUSIONES INTERFAZ WINDOWS NT - M A C

29 29 30 32 34 35 35

INTERCONECTIVIDAD FÍSICA 37

TIPOS DE DISPOSITIVOS RUTEADORES Y PUENTES

PROTOCOLOS RUTEABLES TCP/IP CON MICROSOFT WINDOWS

PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE MÁQUINA ANFITRIóN SOCKETS DE UNIX SOCKETS DE WINDOWS SERVICIO DE ACCESO REMOTO DE NT NETBEUI

38 40 41 43 44 46 47 47 47

WINDOWS NT Y LA RED 53

VISIóN GENERAL DE WINDOWS NT SISTEMAS OPERATIVOS ESTRATIFICADO Y CLIENTE / SERVIDOR EJEcrJToK SERVICIOS NATIVOS

NT Y UNIX INTEGRACIóN A NIVEL PLAXAFORMAS INTEGRACIóN A NIVEL USUARIOS

WINDOWS NT vs. IRIX

55 55 61 62 62 63 65 66

IMPLEMENTACIÓN CON LINUX 68

CLIENTE DOS DE WINDOWS NT INSTALACIóN DE LINUX

68 72

SAMBA 76

INTRODUCCI~N i Q U É ES SMB?

HISTORIA NOMBRES NETBIOS VARIANTES DEL PROTOCOLO SMB S E G U r n r n MAPEANL)O LA RED

EJEMPLO DE INTERCAMBIO SMB

76 76 76 77 77 78 78 79

iQUÉ ES SAMBA? SERVIDORES SMB

GRUPOS DE TRABAJO DOMINIOS

SERVIDOR MICROSOFT WINDOWS ENCRIPTACI~N

SAMBA

80 81 81 81 81 82 82

CONCLUSIONES 84

GRAN CUADRO GENERAL ESTRATEGIA MICROSOFT

COMPONENTES DE CLIENTE APLICACIONES EXTENDIDAS DE OFFICE 97 COMPONENTES DE SERVIDOR SERVICIOS DE TRANSACCI~N Y MANEJO DE DATOS INTERNET EXPLORER 4.0

ESTRATEGIA DIGITAL OPENVMS DIGITAL Y NT

ESTRATEGIA HEWLETT-PACKARD HP-UX HP Y NT

M A C os ESTRATEGIA APPLE

INTERNET EXPLORER PARA MAC ESTRATEGIA SUN

ESTRATEGIA NETSCAPE

UNICODE TODO JUNTO

SOLARlS

NETSCAPE COMMUNICATOR

84 85 86 87 87 88 89 91 92 92 95 95 96 97 98 99 99

1 O 0 102 103 103 104

APÉNDICE 106

Proyecto Terminal II

Prefacio

Introducción Los atisbos primeros de las redes aparecieron por primera vez en los años 60, como

sistemas de tiempo compartido. Cada uno de los usuarios tiene uso exclusivo de los recursos durante un período fijo de tiempo por medio de una terminal, que en muchos casos resulta una computadora con recursos limitados.

Se produjo también una gran cantidad de software para la comunicación. Se empezaron a utilizar las líneas telefónicas a través de módems. Se desarrollaron los métodos para conectar un gran número de terminales a un mainframe, conocidos como transmisiones sincrónicas y asincrónicas.

En 1972 aparecieron las primeras redes. Eran experimentales y estaban siendo desarrolladas por algunas universidades estadounidenses con el objetivo de intercomunicar a sus comunidades estudiantiles e intercambiar la información que se daba a nivel proyectos.

A mediados de los años 70 hubo un crecimiento fenomenal en casi todos los aspectos de las redes de computadoras. Se experimentaron reducciones en el costo y una gran mejoría en la velocidad y calidad de las transmisiones.

Las terminales eran conectadas a las mainpames a través de líneas de baja velocidad. Actualmente las redes usan enlaces terrestres , enlaces satelitales y canales de radio, por nombrar algunos de los más importantes o utilizados.

Para la mitad de la década de los años 80 hacen su aparición las redes de área local, diseñadas para interconectar la gran cantidad de computadoras personales que se encontraban ya en uso. La tecnología actual hace posible que una persona en cualquier parte pueda comunicarse a la red de su oficina mediante su computadora portátil.

Concepto de Red Una red es un conjunto de dispositivos de cómputo interconectados entre sí, que permite a

los usuarios comunicarse, compartir información y recursos. Las redes se componen de los siguientes elementos:

0 Computadoras anfitrimas (Host computers) e Estaciones de trabajo o terminales

Nodos de comunicación Medios de transmisión

A las computadoras anfitrionas y a las terminales se les conoce genéricamente como la subred del usuario:

Las computadoras anfitrionas proveen las bases de datos y los programas de aplicación a los que tendrán acceso las terminales.

Las computadoras anfitrionas se encuentran conectadas a la red a través de los rzodos de comunicación. Las terminales tienen acceso a la red a través de la computadora anfitriona o directamente a través de un nodo de comunicación.

Los rzodos de comunicacidn, los medios y los enlaces de transmisión se conocen genéricamente como la subred de comunicación. Es donde se realizan los procesos que hacen posible la comunicación por medio de los medios de transmisión (módems, tarjetas de red). Los medios y enlaces de transmisión en conjunción con el tipo de equipo son usados para transmitir los datos e interconectar los nodos, dentro de una red o subred de cómputo.

Proyecto Terminal I1 El problema que habremos de estudiar para esta segunda parte del Proyecto Terminal, será

la factibilidad de implantar el sistema operativo Windows NT v4.0 en una red supuesta para el Área de Fisicoquímica Teórica, del Departamento de Quimica de la Universidad Autónoma Metropolitana - Iztapalapa. Para ello, estudiaremos las ventajas que nos ofrece Windows NT en la opción de cómputo distribuido y con sistemas operativos mixtos, pues, como veremos más adelante, este trabajo conlleva el análisis de dos sistemas operativos más, el de UNIX y el MacOS.

Primero analizaremos la importancia del estándar ISO, y luego exploraremos algo de las arquitecturas de red, explorando más de cerca, la arquitectura de la red LAN Ethernet, con sus especificaciones además de analizar sus ventajas y desventajas. Inmediatamente después, expondremos la arquitectura cliente servidor, que nos servirá más adelante. Luego analizaremos con detenimiento el problema de el Área de Fisicoquímica Teórica y detallaremos la información necesaria, para aplicarle alguna metodologia, con el fin de solucionar este problema. Más adelante estudiaremos lo que ofrece Windows NT y la manera en que podemos compartir la información.

Propondremos más adelante, el hardware que se necesitará para realizar la conexión de computadoras, con sus especificaciones técnicas. Más adelante analizaremos las opciones de software y expondremos sus características, para escoger el mejor.

Por último, describiremos, el pequeño experimento que desarrollamos, conectando a NT con Linux, el sistema operativo tipo UNIX para máquinas Intel, que desarrolló Linus Torvalds, y que nos sirvió para analizar algunas opciones de conectividad de NT. Además, reseñaremos un poco la forma en como el sistema que utilizamos para conectar esta máquina con una NT a través de Samba, el programa de libre distribución que se encuentra en el Internet , creado por Andrew Tridgell y que se utilizó para continuar con el experimento.

Concluiré, con una visión fbturista de lo que pienso será Windows NT en algunos años y la manera en que se deberán integrar las soluciones de Software que hasta ahora se encuentran en el mercado, a través de las estrategias que cada una de las empresas involucradas publican en sus respectivos sitios de Internet y que he leído cuidadosamente para resolver estos gran crucigrama.

..

Convenciones de Estilo A lo largo del texto, estaré utilizando distintas tipografias, convenciones y símbolos

especiales que espero, le serán de ayuda para poder seguir más fácilmente el hilo de el trabajo. No espero que cuando termine de leer este volumen, usted será un experto sobre el tema, es más, espero muchas críticas al mismo (si es que alguien además de mi asesor lee este trabajo) y en general, lo que podría decir a mi favor es que este texto lo hice con el afán de plasmar lo que investigué y comprendí, durante tres trimestres durante los cuales hablé con muchas personas y de las cuales obtuve mucha información y opiniones. Estoy seguro, que si usted no sabía gran cosa de las redes esté en cualquiera de los siguientes dos puntos, después de leer el texto: o ya no quiere saber nada más de redes y cambiarse a sociología o algo así, para lo cual le invito a que no se preocupe y lea un texto de verdad bien hecho (lo más probable es que no esté muy bien escrito, ya que se espantó) o le interesó en algo lo que escribí y seguirá adelante, para cuando le pase esto, le indico que la bibliogratia marcada, está en línea y disponible siempre que usted lo requiera. Suerte y los comentarios los recibiré en el buzón de correo electrónico en jec ruzep lane t . com.mx.

Significado Documento

Importante

Fin de Importante

Editar

Entrada por el Mouse

Fin de Ilustración

Fin para Resumen

Archivo

Entrada por el teclado

Secuencia de teclas que siguen al anterior

Marca Registrada (Bertram Normal)

Encabezado de la tabla (Century Gothic en Negritas)

Nombre Propio (Times New Roman en Negritas)

Raíz Inglesa (Graphite Light en Itálicas)

... ...

La siguiente convención se refiere a las imágenes y tablas que pueden aparecer en estos texto. Muchos de los diagramas (si no es que todos) fieron hechos con VpB9 2.0 para 6UBCIR8p88f ‘I)%wBs4VWS, el texto se capturó en el procesador de palabras 4M4

para WRMOOWS t W . Las imágenes vienen de la siguiente forma:

f .. ~

Laser printel

=:> Cloud

Satellle dish

node - d Nombre de la

imagen

El nombre de la imagen estará en tres dimensiones como se observa. Con cada salto de tema o nueva sección, se remarcará de la siguiente manera:

TEMA NUEVO

Y la combinación de los chorombolitos o figuras auxiliares, harán de estos texto un poco más legible. Las llamadas bibliográficas utilizarán símbolos como el siguiente t y estarán en la posición de superíndice, las llamadas a pie de página, utilizarán números arábigos en la misma posición que las llamadas bibliográficas. La letra normal, es del tipo “Tme.5 New Rornm?’ con una amplitud de 12 puntos. El orden de los títulos es el siguiente:

TíTULO 1 (Arial de 14 puntos en Negritas) TíTULO 2 (Arial de 12 puntos en Negritas e Itálicas) TÍTULO 3 (Times New Roman de 12 puntos en Negritas)

Las tablas están completamente delineadas y tienen el siguiente formato:

Tablas Tablas

. I

¿Qué es el OSI?*

Una de las cruzadas más importantes de la Tecnología de la Información, es la de llegar en este instante, hacia la información necesaria. Este, es un hecho, que no puede ser enmascarado de ninguna forma. El diseño que involucra la información que algunas computadoras poseen, y la manera en que se puede acceder a ésta, no importando la plataforma de software en que esté contenida dicha información, se le denomina una Sistema Abierto (OS - Open System).

Imaginemos, que tenemos varios teléfonos sobre un escritorio, éstos teléfonos son de distintas marcas, como AT&T, IUSA, Phillips, etc. Pero a través de la red telefónica, podemos comunicarnos, con un teléfono Phillips utilizando un IUSA, aunque son de distintas compañías; éstos teléfonos no son selectivos en cuanto a la tecnología que utilizan, sino en cuanto al número al que se quiere comunicar. Es decir, un teléfono IUSA, no está limitado a comunicarse con sólo, teléfonos de esta marca, para &e, la marca es transparente a través de la red telefónica. Una cosa así, es la que deseamos, cuando necesitamos comunicamos con otras computadoras, planteando la posibilidad de una estandarización tanto en la infraestructura de conectivzdad, como en la infraestructura de SoJiih-lare.

Desarrollo de Redes

Las computadoras han cambiado drásticamente, la forma en que organizamos la información. Podemos acceder a ella, de una manera más rápida y concisa, con métodos más simples y de una manera más precisa.

Con el uso de la información, se ha venido requiriendo el desarrollo, en los pasados 20 años, de una tecnología a parte: las redes. Éstas, hacen posible que la información esté al alcance de los usuarios de distintas computadoras, que estén o no, en el mismo edificio, en la misma planta o junto a la máquina que deseen accesar. Ahora las redes se incluyen como una parte hndamental de cualquier organización, e incluyen dispositivos tales como faxes, impresoras, bases de datos, aparatos de precisión y medición automatizados, modems, telex, más computadoras, Mainframes, otras redes, Internet, etc.

U I

Almacen por Cinta rnagnetica

Otras cornputadoras

1 Teléfono 1

U Impresora

4 La entrada de las redes de computadoras, ha hecho que el trabajo se organice y distribuya

de manera más eficiente, ya que se llegan a eliminar muchos de los mecanismos burocráticos tan abundantes en las compañías o el gobierno, por nombrar dos, en los quem tener acceso a cierta parte de la información, resultaba tan dificil, como para desanimar al propio director de la empresa.

El problema de los distintos vendedores de red

Ya hay, hoy en dia, muchas organizaciones que poseen sus propias redes, desde las para- estatales, hasta las empresas privadas, las Universidades y algunos comercios con varias sucursales. Todos ellos, tienen diferentes equipos de cómputo, que están basados en tecnologias y filosofias tecnológicas diferentes, aún dentro del mismo local u organización, un ejemplo clásico es Seguros Comercial América, que tiene en un de sus edificios, hasta 15 tipos distintos de computadoras, distintos en marcas, capacidades, y soluciones de conectividad. Y todas ellas, interactúan eficientemente, para mantener un servicio, que es el de arreglar el problema de un asegurado, dado un percance vehicular.

Es realmente imposible, que cualquier vendedor o manufacturador pueda proveer cualquier equipo que pueda ajustarse a su necesidad exacta y que a su vez, sea la forma más simple de conectividad con otras redes o con otros equipos. Y aunque hera posible hacerlo, algunos componentes de hardware, como las terminales u otros, pueden conseguirse por otro lado más baratos, o con mejor rango de fincionalidad, de otros vendedores especializados.

Como vemos, si escogemos el mejor equipo, que desempeñe mejor, el trabajo que deseamos, pues nos hacemos de mucha tecnología que pertenece a distintos fabricantes. Una computadora Silicon Graphics, por ejemplo, puede estar controlando una troqueladora a través de un programa de diseño, que sigue un patrón de dibujo, realizado por algún ingeniero el cual especifica el diseño de alguna pieza. El sistema se tiene que comunicar con

otras máquinas, para avisar por ejemplo, que ya se terminó la materia prima y que se debe proveer más, o que ocurrió un error en el equipo y se debe reparar lo más pronto posible. Es aquí, donde comienzan los problemas, ya que supongamos que está conectada a una DEC de Digital, ¿cómo haremos para que estas dos computadoras tan disímiles, se comuniquen y se entiendan?, pues a través de las dos cosas que mencionamos anteriormente, la solución de conectividad de hardware y de softwae. Hasta antes, la única solución existente, era comprar TODO el equipo de la misma marca, aunque saliera caro, o aunque no &era el mejor, para tener el menor número de problemas en comunicación entre sistemas, con esto aumentó un valor agregado, ahora muy conocido, el soporte. Parece, que si existes o no un equipo que haga todas la tareas que se esperan de éste, no es

lo suficientemente bueno, ya que siempre habrá cambios, que vuelvan obsoleto a este equipo y por lo tanto, se tendrá que reponer con otras parte que muy posiblemente no pertenezcan al mismo fabricante, por lo que se plantea ahora, la idea de estandarizar tanto la manera de conectar sistemas tanto en hardware como en software, con ello, las personas y fabricantes, pueden desarrollar equipos que de alguna manera se sepa con seguridad que se conectarán, aunque pueden agregarle algunas cosas más para que su equipo suba de valor o en capacidades, pero deberá seguir el patrón básico de estandarización.

w

Los estándares y sus limitaciones

Ya sabemos, que los fabricantes claman a grandes voces, que sus equipos de conectividad o sus arquitecturas de red, son las mejores y las más actuales para resolver los problemas de conectividad. Algunas veces, hacen públicas sus arquitecturas, con el fin de que los especialistas los agreguen y califiquen para su uso - Microsoft, por ejemplo es uno de ellos, con su protocolo SMB o IBM con su arquitectura SNA. Ellos, apunta a la opinión pública, indicándole cuántos usuarios han comprando sus productos relacionando este número con la eficiencia y eficacia que su solución tiene, tratando de crear una popularidad que después, con el tiempo tratan de volver estándar.

Hablemos, por ejemplo, del estándar de IBM - que ahora está disponible en Microsoft - del que hablamos hace un instante. SNA (System Network Architecture) se ve como un estándar propietario que puede competir con estándares de sistemas abiertos, es de esta forma, que vemos, cómo los fabricantes hacen de sus equipos y soluciones estándares. Se sabe, ampliamente que este estándar permite la conexión con un amplio rango de equipos. L a inversión en SNA es la suficiente como para que sepamos que deberemos continuar equipando y haciendo servicio al equipo, ya sea de IBM o de otros fabricantes, por un gran periodo de tiempo, pero el servicio de conexión continua por el tiempo que se le siga invirtiendo.

Al tiempo, que el estándar de sistema abierto se desarrolla, su desempeño se mejora y se adopta por más personas. Permite la comunicación entre usuarios de este tipo de sistemas - aunque en el caso de IBM, ésta empresa h e la primera que soportó y dio herza a los sistemas abiertos - y evaluarlos para saber la cantidad de dinero a invertir y su beneficio inherente. Los sistema abiertos incluyen más que un estándar para la comunicación de datos y red. También incluye la estandarización de la forma en que la información se maneja. @

Interconexión de Sistema Abiedo (OS/ - Open System lnterconnection) Como el nombre implica, que los sistemas que están desarrollados de acuerdo con las

especificaciones de Interconexión de Sistemas Abiertos (OSI) deberán comunicarse abiertamente, unos con otros. Los estándares han sido aceptados a nivel mundial y están disponibles al público. Cualquier fabricante está libre de desarrollar un sistema abierto de acuerdo con las especificaciones OS1 y automáticamente podrá comunicar su equipo con otros productos que soporten OSI.

La forma en que el estándar funciona, es la siguiente: el trabajo de estandarización se propone y éste debe contener ciertas formas de mover datos y que sea transparente, i.e. la red lleva los datos de la misma manera, sin que el usuario de la computadora, se tenga que enterar de los detalles del ruteo de éstos.

El estándar define en detalle los servicios que llevan a cabo las tareas de comunicación. El sistema OS1 es modular, de tal forma que, como una extensión, las partes se integran de maneras distintas para construir una gran variedad de sistemas.

Algunos de los estándares, manejan la interconexión, que significa el manejo confiable de la información de una computadora a otra. El resto maneja las faenas de red, que es la interpretación y la manipulación de la información una vez que ésta llega. Se utiliza un modelo de 7 niveles para ilustrar esta división mayor, con las capas más bajas conectándose con las más altas.

La siguiente tabla, muestra de manera breve, las ventajas y desventajas de los sistemas abiertos, éstas están orientadas a los usuarios y a los fabricantes.

Ventajas de los Sistemas Abiertos

El usuario tendrá más opciones de comprar equipos, en principio, cualquier implementación de un estándar particular de OS1 puede utilizarse. Hasta hoy, los usuarios ya tienen una gran variedad de sistemas, pero muy pocos que siguen esta norma; con sistemas abiertos, los usuarios pueden escoger el mejor sistema que se ajustes a sus necesidades.

Si las necesidades de los usuarios cambian en el futuro, se puede agregar nuevo equipo. Los Sistemas Abiertos están soportados por una amplia gama de fabricantes, de tal manera, que los fabricantes tendrán la confianza que los estándares continuarán expandiéndose y soportándose, no importando lo que les pase a muchos fabricantes. El proveedor, encontrará que es

Desventajas de los Sistemas Abiertos

Los sistemas abiertos son por lo general más caros, que sus contrapartes propietarias. Cada proyecto de sistema abierto es diferente, y tendrá un costo completamente distinto, pero los fabricantes son lo suficientemente claros para explicar, que instalar la tecnología de sistemas abiertos actual, es como sobrepasar el costo de instalar sistemas establecidos de propietarios.

Los usuarios pueden convencerse de pagar más para adquirir sistemas abiertos, los cuales tienen la misma funcionalidad como los de los propietarios. Puede ser que los sistemas abiertos hagan más, en términos de comunicación con respecto a otros sistemas, y si el usuario lo quiere lo puede pagar.

Por el otro lado, donde un usuario necesite comunicarse entre equipos de un solo

Ventajas de los SMernas Abiertos

más fácil, y más ventajoso, construir equipo: nuevos para ajustarse a un nuevo estándar dt red.

~~ ~

Los métodos estándar de comunicaciór significan, que el usuario de la tecnología dt la Información puede ligar a dos sistema: distintos, que originalmente, no estabar planeados para interconectarse. En principio computadoras en departamentos distintos serán capaces de intercambiar datos, sin mát software.

Ya que la interconexión está estandarizada el usuario puede correr un gran número dt servicios distintos en el mismo cable, sobrt una red OSI, tales como la comunicación pol voz o comandos para los equipo: manufactureros.

Los estándares permiten a la tecnología nueva ser introducida, de tal forma que la: redes OS1 están puestas para el futuro, ur beneficio tanto para los usuarios como pars los fabricantes.

Desventajas de los Sistemas Abiertas fabricante, se prefiere el sofiware de comunicación propietario del fabricante, que es más maduro y estable; frecuentemente hará más, dentro de este ambiente limitado y normalmente será más barato.

Otra desventaja, es que los estándares permiten demasiadas opciones. El usuario de la red, no necesita saber qué tipo de tecnología está siendo usada para llevar sus mensajes, pero el arquitecto de red, tendrá que escoger entre distintas maneras de conjugar las especificaciones OSI. Esto conhndirá tanto a los usuarios como a los fabricantes.

Los detalles del modelo de sistema abierto no están terminados aún. El trabajo de armonización es una tarea gigantesca, y quizás jamás se complete del todo, ya que se tiene que actualizar nuevas versiones de los estándares que toman ventaja de las nuevas tecnologías. Esta desventaja es principalmente para los usuarios, quienes se preocupan en que sus sistemas se puedan hacer obsoletos rápidamente. Los fabricantes se tienen que mover más rápido, sacando productos rápidamente y que además cumplan con las normas definidas. Esto implica que ellos tienen que invertir más, en sistemas prototipo, para cumplir con la norma y que algunas veces perderán tiempo en cumplir una norma, mientras ya salió la actualización.

Otra objeción, es que la mayoría de los usuarios no están empezando de la nada. Los sistemas OS1 serán compatibles en la mayoria de los casos, con las redes ya existentes, que estaban antes de que OS1 estuviera en proceso de gestación.

Esto se vuelve un problema, ya que los

I Ventajas de los Sistemas Abiertos

OS1 tendrá un tremendo impacto sobre 1; forma de entrenar a los usuarios expertos J administradores de red. Ya que los sistema: OS1 se están expandiendo ampliamente, de 12 misma manera se está expandiendo e conocimiento de cómo se integran esta: redes. Aunque en la actualidad no es el casc aún, los expertos OS1 será más fáci encontrar este tipo de especialistas, qut especialistas del tipo orientado a los sistema! propietario eventualmente.

El creciente número de usuarios experto! que necesitan ahora OS1 en sus productos de comunicación, significa que los usuarios nuevos de los equipos OS1 tienen la oportunidad de comunicarse con un grar número de organizaciones variadas, la: cuales pueden resultar útiles para lo: negocios.

Desventajas de los Sistemas A biertos fabricantes tienen que decidir si alteran sus productos para abarcar a los sistemas abiertos. Los usuarios y fabricantes tienen que decidir si emigrar a los nuevos sistemas abiertos y reemplazar por completo su viejo sistema o quedarse con la antigua opción y sólo actualizarla. Normalmente, emigrar a OS1 no es fácil de justificar y no se puede emigrar a OS1 Dor Dartes.

Mientras un sistema se vuelva más abierto, las organizaciones tendrán que adaptar la forma en que trabajan, para enfrentar los nuevos riesgos. El nuevo estándar de sistema abierto no está orientado a la seguridad (el trabajo se saca para crear una medida de seguridad estándar para sistemas abiertos), pero la ventaja que traen los sistemas abiertos significan que tales sistemas son más accesibles.

Esto nos lleva a que, estos sistemas deben considerar la seguridad, para ambos para los usuarios y para los fabricantes.

El Modelo OSlt

Ya se ha dicho que el problema de construir una red de comunicaciones es demasiado complejo para manejarlo corno una unidad. Esto implica que el trabajo debe dividirse en partes, Por tanto, antes de poder desarrollar estándares, debe definirse una estructura o arquitectura que defina las tareas de comunicación.

Esta linea de razonamientos condujo a la IS0 en 1977, a designar el comité técnico 97 como encargado de desarrollar tal arquitectura. El resultado de sus trabajos fue el modelo de referencia para la Interconexión de Sistemas Abiertos (OS adoptado en 1983 por el CCITT

como la recomendación X.200. El modelo propone dividir el conjunto de fimciones relacionadas con los servicios de comunicación en capas o niveles funcionales de acuerdo con los siguientes criterios:

0 Homogeneidad de las fbnciones contenidas en cada nivel 0 Definición de niveles entre los que las interacciones se limiten al mínimo 0 Mantenimiento del número de niveles o estratos funcionales en un intervalo

razonable

Cada capa define un nivel de abstracción diferente, agrupando tareas semejantes y separándolas de grupos complementarios. Al dividir en capas se prevé que los cambios fkturos de alguna de ellas no afecte el desempeño del resto. Aquí juega un papel muy importante la localización del interfaz entre capas, que deberá ser pequeño y bien definido.

Se dice que es un modelo para sistemas abiertos, pues pone especial atención en el intercambio de información entre sistemas y no en el fimcionamiento interno de cada sistema en particular. De esta manera el modelo de referencia OS1 constituye el marco de trabajo para el desarrollo de protocolos normalizados para la comunicación entre dos capas cooperantes ubicadas en equipos distintos.

El resultado de los estudios de IS0 en este sentido, se encuentra contenido en la recomendación X.200 del CITT. Como se dijo antes, el modelo OS1 describe una arquitectura estratificada de red dividida en siete niveles:

Nivel de control de interconexión fisica Nivel de control de enlace de datos Nivel de control de red Nivel de transporte Nivel de sesión Nivel de servicios de presentación Nivel de aplicación

De estos se hace una distinción entre los niveles inferiores y los niveles superiores. Los niveles inferiores comprenden las fimciones que aseguran la transferencia de información entre dos terminales dentro de la red de telecomunicaciones. Los primeros tres niveles recomiendan procedimientos para solucionar los requerimientos de conexión entre un ETD y un ETCD, para efectos de realizar la transmisión de información. Los niveles una a cuatro de OS1 conforman el subsistema de transporte. El nivel cuatro revela a las sesiones de cualquier detalle referente a la forma en la cual se realiza la transferencia de datos.

Los niveles de sesión, presentación y aplicación constituyen los niveles superiores del modelo OSI. A diferencia de los cuatro niveles inferiores, los cuales están hndamentalmente implicados a proporcionar una comu~~icación confiable de extremo a extremo, los niveles superiores ofrecen una serie de servicios orientados al usuario. Los niveles superiores comprenden las hnciones que soportan las aplicaciones ofrecidas al usuario (teletexto, fax, videotexto, etc.) y están relacionados con la irzterpretación de la informacirh.

El objetivo de I S 0 a largo plazo, es desarrollar una compatibilidad total entre todos los sistemas, entre los muchos servicios ofrecidos por los proveedores y las redes de transporte alrededor del mundo.

Sistema A Sistema B

I

I /

I

\ Comunica 1 '\\ ciones ,,;

- ~ - ' Punto de enlace A

7) Aplicación 6) Presentación 5) Sesión 4) Transporte 3) Red Usuario 2 2) Enlace de datos

\ \\

Igualación de Protocolos

m Punto deenlace B

I I q i i p I

, 1

Medio de Transporte Físico

4

Redes de Área Local (LAN - Local Area Network)

Para las tres capas más bajas, OS1 escogió para los estándares existentes, con ayuda de otros cuerpos, de tal forma que se adaptaran a sus necesidades nacientes.

Las opciones de OS1 para las LAN, son los estándares que ya heron opción en la industria, más o menos establecidas, y que heron estandarizados por el IEEE (Institute of Electrical and Electronic Engineers) en los Estados Unidos. La mayor diferencia entre los estándares LAN están en el medio que utilizan para la transmisión de datos y la forma en que controlan el acceso a esos dispositivos. El control de acceso a esos medios o MAC, asegura que dos dispositivos no tratan de transmitir datos al mismo tiempo, o por lo menos asegura que la red se puede recuperar cuando éstos dispositivos lo hacen.

Las redes CSMA / CD (conocidas popularmente como redes Ethernet y estandarizadas como las IS0 8802/3 y IEEE 802.3) heron diseñadas para trabajos de oficina y en general. Los estándares originales de la Ethernet utilizan el cable coaxial como medio de transmisión y transmiten los datos a una velocidad de 1 OOM bits/s, aunque ahora existen otras variantes.

Una versión no tan cara, llamada Cheapernet (de Cheaper - Más barato), utiliza el cable coaxial de 75 Ohms, como medio de transmisión, hoy en día se han introducido nuevas variantes. Las redes Cheaper CSMA / CD corren sobre cables de par trenzado (e.g. cable telefónico), mientras que las versiones que se desempeñan a mayor velocidad, utilizan la fibra óptica o cables más anchos, los cuales pueden llevar un gran volumen de datos.

Lo que debemos recordar de las redes Ethernet, es que su control de acceso es muy simple. Cuando un sistema quiere enviar datos, simplemente los manda, mientras el canal esté libre. Si dos dispositivos están tratando de transmitir datos al mismo tiempo, ambos se detienen y tratan de volver a transmitir, después de un cierto retardo (cada estación espera un lapso de tiempo distinto, hasta que se presenten las condiciones distintas a la anterior y pueda transmitir). Este método MAC se llama sensible a la portadora, o CSMA / CD de detección de colisión múltiple. Más de 200 proveedores proveen redes del tipo Ethernet. Token Bus ( IS0 8802/4) h e diseñada para situaciones donde se desea garantizar un

tiempo de respuesta, como en los pisos de diseño o construcción en las plantas manufactureras. Para controlar el acceso a la red, una señal electrónica llamada token se pasa de estación en estación de trabajo, hasta completar la red. Sólo, cuando una sistema posea el token puede transmitir datos, y cuando termina de transmitir, libera el token a la red. Se utilizan cables que transmiten 10M bits/s.

Las redes Token Ring ( IS0 8802/5 o IEEE 802.5) heron diseñadas como una propuesta de red LAN, transmitiendo datos a 4 M bits/s sobre un medio de transmisión de par trenzado. LA red solo es un anillo lógico; ya que el alambrado es más bien ramificado. De la misma manera que la Token Bus, el acceso se controla por medio de un token, que se pasa por toda la red, dando derecho a la transmisión de datos.

Las topoligias de red son importantes. Una red LAN de Bus, es aquella en que la red está ligada por medio de un cable tendido en línea recta, y el sistema está limitado a la longitud que tenga dicho cable. Todas las señales pasan a lo largo del cable. Algunas redes de bus, necesitan un terminador en los extremos.

Terminal I Servidor I I I

Bus LAN I

Terminal

4

Una red de anillo (ring), es aquella en la que los extremos del cable están unidos. De nuevo, todos los mensajes pasan por todas las estaciones.

1 Token Ring I

\ m I U I / \w Terminal Terminal

Una red de estrella es algo distinta. Una estación central, manej a tod 4

.os 1 os mensajes y peticiones, mantiene un canal de comunicación por cada terminal que tiene conectada. Esta clase de red, se utiliza raramente para conectar a dos sistemas computacionales; se usa más para conectar a dispositivos no inteligentes (llamados también terminales tontas) a un servicio o sistema central.

-

Terminal

-LAN de Red Terminal Terminal

U Terminal 4

‘tomado de Open Systems The Guide to OS1 and its Implementation, Peter Judge, QED 1988, p. 1 - 20. tomado de Introducción a las redes de Área Local tipo Ethernet, César Jalpa Villanueva y Ricardo

Marcelín Jiménez, Monografía de la UAM - Y 1994, p. 22 y 23.

Arquitectura Cliente / Servidor* Una arquitectura es un conjunto de definiciones, reglas y términos, que se emplean para

construir un producto. En consecuencia, la arquitectura cliente 1 servidor se apega a estos principios. Cliente / servidor significa principalmente un tipo de cómputo distribuido y cooperativo. Los actores, clientes y servidores, establecen una comunicación entre pares (peer to peer), es decir, de igual a igual, dado que los clientes de una aplicación pueden actuar como servidores de otra.

Los equipos multiusuario empezaron como un anfitrión con terminales tontas conectadas a ellos. En esta configuración, las terminales tontas actúan solo como estaciones de entrada / salida y sin ninguna capacidad de cómputo asociada, dejando al anfitrión toda la carga de proceso y control. Los equipos maestro 1 esclavo constituyeron una etapa posterior en que la computadora maestra coordinaba el trabajo de los equipos esclavos, pudiéndose dedicar entonces el equipo maestro exclusivamente al procesamiento. La tercer etapa en los ambientes de cómputo es la de cliente / servidor, en ella el cómputo se divide entre el servidor y el cliente, aprovechando mejor la potencia de cómputo de los equipos existentes hoy en día.

El caso que nos llamará la atención ahora, será el de una microcomputadora potente se utilice en emulación de terminal de computadora mayor, lo que no exige gran parte de los recursos que puede ofrecer la microcomputadora. En el caso que nos mueve a este escrito, es la que una PC, pueda fungir o funcionar como una máquina que en teoría, debiera poseer mayores recursos que ofrecer, para desempeñar el papel de una máquina servidor, pero que no parece, en teoría, algo imposible, porque el sistema operativo que estamos estudiando, se promete como una solución viable para tales tareas. Por tales razones, resulta no solo natural, sino deseable que se aproveche la capacidad de cómputo de la microcomputadora - la cual con el tiempo se ha vuelto más capaz y completa - esto se lleva a cabo cuando las aplicaciones han sido desarrolladas para trabajar bajo la arquitectura cliente/servidor.

Las partes que intervienen en la arquitectura son: el cliente, el servidor y el elemento que los enlaza a la red de cómputo. Tanto el cliente como el servidor son ambos combinaciones de hardware y software, así se puede hacer alusión al software de cliente (Estación de Trabajo o Workstation) y al software de Servidor (Programa Servidor o Server). Así, por ejemplo, una computadora puede actuar como cliente sólo si también tiene instalado el software de cliente; la máquina en si misma no tiene conferida la capacidad de cliente. En un ambiente cliente/servidor operan al menos dos procesos: el cliente que inicia la comunicación y el servidor que, estando a la espera de requerimientos,'la responde.

También son tres los elementos que se distribuyen entre el cliente y el servidor: el manejo de datos, la aplicación y la presentación. El manejo de datos se refiere al sistema de archivos o el manejador de bases de datos, la aplicación es el software que emplea tales datos para el propósito específico del usuario y la presentación es el software que establece la forma en que los datos se visualizarán en la pantalla del cliente.

Servidor El servidor es la conjunción de software y hardware que responde a los requerimientos de

los clientes - debe tener esto en cuenta, cuando empecemos a construir nuestro sistema de información, ya que después de aplicar la metodología necesaria, deberemos regresar a este

punto. Como es bien sabido, muchos de los servidores para redes de área local basados en Intel vienen con Microsoft DOS y Microsoft Windows, esto significa que con este software sólo son máquinas personales, aunque con la familia NT, pues eso ha cambiado un poco. Habría que instalar algún sistema operativo de red y es por ello, que probaremos instalando Windows NT v4.0, aunque algún otro no sería problema o alguno para redes de trabajo en grupo, la razón principal de usar NT v4.0, es que de acuerdo con las especificaciones que nos envía Microsoft NT v4.0 nos ofrece:

0 Conectividad en redes LAN y transmisión en redes igual a igual. con los protocolos más comunes como TCP/IP, IPX/SPX, DLC y NetBEUI.

0 Arquitectura abierta de transmisión en red para tener clientes, transporte, manejadores y extensibilidad en el soporte de aplicaciones de red de tercera parte.

0 Servicios de acceso remoto interconstruido. 0 Cliente de Mensajes Windows para usarse como e-mail y fax interconstruido. 0 Software para conectarse a la red de Microsoft como Cliente, interconstruido.

Lo cual en principio, parece suficiente como para implementar una red, con máquinas que tengan este sistema operativo. Ambas, versión Servidor y Estación de Trabajo, ofrecen lo mismo, pero aseguran una compatibilidad, eficiencia y desempeño juntos, que parece lo más atractivo de ellos.

6" Considerando la función que realizan los servidores, se clasifican en las siguientes

categorías:

1. Servidores de archivos 2. Servidores de datos 3. Servidores de cómputo 4. Servidores de aplicaciones 5. Servidores de bases de datos 6. Servidores de comunicaciones

Y3 Un servidor de archivos, es aquel que permite compartir archivos entre un grupo de

trabajo. Cuando un cliente solicita un archivo, el servidor envía una copia completa al cliente, incluyendo los indices del archivo, hasta que el cliente lo libera; en el mejor de los casos el bloqueo se hace por un rango de registros.

Los servidores de datos y los servidores de cómputo se emplean conjuntamente, el servidor de datos se encarga de proporcionar los datos que el servidor de cómputo le solicita. El servidor de datos no efectúa ningún tipo de procesamiento incluido en la aplicación. solo hace la validación de datos, basado en las reglas del negocio. Así, es el servidor de cómputo, el que ejecuta la aplicación. La ventaja de tener estos dos tipos de servidores por separado, es que se puede tener uno de ellos más poderoso que el otro, en fbnción de los requerimientos de la aplicación.

El servidor de aplicaciones, es aquel que efectúa tanto el manejo de los datos, como el procesamiento de la aplicación, o sea, es un servidor de datos y un servidor de datos y un servidor de cómputo en la misma máquina.

En la arquitectura cliente/servidor, el caso más común de servidor es el de base de datos. En é1, corre el manejador de base de datos, generalmente un RDBMS, que efectúa las fbnciones de actualización, consulta, verificación de integridad referencial, administración de recursos, etc.

Los servidores de comunicaciones adquieren dos formas, una computadora general con soflware específico para comunicaciones o servidores de comunicaciones como equipo de comunicaciones específico. En ambos casos, los servidores de comunicaciones sirven principalmente para efectuar hnciones de control de acceso, y enrutamiento y puente0 de tráfico.

CIien te El cliente es la combinación de software y hardware, que invoca los servicios de uno o

varios servidores, e incluso de otro cliente. El método más común por el cual el cliente solicita los servicios a un servidor es por medio de RPC's (Remote Procedure Call). Un RPC es un procedimiento que se ejecuta en otra máquina diferente a la que hizo la invocación del procedimiento, es decir, el cliente no ejecuta el procedimiento, sólo lo invoca en el servidor.

Red de Cómputo

6w La red de cómputo, es el hardware y software de comunicaciones que enlaza a los clientes con los servidores, de ahí su importancia en la arquitectura cliente/servidor. Dependiendo de su cobertura, las redes se clasifican en redes de área local (LAN), redes de

área metropolitana ( M A N ) y redes de área amplia (WAN). Difieren principalmente en la distancia que pueden cubrir, la tecnología de comunicaciones que emplean, el tipo de equipo, los canales de comunicación que pueden usar y la velocidad a la que pueden operar. Y%

Así, por ejemplo, mientras que para una LAN se puede emplear las tecnologías Ethernet (10 Mbps), Token Ring (4 o 16 Mbps), FDDI (100 Mbps), CDDI (100 Mbps) y ATM (44.736 Mbps), para una WAN es más recomendable ATM y Frame Relay (2.048 Mbps) aunque también se puede emplear Ethernet. Cabe destacar que la tecnología de red no sólo determina el ancho de banda del canal, sino también la forma en que se emplea; tal es el caso de Frame Relay que utiliza el principio de ancho de banda bajo demanda.

Bajo una tecnología de comunicaciones, se pueden emplear diversos protocolos. Por ejemplo, en una red Ethernet se pueden emplear los protocolos TCP/IP, NetBios, IPWSPX, etc. De esta manera, mientras que para una red de área local pequeña o una subred puede resultar adecuado IPWSPX o NetBEUI, para una red de área local con muchos servidores o muchas subredes, o inclusive una red de área amplia, resulta mejor TCP/IP.

En todos los casos lo importante es que la red sea un medio eficiente y confiable para que la comunicación entre clientes y servidores no sea un cuello de botella.

Es importante enfatizar que la arquitectura cliente / servidor ha influido de tal manera en la tecnología de redes de cómputo que los principales fabricantes de equipos de red ofrecen productos especiales para cliente / servidor. Muchos de ellos presentados en forma de concentradores conmutados (switching hubs), o la nueva tendencia, las redes virtuales ( ~ i r f z d networks).

Distribución entre Cliente y Servidor

manejo de datos, la aplicación y la presentación. Como ya se mencionó, tres son los elementos a distribuir entre el cliente y el servidor: el

En los extremos se encuentran los casos más frecuentes:

0 Presentación en el cliente, aplicación y manejo de datos en el servidor 0 Presentación y aplicación en el cliente, manejo de datos en el servidor

De estas dos estrategias o soluciones, estudiaremos dos de ellas, de dos compañías diferentes y que a mi parecer, son de ámbitos, muy distintos, pero en cuestiones publicitarias, parecen hacer lo mismo. Por ejemplo, el primer caso se obtiene cuando el cliente corre un paquete de emulación de X terminal, para operar bajo X Windows y de esa manera obtener presentación gráfica Motrf, mientras que la aplicación y la base de datos residen en el servidor. Aquí la capacidad de cómputo del cliente se destina a proporcionarle la capacidad de interfaz gráfica de usuario Motif.

En el segundo caso, sólo el manejador de base de datos reside en el servidor, mientras que la aplicación y el sistema de presentación reside en el cliente usualmente Microsoft Windows. Aquí, se aprovecha de mejor manera la capacidad de cómputo del cliente, a la vez que descarga de parte del trabajo al servidor, pues la aplicación ya no corre en él.

Los tres casos restantes son puntos intermedios entre estos extremos mencionados: presentación distribuida entre cliente y servidor, aplicación distribuida entre cliente y servidor y manejo de datos distribuido entre cliente y servidor. Ninguno de los cinco casos es mejor que los otros cuatro de manera absoluta, depende del

caso en específico, ya que en muchas ocasiones son realmente pasos intermedios para pasar de un tipo a otro. Finalmente, hay un caso que no deja de ser singular a pesar de ser frecuente: que el cliente y el servidor residan en la misma computadora. Por ejemplo, se tiene una aplicación cliente / servidor corriendo en modo carácter en terminales tontas o en microcomputadoras. La ventaja de este modo de operación es que pueden emplear terminales baratas o microcomputadoras con pocos recursos.

Ventajas y Desventajas de la Arquitectura Cliente / Servidor Las ventajas más importantes de esta arquitectura son:

1. Permite un mejor aprovechamiento de la potencia de cómputo e los equipos al poder descargar en el cliente parte de la carga de trabajo del servidor.

2. Permite el acceso de un cliente a varios servidores en forma simultánea, lo que resulta cada vez más importante en los ambientes heterogéneos actuales.

3 . Reduce el tráfico de red, ya que por ella sólo viajan los requerimientos y las atenciones a ellos.

4. La arquitectura cliente / servidor, es particularmente adecuada para los sistemas OLTP (Online Transsaction Processing) ya que cumple con sus diez postulados básicos.

5 . Puede y de hecho, tiene que operar bajo sistemas abiertos, lo que significa capacidad de cambio de plataformas con un mínimo de problemas y riesgos.

6. Permite el uso de interfaces gráficas de usuario muy versátiles y amigables en los clientes.

Como desventajas diré que las aplicaciones cliente / servidor, suelen ser más complejas que las tradicionales en la forma de anfitrión / terminales, y que exigen más de la red. En ambos casos, las desventajas pueden ser superadas mediante las ventajas antes anotadas y ciertamente en computación como en todo, cualquier solución tiene su precio.

Algunas aplicaciones de la Arquitectura Cliente / Servidor Ademas de las aplicaciones de base de datos con los clientes gráficos, la arquitectura

cliente / servidor se manifiesta en muchas otras aplicaciones, por ejemplo, en equipos UNIX. Otro tipo de sistema operativo de red que ahora está otieciendo es el NFS (Network FzZe System). Bajo este sistema, el disco duro de los servidores puede ser empleado como disco de los clientes, permitiendo guardar en ellos archivos de datos, programas y en general, cualquier cosa que pudiera archivar en los discos locales de los clientes.

Otro caso de aplicaciones cliente / servidor, son los servicios de Internet como gopher y World Wide Web. En los servidores residen los archivos y en los clientes se instala el software de consulta y visualización.

Aún cuando la tecnología cliente / servidor no es nueva, sí es relativamente reciente. Podría argumentar que sus beneficios son grandes, pero la mejor manera de comprobarlo es utilizándola en una misma aplicación, desarrollada en dos versiones. Una de éstas a nivel anfitrión y otra en cliente / servidor, la diferencia será evidente. Y en este trabajo, trataré de estudiar en mayor medida, una solución para un problema dado y medir su eficiencia.

Integraci6n de Sistemas Distribuidos

Hemos visto, algún acercamiento hacia los sistemas cliente servidor, en este esquema, hemos observado las distintas maneras de desarrollar esta arquitectura, de acuerdo a las necesidades que tengamos. Antes, hemos estudiado con cierto detalle, las redes del tipo LAN y hasta vimos, algunas de sus disposiciones fisicas y lógicas, que tales redes presentan. Estudiamos con mayor detenimiento el estándar OSI, para poder concretar aún más este trabajo. Ahora, estudiaremos otro nivel de abstracción más, que es la integración de estos sistemas cliente / servidor y determinaremos, con la metodología que tenemos a la mano - la de Hewlett Packard - la manera en que deberemos integrar tanto nuestras soluciones software, como las hardware. En esta parte del trabajo, supondremos que ya tenemos la red fisica y nos concentraremos

en las soluciones tanto de software como lógicas para estudiar el problema que nos atañe. En la siguiente parte, estudiaremos la integración de hardware. Buscaremos la forma de integrar la red con lo que tenemos y luego propondremos algún modelo que sea el ideal desde nuestra concepción particular.

¿Qué es la Integración?

La integración es coordinar varios entes de software con el afán de que se agreguen un solo marco de referencia, al que denominaremos un sistema abierto. Esto comprende varias

fases, en las cuales se analizará la Interconectividad, interoperatibilidad, confianza y control.

Partimos, de que el cliente solicita una serie de servicios tales como:

Aplicaciones de red

Sesiones remotas

Acceso de archivos remotos

Acceso de bases de datos remotas

Mensaj ería

Objetos remotos

Impresión remota

Y que existen estos servicios en distintas plataformas, de tal manera, que lo que haremos es coordinar el software propietario de cada fabricante que nos sirva, para conjuntar un solo sistema. Las plataformas son importantes, porque debemos analizar la forma en que trabajan y de esta manera saber como las vamos a integrar.

HP, marca estos rasgos en su cuadro de referencia , que vamos a explicar de manera breve, ya que Hp es una empresa que vende soluciones y no solo máquinas, es importante entender lo que vamos a seguir.

w

Servicios de Interfase de Usuario

.- O o .-

o 5 H Aplicaciones

Servicios de Admón. de Información

"rl( !- Funcionamiento = 7 5' 5' 2. In u 5 Aspectos Confianza

S v) I I I Servicios de Distribución I

I Plataforma Base I

Control

Gran Cuadro de Sistemas

4

Suponemos que cada plataforma base (Windows NT, UNIX, Novell, MS-DOS, IRW, Macintosh, etc.) tienen sus propias aplicaciones, de esta manera, la integración se hará conjuntando las diferentes soluciones de cada uno de estos propietarios. Este gran cuadro aporta algunas ideas importantes que detallaremos ahora:

Confianza y Control. La confianza involucra los aspectos de seguridad y disponibilidad. La seguridad se especifica en términos de nivel de seguridad, por ejemplo Windows NT proporciona un nivel de seguridad de datos tipo C2, IRIX B 1, y así sucesivamente. Los productos de seguridad manejan también la Autenticación, la Autorización y la Encriptaciórz necesarias para asegurar la confiabilidad de las transacciones que existen en una aplicación de red.

La disponibilidad, es la característica que tienen las aplicaciones para prestar servicio a un usuario determinado, éste se negocia a través de un Acuerdo de Nivel de Seguridad. Una caída de sistema puede conducir a pérdidas importantes, la necesidad de dirigir éstos problemas es la misión de muchos productos muy especializados e.g. CPUs contra fallas, Clustering, Imágenes de Disco, UPS, etc. y la habilidad para proporcionar estas soluciones ha sido el reto de los fabricantes. Control involucra aspectos de Administración de Red y Sistemas, esto es:

Configuración y cambio, incluyendo la distribución del software 0 Resolución de problemas, incluyendo el monitoreo proactivo y reactivo de

Operaciones varias, incluyendo el respaldo, recuperación y administración

0 Auditoria, incluyendo la administración de usuarios, de licencias y

Desempeño del monitoreo y de la canalización.

red.

de datos.

derechos.

Como un ejemplo de este gran cuadro, pondremos la siguiente figura.

Motif, Window, X, CDE

- m

S 6 Funcionamiento o Aplicaciones

Control m Ingres, NFS IY o Oracle, ztg

* P P X Q

$ de Negocio k g

0-0 o z W!?

00 o .m

Aspectos Confianza

OS, RPC, TCPllP

UNIX, NT, NetWare, RISC, Intel

Ejemplo de Gran Cuadro

4

Tipos de arquitecturas

2 O Nivel Retornando un poco, al apartado del principio, podemos armar una arquitectura de cliente /

servidor , y hasta le podemos poner grados. Una arquitectura muy socorrida, es la arquitectura de 2 grados, en la que dos plataformas comparten el mismo canal de transmisión de datos, en un instante dado y una de las dos, funciona como cliente y el otro como un servidor. El servicio de presentación de esta arquitectura, es la de una PC con Windows, conectada a un servidor de recursos que proporciona una base de datos tipo SQL.

Servicios de lnterfase de Usuario

0 Aplicaciones

= m 3

Servicios de Distribucidn

Plataforma Base

'<, % \ I

Cliente de Presentación y

Aplicación

K Aplicaciones

Adm6n. de la Servicios de

Informacidn

Servidios de Distribucidn

Plataforma Base

Servidor de Datos y Aplicaciones

Nive/ Arquitectura diente/5e!vidor 2'

4

3"' Nivel El modelo cliente / servidor preferido, es aquel en donde el servidor de aplicaciones es

utilizado como una especie de puente para llegar a otras aplicaciones, que tiene algún otro administrador de datos u otro cliente. La idea es la de dar alguna libertad a la aplicación de la interfaz de usuario de la arquitectura cliente / servidor y de la plataforma / base de datos.

Teniendo un arquitectura de servidor de aplicaciones, nos mejorará enormemente el desempeño de éstas, pero sólo si el diseño es apropiado, la división lógica de la aplicación entre servidor de aplicaciones tipo cliente y servidor administrador de datos, es algo a lo que hay que tener mucho cuidado en diseñar.

El proceso de intercomunicación se realiza eficientemente, utilizando las Llamadas de Procedimiento Remoto (RPC - Remote Procedure Calls). Ésta técnica permite, una migración discreta para el caso de que algunos componentes se cambien, permitiendo a los fabricantes virar en torno a otras plataformas y mantener su ventaja competitiva. En el caso de NT y UNIX, ambos pueden operar como servidores en una arquitectura de 3 grado.

al = o

'C z b v) Setvicios de

2 :E a l a l

3 Admón. de la E Información iii

Servicios de Distribución

Plataforma Base b Arquitectura Cliente/

Servidor 3er Nive/ 4

Compartición de Recursos La razón principal de la compartición de recursos, es la de facilitar la compartición de

información y de dispositivos entre los usuarios de la red. Es en estos tiempos un prerequisito, para cualquier ambiente corporativo el compartir recursos de red. La ventajas son:

a

e

e

Las aplicaciones almacenadas en el servidor de red y con licencia matriculada como tal, es más efectiva en costo por volumen, así como más fácil de manejar (las actualizaciones hacia las nuevas versiones, por ejemplo). Los archivos de los usuarios son almacenados en el disco duro del servidor y de esta manera, se libera el cuello de botella que promete, el almacenamiento remoto de tales archivos, en la máquina del cliente. Resulta menos caro por Mbyte (e.g. utilizando RAID), Respaldos centralizados para los archivos de los usuarios y la fácil compartición de archivos es otro punto atractivo. Más y distintos tipos de impresoras están disponibles al usuario (e.g. impresoras láser, a color, de alto volumen, de mayor rapidez, etc.). Soporte para impresoras conectadas a la red.

Existen tres tipos de estrategias de red, que hacen de la compartición de recursos una faena fácil y útil:

Igual a Igual (Peer to Peer).

Servicios de Archivo I Impresión

Aplicaciones Cliente / Servidor.

Correr Aplicaciones-

Terminal Terminal

Compartir Periféricos

4 En una red peer-to-peer, el sistema puede utilizar los recursos del otro. Los siguientes sistemas operativos, son capaces de manejar el arreglo de igual a iguaZ, aunque se utilizan más como sistemas cliente / servidor.

1. Microsoft Windows para Trabajo en Grupo 2. MicrosoR Windows NT Estación de Trabajo 3. NetWare Lite 4. Microsoft Windows 95 5. Artisoft LANtasic 6 . UNIX

Servicios de Archivos e Impresión Este modelo forma parte de el ambiente tradicional de redes LAN basadas en PC’s, se

refiere casi siempre como si fuera un ambiente cliente I servidor, sin embargo, en realidad no se está ofreciendo efectivamente servicios de procesamiento puros, sino que se responde simplemente a numerosas peticiones de archivos y de impresión. Este modelo necesita ser diferenciado de el verdadero ambiente de cliente servidor, el cual se comenzó a desarrollar primeramente para los sistemas operativos NT.

Por ejemplo, cuando se maneja una base de datos, los datos se copian sobre la red, se acomodan en la memoria del cliente y luego se copian de regreso al servidor. El servidor no procesa los datos.

Microsoft Mail, es un ejemplo de una aplicación que utiliza la compartición de archivos. Existen varias PC's separadas que tienen muchos archivos compartidos como drives conectados hacia diferentes Oficirzas Postales y hacia donde dirige el correo al recibirlo.

h I h Validación de El servidor ofrece:

Seguridad, Compartición de varios archivos, Compartición de servicios de impersión, Respaldo centralizado y Velocidad

............ Cliente Cliente

lnpresora Red

Impresora

Cliente NetWare

NT Lan Manager

os12 Ch'ente /S . id tw en mu LiQNde pe's 4

lnterconectividad

Distintas plataformas, necesitan interconectarse utilizando un protocolo en común. El modelo arquitectónico para esto subyace en el modelo OS1 (Open Systems Interconnection)+, con los servicios iguales hasta la capa 5 (capa de sesión). Los protocolos más comunes son:

1

I ' , Servidor NT

I L p x - , I Ne

Estación de Trabajo NT Protocolo

Servidor etWare t I IPX

-1 LV NetBEUI

............. Windows 95

Windows ENemEU' ............. 3.11 TCPllP 4 Servidor UNlX

Basados en redes LAN TCPIIP (Transmission Control Protocol / Internet Protocol) de ARPA. Que es por

mucho, el protocolo más popular en las empresas. El protocolo TCP/IP es un protocolo ruteable.

IPX/SPX (Internet Packet exchange / Sequence Packet exchange) de Novell. Se convirtió de hecho en un estándar, ya que la popularidad de NetWare se incrementó a volúmenes considerables, IPX es un protocolo ruteable.

NetBEUI (Network Basic Extended User Interface) de IBM. También se volvió en un estándar para redes LAN de Microsoft e IBM LANManager. NetBEUI no es un protocolo ruteable.

Basados en Módem' SLIP (Serial Line IP) Protocolo de proceso de tramas utilizada para envíos IP a través de

una línea serial. SLIP es popular cuando hace envíos IP en una línea telefónica de marcación, como la que realiza el marcador telefónico de Windows 95.

PPP (Point to Point Protocol) Protocolo para enmarcar al IP cuando se envía a través de una línea serial. Es un protocolo, igualmente extendido que SLIP, para comunicaciones de bajas velocidades, en conexiones potencialmente frágiles, como son las telefónicas.

Asybeui, llamado comúnmente RAS (Remote Access Senices), el cual involucra la comunicación de igual a igual de dos máquinas del mismo tipo, como son PC's. En Windows 95, éste es un subsistema que implementa la comunicación - por medio de la terminal de marcaje - y las fbnciones de conexión o RNA (Remote Network Access), que permite a un usuario remoto, iniciar la sesión de red (log OB) como si estuviera iniciando la misma pero localmente. Por medio de RNA, los recursos de red, se convierten en recursos accesibles al usuario remoto.

Interoperatibilidad

Una vez que la sesión se ha iniciado y establecido, la aplicación de interoperatibilidad entre dos sistemas cooperantes, requiere que los servicios en niveles superiores del modelo OS1 se vuelvan compatibles - habrá que recordar este punto más adelante, en el capítulo de la implementación Linux y más adelante en Samba.

El nivel de presentación maneja los datos de representación, por ejemplo, el formato de los tipos de dato. En el nivel de Aplicación, se debe lidiar con la seguridad, la comunicación interproceso, las condiciones de las excepciones y de los acuerdos entre los mismos.

Las pasarelas (Gateways) son el fin para justificar los medios. Proveen a la red, una solución para llevar a cabo los servicios remotos, que son de por sí inherentemente incompatibles con las peticiones del cliente, es decir, la pasarela de NT Server para NetWare, le permite a los clientes Microsoft acceder a un servidor NetWare. Las pasarelas no deben confbndirse con las arquitecturas de 3 grado, cliente / servidor.

Las pasarelas, son procesos o servicios', que sirven a nivel de datos como puentes de comunicación y radican en el servidor intermedio o en el cliente - según se necesite o se facilite - por ejemplo, los sistema de correo electrónico que convierten de Microsoft Mail/ Exchange a cc:MaiV Mail / sendmail / X.400., o FireFox que convierte el protocolo TCP/IP a IPX para redes NetWare desde NT.

1 Originalmente los investigadores utilizaron la gateway (pasarela) IP para referirse a las computadoras dedlcadas al ruteo de paquetes; los vendedores han adoptado el término ruteador, ahora: para dispositivos mucho más pequeños y sencillos que una computadora. que realiza la misma función.

Terminal \ Protocolo B m I Servidor

Adicación Gatewav Terminal

4

'Tomado de Arquitectura Cliente / Servidor, Gerard0 Quiroz Vieyra, Junio 1995, Byte México. p. 53 - 55.

'Tomado de Redes Globales de Información con Internet y TCP/IP, principios básicos, protocolos y arquitectura, Douglas E. Comer, Prentice Hall 1996, p. 590.

El modelo OS1 lo hemos visto, en el capítulo anterior a este actual.

Aplicación al Departamento de Química

Introducción

En general, ya hemos visto, lo que corresponde a la arquitectura Cliente / Servidor y en el apartado de conclusiones, revisaremos con más detalle, las estrategias que las empresas importantes - entre ellas analizaremos la Microsoft y Digital - están emprendiendo, para integrar sus sistemas y poder comunicarse. Ahora, para aterrizar un poco más las ideas antes descritas, dibujaremos un poco cómo es que está la red de cómputo en el Área de Fisicoquímica Teórica y luego, cual es en perspectiva, los errores que observamos y en que podría-ayudar el modelo Cliente / Servidor:

Mac Classic Mac Classic 466 HP Vectra Digital 466

Jopofogíí de 2 e h sin recursos

eontpartiYos, sll el &ea de

&‘isicoquííica 7~ór iea

Como vemos, el área está constituida de varios equipos distintos, principalmen 4

Ite se c ltilizan dos máquinas, que son las que se están mostrando en la gráfica, el sistema operativo que utilizan que se escribe dentro de la pantalla de cada una de las computadoras esquemáticas de la gráfica - para una explicación más detallada, lea por favor, el capítulo de Windows NT y la Red - el problema de la interconexión a nivel lógico, se refleja profbndamente en este problema. En el gran cuadro que se muestra en el capítulo de Conclusiones, hacemos alusión detallada a esta forma de conectarse. Cabe hacer mención que la estructura definida en esta gráfica, es solo una visión intuitiva de la conexión entre las estaciones, ya que los usuarios tienen una idea vaga de la configuración de su equipo y los datos recabados se obtuvieron a partir de pláticas informales con los primeros y de análisis simples con los sistemas de los últimos, por lo que en general, podría haber discrepancias en la topología real del sistema, pero creo que no le resta generalidad a mi enfoque.

Planteamiento del Problema Ahora mostramos la confusión existente en este sistema, pero con los protocolos

actualmente existente.

Después de ver tantas líneas, pasamos a explicar esta maraña. Las máquinas que tienen Windows, sólo pueden accesar dos cosas, las redes Microsoft, como las Windows 95, ven máquinas de este tipo y Windows 3.1 1, por medio de su protocolo propio NetBEUI. A través de la red, se conectan con el servidor AIX 1.2, por medio del protocolo TCP/IP. El servidor AIX 1.2, se comunica con la IRIX 6.1, vía TCP/IP y todas las máquinas Silicon Graphics, se comunican por su protocolo propio HIPPI. Las Mac, tienen un problema igual, aunque si pueden ver otras máquinas TCP/IP, gracias a su protocolo de comunicación avanzado MacTCP. Entre ellas, usan Apple Talk, pero no lo utilizan del todo, ya que todos, se quieren conectar al servidor de Silicon Graphics. De este esquema, sólo las estaciones de trabajo Indy, se comunican entre sí y no lo hacen muy frecuentemente. Aunque la Silicon Graphics, puede tomar directamente las peticiones de las demás estaciones, éstas se manejan a través de la AIX. En principio, se aplica la arquitectura Cliente / Servidor, en dos niveles. Hay un servidor de aplicaciones (Silicon Graphics) y clientes pesados, que quieren acceder en todo momento a un recurso en particular, en este caso el programa Helios y ChemDraw, aplicaciones de simulación que resultan muy demandantes de los recursos de procesamiento de la estación de trabajo Silicon Graphics. Aunque es una estación de trabajo, ésta viene cargada con el sistema operativo de SG para servidor y cuenta con 4 microprocesadores a I66Mh de Intel y 120 Mb en memoria R A M , así que puede funcionar como un servidor improvisado, según mi apreciación comparada con máquinas anunciadas como servidores por otras compañías.

Resolución del Problema El problema circundante en este esquema, es que en general, el servidor del que estamos

hablando no tiene por entero el tiempo disponible para procesar las peticiones remotas, ya que es usado en línea por algunos investigadores y sus alumnos con el fin de ahorrar tiempo y completar sus prácticas y simulaciones. En realidad es problema fkerte de integración a nivel software, ya que no existes un software en el área que les sirva como interfase entre las aplicaciones que necesitan correr desde este servidor Silicon Graphics y sus estaciones de trabajo remotas, que se encuentran estructuradas dentro de la misma LAN.

La LAN de la que hablamos, se encuentra extendida en un área que sobrepasa el piso destinado a Fisicoquímica Teórica, llega hasta el edificio R, donde comienza o termina esta red del Departamento de Química. Como vemos, para resolver este problema, deberemos aliarnos de la estructura en capas de Cliente / Servidor, de la que hablé hace un capítulo y que servirá de mucho definir lo que estamos viendo a continuación, dentro del marco Cliente I Servidor ya discutido.

Servidor de

Arquitectura Cliente/ Servidor 3e' Nive!

4 En este escenario podemos observar las siguientes situaciones de interés:

Las aplicaciones de usuario son contenidas dentro de su propio ambiente de sistema operativo y con esto evitamos el tener la necesidad de homogeneizar cada uno de los sistemas al del sistema que fbncionará como servidor.

0 El servidor que fbnciona como interfaz, también lo hace como un pasarela (gateway) y dentro de este marco, podemos decir que tiene su propio ambiente de sistema operativo, que en general no importa de cual se trate, pues su fbnción será la de convertir la información que envíe el usuario al servidor y de regreso, para que se puedan entender. La aplicación que fbnciona como interfaz, deberá entender lógicamente, la forma en que entiende cada sistema la información y deberá actuar como dos máquinas dentro de su mismo entorno, en este sentido es una pasarela.

0 La máquina servidor de datos, es de donde en realidad obtenemos la información que necesitamos, a partir de una aplicación, por lo que debemos tener cuidado en discernir uno de otro para poder aplicar correctamente la metodología H P .

De esta manera, se plantea el uso de una estructura Cliente / Servidor de tres niveles O

capas y cambiar radicalmente la forma lógica en que se estructuró la red, para permitir el correcto funcionamiento de la misma.

Hipótesis A continuación, plantearé estas modificaciones y trataré de justificar el uso de la estructura

de tres capas para insertar un servidor Windows NT, la justificación del buen uso de este sistema, la daré completamente en el transcurso de los siguientes capítulos de este trabajo y de alguna manera hablaré de las bondades del sistema operativo de Silicon Graphics y de la posibilidad de mantener un servicio Cliente / Servidor de dos capas sin meter un servidor NT .

0 De las primeras cosas que habrá que tomar medida y cuenta, es que el servidor de datos que designaremos como la computadora Silicon Graphics, no deberá ser utilizada para procesos locales de simulación, sino que solo deberá ser administrada en cuentas de usuario y en recursos de cómputo (i.e. tiempo de procesador y de simulador).

0 Luego, deberá configurarse el servidor de aplicación, para poder realizar la interfaz entre éste y el servidor de datos, de lo que estamos hablando es de establecer una sesión de red con el servidor, y que de alguna forma la aplicación de software fimcionará como una tubería entre el usuario y el servidor de datos, ésta tubería deberá ser transparente al usuario, cuando inicie su sesión de red.

0 Como siguiente paso, será definir la manera más sencilla de configurar al cliente o usuario remoto de la red. Comúnmente se utiliza realizar la conexión al servidor por medio de una sesión FTP, que invoque la aplicación en modo carácter y de esta forma obtener los datos.

0 El servidor de datos, en general no debería inmiscuirse en cuestiones complejas de validación de usuarios, para observar si navegan por el árbol de subdirectorios y responder con mensajes de error a la terminal remota, esto le resta tiempo de procesamiento y es primordial para las aplicaciones que está ofreciendo a sus

usuarios, es por eso que se propone el uso de un servidor intermedio que se encargue de revisar estos detalles y solo llame al servidor para invocar las aplicaciones a las que el usuario tiene derecho, pues en este servidor, ya tiene un registro de aplicaciones y hnciones preconfigurado.

Como vemos, el uso de la arquitectura de tres niveles Cliente / Servidor, se vuelve una justificación y cambia radicalmente la manera en que la conexión al sistema se establece. Aunque haya una conexión fisica entre un cliente remoto y el servidor de datos, este no hará caso al cliente, porque estará dedicado a esperar la petición de su cliente “pesado”, el servidor de paqueterías que contiene Windows NT, cabe señalar, que de esta manera, muchas de las aplicaciones que comúnmente se utilizan como son el Office o el navegador de Internet, se pueden mantener centralizados en este Servidor Intermedio, sin menoscabo de la eficiencia del sistema y se ahorraría espacio en disco duro local de cada uno de los clientes remotos.

Con esta justificación de arquitectura, la administración se reduce al servidor central y hasta estaremos en posibilidades de corregir otro problema más que existe, la administración de correo electrónico que se tiene. Normalmente se tiene que bajar el correo electrónico en la máquina IBM y después bajarlo a la máquina del cliente, esta manera de trabajar hace que se subutilice la estación de trabajo, ya que o se usa como un segundo servidor de datos para correr el simulador, para navegar por Internet o para bajar correo electrónico, hasta el momento en que se escribe este trabajo, los clientes habían aumentado de los descritos hasta el momento a una nueva sala de Cómputo que el área recién había adquirido con 5 estaciones Silicon Graphics y otros 15 clientes Windows 95, por lo que la carga de trabajo se vuelve mayor para el servidor de datos. La forma en que se puede resolver esto es con Microsoft Exchange, que es un aplicación de correo electrónico que sirve para desempeñar de esta manera la administración y distribución del correo electrónico, también con esto se avanzaría en la manera en que los usuarios reciben, envían y leen su correo electrónico, ya que lo estarán haciendo en el formato enriquecido de Microsoft (RTF) y en el estándar MIME que permite entre otras cosas ligar un archivo binario al correo electrónico.

Entonces describiré ahora la manera en que queda dispuesta la red, esta topología será lógica aunque no existes este término, pero lo que quiere decir, es que las líneas de conexión de ninguna manera significan conexiones fisicas, sino enlaces de conexión establecidas dentro de el ambiente de red. La razón por la que esta visión no pierde generalidad, es porque aunque no se tratara de las

conexiones fisicas reales, el modelo se comporta igual que en la realidad. Es una red Ethernet LAN, donde las colisiones de paquetes son frecuentes y el protocolo de transmisión es TCP/IP, entonces tenemos una situación académicamente abarcable y por ende es susceptible de resolverse y explicarse. A continuación, detallo la planta arquitectónica de el Área de Fisicoquímica Teórica solo en su parte de cubículos de investigadores para luego explicar su resolución.

4 Esta planta, nos muestra la disposición fisica de la red, de la que estamos hablando. El

servidor de datos se encuentra en la equina superior izquierda, sobre el escritorio, en la mesa se encuentra el equipo AIX de IBM; los demás se ubican dentro de cada uno de los cubículos enmarcados. Las impresoras se encuentran en el cubículo grande, frente al que alberga a las dos máquinas UNIX, junto al lavabo.

Si pusiéramos una computadora Windows NT en el sistema, de tal forma que tome las llamadas a conexión de red hacia el servidor de datos Silicon Graphics, estableceríamos una arquitectura Cliente / Servidor de tres niveles. Esta computadora, se encargará de administrar las llamadas a el Servidor de Datos, tal vez, programando al ruteador de tal forma, que las llamadas dirigidas al servidor de datos, se pasen directamente a la máquina NT o reasignándole la dirección IP del servidor de datos a la máquina NT y agregando una nueva dirección IP que se asignará al servidor de datos.

Esta máquina con Windows NT, tendrá sus cuentas de usuarios y de grupos de usuarios, a la usanza de NT, de tal forma que se le asignen privilegios o permisos a los mismos y de esta manera permitir la conexión de red hacia el servidor de datos. Esas cuentas de usuario, deberán ligarse a las direcciones de correo electrónico que más adelante se ligará con los usuarios remotos para manejar el tiempo de conexión y sus "cajas de correo", hacia donde

se redigirán los correos electrónicos que se estarán recibiendo de Xanum - el servidor de correo electrónico que tiene la UAM - a través de la aplicación MicrosoR Exchange, que se puede administrar desde la aplicación misma a través de las carpetas que se ligan a la dirección de correo y el nombre del usuario, que es un dato del sistema. A nivel cliente, el usuario puede tener una aplicación que transfiera sus correo, como por ejemplo Microsoft Mail, que viene con el Internet Explorer, pero también se pueden usar sharewares como Eudora. Con lo que cubrimos una necesidad que teníamos al principio.

El servidor de datos, deberá configurarse con las cuentas de los usuario en su sistema, de tal manera que las cuentas con sus nombres y contraseñas de este sistema, son iguales en el servidor de aplicaciones (Windows NT), pero los permisos son distintos, uno de los cuales propongo - y es tan solo una suposición, dado que no lo hicimos - es poner el permiso de solo lectura y ejecutable a los programas y subdirectorios a los que estos usuarios tienen derecho, aunque en el programa que servirá de interfz esto se contemple, para tener un seguro de que estos usuarios enfrentarán los resultados de sus procesos en su propio disco duro local.

La aplicación que planeo como interfaz entre Windows NT e IRIX, deberá contar con soporte en ambos lados del mismo, es decir, debe haber una parte en IRIX y otra en Windows NT, para que NT pueda correr las utilerías de IRIX en NT, de manera transparente, no solo de manera gráfica, sino que soporte a otras utilerías de otros sistemas, el panorama se observa así:

~ ’ lRlX de Silicon Graphlcs Semdor de Datos

~ Wlndows NTServer I Serwdor de npllcaclones

/ IRlX o UNIX lnterfaz NT -

/

i -

i 0000000 lnterfaz Wlndows Clientes de Wndows NT

Server

I /

NT Server -

IRlX NT Workstatlon lnterfaz Wlndows

i ,,’ NT- MacOS7x , ”

,’ , ,,.+ .’

/. lnterfaz Wlndows ,‘ .-”~ NT - AIX o UNlX

IBM Cornpabble Mac SEClass~ IBM AIX

Interfaces de Red

4 De esta manera, debemos atacar el problema en varias partes para poder emitir una

solución. En el siguiente capítulo, Windows NT y la Red, analizamos con mayor detenimiento, la propuesta de trabajo de Microsoft y lo que propondríamos nosotros en este caso particular, después de analizar con cuidado, la pila de protocolos y su hncionalidad. Sabemos que la interfaz Windows NT Server y NT Workstation es transparente y completamente integrada, la interfaz Silicon Graphics, resulta transparente a los usuarios y

por lo tanto a estos dos usuarios no tiene mayor cosas que hacérseles nada. La interfaz de Mac resulta otro problema a resolver y lo abordaremos a continuación. La interfaz AIX a IRIX, ya se tiene y solo hay que reconfigurar los atributos de la cuenta y la manera en que se debe administrar este sistema para que resulte óptimo.

Interfaz Windows NT - U N E De tal forma que la interfaz que utilizaremos para trabaja UNIX y Windows NT será

alguna que permita a los usuarios UNIX correr aplicaciones sobre Windows, para que se pueda obtener la primera de las dos partes que nos interesan, la de correr las aplicaciones de UNIX que están en IRIX y que permiten al servidor intermedio Windows NT controlar el acceso a ese recurso. La interfaz por normalidad se llama WinDD que es un producto de Tektronix, permite a usuarios de UNIX (nuestras estaciones de trabajo) desplegar aplicaciones remotas en Windows NT, esto para correr por ejemplo el correo electrónico o el Ofice. La segunda parte será buscar la aplicación para el ambiente IRIX que permita la integración de la aplicación a la que se quiere accesar para correr en NT desde la máquina IRIX o usar el emulador NUTCRACKER de Datafocus que nos permite correr cualquier aplicación UNIX en una máquina Windows NT, de esta forma se está accesando a la aplicación y con una arquitectura de tres capas o niveles se está ofreciendo el servicio o NTRIGUE de Insignia Solutions que emula hasta aplicaciones para terminales X-Windows.

Interfaz Windows NT - Mac

La interfaz para Windows NT y Macintosh se ofrece como SofiWindows de Insignia, es una aplicación que permite a las computadoras Apple emular las aplicaciones de Windows y así trabajar de la mejor manera con ellas, por lo que se debe comprar este emulador para conectarse a la red al servidor propuesto y manejar la aplicación que se quiere. Se recomienda utilizar el protocolo de transporte MacTCP que permitirá de esta forma conectar alas Mac en un ambiente de red homogéneo aunque con los emuladores no importa mucho cual protocolo se use, ya que estos lo soportan.

Conclusiones Como conclusiones observamos que esta aplicación de Windows NT es factible aunque

poco práctica en la actualidad, ya que es más fácil realizar la integración directamente desde la red y aplicando completamente los criterios de administración necesarios para mantener al servidor UNIX lo suficientemente bien conservado y fresco como para que sirva a las demás máquinas. Considero que una primera aproximación es la de utilizar una administración rigurosa y luego intentar la integración sin gateway de NT, por último aplicar el análisis antes realizado.

lnterconectividad Física Los estudios asociados con la interconectividad a nivel fisico, están limitados por el

protocolo que se intente utilizar, NIC’ y el soporte del manejador ( G W C ? ~ ) . El mercado para estas áreas está abierto a muchos fabricantes, que ofrecen productos que nos pueden llevar a problemas fuertes de compatibilidad.

La interconectividad a nivel LAN es por mucho, la más famosa y fácil de conectar. L a conectividad WAN, se utiliza tipicamente para usuarios que tienden a moverse mucho de su casa a la oficina, por ejemplo, y para aplicaciones remotas utilizando madems para ISDN.

Cuando intentamos considerar las opciones de interconectividad fisica, los problemas surgen principalmente entre el precio y el desempeño, que estas soluciones ofrecen.

La conectividad para una LAN, comúnmente de 100 Mbps se alcanzan fácilmente utilizando hubs de 100VG-AnyLAN o conexiones 1OOBaseT. Para una conectividad WAN, con velocidades de marcaje en modems asíncronos del orden de 230 Kbps, están disponibles las técnicas de compresión y modulación avanzadas, pero estos modems, juntos con un alguna adaptación adicional requieren una implementación de hardware más cara.

La topología de red LAN más común es la lOBaseT / UTP / Ethernet, que soporta tanto a Ethernet como la encapsulación de marcos IEEE802.3.

Muchas organizaciones se están corriendo hacia actualizar sus redes LAN para soportar el estándar de 100 Mbps. Uno de los dos estándares, 1 OOVG-AnyLAN (lEEE802.12) tiene la ventaja de ser capaz de dar un desempeño determinista sobre una categoría de cableado 3 , mientras mantiene un radio de red máxima, sin embargo esta actualización a la solución lOOVG de algunos fabricantes se ha retrasado más de lo esperado.

Los modelos actuales de H p , las Vectra tienen adaptadores lOBaseT / lOOVG como estándares. En otras marcas, este adaptador es adicional. El Modo de Transferencia Asíncrona (ATM) es una “tecnología basada en celdas de conmutación”, para la aplicación de éstas en una red LAN y en ambientes WAN. Muchos fabricantes de ruteadores ofrecen ahora la solución ATM para LAN. El siguiente cuadro, indica las alternativas que existen en los protocolos de red LAN y la tecnología Hardware que se recomienda.

’ Actualmente el NIC suplanta a InterNIC, que fue la organización Internacional dedicada a proporcionar información sobre los servicios de Internet y documentación sobre los protocolos. También manejaba el registro de las direcciones IP y los nombres de dominio (\,Case tema de TCP/IP).

CSMNCD Ethernet

BaseBand Coaxial, UTP 10 Mbps 100 Mbps=Fast Ethernet

IEEE802.2 CSMNCD No Deterministico

IEEE802.3 BaseBand Coaxial, UTP

Mbps=Fast Ethernet

10 Mbps 100

Token Ring deterministic0

IEEE802.5 BaseBand UTP, STP 4, 16 Mbps

Token Ring deterministic0

FDD 1 BaseBand Fiber(S / D) 100 Mbps

Demand Priority Deterministico

IEEE802.12

BaseBand UTP, STP 100 Mbps

Emulación de ATM LAN

155 Mbps UTP

Tipos de Dispositivos De entre uno y otros tipo de soluciones debemos considerar los dos tipos más grandes de

redes, como lo señalé hace un momento, así pues podremos resumir en un cuadro lo que a mi juicio son las soluciones para WAN y en otro cuadro lo que serán las soluciones de LAN (algunas de ellas pueden ya no estar en uso o han sido mejoradas, pero no tengo toda la información para escribir acerca de ellas).

Tecnología Tipo

I Marcación / Modem Conmutación 1 de Circuitos

I Línea tendida Permanente

I SDN Conmutación de Circuitos

Frame Relay Sólo en PVC

I ATM

Conmutación de Celdas

Tasa de Datos 300 - 57.6 Kbps

Hasta 34 Mbps

2 x 64 Kbps o 30 x 64 Kbps

De 2 x 64 Kbps hasta 256 Kbps

n X 64 - 256 Kbps

56 M b p ~ - X Gbps

Comentarios Disponible y flexible.

Confiable y con buena tasa de datos. Buena para marcación rápida y buena relación costo - beneficio. Gran soporte de paquetes aunque se puede tener mejor desempeño. Confiable, ampliamente usada a nivel internacional. No se dispone aún a nivel amplio y sus estándares no se han ratificado.

I

De lo que podemos decir, es que se necesita un adaptador extra para la conexión del módem con ISDN. X.25 ha sido la red más ampliamente difundida y por lo mismo se cuentan con dispositivos confables y estándares bien establecidos, la mayoría de los sistemas

UNIX pueden soportar X.25 por vía directa de un adaptador síncrono, para PC's se necesita por lo general un PAD X.25 que se encuentra disponible en el mercado.

Frame Relay se hizo popular porque tiene unos retardos muy pequeños, acepta paquetes de tamaños mucho más grandes que las otras redes y la gran aceptación que ha tenido con los llamados canales rápidos ha sido bien recibida. Muchas empresas de telecomunicación han cambiado a ofrecer El Servicio Conmutado de Datos Multimegabit ( 5v i~ck3 "J¡megwbi+ Dato 5e-wce o SMDS), que ofrece más servicios de conmutación mucho más flexibles a precios competitivos.

Por último ATM se reserva como una solución de negocios que crece cada día aunque de manera discreta, lo que podemos abundar en este estándar nuevo de tecnología hablando de las generaciones de LAN's dentro de la historia de las redes, que en general es lo siguiente' :

0 Primera generación: se tipifica por tener CSMNCD y Token-Ring. La primera generación proveía de una conectividad del tipo terminal al anfitrión y soportaba la arquitectura cliente / servidor a tasas moderadas de datos.

0 Segunda generación: se tipifica por tener FDDI. La segunda generación responde a las necesidades de una columna vertebral de las LAN's y el soporte de estaciones de trabajo de alta velocidad. Tercera generación: se tipifica por ATM. La tercera generación se diseña para proveer las salidas estandarizadas y las garantías de transporte en tiempo real que se necesitan para trabajar con aplicaciones multimedia.

Para conocer un poco más en detalle este tipo de redes diremos lo siguiente: el elemento básico de las redes ATM es un 5w&5h electrónico al que varias computadoras se pueden conectar. Las redes ATM se clasifican dentro de la topología de estrella y al contrario de los otros estándares de conectividad, la transmisión de datos se hace de manera puntual sin enterar a las demás estaciones conectadas, la manera en que se realiza esta conexión es a través de un medio de propagación rápido denominado fibra óptica, la cual proporciona un ancho de banda de 100 Mbps" . En la actualidad, el estándar ATM no se ha adoptado aún a nivel WAN pero se espera que con forme pase el tiempo se pueda adoptar el mismo dentro de las compañías telefónicas y empresas, aunque se comienza a utilizar a nivel LAN.

Ahora daremos un vistazo a las redes locales (LAN) para abordar sus capacidades. El siguiente cuadro trata de resumir en lo que se puede el estándar Ethernet que es por mucho el mas utilizado y el mayormente extendido.

lOBASE5

10BASE2

Medio de Seiializaci6 Transmisión Técnica de

n

Cable coaxial Manchester2 (50 Ohm)

Cable coaxial Manchester

Topología del cable Segmento máxima Diámetro Nodos por longitud

del segmento

Bus 10 mm 1 O0 500 I I I

Bus 185 30 5 mm I La señalización tipo Manchester se basa en la codificación digital orientado a bit, es decir que se convierte en un tren de pulsos digitales significando uno y cero en un tiempo dado. Hay dos tipos de Manchester, el bifásico-L y el diferencial.

(50 Ohm)

sin blindaje 10BASE-T

Pm On-Off óptica de 850 FP 62.5 I 125 33 500 Estrella Machester / Par de fibra 10BASE-

(75 Ohm) 36 0.4 - 1 mm - 1800 Árbol / Bus DPSK3 Cable coaxial 10BROAD

0.4 - 0.6 mm - 1 O 0 Estrella Manchester Par trenzado

El comité de estándares IEEE recomendó la norma 802.3 como la norma Ethernet y para que los integradores de servicios así como los estudiosos en general pudieran tomar en cuenta la notación decidieron establecer la notación BASE que se explica a continuación:

<tasa de velocidad en Mbps.><Método de señalización><Máxima longitud del segmento en cientos de metros>

Por lo que como vemos se justifica los nombres de la primera columna de izquierda a derecha. También existe dentro del estándar IEEE 802.3 el tope de los 100 Mbps que se aplica al llamado Fast Ethernet, a continuación se resume:

Fast Ethernet se refiere al conjunto de especificaciones desarrolladas por IEEE para proveer comunicaciones a bajo costo, con sistemas Ethernet a velocidades de 100 Mbps. La designación coloquial de este estándar es la de 1OOBASE-T. En general podemos hablar de un árbol de categorías para el estándar IEEE 802.3.

La señalización del tipo DPSK se basa en una entrada analógica (modulada) en la que se extrae solo la fase de la señal y así es como se detecta el uno y cero lógico. El cero se representa como una señal portadora con una fase constante, el uno es su opuesto o complemento.

c IEEE 802.3 (100 Mbps)

1 OOBASE-X 1 OOBASE-t4

1 OOBASE-TX 1 OOBASE-FX

2 Categoría 5 UTP 2STP 2 Fibras Ópticas 4 Categoría 3 o Categoría 5 UTP

Opciones 1 OOBASE-T

Otra tecnología de LAN está dedicada a la topología de anillo o Token Ring, de la cual podemos hablar de el estándar IEEE 802.5, con las siguientes alternativas de medio de propagación físico.

Medio de Transmisión

Manchester Diferencial Manchester diferencial Técnica de seiialización

4 4 0 16 Tasa de producción de Par trenzado sin blindaje Par trenzado con blindaje

datos

Número máximo de

- - Longitud Máxima entre

72 250 repetidores

repetidores

Aunque también existen otras tecnologías de LAN como ATM, Fibre Channel, FDDI y las redes de difhión (wiwess), estos dos estándares antes visto, han sido los más comunes y su estudio se ha hecho de manera amplia, por lo que nos servirá para el estudio y aplicación a lo largo del trabajo.

Ruteadores y Puentes Dentro de la arquitectura del protocolo TCP/IP (v. Infra), que resulta de la implantación

de un sistema anterior llamado ARPANET, se tienen distintas capas que de alguna manera se contrastan con un estándar conocido como OS1 (v. Cap. de OSI). A este tipo de estandarización se le conoce como protocolo y se le llama estratzjkado porque de alguna forma los servicios se encuentran a cierto “nivel” dentro de la implantación fisica del mismo, pero no se integran en un solo módulo físico, es decir, no se encuentran todos en la tarjeta de red, no todos se encuentran en memoria, sino que se distribuyen a lo largo de la

plataforma tanto de Hardware como de Software de la computadora que se conecta a la red. De esta manera, podemos hablar de las capas de TCP/IP como sigue:

Capa de Aplicación Capa de Transporte (o de Anfitrión a Anfitrión4 ) Capa de Intered Capa de Acceso a la Red Capa fisica.

La capa fisica se vuelve en la interfm entre el medio de propagación y la conexión fisica de la computadora a ese medio, también le concierne lo que tenga que ver con los estándares de transmisión y como entender las señales que se transmiten por el medio de transmisión.

La capa de acceso a la red tiene que ver más con el intercambio de datos entre el sistema y la red. Trata de descifrar los datos que le vienen de la capa fisica y estudiar los errores y en su caso pedir retransmisiones o pasar los datos a la siguiente capa.

Como las estaciones de trabajo conectadas están a distancias que no importan desde el punto de vista de cada una, no se dan cuenta de lo que hay en medio para ellas, el medio y sus propiedades a nivel de la capa de Intered, resulta transparente, pues cada una ve a la otra como si estuviera próxima, por decirlo de alguna forma, entonces, a los ingenieros en comunicaciones, la distancia si se vuelve un problema. Para unir dos redes y que se puedan comunicar, lo que usamos es un dispositivos llamado ruteador. Un ruteador entonces, es un dispositivo de mayor jerarquía que trata con datos de mayor jerarquía, es decir, a un nivel de abstracción mayor, como por ejemplo tramas IP, en el ambiente de TCP/IP desde luego. Dentro de estas tramas encontramos el destinatario y el remitente, por lo que eso es lo que el ruteador maneja y lee, y si tiene que corregir algo, se hace a nivel de trama.

Ahora, pensemos, si dos redes LAN se comunican, no necesariamente tiene que estar hablando el mismo idioma en cuando al protocolo de red, es decir una puede estar usando IPX y otra TCP/rP, pero se pueden comunicar, entonces ciertamente lo que necesitamos es un ruteador, pero si lo que queremos es extender la LAN que habla el mismo protocolo, entonces necesitamos unpuente. Un puente fbnciona más bien como un filtro de direcciones, es decir que al extender el dominio de la LAN, el paquete puede llegar hasta el puente y éste decidir si va o no al otro lado de la red, si no es así, entonces lo elimina, porque seguramente ya llego a su lugar de destino sin problemas. Una cosa más, el puente no le hace nada al paquete que recibe, simplemente lo lee y lo expide, sin corregir nada.

Protocolos Ruteables ~~

Mientras que muchos protocolos son ruteables a través de redes WAN, en términos prácticos, solo TCP/IP es capaz de llevar a cabo la fimción de manera óptima. TCP/IP ha madurado considerablemente durante todo el tiempo que el Internet ha estado, se ha mejorado en la administración de las direcciones, con algoritmos de alto desempeño en el ruteo y rodeándolo de servicios específicos para él.

Se le llama anfitnón a la máquina que contiene al software de red, en este caso TCP/IF'

En ambientes mixtos, si bien DLC y la arquitectura SNA de IBM y la interfase NetBIOS, no son para nada ruteables, pueden encapsularse en datagramas IP, utilizando la técnica denominada “túneles IP”. La siguiente tabla muestra al protocolo TCP/IP con algunas de sus acepciones para TCP/IP orientados a conexión y sin conexión.

Orientado a Conexión Sin Conexión ARPA I Comandos RET I UNIX R I Sun Mricosystems X- Windows

Commands OSF-Motif, X-1 1 NFS, NIS mho, SNMP

I TCP

ARP 1

TFTP ruptime, rhost, rusers

ASN. 1 RIP UDP EGP

0 FTP Protocolo de Transferencia de Archivos (File Transfer Protocol) 0 SMTP Protocolo Simple de Transferencia de Correo (Simple Mail Transfer

0 Telnet Emulación de Terminal Sobre Redes (Terminal Emulation over

R ... Comandos Berkeley - R, específico de UNIX X Sistema de Ventanas UNIX, denominada X Windows SNMP Protocolo de Administración de Redes Simples (Simple Network

0 NFS, NIS Sistema de Archivos de Red, Sistema de Información de Red (Network

RIP Sistema de Información Ruteada (Routing Information System) OSFP Abre el Camino más Corto Primero (Open Shortest Path First) EGP Protocolo de Pasarela Exterior (Exterior Gateway Protocol) ARP, RAW Protocolo de Resolución de Dirección, Protocolo de Resolución de Dirección de Retorno (A&res Resolution Protocol, Reverse Address Resolution Protocol) ICMP Protocolo de Control de Mensaje de Internet (Internet Control Message Protocol) XDR Representación Externa de Datos (external Data Representation)

0 ASN.1 Notación Sintáctica Abstracta (Abstract Syntax Notatior1)

Mail)

NE Tworks)

Management Protocol)

File System, Network Information System)

El protocolo FTP, es un programa ampliamente utilizado para transferir archivos, entre el entorno TCP/IP y otro más, no necesariamente TCP/IP. Suele utilizarse para recibir archivos en la computadora cliente, desde un servidor remoto. FTP se encuentra como vemos, a nivel

aplicación en el modelo OSI. Admite archivos ASCII, EBCDIC y formateados, proporciona protección adicional, mediante contraseña y compresión de datos. El FTP anónimo, se utiliza para acceder a datos de servidores públicos, por ejemplo en el Internet y con Samba, el programa de prueba que utiliza la plataforma Linux, creamos en una red LAN, nuestro propio directorio público, desde donde podemos acceder a la máquina, proporcionando una contraseña anónima.

NFS, de Sun Microsystems, es un sistema de archivos para red y los servicios de información de red (NIS Network Information Services) asociados, llamados anteriormente Páginas Amarillas (Yellow Puges), que utilizan el protocolo UDP/IP con su propio método de asegurar la fiabilidad. El sistema de archivos de red, permite que los usuarios accedan a discos independientemente de su emplazamiento fisico (si son particiones o discos fisicamente separados). Los servicios de información de red ayudan a los administradores del sistema, a configurar un sistema basado en red. Estos dos productos están disponibles en todos los sistemas UNIX y en la mayoría de sistemas no UNIX, en este caso como en Windows NT y Novel], por nombrar a solo dos.

SMTP, es un protocolo sencillo de transferencia de correo electrónico, proporciona un procesado del mismo, como almacenar y transmitir entre computadoras centrales, bajo una red TCP/IP. Manejas las fhnciones tanto de cliente como de servidor. SMTP, verifica la conexión, identifica al emisor, aplica los parámetros y maneja la transmisión efectiva del mensaje, un ejemplo magnífico de estas funciones, las realiza el programa de correo electrónico Eudora, que está disponible en el Internet. Trabaja con los servicios de asignación de nombre de dominio de Internet, que convierten las direcciones numéricas en nombres de dirección normalizadas de Internet.

SNMP, también es un protocolo para manejar la red sencillo. Es el más utilizado para recoger información de gestión de los dispositivos de la red, como tasa de transferencia de datos, frecuencia de errores y gestión de los registros históricos y análisis de tendencias. Suele utilizarse para gestionar centros de cableado conocidos como concentradores (Hubs). Por ejemplo, puede desconectar automáticamente los equipos defectuosos y conectar y desconectar, estaciones de trabajo en hnción de la hora del día.

Telnet, forma parte del conjunto TCP/IP, permite a los usuarios conectarse a una computadora remota, como si estuvieran sentados frente a una terminal conectada directamente al servidor. Para la conexión con una computadora remota en el Internet, sólo se necesita dar su dirección IP con el comando Telnet y se conectará. Rlogin (Remote login) es un protocolo de acceso remoto, desarrollado para UNIX por Berkeley, éste ofrece los mismos servicios en esencia que Telnet.

XDR, se le conoce como el estándar para una representación de datos independiente de la máquina (external Datu Representation). Para utilizar XDR, un emisor traduce desde la representación de una máquina local a la representación externa estándar y un receptor traduce de la representación externa a la representación interna de la máquina local.

UDP/LP es una abreviatura de Protocolo de Datagramas de usuario en Protocolo Internet (User Datugrum Protocol /Internet Protocol). Es una forma rápida de transmitir paquetes de datos entre dos o más aplicaciones. No obstante, no es fiable; no garantiza que todos los bytes transmitidos lleguen a su destino en el orden en que fueron enviados. Como realiza muchas menos verificaciones y supervisión que TCP/IP, puede conseguir una tasa de transferencia mucho mayor. UDP/IP suele utilizarse con NFS y NIS.

ARP (Address Resolution Protocol), es parte del protocolo TCP/IP utilizado para asignar una dirección IP de lato nivel en una dirección de hardware fisico de bajo nivel, ARP se utiliza a través de una red fisica y está limitada a redes que soportan difusión de hardware.

RARP, también es parte del protocolo TCP/IP, que una máquina sin disco utiliza al arrancar para encontrar su dirección IP (Reverse Address Resolution Protocol). La máquina dihnde una solicitud, que contiene su dirección de hardware físico y un servidor responde enviando a la máquina su dirección IP. RARP toma su formato de nombre y mensaje de otro protocolo de resolución de dirección IP, que ya vimos, ARP.

NetBIOS (Network Basic Input Output System) es la interfaz estándar para las redes de computadoras IBM y compatibles. TCP/IP incluye directivas que describen como transformar las operaciones NetBIOS en equivalentes TCP/IP.

TCP/IP con Microsoft Windows

Aunque TCP/IP no está incluido en ninguno de los productos Windows, existen muchos fabricantes que venden productos para conectarse a estos equipos. Se vuelve estándar de comunicaciones a nivel Internet y en la suite SDK se tiene que incluir. La respuesta a esto, es el Windows Socket y los hay en versiones de 16 y 32 bits. En NT, es un estándar más, aunque por defecto se utiliza NetBEUI. A continuación analizamos los sockets de UNIX y como se relaciona ésto con los de Windows.

&y

Aplicaciones Windows con Aplicaciones con Sockets NetBlOS Windows

I S \.

lnterfase NetBlOS lnterfase de Sockets Windows

""" 1 NetBlOS sobre TCPllP Inferlase bel I I"-"""-

Dispositivo de Transporte f TCPlUDP

TCPllP IP

L"\j """""~""""""_ ".

Manejador de lnterlase del

R d

-~ ~ . . . ". .. 1 Manejadores NDIS. SLIP, PPP I , ,,

__________I_

2apa klslca de Ked Modelo de la Arquitectua de

TCPflP con Windows NT B

La arquitectura del sistema operativo Windows NT con el protocolo de red integrado TCP/IP, es un protocolo completamente independiente. La arquitectura, se muestra en la figura y provee a NT de las capacidades de brindar servicio de impresión, archivos y otros más, que suelen exportarse a partir de la interfase TDI’ . Los paquetes que circulan por la red, realizan peticiones al sistema, en sus lenguajes nativos o formatos, y de éstos, sale la petición hacia el adaptador de red apropiado, a través del redirector específico que es NDIS (Network Device Interface Spec#cation). Tk

Protocolo de Configuración Dinámica de Máquina Anfitrión Asignar y mantener la información de la dirección IP, puede llegar a ser una tarea ardua de

administración. Además, la mayoría de los usuarios en las redes, no tienen la capacidad o el conocimiento necesario, como para hacerse cargo de la configuración o si quiera, la idea de que ellos deberían saber los parámetros de configuración del equipo con el que trabajan, por ende, esta tarea tiene que recaer en al administrador del sistema. El DHCP (Dynamic Host Configuration Protocol), fue establecido por Microsoft, para tratar de aliviar este problema, éste trae consigo, la facilidad, seguridad y simpleza que tiene TCP/IP sobre una red, y según Microsoft, no existe ninguna clase de conflicto entre esta nueva capa de software y el protocolo antes mencionado. Ayuda a mantener la administración de las direcciones IP centralizado, además de ofrecer una configuración de direcciones dinámico, con forme las peticiones de la red lo exigen y de esta forma, no se desperdician “inútilmente” direcciones, que en algún momento, pueden ser necesarias para más usuarios. El administrador del sistema, indica cómo se deben asignar las direcciones IP dinámicas, teniendo en cuenta la duración de la conexión, y la serie que se desea dejar al sistema que automatice.

F Subred 1 I Servidor DHCP I

Clientes DHCP en - ~ j s ~ ~ ~ una Red ruteada con

un servidor NT Cliente DHCP B Cliente DHCP C

w La figura de arriba, es un ejemplo de lo que puede hacerse con TCP/IP y el estándar nuevo

de NT, el DHCP. El ruteador, debe tener la capacidad de permitir la inicialización remota o

Lo analizaremos con mayor detalle, en el siguiente capítulo

BOOT remoto, en el caso que probamos en el tiempo que dedicamos al proyecto, observamos que otro equipo, dedicó tiempo a analizar esta propuesta, con las llamadas BOOT EPROM, para realiza el llamado RAS, el cual, de manera muy somera, es la inicialización de la sección de red, desde un servidor remoto, y en el caso de este ejemplo, el tipo de cliente espesado, porque tenemos nuestras paqueterías en cada cliente DHCP, en el caso del proyecto, eran clientes ligeros, porque el software se encontraba en el servidor remoto y el disco duro local, servía para almacenar información referente a la configuración de red y como almacén de parámetros y variables de red, en el instante de la inicialización y cierre de la sesión de red.

Sockets de UNTX

j I

! IDP I IDP

I

RAW

.~." . ".

C

UDKP

INTERFAZ DE RED

UNlX

HARDWARE DE RED

UNlX

Sockets de UNlX

52 La estructura de los sockets de UNIX, se compone principalmente de 5 capas, la primera

es la que implementa las llamadas al Hardware, la cual el sistema se encarga de mantener a través de los demonios. La segunda, es una interfase de red, que principalmente se encarga de direccionar las llamadas que realiza el software hacia la máquina o hacia la red. Los protocolos como el IP, en la capa tres, son sin conexión, es decir, entregan paquetes de un punto a otro, sin garantía de eficacia6. TP proporciona un servicio de datagramas; un datagrama es un paquete autocontenido, encaminado a uno o varios nodos, sin servicios

'Esto significa, que tanto el emisor como el receptor, son responsables del secuenciamiento de los paquetes y la deteccih de errores.

como reconocimientos, suma de comprobación, control de flujo, retransmisión o secuenciamiento. Como no incluye estos servicios, IP es más rápido y eficiente que TCP.

TCP está orientado a la conexión, esto asegura que los paquetes que componen un mensaje se entreguen desde un punto hasta otro por orden, y se transmitan sin error. TCP, proporciona los siguientes servicios:

Reconocimiento. TCP informa a los emisores de que el receptor

Suma de comprobación. TCP calcula un total de control conocido como

Control de flujo. El flujo de control de TCP reduce la frecuencia de los

Retransmisión. TCP retransmite de forma automática los paquetes

Secuenciamiento. TCP utiliza números de paquete para certificar que se

propuesto ha recibido de hecho el paquete.

suma de comprobación para detectar errores en la transmisión.

paquetes perdidos.

perdidos o erróneos.

reciben en el orden enviado.

El último nivel, es el socket, que es una interfaz ( M I ) que permite que el programa de aplicación de red, se pueda comunicar con la máquina y realice las operaciones necesarias, éste programa puede ser por ejemplo Telnet, a nivel sesión de acuerdo con OSI, o NFS a nivel Presentación, o más aún SMTP a nivel aplicación.

Sockets de Windows Los Sockets de Windows (Wznsock), son la versión compatible con los Sockets Unix de

Berkeley (BSD) v2.0, los cuales llevan a una independencia completa de la A P I aplicada a la pila de TCP/IP, soporte extendido a PX/SPX, DECnet, OS1 y A m.

La especificación de los sockets Windows, se pretende hecha de tal forma que le de soporte de una sola API a las aplicaciones de los desarrolladores, de tal forma que se puedan desarrollar múltiples programas de redes, que los fabricantes puedan realizar. Más aún, en el contexto de una versión particular de Microsoft Windows, define una interfase binaria (ABI) de tal forma que la aplicación escrita para el APT de éstos sockets, pueda trabajar con la implementación de protocolo conformado por cualquier fabricante de programas para red. Esta especificación define entonces, las llamadas asociadas a biblioteca y a semánticas necesarias para que el desarrollador de software pueda programar y que el fabricante de programas de red pueda implementar.

El software para Red, debe conformar el 100% de las especificaciones de Winsock, para poder llamarse “Compatible con los Sockets Wndows”. Todas las pilas TCP/IP de Microsoft son de 32 bits. El socket de 32 bits tiene una distancia de aproximadamente 43 Kb y el de 16 bits de 12 Kb.

Servicio de Acceso Remoto de NT Las llamadas a procedimientos remotos (RPC Remote Procedure Cull), se están volviendo

cada vez, el método por excelencia de procesos de comunicación (IPC InterProcess Communicution), para las aplicaciones de cómputo distribuido. Los estándares de RPC se definen en las OSF (Open FuncZation Sqflwure) como el núcleo de el Ambiente de Cómputo Distribuido (DCE Distributed Computing Environment).

En general, la estructura que compone, el servicio de conexión en red, está compuesto por varios protocolos que funcionan como capas de software, las cuales representan de alguna forma el estándar ISO' , para la comunicación entre computadoras. Este tópico, se ampliará sobremanera, en el siguiente capítulo, sin embargo, cabe señalar , que en el RPC, está ciertamente fundamentado todo, lo que a comunicaciones entre redes Microsoft se refiere, y debe tomarse muy en cuenta para abordar la siguiente etapa de el trabajo.

NetBEUI"' NetBEUI es un tópico importante dentro de este trabajo no solo porque es el protocolo de

Microsoft sino porque la forma de abordarlo exige tener en cuenta varias ideas antes de entrar al tema. NetBEUI se define como un estándar propio de Microsoft y es de alguna manera una especie de objeto de trabajo a nivel red. En el Capítulo de Windows NT y la Red ampliaré esta idea, pero tenga en mente esto que escribo. NBF son las siglas de N z T ~ E ~ . ! ,EmTe, es decir el contenedor u objeto de el protocolo NetBEUI. NetBEUI es a su vez, el acrónimo de NetBIOS Extended User Interface que solo me dice que es otra capa que se le sobrepone a el estándar NetBIOS para hacer la interfaz entre el usuario y la capa NetBIOS, que es el manejador de Windows NT para controlar la compatibilidad entre redes LAN que utilizan desde luego NetBEUI.

El protocolo NetBEUI se introdujo por primera vez en 1985 por IBM, se escribió en principio para la interfaz NetBIOS y se diseñó tan pequeño como se pudo, además de hacer lo suficientemente eficiente como para trabajar con un máximo de hasta 200 estaciones de trabajo o un mínimo de 20 dentro de una red LAN. El diseño original presuponía que los servicios de conectividad más amplios se podían agregar de manera fácil, por medio de pasarelas ( ~ G ~ Z W S Y ~ ) de tal forma que la red se podía ir creciendo8 .

El protocolo NetBEUI nos ofrece un potencial de flujo poderoso y con algunos parámetros de afinación más una detección de error robusta. Ahora, Microsoft ha adoptado este estándar y le ha puesto MS-Net desde el principio a mediados de los 80's.

El protocolo NBF, como NetBEUT, provee de tráfico orientado a conexión y no orientado a conexión. Las comunicaciones no orientadas a conexión pueden ser confiables o no confiables. NBF y NetBEUI proveen de servicios sin conexión no confiables únicamente.

Las comunicaciones no confiables son similares a enviar una carta por correo. No hay acuses de recibo para asegurar de alguna manera que la carta llegó a su destino correctamente. Las comunicaciones confiables son el símil del correo certificado, que si tiene acuse de recibo.

Las comunicaciones orientadas a conexión, nos proveen de un canal confiables por el que podemos transmitir datos de tal forma que se puede hacer el símil de una comunicación telefónica, cuando termina una persona, otra habla y así sucesivamente.

Las comunicaciones del tipo NBF se hacen por medio de la interfaz NDIS dentro de una capa de enlace llamada LLC (Lagicd Link Canfro) muy común dentro del ambiente de redes. Se realiza la conexión de la capa LLC a través de un enlace, que se define de manera

' C: Apéndice para conocer más sobre ISO.

Más adelante veremos que el protocolo NBF rompe este esquema y por eso se limita el campo de acción

subsecuente por la dirección del adaptador y el punto de acceso a serviciog (DSAP). Un punto de acceso a servicio (SAP) se puede pensar como la dirección de un puerto hacia una capa definida en OSI. Ya que NBF es una implementación de NetBIOS, se utiliza el SAP de NetBIOS (OxFO). Mientras que el estándar norteamericano 802.2 gobierna todo lo demás concerniente a los datos, las primitivas se vuelven responsables de pasar los datos de una capa a la otra. Las primitivas se pasan a través del SAP hacia las capas superiores. La figura que a continuación sigue explica de manera gráfica lo que escribí, la líneas son las capas del modelo OSI.

Recuerda de la parte de arriba, hablamos de Sockets tanto de UNIX como de Windows, bueno pues acá, el punto de acceso a servicio es un socket en la forma más pura y simple del término.

7. Aplicación

6. Presentación

5. Sesión

" 1 T D I (tntetfaz del Mamjador de Transporte

4. Transporte i

NBF 2. Enlace de Datos I

" ""

lnterfar NDlS

1 Manejador del Adaptador de la Tarjeta de Red (nivel MAC) ! ." . " i

"7

1. Física

Adapatador de la Tarjeta de Red

Comunicación de capas en NBF

4

En Windows NT y Windows 95, tenemos que trabajar con el llamado registro" ( r e g k ~ ~ ) , bueno pues la información necesaria para trabajar con este protocolo se encuentran en el path del registro:

HKEY LOCAL - MACHINE\SYSTEM\CurrentControl\Services\Nbf En elsistema en Inglés, en Español, deberá ser algo equivalente.

'O El registro es una base de datos mantenida ya sea por Windows NT o por Windows 95 para almacenar la información concerniente al hardware y software dentro de la misma. El registro se utiliza de manera extensiva cuando se trabaja con dispositivos Plug 62 Play.

Stallings, William y Van Slyke, Richard, “Business Data Communications”, 3’ Ed. Rentice H a 1 1 1997 USA p. 295. li Para estudar con mayor profundidad el tema consultar Marcelín Jiménez, Ricardo, “ATM: Hacia las telecomunicaciones del sido XXI”, Revista Contactos (UAM-I) 1996 No. 16 M, p. 33 - 39.

NBF with Windows NT): p. 93 - 99. Obtenido de “Resource Kit”, Microsoft, Part I1 - Using Windows NT Networking, Capítulo 6 (Using

Windows NT y la Red Al iniciar el trabajo, se me pidió analizar la situación en un área específica de la Universidad

y fui al Departamento de Química, y me enfoqué al área de Fisicoquímica Teórica. Allí, me enfi-enté con varias cosas y una de ellas fue el choque importante de tecnología que allí existe. Se conforma de varias estaciones de trabajo de Silicon Graphics, de modelos Indy y de dos servidores principales, Helio y Titán. El primero una IBM 360 con un NOS AZX 3.0 de IBM y la segunda una Indy 2 con NOS IRIX 6.1, además de algunas máquinas Macintosh, para completar el cuadro, adicionadas algunas PCs y 2 impresoras láser. La red está configurada como una red de trabajo en grupo, en la que todos saben la información de todos, donde los datos se comparten, la impresión también y donde la administración de paqueterías y recursos es nula. Uno de los problemas que observé al principio, h e que si alguien imprimía un documento, nadie mas podía hacerlo, a la voz de ¡estoy imprimiendo!, salían los investigadores por el pasillo, informando a los demás de su tarea y previniéndolos de no hacer lo mismo.

I

1 m . . .

Power lnd? Silicon GraDhics Workstation Workstation Workstation

iBM 360 - Helio Impresora Laser1 Impresora Laser2

U U Mac SWClassic Mac SWClassic Mac SElClassic Mac SUClassic

4

Ahora, voy a dibujar el sistema de NT para red, con el fin de explicar un poco, cual es el primer problema, que encontré, ya que la idea era la de conectar a dos máquinas una con NOS NT v4.0 y otra con IRIX 6.1, pues tuve que hacer algunas investigaciones, con el fin de determinar si se podían conectar o "ver" y la otra como es que lo harían.

Nivel 7: nivel de aplicación

E/S de archivos, Named Pipes o Buzones de correo n 4

Nivel 6: nivel de presentación I

\ Subsistema de entorno

t \ Nivel 5: nivel de sesión i

lnterfaz del proveedor

t

1 Aplicaciones de I h e 1 4: nivel de trasnporte NetBlOS TDI Windows I

I I

4\

NetBlOS Extended User Interface Network

(NetBEUI)

Transmission Control - Protocol I Internet

(TCPIIP) Protocol

Nivel 2: nivel de \ I \ enlace de datos

\ I I

Entorno NDlS y manejadores

I Tarjeta y cables de Ethernet o Token - Ring n Arquitectura de Windows NT con el Advanced Server

4

La E/S de disco de Advanced Server tiene varias características importantes. Una es el esquema de administración de discos que permite a los usuarios reflejar y duplicar discos, y dividir la información. Esto significa, que este software va por encima de el NOS de NT y

realiza las funciones distribuidas para realizar la arquitectura de cliente servidor. En las líneas que atraviesan la figura, note que se indica de acuerdo con el modelo OSI, el nivel estratificado de esta arquitectura y a continuación se explica la capa a que estamos haciendo referencia. El programa que se adiciona a NT, el Advanced Server, está en las capas superiores de el ya mencionado modelo, es decir, el nivel de sesión, presentación y aplicación.

De tal manera, que si entiende esta figura, sabremos que es lo que vamos a estudiar en este proyecto terminal 2. Un programa que sirva para enlazar a dos computadoras de tecnologías distintas, pero que comparten en algún momento, dos cosas: el mismo protocolo y la misma forma de L‘ver’’ los datos entre una máquina y otra.

Visión General de Windows N7‘

Para abrir este capítulo (creo el más importante de todos), trataré de dilucidar in poco la forma en que Windows NT trabaja y si alcanza la paciencia del lector, contrastaré a este sistema (en su estructura) con otros como IRIX de Silicon Graphics.

Un Sistema Operativo no es un programa en el sentido estricto de la palabra, ya que un programa es un bloque de código que tiene un comienzo y un fin dentro de un lapso de tiempo medible. Un Sistema Operativo, tiene un inicio que se lo da un programa pequeño que se inscribe por lo general dentro del chip de la computadora que se llama cargador, normalmente este pequeño programa solo corre una vez por evento de incialización en la computadora, o sea, cada vez que la prende. Pero luego, si el usuario no diera ciick al botón de apagar el equipo entonces nunca terminaría de trabajar el sistema operativo, ni siquiera cuando uno da un s,hu- hwr;, al UNIX o apagar el equipo a Windows se termina verdaderamente, ya que se queda en un estado inactivo que de ninguna forma es final al “programa”. De esta manera, el sistema operativo no es un programa, pero si da cabida a la existencia de muchos dentro de sí. Los sistemas operativos, son una herramienta importante que da “vida” a la computadora que nos permiten de esta manera administrar los recursos de la misma y realizar tareas útiles.

Ahora, los sistemas operativos de red (NOS) son útiles para permitir a las personas que tienen computadoras aisladas, compartir muchos de sus datos con los demás, pero de forma sencilla y ordenada, es decir, les permiten organizar la forma en que los demás accesarán a su entorno y a través de los NOS se pueden administrar los recursos de los demás, hasta se pueden volver públicos, ciertos dispositivos, con el fin de compartir los y trabajar, todo a través de un medio de transmisión que es la red y que nos permite hacer estas tareas.

La última actividad que me gustaría enfatizar ahora, es que el servicio de emulación que tiene un NOS o un OS, nos sirve para correr distintas aplicaciones que pertenecen a distintos sistemas operativos, por medio de una máquina virtual, que es de hecho ya un servicio que debe contener cualquier sistema, en Windows NT, tenemos esta hnción a través de la emulación de MS-DOS y en IRIX tenemos la emulación de Windows, en Macintosh tenemos la emulación de DOS y Windows y en Linux la emulación de Windows, por lo que no es extraño que esta fimción se vuelva más presente.

Sistemas Operativos Estratificado y Cliente / Servidor El código del sistema operativo puede estar estructurado de diversas maneras. Un método

particularmente común en sistemas operativos pequeños como el MS-DOS, es crear el sistema operativo como un solo bloque y que cada parte del bloque tenga la posibilidad de invocar al otro en forma de procedimientos, a esta estructura se le conoce como “monolítica”. A este tipo de estructura, le es dificil tratar con más de un usuario a la vez, porque por lo general se corre en computadoras con un solo procesador y el lenguaje en el que se programa no es reentrante por ejemplo, entonces como vemos, el sistema se vuelve monotarea (una sola cosa a la vez), monousuario (un solo usuario a la vez) y monoprocesador (trabaja con un solo procesador). Como vemos, esto puede resultar un problema, porque hacerle alguna modificación ni siquiera en pensable, porque habrá que reescribir muchas rutinas que luego se ligan y pasa lo que con programas monolíticos que uno escribe en C, simplemente hay que hacerlo de nuevo todo, aunque uno sea el creador.

En los ambientes monolíticos, lo que tenemos por lo general, es en memoria el sistema operativo, ya sea en la parte alta o baja de la memoria, con esa área reservada y uno o más programas alojados en la memoria restante, cada uno con algún identificador y esperando a que el sistema operativo les permita ejecutarse hasta terminar. El código del sistema operativo se comporta de una forma privilegiada y de ahí surge el término modo kernel, en el que las aplicaciones del sistema operativo corren primero y se ejecutan primero que nadie en el ambiente, ellos son los que pueden accesar a los dispositivos de hardware y es a través de ellos que las demás aplicaciones se pueden hacer de éstos y utilizarlos. Cuando se termina la aplicación que por cierto se llama de usuario, entonces se regresa el control al sistema operativo, que espera otra petición del usuario.

Una forma algo distinta e innovadora es la de utilizar un núcleo de sistema operativo (preferentemente la que contiene a un programa llamado scheduler y que permite el control a los programas) y al rededor de éste núcleo, se colocan distintos módulos que sirvan para realizar cada una de las tareas que un sistema operativo tiene que realizar, si es de esta forma, creo estará de acuerdo en que las tareas no son todas al mismo nivel y siguiendo la idea de una programación estructurada, pues algunos módulos estarán en un estrato de complejidad y otros integrarán las tareas de los anteriores, entonces tenemos un sistema operativo estructurado y como está administrado por medio de capas, se llama estratficado, que es lo que queremos destacar más en esta sección. Así que de esta forma, aumentamos algo que con los sistema operativos monolíticos no teníamos - la protección del núcleo - ya que si algún programa estaba mal elaborado o era maligno’, entonces podía entrar al código protegido del sistema operativo y como el control de la ejecución la tenía el programa, pues pasaba aquello de que se congelaba la pantalla y la máquina y decíamos “se pasmó el sistema”. Con un sistema estratificado, se vuelve más dificil acceder de esta forma al sistema y por ende, el software maligno o mal programado, no puede atacar al núcleo directamente, resultado: podemos matar un programa aunque sea monotarea.

Ahora dibujaré un sistema operativo estratificado y verá lo que quiero decir:

’ En las traducciones españolas sobre virus informáticos, se define un virus informático como software maligno, por la capacidad que tiene de destruir la información que puede en el menor tiempo posible, es de este caso al que me referiero.

I 7 - 1

Programa de Aplicacig . . . 1 Programa d e Aplicación 1 v i r Servicios del Sistema I

i I ~ .

L." .. - ""

Sistema de Archivos

" - i" .L Administrador de Dispositivos de E/S y Memoria

." ~~~ "" "- 1 j ~

Planificación del Proceso

t

I Hardware i

t." "" "_ "-2

Sistema Operativo Estratificado

4

Si al sistema operativo que muestro arriba, le ponemos en red, pues no funcionará nada bien, porque en una red, hay usuarios que demandan los recursos y este sistema solo puede atender uno solo a la vez, pensemos en algo real, hay alguien que quiere jugar y el programa está en un servidor con estas características, pues solo jugará este personaje y los demás que quieran entrar se tendrán que esperar hasta que é1 o ella termine de jugar.

Un tercer modelo que hasta donde quiero llegar es un sistema en el que se debe dar servicio a cualquier usuario que lo solicite, entonces este sistema debe tener la capacidad de aprovechar el recurso de cómputo que tiene para servir a los demás usuarios, a este tipo de sistema se le llama multiusuario y si realiza las tareas que le piden en un momento que ellos sientan como real, se les llama multitarea de tiempo real. La idea es dividir al sistema operativo en varias partes o procesos, cada uno de los cuales se encarga de un conjunto

determinado de servicios. Luego este sistema hace copias de sí mismo de cierta forma para cada usuario que le solicita servicio, pero solo de un subconjunto de procesos y así les atiende, luego a través de esta copias, el núcleo entiende las peticiones de los usuarios y las traduce en términos que la máquina entienda. Si es multitarea a cada usuario les dará como un boleto con el que les turnará el control de ejecución del CPU y los recursos y hasta por medio de éste dividirá los recursos del sistema para poder atenderlos adecuadamente.

El método cliente / servidor tiene como resultado un sistema operativo pequeño en cada uno de sus componentes aunque grande para una sola máquina. Una cosa más, algunos sistemas pueden detectar más de un microprocesador dentro de la máquina y entonces se vuelven multiprocesamiento a éste se le puede agregar simétrico - si los aprovecha a todos de la misma forma - o antisimétrico - y le carga la mano más a algún procesador en un tiempo dado. A continuación dibujo un sistema cliente / servidor.

Sewldor de Proces

I SeMdor de Memor,

Serwdor de Arctwo

-1

1 Serwdorde Red ~

I I

I Hardware

Sistema Operativo Cliente / Servidor

Por favor, revise el sistema que dibujé al principio del capítulo, donde muestro a Windows NT con Advanced Server y contrástelo con los dos últimos diagramas, verá que es estratificado y demostraré a continuación, en el siguiente apartador que es de Cliente / Servidor.

Modelo de Objetos y Multiprocesamiento

La estructura de Windows NT se ve como el siguiente diagrama:

Apllcaclones de Cllente ...

1 ' _

1 "....

( Proceso de logon '' ,

"" -

r i I

Subslstemas 1 ._.-tu.. Protegtdos ,'

-. (sewldores)

'\,

~ ( Subslstema de Segurldad )

1" ""

,,.- 1..

( Cliente POSIX j

,N Subslstema Wln32 I

1 I Mbdo Usuario

Ejecutc dm

Wlndow N- r

I I dodo Núcleo " 7 .. . 2"~". 7

Servicios del Sistema

Admlnlstrador de Objetos referencia de

Monltor de

segurtdad

Admlnlstradol de Procesos

Núcleo

Herramlentas de LPC

Admlnlstrador de U S r--7 Slstema de ArChNoS I

Admlnlstrador d a

Admlnlstrador

Manejadores de Red 1 r ~ p o s f l ~ ~1 de MV

/&~Iores de i I 1 1 Cache !

I I 1 I

~1 ' ,

Capa de Abstracclón de Hardware (HAL) i l l , ~ " . " ~ p ". ..

I I-" Manlpuladón de Hardware

I 1 1 Manlpulac16n de Hardware 1 1

Diagrama a Bloques de la Estructura de Windows NT

4 Lo que muestra la figura es un sistema estratificado (hay niveles o jerarquías en las tareas)

y por lo tanto se puede hablar de un sistema estructurado. Las tareas son especializadas al grado de que hay tareas que se dedican a atender al cliente y en NT se dividen los clientes por sistema operativo, estas son Máquinas Virtuales (¿recuerda el término?) que detectan al tipo de cliente y entonces traducen la petición a NT nativo, por así decirlo, entonces a este tipo de tareas se les llama subsistemas y están protegidos por medio de una capa de software, que le impide pasar a la petición del cliente más allá de el modo usuario. Como ve,

siguiente

e

e

e

NT es un sistema multiusuario. Por otro lado, utilizar el modelo cliente servidor sirve para lo

simplifica enormemente la implantación del núcleo del sistema operativo y además su base ejecutoria (el Ejecutor), pues la traducción se realiza de manera transparente y simple. mejora enormemente la fiabilidad de la tareas, si todas se ejecutan de una manera nativa y como decía anteriormente, cada bloque de aplicación se especializa en hacer algo o sintetiza (como es el caso del ejecutor). se adapta al modelo de procesamiento distribuido, pues los usuario no saben ni les importa en realidad si sus peticiones se atienden local o remotamente, y con este esquema se lleva a cabo de manera transparente, pues todo se maneja por medio de llamadas.

Ahora, como hemos visto, el sistema operativo no es un programa en sí mismo, pero si de esta manera los recursos los ve como objetos. Un objeto, hablando desde el punto de vista programación, es una estructura de datos compleja, pero además flexible, que sirve para referencia algunos otros objetos2 o para poder manipularse a través de la herencia o el polimorfismo, aunque en los programas de la actualidad se utiliza la estructura de objeto para definiciones como ventanas por ejemplo, en el sistema operativo, los objetos nos pueden servir (y de hecho así lo hacen) para definir los recursos. ¿Por qué utilizar objetos?, bueno pues porque ellos tienen las siguientes propiedades que los hacen deseables" :

instancias, que son los objetos creados en el tiempo de ejecución. herencia, que es la implementación del encapsulamiento de código, que en realidad es simplemente tener definida un clase y esa misma usarla para la base de un nuevo objeto. encapsulación, que es la forma en que el objeto guarda sus datos privados y generales, para ser manipulado. polimorfismo, es la característica que tiene de a partir de un objeto dado, poder cambiarle atributos o tipo de datos y usarlo, en la herencia se mantiene el tipo de datos.

De esta manera resumimos las bondades de que sistema operativo maneje sus dispositivos como objetos:

El sistema operativo accede y manipula sus recursos uniformemente. Crea, borra y referencia un objeto de evento de la misma forma que lo hace con un objeto de proceso: utilizando controladores de objeto (han&). Puesto que cada recurso es

' Siendo más rigurosos aún, un objeto es una región de memoria identlfcable que puede contener un número fijo o variable de valores, con cada uno de estos valores asociados a un nombre y tipo de datos. El nombre se utiliza para accesar el objeto. Este nombre puede ser un simple identifícador, o puede ser una expresión compleja que apunte al mismo objeto. El tipo se utiliza para:

0 determinar la dirección correcta en memoria para interpretar el patrón de bits encontrado en el objeto durante los accesos subsiguientes

0 en muchas situaciones de chequeo de tipo, para asegurar que no se realicen asignaciones ilegales al mismo.

un objeto, para seguir la pista de los recursos simplemente se controla la creación y el empleo de objetos. La seguridad se simplifica, puesto que todos los objetos están protegidos de la misma forma. Cuando alguien intenta acceder a un objeto, el sistema de seguridad interviene y valida la operación, independientemente de si el objeto es un proceso, una sesión de memoria compartida o un puerto de comunicaciones.

0 Los objetos son un paradigma conveniente y uniforme para compartir recursos entre dos o más procesos. Los controladores (handles) de objeto se utilizan para manipular cualquier tipo de objeto.

En un sistema en el que una computadora tiene más de un procesador, la multitarea tiene que ser extendida a cada uno de los procesadores y es entonces que el sistema operativo se enfrenta a otro problema más complejo que simplemente atender a varios usuarios.

Los sistemas operativos de multiproceso simétrico (ASMP) normalmente seleccionan el mismo procesador para ejecutar el código del sistema operativo, mientras que los otros procesadores ejecutan solamente tareas de usuario. Puesto que el código de sistema operativo se ejecuta en un Único procesador, los sistema operativos ASMP son relativamente fáciles de diseñar, ampliando los sistemas operativos de un procesador ya existentes. Aunque es dificil hacer sistemas ASMP que sea portables a otras computadoras o arquitecturas.

Los sistemas operativos de multiproceso simétrico (SMP) entre ellos NT, permiten que el sistema operativo se ejecute en cualquier procesador libre o en todos los procesadores simultáneamente, compartiendo memoria entre ellos. Este método consigue una mejor utilización de los sistemas con múltiples procesadores porque el mismo sistema operativo puede utilizar un porcentaje significativo del tiempo de un proceso de computadora, en hnción de la aplicación que se esté ejecutando. La ejecución del sistema operativo en un solo procesador puede agotar a dicho procesador, dejar a otros parados y decrementar la capacidad de tratamiento del sistema; a medida que el número de procesadores del sistema aumenta, las capacidades del sistema operativo son más propensas a convertirse en cuello de botella. Los sistemas SMP, además de equilibrar la carga del sistema, reducen el tiempo del caída del mismo, puesto que el código se puede ejecutar en otros procesadores si uno o más fallan. Finalmente puesto que el hardware simétrico se implementa de forma similar en todos los fabricantes, es posible crear un sistema operativo SMP transportable.

Subsistemas Dentro de la arquitectura de NT observamos un tipo especial de programa denominado

subsistema, si recuerda la figura de arriba, que muestra la arquitectura de Windows NT, observará que después del modo núcleo se encuentran estas unidades llamadas subsistemas o servidores. El término servidor implica, que cada subsistema protegido proporcionará un API que puede ser utilizado por los programas cliente (recuerda aquello que dije acerca de una copia del sistema operativo, para ser multiusuario, bueno pues aquí está). Cuando una aplicación (u otro servidor) llama a una rutina o función de un M I , se envía un mensaje al servidor que implementa la rutina del API a través de la herramienta de llamada de procedimientos locales (LPC) del ejecutor de NT, que es un mecanismo optimizado para el

paso de mensajes locales. El servidor contesta enviando un mensaje de retorno a quien ha realizado la llamada. Hay dos tipos de subsistemas en Windows NT, los subsistemas de entorno y los integrales.

Un subsistema protegido de entorno, es un servidor en modo usuario que proporciona un API específico para un sistema operativo3. Cuando una aplicación llama a una rutina del API, la llamada se envía a través del mecanismo de LPC al subsistema de entorno. Este subsistema ejecuta la rutina del API y devuelve el resultado al proceso de la aplicación enviado otra LPC. El subsistema de entorno más importante en NT es el subsistema Win32, que suministra los

MI para aplicaciones de Windows de 32 bits, además Win32 proporciona la interfaz gráfica de usuario (GUI) de Windows NT, también proporciona un subsistema de entorno POSIX, un subsistema de entorno 0 9 2 , otro para Windows de 16 bits y uno más para MS-DOS.

El resto de los subsistemas protegidos (los subsistemas integrales) son servidores que realizan hnciones importantes dentro del sistema operativo. Algunos subsistemas integrales han ido apareciendo durante el desarrollo de Windows NT, pero uno ha permanecido siempre: el subsistema de seguridad. Este subsistema se ejecuta en modo usuario y almacena las normas de seguridad activas en la computadora local, es decir guardará el perfil del usuario con contraseñas, permisos, nombre de grupo, recursos y accesos.

Ejecutor El ejecutor de Windows NT es la parte de NT que se ejecuta en modo de núcleo y excepto

en lo que respecta a la interfaz de usuario, constituye el sistema operativo en sí mismo. El ejecutor consiste en una serie de componentes, cada uno de los cuales implementa dos conjuntos de funciones: servicios del sistema, que pueden ser llamados por subsistemas de entorno y otros componentes del ejecutor y funciones o rutinas internas, disponibles solamente para componentes del ejecutor.

Aunque el ejecutor proporciona servicios del sistema parecidos a los de una API, es sustancialmente diferente de los subsistemas de entorno. No se ejecutan constantemente en un proceso propio4, sino que se ejecuta dentro del contexto de un proceso existente, tomando para ellos un hilo de ejecución cuando surgen acontecimientos importantes dentro del sistema. Los componentes del ejecutor mantienen independencia entre ellos, cada uno crea y manipula las estructuras de datos del sistema que necesita. Al estar las interfaces entre componentes cuidadosamente controlados, es posible eliminar completamente un componente del sistema operativo y reemplazarlo por otro que hncione de manera diferente. Mientras que la nueva versión implemente todos los servicios del sistema y mantenga las interfaces internas correctamente, el sistema operativo se ejecutará como antes.

3 Si usted ha trabajado con UNIX, recordará que de alguna forma la terminal X-Windows hace algo parecido desde su servidor de X-Windows. Este servidor se multiplica tantas veces como usuarios lo requieran y a cada uno le reserva un pequeño trozo del entorno disponible, es decir su memoria, pantalla y objetos visuales. Una vez más, Windows no hace más que reproducir lo que ya se hacía.

Si recuerda algo de los demonios de UNIX. verá un buen símil a esta tecnología.

Servicios Nativos Los subsistemas de entorno implementan sus hnciones API llamando a los servicios

na/ivos de Windows NT, que son los servicios del sistema proporcionados por los componentes individuales del ejecutor de Windows NT. El administrador de memoria virtual proporciona los servicios de asignación y liberación de memoria, por ejemplo, mientras que el administrador de procesos proporciona servicios para crear y eliminar hilos.

Debido a que los servicios nativos son utilizados por distintos subsistemas de entorno, tienen que ser generales, incluso primitivos. Deben ser flexibles, sin limitaciones innecesarias. Además, no deben generar efectos laterales que pueden entrar en conflicto con las diversas necesidades de lo subsistemas de entorno. Una forma en la que los servicios nativos son flexibles es en su habilidad para actuar sobre cualquier proceso y el servicios trabaja en ese proceso. Los subsistemas protegidos, las DLLs y los componentes del ejecutor son los usuarios principales de los servicios nativos de Windows NT. Las aplicaciones que se ejecutan en Windows NT está escritas para las interfaces de programación Win32, MS-DOS, Windows de 16 bits, POSIX y OS/2, que son suministrados por lo subsistemas de entorno.

NT y UNIX"'

Durante más de una década, desde que salieron al mercado los sistemas Windows, se ha querido integrar a la gran gama de equipos UNIX dentro de una red corporativa o académica. L.a gran ventaja que presentan los equipos Windows, es su bajo costo y buena presentación, que hacen al usuario una vida más llevadera y grata. Anteriormente, los equipos UNIX intimidaban al mejor, por su poca o nula interfaz de comandos, que después retomaría Microsoft con su MS-DOS y que después mejoraría hasta tener un producto lo más parecido al sistema Macintosh de ventanas desplegables e iconos cliqueables.

Para cuando Microsofl estuvo bien posicionado en el mercado de computadoras, ya los sistemas UNIX y Windows, cargaban serias diferencias y habría que subsanarlas, "parchando" a uno y a otro, para que de alguna manera se puedan entender, esta sección trata sobre este trabajo y lo que tanto Microsofl como otras empresas proponen para poder tener una integración satisfactoria entre Windows NT y UNIX.

La moría de los usuarios de Windows, obtienen soluciones de conectividad entre éstos y UNIX a través de tecnologías y productos como NFS (Network File System), LAN Manager para UNIX (LMU), TCP/IP y el sistema X-Windows. Microsoft ha desarrollado un conjunto de herramientas de programación llamadas APIs que se ponen a disposición de los programadores de UNIX, con el fin de integrarlas al sistema de programas con licencia llamados WISE (Windows Interface Source Enviroment). WISE, es el pináculo de la integración en Microsoft, ya que por medio de estas rutinas disponibles para UNIX y Windows, el programador de aplicaciones en cualquiera de los dos sistemas, puede realizar aplicaciones portables en ambos sistemas y de esta forma obtener la mayor integración posible, entre uno y otro ambiente. Con WISE, es posible que los usuarios de UNIX, puedan ver ventanas ajustables al entorno, a la manera de UNIX, pero con la ventaja que se puede obtener el estándar OLE a través de WISE. También se ofrece la posibilidad de integrara aplicaciones para plataformas cruzadas entre UNIX y Windows para las Bases de Datos, a través de el estándar Windows ODBC. Los correos electrónicos, se manejan a

través de la bandeja de correo especialmente diseñada por Microsoft llamada Microsoft Exchange y que en algún momento de su desarrollo se convertirá en la llamada Bandeja Universal, de esta manera, los clientes UNIX, puede enviar mensajes en SNMP hacia un cliente Windows y leer éstos el mensaje y viceversa, estandarizando por completo el envío y recepción de mensajes. Para el estudio de Windows NT y UNIX, se divide esta sección en tres tipos de integración: a nivel usuario, a nivel sistema y a nivel plataformas.

Integración a nivel plataformas Normalmente, cuando hablamos de integración (ya hemos discutido el tema), es hablar de

dos máquinas conectadas por medio de un cable o conexión fisica y en éstas un sistema operativo, para nuestro caso, uno es UNIX y el otro Windows de cualquier versión, en especial NT. Ambos tienen la posibilidad de conectarse a la red, por medio de un sistema de protocolos que denominamos pila de protocolos y que permiten conectarse a la red y ofrecer servicios, la primera forma de integración a parece en forma de una conexión simple, que solo ofrece los servicios mínimos para ambas partes y que resultan importantes para el desarrollo de esta sección y las siguientes.

1 Conectividad en Red

Aplicaciones

Bases de Datos U 1 F, ~ Objetos I . . . . . . . . . . . I

PC Mensajes

Admón. del Sistema y de Red Sistema UNIX

Medio de transmisión---"---

La Integración ocurre en varios niveles

4 Los usuarios deben ser capaces de accesar a los archivos compartidos con la otra máquina

y desde luego poder correr las aplicaciones de éstas en sus propios sistemas, así, como que distintas aplicaciones sean capaces de comunicarse con otras del otro sistema. Una mejor integración se efectúa, cuando se facilita el desarrollo de aplicaciones multiplataforma, de objetos, de acceso a base de datos, de la administración de mensajes y excepciones y de la administración tanto del sistema como de la red. Imagine lo que un desarrollador puede hacer, con un conjunto de herramientas multiplataforma, que permiten escribir aplicaciones que no dependan del hardware o de la implementación del software. Las aplicaciones como los objetos de software le permite a los componentes comunicarse entre plataformas de manera simple y transparente para el usuario (esto hace COM). Los administradores del sistema trabajarán en sistemas heterogéneos sin problema, enfocándose más en los problemas, en vez de plantearse la disyuntiva que presenta el ajustarse a la manera en que trabaja cierto sistema en específico.

De esta manera, los emuladores WISE se encarga de proveer a los usuarios de estas plataformas un tipo de dato u objeto de red, que les permite accesar a los sistemas de manera transparente a través de ventanas ajustables a su entorno gráfico, ya sea en UNIX o en Macintosh. WISE es una licencia de Microsoft que permite la integración a través de ventanas y que se cedió a Insignia Inc. Y a Locus Corp. El producto de cada una estas empresa es respectivamente: Softwindows y Merge, el primero corre en ambientes UNIX que no están basados en Intel y en Mac, el segundo corre en UNIX basados en Intel. Los emuladores de WISE tienen el siguiente núcleo de servicios integrados en la misma aplicación:

Soluciones Basadas en Windows y OLE

t I APls de Windows I OLE

F""

WISE

4

0 Compatibilidad: Ya que los emuladores de WISE utilizan por completo el código de Windows, ofrecen una gran compatibilidad con cientos de aplicaciones basadas en Windows, por lo que los usuarios pueden escoger de entre cientos de aplicaciones poco costosas de Windows para correr en su sistema UNIX o Mac.

0 Consistencia: Los usuarios finales que necesiten aplicaciones nativas de Mac o UNIX pueden correrlas dentro de ventanas en Windows para simplificar el trabajo. Confianza: Los usuarios que lo deseen pueden adoptar la solución que mejor les parezca para trabajar, sin necesidad de preocuparse de la plataforma en la que esté ya sea Windows, Mac o UNIX.

WISE ofrece:

OLE es la tecnología de Microsoft para permitirle a los usuarios la posibilidad de trabajar con distintas soluciones de software en un mismo ambiente y compartir la información que éstas generan. OLE se basa en el Modelo de Objetos Componente (COM en Inglés), que es un modelo de software subyacente que permite la interoperatibilidad entre componentes de software (si no lo cree, solo recuerde como corre otra aplicación dentro de Word a través de Insertar Objeto del menú de Insertar), por lo que OLE ofrece:

Documentos OLE: Estos mejoran el contenido que deben tener los documentos de negocios y los procesos que involucran la creación de los mismos. Los documentos OLE pueden contener casi cualquier tipo de información, incluyendo texto, tablas de hojas de cálculo, gráficos, fotografías, video o sonido. Cada componente, se puede crear en su aplicación remota y arrastrarlo hacia el nuevo contenedor de información para que se integre a la información. OLE Drag and Drop: Le permite a los usuarios intercambiar información entre aplicaciones sin preocuparse en salvar trabajos intermedios que luego serán importados para conformar su documento por completo. Como dije antes, el usuario solo tiene que arrastrar y soltar el objeto dentro de la aplicación nueva que servirá de contenedor y listo. Controles OLE: Los controles OLE y los componentes que permiten la existencia de OLE a nivel software se pueden comprar e integrar para hacer que la fbncionalidad de su entorno se enriquezca. Los controles OLE se pueden integrar al sistema, aunque las aplicaciones que quiera utilizar no vengan con OLE predefinido. Automatización OLE: La automatización, le permite a las aplicaciones exponer conjuntos de comandos que operen dentro y a través de las aplicaciones. Por ejemplo, un usuario puede invocar un comando desde un procesador de palabras a un programa que busque de un rango de celdillas involucradas

Los controles OLE se encuentran disponibles desde 1995 para los sistemas Mac. COM es otra tecnología que debe tomarse en cuenta cuando se realiza la integración entre

plataformas, es una capa no gráfica de software que permite el completo soporte de OLE en casi todos los sistemas UNIX. Los usuarios con aplicaciones que permiten OLE pueden estar seguros que su aplicación fbncionará en otros ambientes, gracias a esta capa de software, COM está definido por dos compañías DEC y desde luego Microsoft. Trabaja para plataformas DEC, HP-UX, SunOS, AIX, OpenVMS, Ultrix y OSF/l.

Windows NT provee ahora de servicios de archivo para PC a través del protocolo SMB. Los clientes de archivos UNIX están dispuestos a utilizar el sistema de archivos NFS y el protocolo SME3 como adición a ftp. Ahora, los servidores UNTX proveen de servicios de archivo a la familia Windows a través de BFS, SMB y ftp (algunos otros ofrecen adicionalmente rcp), ya que Windows NT maneja cada uno de los protocolos de red que se manejan este trabajo y hay un subsistema protegido que los mantiene y observa, por lo tanto hay un subsistema para LanManager, otro para 092, otro para Windows NT, otro OpenVMS y así sucesivamente, aunque eventualmente se puede comprar un componente para agregar un subsistema que soporte algún sistema actual.

Para correr las aplicaciones sobre una red, por defecto Windows soporta telnet, Ap, rexec y rsh sobre TCP/IP, ya que lo soporta por defecto, aunque del lado de NT cuando una terminal UNIX ingrese, la verá y tipificará como un cliente LanManager, por ser este

subsistema su estándar, la forma en que se registre será la misma. Para los sistemas X- Windows se pueden correr fácilmente las aplicaciones sobre Windows NT salvo un componente ya existente por medio de un tercero. De la otra forma a partir de un sistema UNIX correr una aplicación Windows ya hay por medio de Cytrix y Adonis un emulador de NT para UNIX, por lo que en un futuro no habrá problemas con esa integración.

Integración a nivel usuarios La manera en que se accesa a un sistema UNIX desde Windows es a través del

administrador de archivos, normalmente aparecerá como una unidad más y para el usuario no representa mayor problema o complicación. Los usuarios que estén en Windows podrán abrir una o más ventanas al ambiente UNIX sobre la red de manera transparente, todo esto debe hncionar de manera similar en un sistema UNIX pero desde el ambiente X-Windows.

La manera en que logra esta integración por lo general, es por medio de Herramientas de terceros que ejecutan la traducción de las órdenes de un sistema al otro y hace que éstas “piensen” que llaman a un sistema en específico aunque en realidad llamen a otro (esto pasa con Samba y NT).

Existen muchas soluciones de mensajes a través de plataformas cruzadas disponibles en el mercado, de tal forma que los usuarios que tengan la necesidad de accesar servidores UNIX se puedan conectar desde una máquina de la familia Windows o de la familia Macintosh. Los profesionales en información pueden tener la oportunidad de programar a partir de la plataforma WISE ya que provee una serie de tecnologías tendientes a llevar acabo la integración cliente / servidor de manera sencilla. A continuación expandimos más los servicios de los que nos provee WISE.

Los administradores de sistemas pueden habilitar usuarios para enviarse correos electrónicos entre plataformas. La familia Windows y UNIX pueden utilizar pasarelas basadas en Windows o en UNIX para realizar tales manipulaciones, se puede configurar al servidor de MicrosoR Exchage para convertir los correos al estándar STMP, X.400 y uucp a demás de MIME, también se puede configurar para integrar a los usuarios de Macintosh. MVS, VMS y otros sistemas para mantener el contacto informativo.

Los usuarios de tecnologías tales como Oracle, Sybase e Informix pueden tener acceso a bases de datos en UNIX y ahora en los mismos manejadores pero de la familia Windows NT a través de ODCB, también es una tecnología de exportación de base de datos, que resulta innovadora para este sistema, aunque no para los ya establecidos, Progress otra base de datos tiene patentado su producto para ambas plataformas y acepta también ODCB inclusive para exporta su base de datos a Informix, que es la única que no soporta.

11

mejor dotado que NT, ya que esta capa trata ya a todas las llamadas por igual, desde luego a un nivel mayor, se manejan las conversiones de lenguaje para los emuladores por ejemplo, aunque NT ya viene integrado con algunos predefinidos, en IRIX se espera un módulo que forme parte de la arquitectura y que esté a un mayor nivel y convierta las instrucciones en las correspondientes para sí mismo.

Para finalizar, diré únicamente que aunque es más simple en esquema el sistema IRIX demanda y maneja un equipo de mayores recursos que un NT y la ventaja adicional de NT es tal vez su portabilidad, el sistema IRIX h e hecho para trabajar y sacarle el mejor provecho al hardware para el que h e diseñado y es así que no se puede cambiar a ninguna otra máquina, el costo beneficio de NT lo lleva a ganar sobre IRIX en el sentido comercial y de cobertura, ya que es más fácil comprar un equipo NT que un Silicon Graphics hoy en día.

’ Tomado de Custer, Helen, “El Libro de Windows NT’, I’ Tomado de Cox, Brad J. Y Novobilski. Andrew J., “Programación orientada a objetos un enfoaue evolutivo”. Addison-Wesley 2” Ed. 1993, p. 91 - 93. ‘I’ Tomado del White Paper, “La Familia de Windows en Integración con los Sistema UNIX”, tr, libre por Jesús Ernesto Cruz Martinez [Windows-family Integration with UNIX Systems, w.rnicosof.com/].

Implementación con Linux Para implementar la red antes descrita, en páginas anteriores, tratamos de crear un cliente

UNIX, mediante la instalación de Linux, tomamos el Red Hat v4.0 de Linux y lo instalamos en una computadora Digital Venturis 466 de Digital Inc., obteniendo la siguiente información.

Cliente DOS de Windows NT

Para comenzar la instalación de Linux, creamos un cliente DOS para Windows NT, pues el servidor Windows NT v3.5, tiene una unidad de CD-ROM instalada y se nos ocurrió que por medio de la compartición de este recurso, podríamos llevar a cabo la instalación de Linux.

Mediante el Administrador de Clientes, de Windows NT Server, creamos dos disquetes de inicio para instalar los archivos necesarios en la máquina con MS-DOS. También creamos un disco de sistema, el cual serviría como disco de Inicio (Boot) para crear la sesión de red con el servidor NT. Éste disco, nos mostró el asesor, de manera muy ingeniosa, h e creado a partir de una de las opciones que tiene esta aplicación llamada Administrador de Clientes, la cual nos indica la posibilidad de crear un disco de instalación de las aplicaciones que tiene el servidor para hacer Boot desde la máquina cliente, pero tomando estos componentes desde el servidor. Sólo se necesita un disco de sistema y como es un cliente DOS, pues necesitamos un disco con el sistema operativo MS-DOS y listo.

Aplicamos esta opción, con el disco de NT Server en la unidad lectora de CD-ROM y dirigimos la ruta de los archivos necesarios a el subdirectorio compartido del CD, llamado Clientes' . El resultado está en la figura mostrada a continuación, donde a la derecha vemos el disco que creamos y vemos que tiene un subdirectorio llamado NET, ahí es donde se encuentran los archivos necesarios para establecer la sesión de red y conectarse con el servidor.

3 Escritorio

" " " " " " " ~

Nombre - Mi Cornpubdm .-$Net e ~. . . . . .. . . . . . . +(y Disco de 3% [A:] + Autoexec

- IC:] 3 Command + -J Archivos de pro$ + 1 colordsk -1 GIFConstruction!

+ _j Hm2 4

En este subdirectorio, vemos ahora la lista de archivos que lleva y analizaremos sólo una parte de éstos para poder descifrar el "truco", que el asesor nos mostró.

' Si no se tiene este CD en la unidad. la aplicación empieza a marcar errores raros. cotno decir que no encuentra la ruta o que ese sulxhrectorio no contiene los elementos de red necesarios. Hay que sacar el disco. para producir la interrupción y que el sistema, se de cuenta de que "ya se puso" el disco de NT Server en la unidad. para continuar.

Contenido de '&:\NET'

Nombre

2!%E!nk?:dosj 7 Emm386 I1 Net 4 Net.msg 4 Neth.msg 4 Protmmdos

Protman YJ Protocol

Ahora, en rojo, hemos delineado cuatro archivos que son especiales. Protocol, Setup, System y Wcsetup. En protocol, observamos que está dividido a la manera de Windows, en sus archivos INI, por grupos:

lana0=ms$elnk3,1 ,ms$netbeui lanal=ms$elnk3,1 ,-p

[ms$elnk3] DRIUERNflME=ELNK3$ ; IOBDDRESS=@x300 ; SLOT=1 ; MAXTRLNSMITS=6

[ protman] driuername=PROTMflN$ PRIORITY=MS$NDISHLP

[MSSNDISHLP] driuername=ndishlp$ BINDINGS=ms$elnk3

[@$netbeui] driuername=netbeui$ SESSIONS=10 NCBS=l2 BINDINGS=ms$elnk3

4

Como podemos observar, el protocolo que estamos utilizando es NetBEUI, de Microsoft, también carga algunos programas como Protman y por ahí indica el número de sesiones que se pueden abrir simultáneamente. Setup, contiene alguna información adicional, para el programa de arranque como lo que se muestra a continuación:

kdisks] l=,"Disquete para la ClmpliaciCn Microsoft para MS-DOS",diskl 2=,"Disquete para la flmpliacicn Microsoft para MS-DOSg,disk2 3=,"Disquete para la ClmpliaciCn Microsoft para MS-DOS",disk3

[setupfiles] l=,leame.txt,,leame.txt, l=,wcSetup-exe,,instalar-ex~, l=,wcsetup.inf,,wcsetup.inf, 1= ,EXPflND .EXE, ,EXPAND .EXE,

,3=,NET,MSG, ,NET .MSG, 3=,NETH.MSG,,NETHmMSG, 3=,NET.EXE,,NET.EXE, 3=,IFSHLP.SYS, , IFSHLP.SYS, O=,NWLINK.EXE, ,NWLINK.EXE,

[netdriuersl

l=,LMPlDRU.UPD, ,LMZlDRU.UPD, l=,WCNET.INF,,NETWORK.INF, l= ,PROTMIN.DOS, ,PROTMBN.DOS, l=$ROT-, ,PROTMAN.EXE, 4

Notamos que al principio, están los mensajes que nos manda el programa de instalación de la "Ampliacicin Microsoft para MS-DOS', pero hay algo que decir, si observa con cuidado, hay tres mensajes y al parecer marca tres discos, pero sólo se crean dos!! ¿Qué pasó?, bueno, la segunda llamada de disco, es mas bien una llamada a que presione la tecla que quiera y deje el disquete 1, puesto en su lugar, pero este error no es fatal, aunque si de maña. Hemos marcado en rojo, lo que decíamos de los manejadores para sesión de red y a nuestro amigo Protman, el programa de Instalar, que forzosamente tenemos que tener en "C' y bueno los archivos *.irlf El archivo System, es algo más interesante que el resto de los otros archivos, ahora verá porqué:

omputername=\~ICSEDI2D anroot=fi:\NET sername=inuntCil orkqroup=ICSE

reconnect=no directhost=no dospophotkey=N

,

logondomain=ICSE lmlogon= D

:autostart=full preferredredir=full

maxconnections=S

[network driuers] etcard=elnk3.dos ransport=ndishlp.sys,*netbeui eudir=fi :\NET oadRMDriuers=yes

4

Como vemos, ahora marcamos tres cajas, la primera es el encabezado del archivo System, este empieza diciéndonos lo que éste pide para comenzar la sesión de red. Vemos en el siguiente cuadro, que la opción de inicio automático (autologon) es verdadera, el nombre de la computadora en que estamos trabajando (IlZCSEID20), el directorio raíz de la sesión (A:\NET), el nombre de usuario que se conecta (invntO2) y el grupo de trabajo de red (ZC’SE). El siguiente cuadro nos marca los manejadores de red. En la línea que nos indica el manejador de tarjeta de red, nos marca eZnk3.dos, que indica que es una Ethernet Link3; a nivel de la capa de transporte, está el manejador ndis para el protocolo NetBEUl (ndishfpsys, *tzetbeui), el directorio donde se encuentra el manejador de dispositivo de red, es decir, la tarjeta de red, está en el directorio A:INET, si no lo cree, regrese 3 figuras hacia arriba y vea el archivo que encabeza la lista del subdirectorio A:\NET.

Una última cosa, es cuanto a esta inicialización de sesión. Aunque el manual indica que con una memoria de 4 Mb, se puede realizar, nosotros no pudimos hacerlo, sino hasta cuando pusimos 8 Mb en memoria R A M . Suponemos, que la paquetería es suficientemente grande, como para saturar la memoria rápidamente e inhibir el curso de la instalación.

El truco es que estos archivos, están hechos para que se inicie la sesión y luego se llame a una rutina de el servidor, que transfiere los archivos necesarios para iniciar la instalación de todos los archivos de red. Esto lo vemos en la siguiente figura, que muestra el Config.sys y el Autoexec.bat, con la adecuación que el asesor nos indicó.

':.J Net - . .

~ ............. u Autoexec +y Command

4 Drvspacehin

4 Msdmsys

_. .

y l0.sys

f iles=3U deuice=a:\net\ifshlp.sys lastdriue=z DEUICE=I:\NET\HIMEM.SYS DEUICE=I:\NET\EMM386.EXE NOEMS \ JDOS=HIGH.UMB

a:lnet\net start net use f: \\ICSE-NTOl\Clientes echo Eiecutando la instalacion ... rem f :ímsclient\ne

4 La línea comentada, es la que quitamos de el archivo Autoexec, y ponemos la que nos

dirige directamente al CD-ROM.

Instalación de Linux

Ahora explicaremos la instalación de Linux desde el CD-ROM remoto. Lo primero que quisimos hacer, f ie instalar todo Linux, desde el CD-ROM, ya que esta versión de RedHat v4.0, tiene un componente en el directorio DOSUTILS, que se llama Autoboot, pensamos que podríamos hacer esta operación. La verdad fie que una vez inicializada la operación, ya no reconoció el CD-ROM remoto y todo se fie al traste.

Servidor I SE-NTOI f Digital ICSEDII I

Resto de la Red

Uzlrapwte de /u /4ed de SLrte#ntas Escdaros Digital ICSELI

4

La idea es la de tener, una red como la que se muestra en la figura anterior. Pero era un verdadero problema acceder al CD por medio de la red. Así, que decidimos probar particionando el disco duro de la Digital que llamamos ICSELI, con dos particiones, una primaria que fue DOS y una extendida. Con el disco de instalación que creamos en el servidor, nos conectamos a la unidad de CD-ROM y realizamos un xcopy a la partición primaria de DOS - que previamente formateamos para que desde esa pudiéramos trabajar - el directorio que contiene la versión RedHat 4.0. Una partición primaria, es tomada por el sistema como el lugar privilegiado, desde donde el BIOS escoge inicializar sistema, por lo que no deben existir dos particiones Primarias Activas.

Antes de esto, por medio de las indicaciones de la documentación, creamos dos discos con la utilería Rawrite para DOS que tiene el CD de instalación de Linux y etiquetamos el primer disco como BOOT y el segundo como SUPP. El primero, contiene un micronúcleo de Linux y a su cargador, LILO. El segundo contiene una descripción detallada de la instalación, como son las utilerías y la configuración mínima del sistema, entre estos detalles, está el número de particiones y su estado.

Cuando se inicia la instalación con solo teclear Autoboot, carga el micronúcleo y llama inmediatamente al disco SUPP. Desde este se dirige la instalación y lo primero que pregunta son opciones mínimas de visualización y sistema, pregunta por soporte PCMCIA y SCSI, a demás de la forma en que se cargará LINUX, h e cuando nos dimos cuenta de que la opción de CD LOCAL, no funcionaba con el CD remoto, ni la de Disco Duro. La opción por FTP, no la intentamos.

Primaria DOS

Disco Duro Primaria Linux Nativa

W ¡ Extendida " Linux

Intercambio

4 Como dijimos antes, creamos dos particiones con el programa FDISK de DOS y luego en

la instalación de Linux, se utiliza el programa FIRS, que también corre en DOS, para reparticionar el disco duro. Creamos otras dos particiones, eliminando la partición extendi& de DOS y reinicializando ésta como una partición nativa de Linzcx. Luego hubo que crear una partición que el sistema determina como de intercambio, la cual no importa realmente en que sistema de archivos esté, sino que se encuentre presente y lista para realizar el proceso de instalación; esta partición sirve también para realizar el proceso de Swap o intercambio de información en memoria virtual. Luego de esto, el programa de instalación monta en las particiones la etiqueta de sistema de archivos que lleva cada partición y les asigna una etiqueta de dispositivo.

Sistema de Archivos Linux

I I I I hdal r--- I partición MS-DOS I I hda2 I"" I partición Linux I

hda3

partición de Intercambio

I""

/dev/hda e en tinux

4 Desde la partición de intercambio y tomando como disco base la partición hdal , se leyó la

información de instalación desde el directorio RedHat, que ya se había creado. Las opciones que dispusimos en la primera instalación fue la completa, ya que en el manual de Linux, está

estipulado una instalación máxima de 200 Mb y hasta con 8 Mb en R A M , creímos que podríamos levantar todos los servicios, con una partición de 3 17 Mb sería suficiente y con los recursos de memoria RAM que teníamos entonces (justo 8 Mb) arrancaría la máquina. La decepción fue que no lo hizo, pues en dos días enteros esperamos a que arrancara y no lo logró hacer. Decidimos entonces reducir el número de opciones de instalación y aumentar en algo la RAM, esta vez se aumentó a 12 Mb y la partición de intercambio se dejó intacta como la vez pasada de 82 M b . Como esperábamos levantó el sistema más rápidamente y con casi todos los servicios, aunque algunos de los demonios como el CRON, no arrancaron en esa primera sesión de Linux.

Volvimos a instalar Linux, pero esta vez, escogimos menos opciones y como esperábamos el sistema si arrancó. Escogimos la opción de teclado en inglés, configuramos la opción de red LAN, con las entradas de dirección f f , la pasarela por defecto (Gutmay), la dirección del servidor de nombres (DNm y el nombre de la máquina (Host Name). Programamos el cargador de Linux (LfLO) para que inicializara el arranque como DOS o que escogiéramos entre Linux y DOS. Después tuvimos que configurar el modo Xwindows, a través del archivo XF86Con& Con el editor Emucs, pudimos editar este archivo y ejecutar el modo Xwindows en la resolución de 1024x840. El ratón se pudo inicializar como del tipo PSI2 de IBM. El demonio de HTTP corrió perfectamente, los servicios de archivo y su montaje también, se activó la partición de intercambio, se reconoció el hardware entre ellos la tarjeta de red (Ethernet 509c) y nos pidió el nombre de usuario para comenzar la sesión (root). A partir de aquí se inició un nuevo sistema desde el cual trataríamos de conectar con la red Microsoí? de Windows NT, que teníamos en ese momento.

Samba

Introducción

A continuación, hablaremos de un producto, que ha venido a revolucionar, de alguna manera, la forma en que se venían produciendo las comunicaciones entre redes mixtas. Es ampliamente conocida, la historia de que Windows NT y todos los productos Microsoft, no soportan ver otras redes, que no sean de Microsoft. Sin embargo, esto equivale a cerrar los ojos y tapar el sol con el dedo. Ya que, los sistemas fuera de Microsoft existen, tienen su lugar en el mercado, también funcionan y en suma también son eficientes.

Esta falta tan grande de Windows NT, la compensa este pequeño paquete, que en primera es de dominio público y en segunda, es bastante fácil de instalar y utilizar. Si uno es capaz de utilizar los comandos de FTP, entonces ya tiene una idea de lo que tendrá enfrente y a lo que se encarará con Samba. Aunque no todo con Samba es tristeza y caracteres, si es bueno hablar de ello -“Samba no tiene una gran interfase, es más, ¿cuál interfase?”* - lo que encontraremos, será un programa primitivo, hasta ciertos límites, comparable a lo que hacía LAN Manager, en sus buenos tiempos.

¿Qué es SMB?t

6$r

El protocolo SMB, es importante, desde el punto de vista de conectividad, ya que un gran número de PCs tienen ya implementaciones Cliente / Servidor que ocupa este protocolo. Todas las máquinas con Windows, desde el de trabajo en grupo, hasta NT, pasando por el Windows 95, están capacitadas y de hecho utilizan el protocolo SMB para implementar las funciones ya sea del lado del cliente o del lado del servidor. En un futuro SMB, se espera se convierta en CLFS (Common Internet File Syslem) o Sistema de Archivos Común para el Internet.

SMI3 significa, Servidor de Bloques de Mensajes (Server Message Block), y es un protocolo que funciona a nivel 6 y 7 de OS1 (v. tema de Windows NT y la Red), es un protocolo que permite compartir recursos tales como impresoras, archivos, puertos serie y abstracciones de comunicación, tales como los llamados pipes y los buzones de correo electrónico entre computadoras. Y!%

Historia La historia de SMB, se remonta a un Whitepaper de Microsoft llamado “Microsoft

Networks / Open NET-FILE SHARING PROTOCOL”, publicado en 1987. SMJ3, es protocolo, ideado para responder las peticiones usuales a nivel cliente / servidor, como un ejemplo, la figura siguiente muestra esto que decimos con mayor detalle.

I u e 8 petición SMB k m

Km:4 11 I l lononoo ononcon, Ter ninal Se idor

red fisica

situación ideal de SMB

4 La única excepción a la naturaleza de la respuesta en este protocolo, por lo menos a la

petición SMB (Le. cuando el cliente realiza una petición y el servidor responde), es cuando el cliente ha pedido en un momento dado, el llamado cierre oportuno (op lock) y el servidor por consiguiente, tiene que romper este cierre, porque otro cliente le ha pedido abrir el archivo con un modo de acceso, que es del todo incompatible con el oplock ya otorgado. En este caso, el servidor manda un mensaje no solicitado al cliente, señalándole la ruptura del oplock.

Los servidores vuelven los recursos de su sistema (impresoras, buzones de correo, pipes, APIs, etc.) disponibles a los posibles clientes de la red. Las computadoras cliente pueden tener sus propios discos duros y tener acceso a los recursos compartidos de los servidores.

Los clientes que se conectan a este tipo de redes, lo hacen por medio de TCP/IP (en realidad es NetBIOS sobre TCP/IP, como se especifica RFC 1 O0 1 y RFC 1002), NetBEUI o IPWSPX. Una vez que se haya establecido la conexión, los clientes están en posibilidad de enviar comandos SMB (coloquialmente llamados SMBs) al servidor para que les permita compartir los recursos, abrir archivos, leer, escribir y ejecutar archivos y en general lo que podemos hacer con cualquier sistema operativo. En el caso de SMB, este tipo de tareas se realizan sobre la red.

La siguiente figura muestra la pila de protocolos sobre la que está montado SMB y sobre la que se montará cualquier aplicación, en general, esta aplicación se le conoce como Samba.

I i

protocolos pila de

4

En general, la especificación de NetBEUI no se da en ninguna parte del Internet, pero en los libros de Microsoft, se desvela un poco para que el estudiante del Resource Kit, pueda entender de alguna forma, como es que este protocolo trabaja. Más adelante estudiaremos con algún detalle, el protocolo NetBEUI que Microsoft refiere como NBF.

Nombres NetBIOS En el caso de la figura, si se escoge utilizar TCPLP o NetBEUI sobre NetBIOS para

acceder a SMB, entonces se debe seguir la convención de nombres NetBIOS. Estos nombres, son cadenas de hasta 15 caracteres de longitud y son normalmente el nombre de la computadora sobre la que se está utilizando NetBIOS. Microsoft y otros fabricantes, insisten en que los nombres NetBIOS deben ser tecleados en mayúsculas, pero yo los he probado en minúsculas y con una combinación de ambas y no ha habido problemas con éstos.

Variantes del protocolo SMB Desde su liberación el protocolo SMB ha ido sufriendo una gran cantidad de

modificaciones, para adaptarse mejor al ambiente de necesidades que han ido surgiendo, dentro de la escena de las redes de computadoras.

La variante actual del protocolo SMB utilizan un proceso de negociación utilizando el SMB llamado negprot, el cual debe ir al principio de la conexión SMB.

La primera variante del protocolo se llamó el Protocolo de Núcleo, conocido en la implementación para PC como PC NETWORK PROGRAM 1 .O. Podía manejar un pequeño conjunto de procedimientos y operaciones básicas que incluían:

conectarse y desconectarse de archivos e impresoras compartidas. abrir y cerrar archivos. abrir y cerrar archivos de impresión. leer y escribir archivos. crear y borrar archivos y directorios. buscar directorios. obtener y actualizar los atributos de los archivos. bloquear y desbloquear archivos.

En la actualidad SMB contiene un total de 65 knciones para manipular archivos y sesiones de red. Cada una, al parecer, puede albergar cientos de subhnciones dentro de ellas (SMBTrans por ejemplo contiene 120 subfbnciones), y aún Windows NT no las soporta todas, Samba soporta a casi todas salvo a dos subfbnciones de SMBTrans.

Seguridad' El modelo SMB define dos niveles de seguridad:

Nivel de Compartición. La protección se aplica a nivel de compartición en un servidor. Cada uno puede tener una contraseña, y un cliente solo necesita esto para accesar a todos los archivos sobre los que la compartición tenga influencia.Este h e el primer modelo de seguridad que se implementó sobre SMB y es el ímico nivel de seguridad a nivel de Núcleo y Núcleo Plus. La utilería de Windows 3.1 1 vserver.exe, implementa este nivel de seguridad por defecto, así como Windows 95.

Nivel de Usuario. La protección se aplica a archivos individuales dentro de cada relación de compartición y se basa en los derechos de acceso a usuario. Cada usuario (cliente), debe iniciar una sesión de red al servidor y pasar un proceso de autentificación de su identidad a través de su contraseña y dirección 1P de su máquina. Cuando se autentifica a éste, se le da un UlD que debe estar presente siempre que el usuario inicie y mantenga la sesión de red. Este modelo se viene manteniendo desde LAN Manager 1 .O.

Sin embargo, en un sistema UNIX, la seguridad en los archivos se mantiene como una pareja de nombre del usuario y contraseña. Cuando un sistema UNIX se encuentra en el nivel de compartición, entonces se le promueve a un nivel de usuario, pues es necesario garantizar de alguna forma la integridad de ese recurso.

Lo que en general se verá como un problema, es que en el caso de equipos distintos de UNIX y en especial de las máquinas PC, es que tales estaciones principalmente se suministran dentro de la sesión de red, en distintos momentos, tanto su contraseña como su nombre de usuario, lo que nos llevará a mantener un orden dentro de el procedimiento de autentificación de una cuenta y la forma en que se proporciona y administra el recurso compartido. Como un ejemplo, los usuarios de Windows, están acostumbrados a realizar cosas como accesar recursos con varias identidades, via distintos nombre de usuario o vía distintas contraseñas. Para esto, UNIX trata de contrarrestar estos malos hábitos, realizando mapas de contraseñas y usuarios, la identificación de recursos - usuario, y mantener registros de acceso a recursos para mantener historiales y validar usuarios.

Mapeando la Red Tener muchos servidores en la red no sirve de nada si los usuarios no los pueden ver.

Desde luego, los usuarios pueden configurarse para que vean la parte de la red que queremos que vean, pero esto no es de mucha ayuda, si ponemos nuevos servidores sobre la red.

Para resolver este problema, se ha introducido el mapeo (browsing). Cada servidor manda un mensaje por toda la red con su información interna, como es su dirección fisica y su nombre. Los cliente escuchan esta llamada y re construyen su lista de mapeo con la información que les envia el servidor. En una red NetBEUI, esto es muy satisfactorio, pero en una red TCP/IP, se vuelve un problema. El problema es que este tipo de llamadas, no van más allá de la subred de donde heron originadas (aunque algunos ruteadores son capaces de sacar estas llamadas selectivamente). Entonces, para aliviar este problema, Microsoft ha sacado un tipo nuevo de servidor que se

encarga de mapear la red que se llama Windows Internet Name Service (WINS).

Ejemplo de intercambio SMB

Después de hablar un poco de SMB, seguramente se preguntará cómo es que se lleva a cabo una sesión SMB, y creo que es el momento de mostrarlo con algún detalle. Cabe destacar, que algunas compañias que son socias de Microsoft (Digital, SCO, Data General, etc.) han creado una nueva implementación de SMB llamada CIFS 1.0, que será la actualización de NTLM 2.0, la aplicación de que hablé antes. Los elementos del protocolo (peticiones y respuestas) que tanto el cliente como el servidor

intercambian se llaman, como ya dije SMBs. Tienen un formato específico que se parece

mucho al que tienen las peticiones y las respuestas. Todas se componen de una parte correspondiente al encabezado que lleva el tamaño del paquete, seguido por un parámetro de tamaño variable y alguna porción más de datos

Encabezado Parámetro Datos

paquete SMB

Después de conectarse a un nivel NetBIOS, ya sea vía NBF, NetNT, etc., listo para mantener el servicio de peticiones hacia el servidor. Sin embargo,

4 el cliente está el cliente y el

servidor deben acordar qué tipo de protocolo van a utilizar para poder mantener la conexión. Luego, el cliente manda un SMB negprot al servidor, escuchando hasta que el dialecto del protocolo lo entienda. El servidor responde con el dialecto del protocolo que desea utilizar, o con OxFFFF si ningún dialecto es aceptable. -

u. comando respuesta negprot negpmt

inicio de sesión

4 Dialectos como el SMB de Núcleo y el de Núcleo Plus, además del comando de respuesta

negprot, mandan información suplementaria, para indicar sus capacidades (tales como el tamaño de la memoria intermedia, nombres de archivos más utilizados, etc.).

Una vez que se ha establecido el protocolo a utilizar, el cliente inicia la sesión de red proveyéndole al servidor su contraseña, en caso de que éste se la requiera. Se hace esto, a través del SMB sessetupX. La respuesta indicará si es que se validó o no la contraseña que se pidió o si se debe pedir información adicional. Una de las respuestas más importantes en este proceso, del lado del servidor, es el UID que éste le otorga al cliente, después de autentificarlo. Este UID debe pegarse a cualquier comando SMB que se mande al servidor.

inicio de sesión

4 Una vez que se ha establecido completamente la conexión por parte del cliente con el

servidor, el cliente se puede conectar directamente a lo que se llama un “árbol” de subdirectorios. Luego, el cliente envía al servidor un SMB llamado tcon o tconX, especificando el nombre del recurso compartido de la red al que quiere accesar y si pasa la prueba, entonces el servidor regresa un TID, que se deberá pegar a cualquier SMB que involucre la manipulación del recurso compartido. A partir de aquí, se puede navegar por el árbol y por el recurso compartido, utilizando los SMBs que provee el dialecto de SMB que tengamos.

inicio de sesión

4

¿Qué es Samba?

Es la implementación para UNIX de el protocolo SMB, con el fin de conectar a dos computadoras, una con sistema Windows y la otra con un sistema UNIX. Yo probé esta utilería con un sistema Linux RedHat y con un Linux Slackware. La utileria es un programa que se parece al FTP de cualquier UNIX, salvo que el prompt que tiene dice SAMBA, entonces, se sabe cuando uno está en Samba. Aunque no es una aplicación muy amigable y no hay versión para el Servidor X-Windows, es una utilería buena para realizar la conexión. Los recursos de la otra máquina se vuelven visibles y localizables dentro del ambiente UNIX, en ambos sentidos, dentro de la máquina Windows, veremos que estamos conectados a una máquina que utiliza el protocolo Novel Netware y se identificará a la misma con este protocolo, aunque sea Samba.

Existen algunos clientes SMB disponibles en el mercado y a disposición del dominio público de una gran cantidad de fabricantes y consorcios. La mayor parte de los clientes se encuentran por el lado de Microsoft, y se incluyen dentro de Windows 3.1 1 y 95, asi como en el Windows NT. Se vuelven evidentes, cuando se utiliza el Explorador de Windows 95, ya que ésta utilería le permite conectarse con los servidores que se encuentran a lo largo de

la red. Aunque también se vuelven evidentes, cuando se abren archivos del tipo UNC (Universal Naming Convention). Algunos otros clientes de Samba son:

smclient de Samba smbfs de Linux SMBlib (aún en desarrollo).

Samba Microsoft Windows 3.x Microsoft Windows 95 Microsoft Windows NT Digital, en su familia de servidores que utilizan PATHWORKS

0 LAN Manager para OS/2, SCO, etc. VisionFS de SCO TotalNET de Syntax Advanced Server para UNIX de AT&T LAN Server para OS/2 de IBM.

Las implementaciones a nivel servidor también están disponibles. Algunas de ellas son:

Servidores SMB

Habrá que hacer la diferencia entre los grupos de trabajo y los dominios, aunque ya en la sección donde hablo de Windows NT, he realizado ya una diferencia.

Grupos de Trabajo Un grupo de trabajo, es una colección de computadoras, que mantienen su propia

seguridad sobre su información. Con Windows para Trabajo en Grupo, cada servidor se encuentra en un nivel de seguridad de compartición. Windows 95 puede pasar sobre la autentificación a nivel usuario en un servidor Windows NT o LAN Manager. Sin embargo, el punto central de esta aclaración , es que en un Grupo de Trabajo, la seguridad no es centralizada sino distribuida.

Dominios Un dominio es una colección de computadoras donde la seguridad es centralizada. Cada

dominio tiene uno o más controladores de dominio (PDC dice Microsoft). Existe normalmente un Controlador Primario de Dominio y varios Controladores de Dominio de Respaldo. Los controladores mantienen la información al estilo de cuentas, relacionadas con sus usuarios (clientes), como nombres de cuenta, contraseñas encriptadas, horas autorizadas de uso, grupos a los que pertenece, etc.

Samba Samba es un paquete de libre distribución disponible, como es de suponerse, desde un

servidor SMB para UNIX, Open VMS, desarrollado por Andrew Tridgell y mantenido a flote por un grupo pequeño de personas a quienes les ha gustado la idea del Software de Libre distribución y las Licencia Públicas. Samba corre en muchas plataformas UNIX como son:

0 Linux

Solaris SunOS . m - u x ULTRIX DEC OSF/1 Digital UNIX

0 Dynix IRIX SCO Open Server DG-UX UNIXWARE . AIX

0 BSDI NetBSD

0 NEXSTEP m x

Las implementaciones de Samba se basan en NTLM O. 12. Samba no puede participar por esto dentro de un dominio, pero puede participar en el mapeo de la red, llegando incluso a ser el Mapeador Maestro (Master Browser). Samba puede procesar peticiones de inicio de sesión para sistemas Windows 95 también.

Samba implementa el nivel de seguridad de usuario, pero en lo que respecta al de compartición, éste se vuelve público y se aloja en el subdirectorio etc del usuario. En el sistema que yo utilicé, se alojó en el subdirectorio home y ahí creó uno que se llama samba donde creó otro subdirectorio llamado public.

Servidor Microsoft Windows Microsoft tiene una gran cantidad de implementaciones del tipo Servidor SMB en sus

sistemas operativos Windows. No son producto separados, si no más bien, se integran completamente a la versión apropiada de Windows. Se pueden manejar de varias maneras y una de ellas es a través del Administrador de Archivos de Windows, del Panel de Control o de la Línea de comandos de DOS.

Parece lógico pensar, que tanto Windows 95 como NT, reaccionarán de manera distinta a los SMBs que reciban, esto se debe a que en general, ambos pertenecen a familias de código distintas. Pero Windows 95 y 3.11 se derivan al parecer del mismo árbol digital. Luego entonces, todos los Windows, establecen un nivel de seguridad de compartición y solo NT y 95 manejan el siguiente nivel de seguridad, el de usuario.

Uno de los principales problemas cuando se desea conectar a un Servidor Windows NT, es que se vuelven ,muy quisquillosos en cuanto a que requieren que la máquina con quien se van a conectar, no deben estar en un nivel de seguridad de usuario y que no soporta la encriptación de la clave sin sobrepasar la ventana que pide la clave de usuario.

Otro problema con NT y Samba, es que NT se niega a mapear un servidor, si no antes ha establecido una conexión abierta con él. Esto es porque no tiene integrado algún programa que pregunte u obtenga automáticamente la clave encriptada de la máquina con la que desea establecer identidad.

Encriptación La encriptación que tiene Samba es parecida a la que utiliza UNIX para encriptar sus

contraseñas, es soportada por Novel1 y NT. Se utiliza tomando de una tabla de Hash, el número de usuario, mediante el siguiente proceso: primero se toma el nombre del usuario, luego se convierte todo a mayúsculas y se trunca en los primeros 14 caracteres, estos caracteres se utilizan para encabezar un conjunto de 56 caracteres que sirven como clave, ésta se utiliza para codificar una clave de 8 bytes que Andrew Tridgell nos dice que es “mágico”. En general este número sirve para formar un valor de 16 bytes que se intercambiarán entre el cliente y el servidor.

Windows NT tiene un mecanismo mucho más fino e interesante de encriptación, que utiliza una tabla de Hash del tipo MD4 con una versión ya convertida a Unicode de la contraseña del usuario, esto desde luego, también produce un valor de 16 bytes que resulta ser irreversible.

Poner referencia de Byte con Samba Samba Whitepaper, Sharpe, Richard, “Just What is S”’. http://samba.anu.edu.au/cifs/docs/what-is-

smb.htm1 (Estados Unidos de NorteAmérica), 15 de Septiembre de 1996, 10 pp. Tomado, con el permiso expreso de Richard Sharpe autor.

Obtenido de la documentación proporcionada por Andrew Tridgell, en el paquete Samba de la red.

Conclusiones

Gran Cuadro General

4 En los siguientes párrafos, trataré de hacer una visión hturista de lo que espero será

Windows NT en los siguientes años y cómo una integración con las demás propuestas de sistemas operativos, se vuelven cada vez las opciones deseables; siendo este el tema de este trabajo desde el inicio, terminaré con la noticia más actual sobre la escena de las computadoras - la alianza Apple y MicrosoA.

Estrategia Microsoff* La estrategia de Microsoft hasta el 18 de Abril de 1997, es principalmente integrar el Internet con el ambiente de trabajo Microsoft, a través de varias tecnologías que saca al mercado y a través de estrategias de trabajo, conexión y aplicación que discutiré en los siguientes párrafos.

Recordará que hablé de las arquitecturas cliente / servidor de 2 niveles y de tres niveles o capas, Microsoft observa este ambiente de dos capas o niveles como un ambiente de "clientes" con una "base de datos corporativa". Una arquitectura de tres niveles, es una que entre las dos anteriores, existes una entidad más que fimciona como regulador de la normas de la empresa. Normalmente a esta entidad se le denomina .firewall, esta se encarga de autentificar a un usuario y permitirle la entrada a la base de datos, con o sin restricciones. A diferencia de la visión que di en el capítulo de Cliente / Servidor, Microsoft amplia esta arquitectura al servidor de WEB, para poder entonces integrar el Internet con una solución corporativa normal.

Clientes Corporativos

j Reglas I

de 2 Niveles

/

de 3 Niveles

Base de Datos Corporativa

datos

Integración WEB

U -1 4

La idea principal, es que se integre este ambiente junto con la creación de páginas WEB para el sitio corporativo, integrar máquinas de búsqueda en el mismo, agregar éste ambiente tanto dentro como fiera del ámbito corporativo - Intranet e Internet. La forma de integrar el Internet, es construyendo todo sobre la plataforma Activa de Microsoft, que la integran sus herramientas Visuales, los ACfWE OEl@VEM, ACfIW CMEMfO, AClWE y WMOOWS 1 8 como soluciones integrales a esta estrategia. El resultado final se observa en el siguiente diagrama:

1”

j Cliente ~ Corporativo

Windows 95, NT Work Station

i“. .,

Corporativa

__

Estrategia de Red Microsoft

4 Las herramientas nuevas se aplican en un ambiente de trabajo distinto, en distintos tiempos

todo para conformar lo que Microsoft llama “El escenario Internet”, con una solución Cliente / Servidor. Se divide la estrategia en los siguientes aspectos, que van de la mano con este diagrama:

Componentes de Cliente Se deberán crear bloques de componentes de Software a nivel cliente, junto con las

aplicaciones de WEB. Para ello Microsoft propone utilizar VUSWYI 1sdMJC Be@ I W S W U e++, con el fin de elaborar los controles Active X. También se puede auxiliar de WS@& A + para elaborar los applets de tdBV6 que luego se pueden compilar en Visual C++ y quedar ejecutables. Se espera recibir también aplicaciones de “terceros” como los denomina MicrosoR como 48 8 y POWEW4WI7 que se integrarán junto con Active X.

I

I I"--

Componentes de Cliente

4

Aplicaciones Extendidas de Ofice 97 La versión nueva de ODE (Ofice Developer Edition) le brinda la posibilidad no solo de

obtener mejor rendimiento de estas soluciones empresariales que tiene Microsoft, sino que se pueden adecuar a sus necesidades tanto como se desee. Se integra esta suite de solución, con controles Active X, que en el ambiente Microsoft se vuelve el protocolo de integración más importante, ya que a través de este agente es posible la comunicación e integración de las soluciones.

Desarrollo del Cliente a traves de Ofke 97

4

Componentes de Servidor A través del módulo de reglas, los desarrolladores serán capaces de correr cuando quieran

aplicaciones que incrementarán la seguridad en el ambiente corporativo por medio de una arquitectura de tres niveles, creando para esto herramientas visuales. Estas aplicaciones pueden ser tanto para el ambiente corporativo como de WEB.

Las aplicaciones WEB se administran y desarrollan a través de un producto de Microsoft que se utiliza como Servidor de Páginas Web,

y que permite de cierta manera accesar a las bases de datos de la empresa de manera segura. De esta manera, se estima que se reducirán en gran medida el número de páginas HTML que se crearán ya que junto con las aplicaciones de Active X y Java que se creen y este servidor

de InterDev (el cual realiza algunas de las fbnciones de WS4@8OO&V UOl'HUWt 4MíJF4D 3.0), se puede mantener la información que se desea publicar sin mayor carga de trabajo o espacio.

,.'

Componentes de Senridor

4

Servicios de Transacción y Manejo de Datos Cuando se desea integrar un sistema a alguna aplicación nueva, las bases de datos resultan

ser uno de los últimos pasos de dicha integración, ya que estas suelen tener problemas con los nuevos ambientes, ya sea por que aún no existes la versión actualizada del manejador o porque el nuevo sistema es incompatible con la base de datos. Por ello, Microsoft Windows NT permite tener distintos sistemas de archivos integrándolos a su propio sistema. Aún el mismo Microsoft, ha aceptado que alguna de sus propias aplicaciones como

aplicaciones WEB, esto en la versiones antiguas de tales productos, así que el consejo que da Microsoft es que se utilice la opción MGbW84W la herramienta ideal para el desarrollo de aplicaciones que además necesiten accesar a bases de datos.

Finalmente, si se quiere integrar un proyecto que tenga un gran tamaño, la opción de Microsoft es la siguiente:

Tener herramientas delado como MSB8S4W8' WdSW4b.b Q#bl'dUW&$

Oceg Os1EBW4@, VUSW#U be, no tienen la capacidad de migrar fácilmente hacia

@MíJ&.

Integrar este código con una herramienta que maneje código como: WW4U

ión a partir de una herramienta que lo haga como:

A continuación la figura que lo describe:

7 ,

1 " d U &,,: I

Herramientas que

Ban d. M C S soportan grandes CmpC.r*.

I n f O ~ ~ C l O n Hennhnlar de PrOYeCtOS y WNiCbS

comparttaa de acceso a datos

4 En esta vez, Microsoft ofrece tres requerimientos que deberán reunir sus

estas son: aplicaciones,

1. Estándares Abiertos. Se ofrece integración con tecnologías ampliamente utilizadas como son Java o los estándares que ofrece el W e como ejemplos.

2. Aplicaciones Escalables. Aplicaciones de las cuales se esperen resultados óptimos, ejecutables optimizados, transacciones confiables y soporte en línea y escrito satisfactorio para que el usuario pueda utilizarlas de la mejor forma.

3. Soporte Comprensible. Infraestructura de apoyo escrita en el idioma que el usuario habla y una gran cantidad de componentes que se puedan volver a utilizar dentro del ambiente.

En la siguiente tabla, se enlistan los estándares de conectividad que ofrece Microsoft.

Tipo de Servicios Servicios de Aplicación

Servicios Distribuidos

Servicios de Red

Estándares Aplicaciones: ActiveX, DCOM, EDI, HTML, VRML Bases de Datos: ODCB, SQL, XA Mensajes: IMAP, NNTP, SMTP, SNADS, X.400 Ofice: DOC, VBA, XLS Seguridad: PKCS, SET, SSL, X.509 Directorio: DNS, LDAP, X.500 Administración: SNMP Transporte: IPWSPX, SNA, TCP/IP Impresión y Archivos: FTP, HTTP, NCP, SMB Acceso Remoto: PPP, PPTP, RAS

Internet Explorer 4.0 En Mayo 6 de 1997, Microsoft anunció sus HTML Dinámico con bombos y platillos, con

la liberación del navegador Internet Explorer 4.0, que además contiene el SDK de Active X y mejoras en multimedia, así como la integración de navegación con Windows 95 y Windows NT, que harán del ambiente Windows un surfing eterno, aunque más integrado y transparente para el usuario. Las fünciones principales anunciadas son:

0 Hojas Estilo Cascada (CSS por sus siglas en Inglés), posicionamiento CSS. Los escritores de páginas WEB puede en cualquier momento especificar tanto el estilo como el estilo de los elementos de una página WEB. Se pueden colocar dichos elementos en las páginas de manera absoluta, a través de el direccionamiento cartesiano, incluyendo ele eje Z. DOM. El HTML Dinámico es un modelo que implementa exitosamente la mayor parte de las fhciones del Modelo de Documentos Objeto, en el que todos los elementos constitutivos de estos, también son objetos. Tanto los desarrolladores como los diseñadores, manipulan dichos objetos, con el fin de cambiarle sus atributos, aplicando algunos métodos sobre dichos objetos. El HTML Dinámico, diremos que en general, es un lenguaje orientado a los medios, ya que pone atención sobre el teclado, mouse y los eventos que aparecen en la página, permitiendo las siguientes interacciones:

Contenido Dinámico. Tanto los textos como los gráficos, pueden ser modificados, borrados y agregados. Estilos Dinámicos. Con cualquier atributo de Hojas Estilo Cascada, se puede actualizar el color, las hentes y otros atributos, sin necesidad de tener un guión CGI en ningún servidor. La orientación a textos interactivos, que cambia de color o füente con solo pasar el mouse por alguna zona, expande las potencialidades de las páginas WEB. Posicionamiento absoluto en pantalla. Las posiciones CSS se pueden utilizar para realizar animaciones complicadas y esta tecnología se rehace cada vez que se redefine el tamaño de una ventana o superficie de visualización WEB,

Enlace de Datos. Se pueden construir aplicaciones manejadoras de datos, con el fin de obtener datos de otras aplicaciones (como filtro de datos, máquinas de búsqueda, etc.), con el fin de refrescar la información sin necesidad de contactar a cada momento con el servidor.

Las páginas se pueden combinar con los lenguajes ya conocidos como son 9AVWC@.#@W, 874&c%: iEBd874BI&, pero no se comenta nada de #&VA, aunque se

propone como una solución para evitar el uso de Java, en la industria de las páginas WEB. Me hubiera gustado ponerle un ejemplo de HTML Dinámico en este manual, pero ¿qué cree?, pues que es muy grande como para ponerlo y este manual ya se está alargando demasiado. Sin embargo, si va a la dirección de WEB que le propongo al inicio de esta sección, hallará sin duda un buen ejemplo. Le puedo explicar la forma en que fünciona y eso es lo que haré para terminar el mega capitulo.

Todo hnciona exactamente igual como en un navegador convencional, la única diferencia, es que el servidor si tiene "conciencia" de quién está conectado con 61 y de esta forma, puede avisarle a sus clientes de los cambios que tiene la página, en la figura que a continuación observaremos, verá en una sesión de tres pasos, cómo es que el conjunto de navegador (cliente) y servidor WEB (servidor), interactúan para dar la sensación de documentos Dinámicos. Como verá en un momento, el mecanismo de los guiones CGI, está vertida aún en esta versión de HTML Dinámico, con la diferencia que ahora se hace a nivel de Cliente y no de servidor únicamente. Ahora es más distribuido y ya no representa tanta carga para el servidor WEB, pues no es lo mismo tener que atender una petición y correr otra aplicación o aplicaciones, con el fin de proveer un servicio, que ahora, los servicios se encuentren en le cliente y solo se despierte el mismo, cuando el servidor se lo ordene (diferente ¿no lo cree?). Bueno pues observe y espero que haya llenado en algo su inquietud esta pequeña sección dedicada al HTML Dinámico.

U Página HTML Dinámico

Ya que no le di un ejemplo de HTML Dinámico, le puedo mostrar como se verá su pantalla después de que halla instalado el Microsoft Internet Explorer 4.0 en su sistema Windows 95.

Estrategia Digitalt

Dentro de las estrategias más importantes en el mundo de la computación, se cuenta a la estrategia de BBBG4844&. En Octubre de 1996, Digital mostró su estrategia para el siguiente año y se pudo comprobar su importancia.

Digital encontró importante el identificar las plataformas con los mercados, enfocando su estrategia hacia tres plataformas que a su parecer son las clave en el mercado de la computación mundial:

plataformas de 64 bits para UNIX. W98@4BWO 988 para ambientes de negocios. Conectividad con Internet a través de plataformas de negocios.

Evidentemente la estrategia de Digital, tocante a UNIX, se dirigió a su 4P@4UWM, que es uno de los tres sistemas operativos que pueden ostentar la leyenda UNIX, ya que sigue al pie de la letra el estándar UNIX y se ofrece como una solución totalmente compatible con UNIX. Para digital, el mercado se secciona en nueve segmentos que a continuación enlisto:

Computación continua u j ~ + ~ Wm-&oLstng

Aplicaciones Empresariales Cómputo Visual Integración con Windows NT Mensajería y Correo Electrónico Intranet Comercio en Internet

Proveedores de Servicio Internet.

Se considera parte de la estrategia cubrir lo que se denominaría el centro de gravedad de Digital , en especial son las soluciones de servidores ya sea para empresas o negocios y educativos, en todo caso ese es el centro de gravedad y habrá que cubrirlo. En otros ámbitos la integración con Windows NT les ha reportado buenas ventas y ofrecen una suite completa para integrarla a sus Sistema Operativo llamado Open V M S ofreciendo los siguientes lineamientos a sus soluciones de negocios:

Confianza en soportar procesos críticos Capacidad y escalabilidad de tal forma que una solución de negocios no se tenga que descartar porque ha sobrepasado el volumen de información para la que fire diseñada Ampliar el desempeño de la aplicación, haciendo más que medir su desempeño a través de programas de benchmarking. Integración con sistemas actualmente en uso, ya que las aplicaciones por lo general están en contacto con otras tecnologías distintas de Digital.

Estas nuevas capacidades se van a lograr por medio de cuatro paradigmas:

Desarrollar aún Mainframes y minis para algunos clientes que los desean y usan. Liderear las aplicaciones UNIX, ya que ha sido el paradigma de cómputo de los últimos 30 años y esperar a que las nuevas tecnologías de cómputo de 64 bits alcancen a Open VMS. Integrar a Windows NT como nueva plataforma de desarrollo.

e Integrar al ambiente Digital el Internet para poder tomarla como una nueva plataforma emergente.

Dentro de las aplicaciones comerciales de cliente / servidor Digital ha visto como crece el uso de Windows NT, por lo que se ha decidido continuar con Microsoft para compartir ese liderazgo y ha sido la primera empresa he ra de los compañeros de negocios de Microsoft que ha reconocido, integrado y aceptado a Windows NT como la nueva tecnología emergente, que hay que tomar en cuenta. En el segundo apartado hago una revisión completa de la estrategia de Digital con Windows NT.

OpenVMS El corazón de Open VMS en cuanto a su estrategia es liberar completamente la afinidad de

éste con Windows NT, combinando la fuerza que tiene Open VMS con el poder emergente de Windows NT (v. Cuadro - Ciclos de Vida ...) para integrar un solo ambiente de cómputo.

Los altos grados de disponibilidad, integridad, seguridad y escalabilidad para que Open VMS lo haga de manera natural teniendo en la parte final de la estructura de tres niveles a Windows NT, es decir, el servidor de Datos será Open VMS y el High-End será Windows NT, ya que Open VMS sobrepasa en mucho a NT, pues maneja tecnología de 64 bits, alcanza direccionamientos de memoria que NT no puede, tiene una alta tolerancia a los

agrupamientos de redes (clustering) de hasta 500 millas y hasta para 96 nodos. En suma aunque NT va subiendo, su gran compañero será Open VMS hasta que NT alcance la robustez que el anterior sistema ostenta.

VMS con Windows NT). Estos compañeros de negocios ofrecen una gran gama de aplicaciones desde bases de datos, herramientas de administración de sistemas y redes, hasta aplicaciones cliente / servidor e industriales. Aplicaciones de empresas como Progress, Magic Software y Compuware en este momento participan del mercado con aplicaciones para una sola máquina aunque en el futuro participarán con aplicaciones en los términos anteriormente descritos.

En los demás rubros, aun se espera que Open VMS sea la carta fuerte de Digital, por lo menos hasta que el público observe el desempeño del nuevo ambiente de “afinidad” que la empresa propone y que se espera, revolucionará todavía más la escena para Digital. Aún en estos momentos se adiciona a Open VMS con mayor numero de herramientas tanto para realizar cómputo continuo , Data Warehousing y Aplicaciones empresariales, como para continuar desarrollando cómputo Visual e Intranets

Más de 60 compañías producen software que soportan el ambiente WFUl

Digital y NT’ La estrategia de Digital con Windows NT es la de integrar la experiencia de Digital en

soluciones de negocios con la popularidad y facilidad de Microsoft. La diferenciación del mercado que Digital hace se basa principalmente en que aún para soluciones de negocios robustas se sigue utilizando Open VMS y para soluciones medianas y ligeras se integrará Windows NT como posible solución. Digital ha observado el siguiente diagrama de vida de los productos.

-- .

1 Clclo de nda de Open‘)

Ciclos de Vida de NT y Open VMS

B Para Windows NT, Digital ha enfocado cuatro segmentos de mercado en los que ellos

especialmente dirigirán sus esfuerzos:

Aplicaciones Empresariales Cómputo Visual Integración con Windows NT

0 Mensajería y Correo Electrónico Lo que se implementará en el tiempo que sigue será una suite de tecnologías que Digital ha

llamado Aflinity, para mostrar el grado de integración al que quieren llegar con NT, dentro de las áreas a las cuales se quiere integrar a NT con Open VMS están:

0 Tecnologías de Integración y Comunicación Fundamentales Aplicaciones de Ley y Acceso a Bases de Datos con Tecnología de Emulación

0 Migración de aplicaciones UNIX hacia NT 0 Integración de los sistemas de archivos 0 Administración del Sistema

La manera en que se puede resumir más fácilmente lo que Digital quiere hacer con NT en el futuro se expone en las siguientes tablas que exponen las características que se esperan de NT y como subsanarlas por parte de Digital y su equipo de programación.

~~~ ~~

Tema de Integración Integrar a los servidores NT con la red interna empresarial.

Habilitar a los servidores NT a compartir archivos con estaciones de trabajo y servidores de otras marcas. Proveer a los servidores NT con capacidades de multiusuario. Distribuir las aplicaciones para NT y Windows a otros ambientes basados en ventanas. Distribuir la aplicaciones de NT y Windows a otros ambientes que no estén basados en ventanas; UNIX, Macintosh y terminales X. Correr aplicaciones UNIX en servidores Windows NT. Mejorar la administración de Windows NT y su funcionalidad entre redes. Controlar el acceso a los periféricos de red como impresoras de alta velocidad y plotters.

Agregar comandos de UNIX.

Agregar un shell como el de UNIX y completar POSIX para Windows NT.

Solución Implementar una pasarela WINSDNS con

Solución Implementar una pasarela WINSDNS con una aplicación DÑS de tercero y conjuntar Windows NT 4.0 con ITS. Implementar un NFS de tercero o un freeware del tipo SMB.

Implementar una aplicación Citrix basado en WinFrame v/o en tecnología de Tektronix. Implementar una aplicación basado en WinFrame de Citrix y otro tipo de tecnología mutiusuario. Implementar tecnología de encapsulación X Windows de algún tercero (WINDD de Terktronix) para Windows NT. Exportar las aplicaciones UNlX a NT con herramientas de desarrollo X Windows. Implementar demonios inet y NFS de terceros para NT. Sacar de raíz la administración de red tipo Microsoft y utilizar archivos y servicios TCP/IP de terceros. Implementar los comandos del sistema por terceros. Implementar la funcionalidad de POSIX y el shell de UNIX de terceros.

Tema de Integración Acceso a aplicaciones basadas en caracter de UNlX a Windows NT.

Acceso a aplicaciones gráficas a UNIX de Windows NT. Acceso a aplicaciones legales de IBM desde el escritorio de Windows NT

Acceso a archivos residentes en lo sistemas de Archivos en Red de UNlX desde el escritorio Windows NT. Compartir archivos de UNIX y Windows NT Correr aplicaciones UNIX en servidores Windows NT. Distribuir aplicaciones Windows NT y Microsof? Windows sobre la red interna.

Accesar aplicaciones 3-d de computadoras en red en estaciones de trabajo Windows NT.

Accesar remotamente aplicaciones UNIX vía líneas seriales y/o telefónicas.

Controlar el acceso a periféricos de la red, tales como impresoras y plotters.

Integrar las estaciones de Trabajo de Windows NT y los escritorios hacia el interior de la red.

Solución [mplementar aplicaciones de emulación de terminal por parte de terceros sobre el escritorio de Windows NT. tmplementar software para PC X Server sobre el escritorio de Windows NT. Implementar aplicaciones basadas en la emulación de terminales IBM TN3270 y TN 5250 sobre el escritorio de NT. Implementar aplicaciones de cliente NFS sobre el escritorio de NT.

Implementar aplicaciones de cliente NFS sobre el escritorio de NT. Exportar las aplicaciones UNIX a NT con herramientas de desarrollo X Windows. Implementar tecnologías de encapsulación y distribución de servidor en los servidores de Windows NT. Implementar extensiones a GLX de X Windows en las estaciones de Trabajo Windows NT con software de X Server. Implementar una solución serial para X Windows por parte de terceros, para obtener un alto desempeño en el acceso. Sacar de raíz la administración de red tipo Microsoft y utilizar archivos y servicios TCP/IP de terceros. Implementar una pasarela WINS/DNS en las estaciones y servidores Windows NT.

Por lo que hemos leído, la integración de Digital es total y se comienza a ajustar con lo que se tiene propuesto por Microsoft en los siguientes 10 años. Si continúa en este sentido y con la anexión de Open VMS a el ambiente Windows, pronto se verán servidores Windows NT con gran desempeño y capacidad de administración, además de ser confiables. Tal vez una de las cosas más interesantes será ver la integración con las herramientas UNIX, pues se podrá sacar provecho de ambos mundos, pero la cosa no queda aquí, la integración con Hewlett Packard es otra de las más importantes y reviste importancia, porque ellos también han invertido en su propio UNIX.

Estrategia Hewleff-Packard

Tal vez más importante que las tecnologías que está trayendo fdB al mercado como son el clustering, es la posición que tiene la compañía sobre los demás integradores de soluciones. Como sabemos, HP es una empresa líder en el mercado de UNIX por ejemplo con su HP- UX y en la impresión de documentos, la empresa se ha hecho notar por su cultura organizacional además de su buena disposición para integrar una solución al alcance de los bolsillos de sus clientes. La estrategia de Hp se resume en dos tecnologías fundadoras. La primera es la llamada &C/SE@WSB;g , que es una solución que se encuentra plenamente probada para servidor Hp9000 y la segunda se centra fundamentalmente en tecnología fimdadora de C@8$8Bf llamada W"@d&CS que es hndamentalmente de servidor y que sirve para agrupar estaciones de trabajo. Los beneficios saltan a la vista, porque Hp quiere tomar lo mejor de los dos mundos, como Digital y en este caso integra su UNlX con NT a través de estos dos productos que en general hacen o pretenden hacer lo mismo que la W - WMa98WS diBr. Adicionalmente HP ofrece una utilería denominada una aplicación para B@lt"V&W que puede manejar remotamente a las agrupaciones manejadas por MC/ServiceGuard y WolfPack

HP-UX$ La razón por la que Hp está inclinado a moverse hacia el desarrollo de software de

agrupamientos es principalmente porque el mercado de las minicomputadoras decae y el de las PC's se incrementa día con día. Veamos lo que supone H P :

de DestmpeKo Agrupamiento

Agrupamiento por etapas en PC's y Minicomputadoras

Cualquier discusión sobre el agrupamiento de terminales deberá contener ideas sobre la administración de sistemas y de redes. Los agrupamientos de servidores tienden cada vez a ser más demandados en ambientes donde la misión se vuelve muy crítica. Por esta razón su

desempeño debe ser monitoreado de manera que se pueda saber con certeza como están hncionando y que están haciendo.

No solo se necesita saber que se está agrupando y manipular esta agrupación como un solo elemento, sino que debemos tener la capacidad de manipular cada elemento de este agrupamiento.

El agrupamiento’ de servidores basados en la tecnología de PC se están extendiendo con suma rapidez por el mercado, por lo que se debe atacar esta oportunidad de mercado, de acuerdo con la visión de H P . La misión final será llegar a un agrupamiento de desempeño en donde las capacidades de los servidores PC se puedan explotar al máximo, ya que estos equipos tienen a la flexibilidad como su mejor característica, atributo que los servidores basados en Minicomputadoras (HP 9000 por ejemplo) no tienen tan fácilmente ganado. El otro problema es que resulta sencillo establecer una solución para la misma marca, pero en el terreno delas PC’s se puede hablar de muchos tipos de sistemas operativos, con los de Microsoft a la cabeza, aunque se puede hablar de máquinas UNlX con un Linux inscrito en ella2. Por lo que parece razonable pensar en un agrupamiento heterogéneo y con distintas capacidades por estudiar y analizar. Así que HP sugiere establecer un estándar a estudiar e implementar sobre las capacidades que un agrupamiento debe tener y que desde luego tendrá su suite nueva para HP9000 y Windows NT:

Habilidad para el desempeño, es decir que se necesita saber la razón por las cuales se desea agrupar, por desempeño o por capacidad. Intereses ha capacidad, es decir, que se debe analizar los pros y contras de el agrupamiento con el fin de estudiar la capacidad del equipo y las soluciones para entender lo que se puede y no hacer dentro del agrupamiento. Intereses de desempeño, en estos la persona que va a desarrollar el agrupamiento deberá estudiar la mejor forma de agrupar sus máquinas para obtener el mejor desempeño. Es importante hacer las “pruebas piloto” para estudiar como se trabaja mejor con o sin agrupamiento. Interese de administración, es cuando ya nos decidimos por el agrupamiento y de repente nos ponemos a buscar la solución de agrupamiento, pero no notamos cuales son las herramientas que nos ofrecen.

Para todas estas preguntas de importancia, HP ofrece su aproximación (Manageability, Availabilily & Performance), que son una serie de tecnologías de desarrollo, aplicación e integración que permite a HP ofrecer la integración con Windows NT como líder de los servidores basados en PC.

Tal vez debamos ser algo rigurosos. Agrupar significa: conjuntar a varios servidores con el fin de tratarlos como una sola unidad de trabajo y así ayudar al servidor principal (el dominio principal en NT), para tener la seguridad de que se trabaja con un alto grado de desempeño y confiabilidad. ’ Por lo menos sé de algunas máquinas de negocios con Linux en ellas. Interplanet es uno de ellos. otro es por ejemplo la máquina de contraloría de el Gobierno de Puebla y el servidor WEB de la Universidad de las Américas en Puebla.

HP y NT"' En el último año, HP hizo algunos cambios organizacionales que ilustran de alguna forma,

la preocupación de esta industria por la transición de los sistemas UNIX simples a los ambientes de cómputo mixtos de UNIX con Windows NT. Desde el punto de vista organizacional, la estrategia de HP se inclina más por las estaciones de trabajo basadas en PC que en las minicomputadoras que ellos mismos fabrican (HP9000). El primer cambio realmente significativo fue realizado en 1995 cuando se integraron al equipo de negocios Lew Platt y Rick Belluzzo, más adelante se integraron a la plantilla nuevos personajes y formaron nuevas divisiones de negocios como las de daMIC y W WifE&, B@C: (Personal Products Group) y el más nuevo el grupo de Servidor basado en Intel.

Hace unos cuantos meses, Hp anunció que su herza de trabajo se completaría con el desarrollo y comercialización de escritorios y servidores basados en PC's, lo cual incluía desde luego al ya conocido Windows NT. También se anunció que tendrían la prioridad estos sistemas operativos y que en especial, se esperaría que compraran PC's de HP con sofiware de Microsoft y hasta se preferirá la solución con Windows NT que con HP-UX, por lo que se mantendrá la solución UNIX, pero solo bajo pedido del cliente. La inclusión reciente de un sistema de archivos de HP-UX con NT hace cada vez más importante la nueva estrategia de H P , porque influye de manera importante en el desempeño de las demás utilerías del ambiente Windows y HP-UX y muestra de manera tajante, la facilidad y flexibilidad que NT tiene para ser adoptado por una gran cantidad de marcas y fabricantes de software. Aunque HP ya vendía productos de NT ahora más del 50% de los servidores de red de HP

con ganancias de $800 millones de dólares se esperan obtener por la venta de Windows NT bajo servidores H P . La última parte de la estrategia de ventas de HP es hacer que el mercado se vuelva hacia los servidores basados en Intel y dejar un poco de lado el segmento de mercado de HP-UX y los procesadores RISC. Como un dato, se espera tener una venta de 5000 servidores basados en Pentium Pro al mes, con un costo de casi un tercio de lo que a HP le cuesta vender un servidor basado en H P - U X .

Además de esto, HP extiende el alcance de su plataforma, dando soporte a Windows NT y abriendo nuevas aplicaciones de HP-UX a esta plataforma como 4WlWWEW, que desde luego convivirán con su ya conocido H P - U X .

La estrategia de HP con respecto a las intranets es la de hacer de la administración una faena más sencilla y segura de lo que ha venido siendo los últimos años. Un paso importante es que HP ha dejado de lado, su compromiso con MlW'C4WE (anunciado en Mayo) y está abierto para adoptar cualquier otra tecnología de Intranet para adecuarla a su plataforma, por lo que esperamos que Microsoft ocupe ese nicho lo más pronto posible, con su suite de herramientas de Intranet y su navegador de web. Sin embargo, Netscape sigue soportando muchas de las tecnologías de HP como las dedicadas a OpenMail, OpenView e

A Y

d%orEuGsMr -SE que forman el llamado Midelware de H P .

Estrategia Applett

Cuando se habla de la estrategia de una de las compañías más importantes de la industria computacional, esperamos una gran cantidad de promesas, hasta de directrices empresariales o tendencias administrativas, pero en el caso de es todo lo contrario:

9PH-e Intranets son la clave del.futuro.

Esto es, el futuro para Apple es la integración de sus computadoras en una red corporativa interna con la cual se puedan compartir los recursos de red y los datos de los participantes, en general esta visión parece adecuada con lo que otras compañías han destacado como sus principales estrategias de negocios, lo que parece interesante de Apple, es que fue la primera empresa que planteó este movimiento antes que cualquier otra empresa integradora o creadora de software. ¿Cómo es esto?, bueno aquí escribo algunos párrafos que intentan justificar lo que digo:

Las intranet son la parte que más crece en el Internet y por mucho. Como sabemos, las Intranet son redes privadas que se basan en la tecnología del Internet y que se acompañan de los famosos “fire walls” para su protección y seguridad, se encuentran en hospitales, universidades, negocios y pequeños locales. De acuerdo

, las ganancias por software para Intranet alcanza el 30%

OpenDoc permite que sus usuarios puedan accesar fácilmente al Internet, desde la aplicación corriente, sin tener que salir de su ambiente de trabajo y sacar el navegador de Internet, el programa de correo electrónico o algún otro software de acceso a Internet. Si se cambia a OpenDoc como contenedor se puede agregar la capacidad de Internet a 1 os en un ambiente empresarial - por medio de la tecnología de Apple S 4PG y otras partes constitutivas de OpenDoc. Además de lo anterior, se tiene la posibilidad de utilizar applets de ABVBb y Plug- Ins de IH’SSWE dentro de las mismas aplicaciones.

totales de estas empresas.

Mac OS La meta de Apple es hacer que el Internet se vuelva de acceso fácil desde las computadoras

Macintosh. Las computadoras Macintosh se volverán más fáciles sin tener que experimentar el cambio de ambiente entre aplicaciones y esto es una tarea que el sistema operativo de Macintosh deberá enfrentar, junto con el uso de protocolos como TCP/IP, HTTP y FTP además de soportar estándares de correo como SMTP y POP. Apple enfocará su estrategia más sobre:

Acceso. Permitiendo que cualquier usuario se conecte y visualice el Internet con un mínimo de hardware y software. Envío. Ofreciendo los medios para manejar y distribuir la información del Internet de la manera más flexible y fácil posible. Creación. Haciéndolo simple para que se pueda enfocar el usuario hacia la creación de su información y no en el manejo de la aplicación.

Aplicándose en estos puntos, el MacOS se está volviendo una herramienta poderosa con aplicaciones complementarias como y &?@e&r#g@ m@ m B para generar guiones CGI. En términos Java, están aplicaciones como Discober Java y Roaster y desde luego las aplicaciones OpenDoc. Se está adicionando al MacOS algunas aplicaciones para el manejo de la realidad virtual, la música, video y demás sistemas de publicación, hasta ya hay herramientas de publicación de WEB como

Al tiempo que Apple habla de integración con sistemas ajenos a Mac como es UNIX y se desarrolle ahora más sobre el estándar para convivir co ciones basadas en TCP/IP y soporta las UNIX-reg. Otro avance es el llamado S@e@!t? que es una serie de tecnologías para establecer comunicación con otros protocolos de transporte entre redes. Hasta hace un tiempo, tenía convenio con Netscape, el líder en ese momento de los navegadores de Internet ero desgraciadamente convino con Microsoft la entrada y adopción de #MTE@dWT g%

Para ayudar al envío MacOS tiene un grupo denominado Servidor que le permite a un equipo Mac conectarse con cualquier equipo UNIX, incluyendo AIX de IBM y actualmente desarrolla un protocolo denominado MacHTTP, para incluir en su familia a los servidores WEB. El escritorio de Mac, se ha vuelto más sencillo y sensible a cambios, por lo que se e pueden agregar más y má ciones que adoptará de inmediato y hará de esto una forma más simple de trabajar Fe@ @ME es una prueba de un producto con estas características. Con el fin de clarificar un poco, muestro a continuación el esquema de el sistema operativo

de Mac:

r _" ""

Mac LOOK & FEEL avanzado 7 L ~~ ." ""

r-

Compatibilidad de MacOS

APl's basadas en OPENSTEP I

Hardware

++ ++

Lo que falta por explicar será cada uno de los términos del diagrama:

Mac LOOK & FEEL se refiere a la interfaz del usuario que le permite al mismo tener una sesión de correo electrónico y navegar sin cambiar de aplicación.

0 OPENSTEP se combina a partir de muchas tecnologías que desarrollan la administración de la memoria, la multitarea, el procesamiento simétrico y es la base de el API anteriormente explicado

0 JVM es la máquina virtual de Java que permite que las aplicaciones de este lenguaje corran en la máquina anfitriona, por lo mismo si ya viene incrustada dentro del sistema operativo se pueden correr utilerías del Internet o no sin menoscabo de el desempeño y sin software adicional.

0 Compatibilidad MacOS son implementaciones nativas de las distintas plataformas con las que se desea conviva MacOS, por lo que no es de ninguna forma máquinas virtuales o emuladores. Kernel del OS es como el de cualquier sistema operativo el lugar donde se manejan las entradas y salidas, el sistema de archivos, el scheduler y los mensajes de sistema. Hardware se espera sea la plataforma de @8WE@C para tomar ventaja de esta arquitectura de microprocesador tan eficiente.

Internet Explorer para Mac$§ Lo que sucedió en el penúltimo bimestre del año, conmocionó a muchos de los

consumidores de la industria de cómputo. Apple, que durante años había creado una industria en la que no miraba a Microsoft, su principal competidor y copiador de tecnologías, ahora anunciaba una estrategia de negocios conjunta, permitiendo al navegador de Microsoft instalarse en cada una de las máquinas Apple como software precargado y dejando solo a Netscape quien hasta entonces apuntaba como el ganador indiscutible de la pelea por la supremacía del Internet y los navegadores.

Lo que no se dijo h e que en principio, ellos anunciaban su decisión de trabajar juntos en Java y sobre todo en la creación de la JVM para que ambas la de ellos y la de Microsoft fberan completamente compatibles. Esto al parecer no afecta para nada el trabajo de Apple con Sun, pues ellos han llegado a un arreglo en el sentido de que nadie puede cambiar una tecnología que le pertenece a WM, aunque Sun escucha gustoso las ideas de sus clientes, por lo que sus máquinas aún ostentan el logo de “100% Pure Java”.

Otro problema y por el que se han detenido mucho, es que transportar el IE a Mac parece una tarea dificil porque este software depende de un componente importante de Win32 un subsistema de NT y Win95 llamado AFC y de otro más llamado J/Direct, lo que los llevará a crear software extra de emulación y librerías para pasarlo a Mac, dificil tarea.

Aunque parece un buen golpe de Microsoft, no es del todo cierto, ya que las tecnologías que en realidad se estan sobreponiendo son ACTdWS y PA $&MI, que al parecer tiende hacia el mismo camino, pero de maneras completamente distintas, mientras la primera depende completamente del sistema operativo, la otra intenta depender lo menos posible del sistema para obtener aplicaciones Cliente / Servidor robustas y confiables.

Estrategia Sun

En Abril de 1997, el presidente de S@&, Janpieter Scheeder declaró como la nueva estrategia de Sun Microsystem la puesta en marcha de WBlWdaP, que en esencia es una suite de tecnologías tendientes a automatizar y agilizar la vida de los administradores de Intemets manteniendo canales de comunicación, correos electrónicos y todo tipo de comunicaciones al alcance inmediato del administrador de algún equipo Sun:

“Hoy en día en el mundo, la gente levanta su teléfono para marcar, escuchar el tono y se comunica, de hecho, lo que hace es hacer boot en su teléfono cuando lo levanta” expresó Scott McNealy CEO de Sun.

***

Las características de WebTone son:

Siempre está ahí, como el tono de marcar. Provee los servicios para mantener negocios y clientes por medio de la red. Es accesible desde cualquier dispositivo (i.e teléfonos, terminales, PDAs) en cualquier lugar y a cualquier hora.

La estrategia de Sun para este año se describe a continuación:

Proveer soluciones para permitirle a las compañías evolucionar de su LAN y una WAN hacia cómputo global en su propio espacio, mientras que se protege la propia inversión y se baja el costo de propiedad.

0 Capitalizar de manera fácil, automatizando el escritorio y la interoperatibilidad de los dispositivos, y proveyendo software que se comprenda de manera intuitiva que parezca fácil, que sea muy seguro al manejar la información a través de múltiples dispositivos como tarjetas inteligentes, PDAs, teléfonos celulares, computadoras de escritorio, servidores y supercomputadoras.

Proveer de tecnologías de WEB que sean la parte fundamental de la red concentrada y su complejidad y que se coloque al fondo y en su frente se vuelva lo más amistoso posible. Atacar las áreas de verdadera preocupación para los clientes de cómputo entre redes. Esto incluye: la dependencia de la red, el fácil acceso y uso de la misma, la velocidad, la conexión global, administración, flujo de datos y seguridad. Proveer soluciones de software que le permitan a los clientes alcanzar los beneficios de las múltiples facetas de la tecnología Java. Trabajar con los mayores integradores de software del mercado para proveer a los clientes de la mayor gama de aplicaciones y soluciones multiplataforma de negocios disponibles.

Sun está contando con soportar a servidores como Windows NT, ya que el software de Sun corre bajo virtualmente cualquier plataforma del mercado, incluyendo Windows NT, inclusive están dispuestos a decrementar el tiempo en que las versiones salgan y aumentar el valor de cómputo, disminuyendo aún más el costo, de hecho el sistema operativo de Sun, se está poniendo en marcha para competir de cara con Windows NT a un precio competitivo.

Solaristt+ La naturaleza de los negocios en los 90's esta siendo conformada por un gran número de

fuerzas: la globalización de los mercados y la competencia, la dispersión de la tecnología computacional y de red, el decremento de las estructuras de administración jerárquicas y la reciente madurez del mercado de Internet, y del incremento de la información económica que permite tomar ventaja competitiva. De bajo de todo esto únicamente esta el cambio.

Tradicionalmente, implementar aplicaciones grandes, de red ha requerido de grandes esfuerzos por parte de las compañías. Los mainframes son normalmente la computadoras adecuadas para dichos sistemas, pero son poco flexibles y muy costosos. La visión de Sun para eliminar estos esfuerzos son:

Elevar las capacidades de los productos de computo en red para mejorar el desempeño a nivel mainframe. Incorporar las funciones de confiabilidad, disponibilidad y servicio (RAS) en productos para servidores y de almacenamiento. Capacidades de tecnologías abiertas y escalables de negocios. Proveer servicios de misión crítica para los rigores de ambientes centralizados pesados. Colaborar con los integradores líderes y con los proveedores de soluciones.

Orientados a todas estas funciones Sun ha distinguido a tres sistemas operativos capaces de manejar estas hnciones algunos son UNIX, su propio SOLARIS y WINDOWS NT. Las hnciones

e

e

e

e

notables de Solaris son:

Mejoras en la instalación y administración de Solaris Funciones disponibles de Java. Un ambiente de desarrollo robusto. Soporte para archivos mayores.

Con respecto al ambiente de desarrollo robusto diremos que cuenta con:

0 Activación de scheduler. Este tipo de activaciones provee de un soporte adicional al planificador de núcleo para soportar aplicaciones multihilo.

0 Control de la prioridad. Permite controlar la prioridad que tienen las aplicaciones en un tiempo de planificación, dándole puntos al planificador para prevenir la prioridad por periodos cortos de tiempo. esto puede mejorar el desempeño de algunas aplicaciones como los servidores de base de datos. El sistema de archivos y puntos de quiebra. se adicionan subdirectorios especiales para mantener información adicional al ambiente de sistema operativo.

0 #MS. Ahora se pueden compilar archivos en FNS con la utileria %$?A@. Desarrollador local. Permite la programación simultánea de guiones de entrada y

Solaris SDK. Contiene todas las utilerias necesarias para el desarrollador. @AM. Permite insertar nuevas tecnologías de seguridad cuando se necesiten, proveyendo cuatro tipos de perímetros de seguridad: 1) Control de acceso por contraseña, 2) Control de acceso de recursos al sistema por medio de cuenta de usuario, 3 ) Seguridad de servicio de cliente servidor junto con aplicaciones y utilerías y 4) Control de acceso a la red.

salida en múltiples lenguajes.

I I

i Aplicaciones 1 I

Namo XIL I

XIL Video I Imagen l l I

Xlib PostScript

"""J 7""

X Windows

Hardware de Solaris junto con la Plataforma Grafica y de hagenes

Estrategia Netscape=

En 1995 el navegador más popular h e el de Netscape el mundo se transformo en un pasatiempo nocturno desde el cual millones de personas podían comunicarse. Pero en 1996 Microsoft llegó a la lucha con su propio navegador que igualo las características del de Netscape. Ahora en 1997 la lucha por la supremacía del Web no se lleva acabo en el Internet sino en las alianzas estratégicas y de negocios que Microsoft lleva acabo para tomar el liderazgo de esa tecnología. Contamos con seis formas para que Microsoft venza a Netscape:

1. Impulso de NT. Aunque el nicho principal de Netscape no son los PC's basados en windows hay un gran número de computadoras de escritorio que todavía manejan éste navegador.

2. Estructura madura de componentes. Aunque Microsoft ha venido a más con su tecnología AC basados en guiones y componentes de oldp

alternativa es A que tiene buena penetración dentro del mercado de programadores; CORBA es un modelo de objetos contraposición con los controles ActiveX que son c tes estructurales, posiblemente en este terreno el que gane sea Sun con

3. Monopolio de escritorio. La cosa es sencilla quien posea el sistema operativo, posee el escritorio y este posee el navegador y sus tecnologías, esto es lo que ha hecho Microsoft al limitar en cierta forma el desarrollo de Netscape para Windows y abrirlo para su navegador, por lo mismo en el mundo de Windows la comunicación cliente servidor se llevará por medio de =OM y no por el método preferido de Netscape 4 M W .

4. Servidor de transacción. Un punto débil dentro de la tecnología de Netscape Communicator es su falta de monitoreo mientras que el servidor de Microsoft lo trae incluido ya desde la versión tres es importante porque cada vez más sitios se vuelven dinámicos con ligas a bases de datos.

5. Neutralidad del lenguaje. contrariamente a lo que podríamos suponer la estrategia de Netscape no se basa en la proliferación de lenguajes (e++, #AVA, C r W ! " ,

relación de su 9AYdW con Java. Con ActiveX esto no sucede, se cumple. 6. Estándares abiertos. Aunque parezca inoportuno en este rubro Microsoft le gana

a Netscape porque por primera vez en la historia de Microsoft, este sigue las reglas de un grupo que se dedica a realizar estándares abiertos (WC). Netscape sin embargo trata de dirigir sus esherzos por JavaScript y su tecnología.

WBSSrnP1B, PmL ó @M), sino más bien hacia mantener un estrecha

Netscape Communicator Es un conjunto de herramientas para la comunicación de internets e intranets, la versión

estándar incluye el n esmm, liBIEk1BsemBE e m Y 8's. Por unos dólares más se puede agregar

Are@ que agrega comunicación entre este y el escritorio de Netscape: Constellation y algunas otras utilerías más para la administración. La versión más reciente agrega algunas etiquetas nuevas de HTML para instalar aplicaciones Java y para realizar autoinstalaciones (Plug-In). Con las nuevas herramientas se mejora la utilización del

escritorio, crear accesos directos a sitios WEB (mejor que con los canales de U&@), construir ligas agregar gráficos y otras tareas propias de HTML desde la GUI de Netscape. El comunicador puede almacenar mensajes de correo y noticias en carpetas propias. El Groupware soporta grupos de discusión seguros y hasta ayuda a la seguridad del correo electrónico. Es posible desde el comunicador enviar voz y sonido a los clientes conectados a é1 y guardar en una base de datos los perfiles de sus usuarios.

Con todas estas maravillas, el navegador IE4.0 supera con mucho al navegador de Netscape y a la tecnología de la misma compañía. El futuro para Netscape es incierto.

~~ ~

La mayoría de los usuarios de computadora que al interfaz del usuario está localizada dentro del lenguaje. Pero el problema mayor al que se enfrentan las personas en nuestro tiempo es el de obtener su información en su propio idioma. Una salida cómoda es realizar su aplicación en su idioma, pero y si desea compartir esta misma información con alguien que está al otro lado del mundo, pues simplemente tiene que escribir en Inglés o en algún lenguaje que usted y éI comprendan (matemáticas diría Carl Sagan). De acuerdo con lo que expuse hace un instante, quiero decir simplemente que construir una

herramienta que maneje el idioma que usted utiliza para pasarlo a otro, es una tarea que puede consumirle de 20 a 30% del tiempo que usted utilizó para escribir lo que quería y desde luego, este consumo de tiempo en un negocio, no es nada redituable. Si nos ponemos más técnicos, diremos que la limitación es la codificación de un sistema como es ASCII que es de 8 bits, con un ISO-LAtin, y un IBM Code 437 que son los tres codificados en 8 bits pero que no son compatibles ni soportan las excepciones de uno en otro, y si hablamos de idiomas como el Griego, el Chino, el Japonés o el Cirílico, pues no hay alfabetos de 256 caracteres que contengan a un idioma que maneja miles de símbolos.

Hasta la fecha ya hay uniones de lenguajes como el CJK (Chino, Japonés y Coreano), que realizan sus propios alfabetos codificados para computadora y de esta forma se prestan los símbolos, ya que su idioma se los permite.

Ahora, el estándar Unicode/ISO 10646 provee un estándar de 16 bits para codificar la información de todos los lenguajes del mundo, pero la clave de esto es que Unicode no es una tecnología, es un estándar. De esta forma Microsoft ha empezado a integrar dentro de su estructura de NT estándares mundiales, en vez de tratar de ser el estándar. El concepto de Unicode viene inscrito en los paquetes de caracteres de 64 Kb que en principio suena simple, pero que encierra una gran idea. Así que gran parte del diseño de los paquetes de 64 Kb es que en ellos no hay gran espacio para considerar a todos los idiomas, así que se enfoca hndamentalmente en cada uno con sus semejanzas. Así que se almacena en cada paquete lo que se dice cono cddigo y no el caracter, enfocándose entonces en la escritura y no en el mapa de bits. Hay ciertas presunciones que hace Unicode para maximizar su utilidad:

Asignación permanente. El número total de caracteres asignados es de 38,885, pero después de un tiempo este número se ha quedado obsoleto, de cualquier forma, se pueden agregar nuevos siempre que se haga con cuidado para mantener la cadena.

Tamaño fijo, codificación de 16 bits. Como ASCII, los caracteres Unicode son todos del mismo tamaño. Sin secuencias de escape, Ya que los caracteres son todos del mismo tamaño, Unicode no necesita secuencias como caracteres no imprimibles. Caracteres diacríticos y básicos. Cualquier marca diacritica o acento se puede combinar con cualquier caracter en tiempo de ejecución, lo que quita espacio de almacenamiento. Texto Plano. Los puntos de Unicode no tienen significado inherente; representan texto plano que no tiene necesarimente el mismo valor visual. Orden Lógico. Unicode se almacena y extrae por orden lógico, que no es necesariamente el orden visual. Área privada. En vez de clonar un nuevo caracter o conjunto de caracteres para requerimientos corrientes, Unicode tiene un área prediseñada para agregar caracteres especiales del usuario. Desplegar y ajustar. El rango de Unicode incluye lenguajes complejos (Bengalíu, Devanagari, etc.), pero ninguno de estos lenguajes atrofia la capacidad de Unicode para mostrarlos, recuerde que Unicode es un estándar de codificación no una tecnología de almacenamiento de caracteres. Intereses tipográficos. La apariencia de una fuente, es enteramente un interés tipográfico, pero Unicode solo tiene que ver con el caracter en sí, como texto plano. Si un glifo se ve mal, no es por Unicode, sino por el manejador de fuentes. Poner orden. La mayoría de los sistema operativos modernos y plataformas de base de datos pueden separar en categorías los caracteres en cadenas y párrafos, pero Unicode no garantiza que se pueda hacer esto con éI, ya que su orden es lógico y no numérico. Entrada de caracter. Las entradas de Caracter y los métodos de entrada dependen del software, no de la codificación de los mismos. Localizar datos específicos. Puntuación especial y símbolos de moneda no se asignan en un lugar especial del Unicode. Recuerde que no contiene una especificación tal Unicode, porque agrupa los conjuntos por similitudes, no por caracteres.

La conclusión es que Unicode sirve para lo que lo necesitábamos en un principio, para codificar el texto que usa el sistema operativo, pero el uso que se le de debe medirse con cuidado, la facilidad de este estándar es la de poder escribir con materialmente cualquier glifo, pues solo es necesaria la hente y no el editor, la hnciones que éste tiene pueden variar y las antiguas aplicaciones, deben corregirse para no depender de la codificación y si del caracter en general.

Todo Junto

Como hemos visto, a lo largo del trabajo, el gran cuadro nos muestra que verdaderamente Windows NT, ha empezado a posicionarse en el mercado, siendo aún una aplicación joven en el mercado y con muchas expectativas sobre él. Los cimientos que esta aplicación tiene, deben crecer y al parecer, los gigantes de los sistemas operativos, están gustosos de proporcionárselos, sin menoscabo de su propia vida útil. La pelea que las compañías hacen con Windows NT, parecen perderla al albor de las aplicaciones visuales. Los ambientes de caracteres ganan terreno, pero detrás de este tipo de ambientes, se escucha la voz del programador y el administrador del equipo quien pide le permitan ver por debajo de los botones, que Microsoft se ha encargado de poner, para tapar mucha de la tecnología que ha desarrollado.

Un problema más que observo en esto sistemas, es que se ha perdido la administración del sistema y se ha intercambiado por la utilización y reutilización de módulos. Si algo tiene la administración de equipos y gente, es la estructuración de la información y su uso específico, sabiendo hacia donde va qué y como se usa qué, en el mundo de Microsoft todo se esconde con cajas negras, enormes softwares y computadoras cada vez más sofisticadas. Me gustaría saber cuáles serán los requerimientos dentro de 5 años: 120 Mb en R A M , 1 Tb en Disco duro, 3 procesadores a 500 Mhz y una monitor de lí”’, son algo de lo que espero ver dentro de poco, pues la paso que vamos, nuestros modernos equipos de escritorios no servirán para contener apenas un componente del gran sistema operativo que es Windows NT. “Cuando tienes más servicios requieres más decía un presidente de compañía en Microsoft, y hasta cuánto se piensa crecer en servicios me pregunto yo. Por lo pronto en este trabajo ha servido para estudiar cada vez más esta nueva estructura y

para pasmarse más por los salto tecnológicos que se dan, pero que en esencia no se ha evolucionado nada en materia de servicios. Los modernos canales de 1E4.0, ya se hacía con News de UNIX hace 10 años. El moderno trabajo desventajas de hace 10 años, lo hacía Apple hace 15, la multitarea la hacía Commodore hace 18, ¿de verdad vamos hacia donde queremos con Microsoft?

El panorama dentro de los próximos 5 años lo veo así: Windows NT a la cabeza, UNIX muy cerca, los periféricos hncionando cada vez más a mayor velocidad y las aplicaciones cada vez más grandes. Tal vez la fisión del escritorio con el navegador sea completa e indiferenciada navegar por el escritorio que por la red y se cree un apuntador del tipo red, para manipular un objeto estación, que se encuentre dentro del cluster de la Intranet Corporativa. Eso, creo yo será un avance significativo y bueno.

* Obtenido del WMtW.microsoft.com/visuultools/strateg?r/StrategyOvervi~htmí

for Growth'. Octubre de 1996.

Computer Systems". §Obtenido del sitio web de HP www.hp.com/en el White Paper "Clustering".

Embraces Windows NT and Leverages the Internet". ' Obtenido del sitio web de Apple www.uppíe.com/en el White Paper "Apple's Internet Strategy and You" u Obtenido d e l sitio web de Apple wwtv.upple.com/en el White Paper "MacOS Rhapsody Arquitectura1 Diagram". " Obtenido del sitio web de Sun juvasun.com/en el artículo "Microsoft. Apple. Java?".

Establishing WebTone Future of Computing".

m Obtenido de Udell. Jon. ''¿Netscape Fijará el Standard?". Byte México Marzo 1997, p. 9 - 17. '"Obtenido deFowles. Kevin, "Unicode Evolves". Byte Magazine Marzo 1997. p. 105.

Obtenido del sitio FTPfp.digital.com en el White Paper "Delivering on the Promise: Digital's Strategy

Obtenido del sitio FTPftp.digitul.com en el White Paper "Integrating Windows NT and Enterprise

*I

Obtenido del sitio web de Datapro ~~.dutupro.com/it low7.htm en el White Paper "Hewlett-Packard

+L

*** Obtenido del sitio web de Sun www.sun.com/en el artículo "Sun Reveals Software Strategy for

Obtenido del sitio web de Sunjuvasun.com/en el Whitepaper "Sun Solaris Operating Enviroment".

APÉNDICE: La normalización internacional (ISO)’

Introducción La normalización internacional contribuye a hacer la vida simple, a incrementar la confianza

y efectividad de los bienes y servicios que usamos. Una norma es un documento establecido por consenso y aprobado por un organismo reconocido. Este documento contiene las especificaciones técnicas o criterios para ser empleados como reglas, directrices o para definir las características de los materiales, productos, procesos y servicios.

La normalización tiene como objetivos:

Mejorar la calidad y confiabilidad a un costo razonable. Mejorar la salud, seguridad y protección ambiental, así como reducir los desechos. Incrementar la compatibilidad e interoperabilidad de los bienes y servicios. Simplificar y mejorar el íüncionamiento. Reducir el número de modelos y sus costos. Incrementar la distribución y facilitar el mantenimiento.

La normalización internacional inicia en el campo electrotécnico con la Comisión Internacional Electrónica (TEC) creada en 1906. Los trabajos pioneros en otros campos de la normalización se efectuaron por la International Federetion of the National Standarizing Association (ISA) establecida en 1926, sus actividades cesaron 1942 a causa de la segunda guerra mundial. En 1946 en Londres, delegados de 25 países decidieron crear una nueva organización internacional con el objetivo de facilitar la coordinación internacional y unificación de normas industriales. La nueva organización denominada Organización Internacional de Normalización (ISO) inicia inicialmente sus íünciones el 23 de Febrero de 1947. La primer norma I S 0 h e publicada en 1951 con el título de “Standart Kefernce Temperature for Industrial Length Measurement”.

La organización internacional de normalización, es una federación mundial de organismos nacionales de normalización de 100 países, con un representante por país, que en México lo es la Dirección General de Normas de la Seco$. I S 0 es una organización no gubernamental, cuya misión es promover el desarrollo de la normalización y realizar actividades normativas en el mundo a desarrollar loa cooperación de las esferas intelectuales, científicas, tecnológicas y económicas, con el propósito de facilitar el intercambio internacional de bienes y servicios. La elaboración de normas con tecnologías similares y armonizadas entre los diferentes países puede ayudar a la eliminación de las barreras técnicas-comerciales.

Organización de la IS0 La I S 0 se estructura por:

Asamblea general Oficiales Organismos miembros

Miembros corresponsales Miembros asociados Comité de desarrollo y políticas Consejo general Secretaría general de IS0 Grupos consultas generales Consejo directivo técnico Comité en referencia de materiales (REMCO) Grupos consultores técnicos Comités técnicos

Los organismos miembros, son los organismos nacionales que tienen mayor representatividad de la normalización de su país. Estos organismos miembros tienen la tarea de informar a su país de todo lo relevante de la normalización internacional, todo aquello concerniente a los intereses relacionados con las negociaciones de la normalización, asegurar la provisión por parte de la secretaría general de la IS0 de los documentos normativos elaborados por los comités técnicos y subcomités o grupos de trabajo, y realizar los pagos correspondientes de miembro. Otro grupo participante son los miembros corresponsales, que son aquellos que en su país no tiene en su organización actividades de normalización nacional, estos no deben tomar parte de los trabajos técnicos, pero sí tienen derecho a tener la información de su interés. La IS0 ha establecido una tercera categoría de miembros denominados miembros asociados que se aplica para aquellos países que tienen una economía baja, estos se subscriben pagando una cota baja y se les permite mantener contacto con la organización internacional.

Más del 70% de los organismos miembros son instituciones gubernamentales u organizaciones incorporadas a leyes públicas. El resto tiene relación la administración pública de su propio país.

Dentro de la estructura de IS0 aparecen los comités de desarrollo y políticas encargados de fomentar la normalización en campos específicos, mediante la emisión de guías normativas específicas. Los comités que trabajan actualmente son cuatro: CASCO, COPOLCO, DEVCO e INFCO .

El CASCO es el comité de evaluación de la conformidad, fie fundado en 1970 con la finalidad de estudiar la conformidad de productos, procesos, servicios y sistemas de calidad de acuerdo con las normas ISO, emitir la guías internacionales de laboratorio de prueba, verificación, certificación de los productos, procesos, servicios, y así como de los sistemas de aseguramiento de calidad, también promover el reconocimiento mutuo y conformidad tanto a nivel nacional como regional de los sistemas de aseguramiento y del uso apropiado de las normas internacionales.

COPOLCO es el comité de políticas del consumidor, se creó en 1978 con el propósito de fomentar la normalización nacional e internacional con el fin de dar a conocer los beneficios de la normalización. Informar y proteger al consumidor, promover foros de intercambio de experiencias con la participación de consumidores, e implementar normas en el sector consumidor.

DEVCO es el comité de apoyo a la normalización en países en desarrollo, fue creado en 1961 con el objetivo de identificar las necesidades y requerimientos en el campo de la normalización en los países en desarrollo, asistir a la naciones en auge en la materia de

normalización. Otras actividades involucradas de este comité son: promover los foros de discusión y actividades de normalización en la que están relacionados los países en desarrollo, y fomentar el intercambio de las experiencias entre los Estados en crecimiento y los territorios en crecimiento.

W C O es el comité de información de servicios y sistemas, creado en 1969 para coordinar y armonizar las actividades de la ISO, como la información de servicios, bases de datos, mercadotecnia, venta de normas y regulaciones técnicas. Controlar y guiar las actividades de la red de información de la ISO.

Una parte importante de la I S 0 es la secretaria general que actúa como secretariado en la administración de documentos tanto administrativos como técnicos de la ISO, siendo su sede en Ginebra Suiza.

Otro comité importante es el de materiales de referencia (REMCO), creado en 1975 con el fin de establecer las definiciones, categorías, niveles y clasificaciones de los materiales de referencia utilizados por ISO. También su función es la de elaborar los criterios que son aplicados en los documentos de la ISO, cubriendo todos los aspectos legales.

El trabajo técnico de la normalización se realiza por conducto de comités técnicos, estos comités son coordinados por organismos miembros (organismos de organización nacional). En la IS0 actualmente trabajan 214 comités técnicos y que están auxiliados por subcomités y grupos de trabajo, con el fin de cubrir diferentes aspectos de la normalización.

En nuestro país se ha buscado obtener también la normalización internacional, por lo que se integró con la participación de algunos sectores privados y gubernamentales el Comité Mexicarm para la atención de la IS0 (CMISO) el 7 de Febrero de 1992. Formándose con 12 subcomités que atendieron lo relacionado a los sectores industriales importantes de nuestro país: la industria siderúrgica, protección y seguridad humana, metrología, envase y embalaje, sistemas de calidad, calderas y recipientes, materiales de uso médico, termoaislantes, área nuclear, refrigeración doméstica y plásticos.

Actualmente el CMISO esta formado por 41 subcomités y estos atienden a 95 comités técnicos de la IS0 y 5 comités administrativos de la ISO, cada subcomité del CMISO esta coordinado por una organización y actualmente se tiene la participación de dependencias, organismos de normalización, - NORMEX es el conjunto de comités técnicos de normalización nacional que maneja la documentación proporcionada por CMISO -

industriales e instituciones educativas.

’ Grijalva Hernández? Victor Moisés, “El Financiero” en la sección Análisis, Jueves 22 de Mayo de 1997. México D.F.. p. 22A.

¿

2. Qué es el OS17 .................................................. 6

¿Qué es Samba? ............................................... 80 ;,Qué es SMB? .................................................. 76

2

2 O Nivel 2 1

3

;.Qué es la Integración? .................................... 19

...........................................................

3er Nivel ......................................................... 22

A

Algunas aplicaciones de la Arquitectura Cliente / Servidor ....................................................... 19

Aplicación al Departamento de Quimica .......... 29 Aplicaciones Extendidas de Office 97 ............ 87 Arquitectura Cliente I Servidor ........................ 16

B

A ~ n d i c e ........................................................ 106

Basados en Modem .......................................... 26 Basados en redes LAN ..................................... 26

C

Cliente ............................................................. 17 Cliente DOS de Windows NT .......................... 68 Compartición de Recursos ................................ 23 Componentes de Cliente ................................. 86 Componentes de Servidor .............................. 87

Conclusiones ............................................. 35. 84 Convenciones de Estilo ...................................... 3

D Desarrollo de Redes ........................................... 6 Digital y NT .................................................... 92 Distribución entre Cliente y Servidor ............... 18 Domlnlos 8 1

E

Concepto de Red ................................................ 2

. . . . .........................................................

Ejecutor .......................................................... 61 Ejemplo de intercambio SMB ........................... 79 El Modelo OS1 ................................................. 10 El problema de los distintos vendedores de red ... 7 Encrlptaclon .................................................... 82 Estrategia Apple .............................................. 97 Estrategia Digital ............................................. 91

. . .

Estrategia Hewlett.Packard ............................... 95 Estrategia Microsoft ......................................... 85 Estrategia Netscape ........................................ 102 Estratega Sun .................................................. 99

G

Gran Cuadro General ....................................... 84 Grupos de Trabajo ............................................ 81

H Htpotests 32 hstoria ............................................................ 76 HP y NT .......................................................... 96 HP-UX ............................................................. 95

r Implementación con Linux ............................... 68 Instalación de Linux ......................................... 72 Integración a nivel plataformas ...................... 65 Integración a nivel usuarios ............................ 63 Integración de Sistemas Distribuidos ................ 19 Interconectividad., ............................................ 25 Interconectividad Física .................................... 37

System Interconnection) ................................ 8

. I . ..........................................................

Interconexión de Sistema Abierto (OS1 - Open

Interfaz Windows NT - IRM ......................... 66 Interfaz Windows NT - Mac ........................... 35 Interfaz Windows NT - UNM ........................ 34 Internet Explorer 4.0 ...................................... 89 Internet Explorer para Mac ........................... 99 Interoperatibilidad ............................................ 27 Introducclon ................................................. 2 . 29

I,

Los estandares y sus limitaciones ....................... 8

M

Mac OS ............................................................ 98 Mapeando la Red .............................................. 78

. .

N NetBEUI .......................................................... 47 Netscape Communicator ............................... 103 Nombres NetBIOS ............................................ 77 NT y UNIX ...................................................... 62

OpenVMS ....................................................... 92

o

P Planteamiento del Problema .......................... 29 Prefacio .............................................................. 2 Protocolo de Configuración Dinámica de

Máquina Anfitrión ....................................... 44

Proyecto Terminal I1 ........................................... i

R

Protocolos Ruteables ........................................ 4 1

Red de Cómputo ............................................... 17

Network) ...................................................... 12 Resolución del Problema ................................ 30

Redes de Área Local (LAN - Local Area

S

Samba .............................................................. 76 Seguridad ......................................................... 78 Servicio de Acceso Remoto de NT .................... 47 Servicios de Archivos e Impresión .................... 24 Servicios de Transacción y Manejo de Datos 88 Servicios Nativos ............................................. 62 Servidor ........................................................... 16 Servidor Microsoft Windows ............................ 82

Servidores SMB ................................................ 81 Sistemas Operativos Estratificado y Cliente /

Servidor ........................................................ 55

Sockets de Windows ......................................... 47 Solaris ........................................................... 100

T

TCP/IP con Microsoft Windows ....................... 43

Sockets de UNIX .............................................. 46

Tipos de arquitecturas ....................................... 21 Tipos de Dispositivos ........................................ 38 Todo Junto ..................................................... 104

U Unicode .......................................................... 103

V Variantes del protocolo SMB ............................ 77

f Servidor ...................................................... 18 Visión General de Windows NT ....................... 55

Ventajas y Desventajas de la Arquitectura Cliente

W

Windows NT y la Red ....................................... 53

México D.F. a 5 de Diciembre de 1997

Por medio de la presente se aprueba la terminación del Proyecto Terminal - “Windows

NT Administración y Aplicaciones”, de la Licenciatura en Computación realizada por el

Alumno Jesús Ernesto Cruz Martinez, bajo la asesoría del 1ng.Victor Alcaráz Páramo,

realizada en k e a de Servicios Escolares de la Universidad Autónoma Metropolitana plantel

Iztapalapa, México D.F.

Asesor: Ing. Victor fdc b Páramo \

Coordinador: Dr. Raúl Octavio Arzate Soltero

i 2 Alumno: Jesús Ernesto Cruz Martinez