Protocolos de red local. Protocolos de redes informáticas. Protocolo SNA y sistemas operativos IBM

Un protocolo de red es un conjunto de reglas que permiten la conexión y el intercambio de datos entre dos o más computadoras conectadas a una red. De hecho, diferentes protocolos a menudo describen solo diferentes aspectos del mismo tipo de comunicación; en conjunto, forman la llamada pila de protocolos. Títulos<протокол>Y<стек протоколов>indicar también el software que implementa el protocolo

Niveles de protocolo

El sistema de clasificación más común para los protocolos de red es el llamado modelo OSI. De acuerdo con él, los protocolos se dividen en 7 niveles según su finalidad, desde físico (generación y reconocimiento de señales eléctricas o de otro tipo) hasta aplicación (API para transferir información mediante aplicaciones):

  • Capa de aplicación. El nivel superior (séptimo) del modelo garantiza la interacción entre la red y el usuario. La capa permite que las aplicaciones de usuario accedan a servicios de red, como el procesamiento de consultas de bases de datos, el acceso a archivos y el reenvío de correo electrónico. También es responsable de transmitir información de servicio, proporcionar a las aplicaciones información sobre errores y generar solicitudes a la capa de presentación. Ejemplo: HTTP, POP3, SMTP.
  • Capa de presentación. La capa 6 es responsable de la conversión de protocolos y la codificación/decodificación de datos. Convierte las solicitudes de aplicaciones recibidas desde la capa de aplicación a un formato para su transmisión a través de la red y convierte los datos recibidos de la red a un formato. amigable con la aplicación. La capa de presentación puede realizar compresión/descompresión o codificación/decodificación de datos, así como redirigir solicitudes a otro recurso de red si no se pueden procesar localmente.
  • Capa de sesión. El nivel 5 del modelo es responsable de mantener una sesión de comunicación, lo que permite que las aplicaciones interactúen entre sí durante mucho tiempo. La capa de sesión gestiona la creación/terminación de sesiones, el intercambio de información, la sincronización de tareas, la determinación de derechos de transferencia de datos y el mantenimiento de sesiones durante períodos de inactividad de la aplicación. La sincronización de la transmisión se garantiza colocando puntos de control en el flujo de datos, desde los cuales se reanuda el proceso si se interrumpe la interacción.
  • Capa de transporte. El cuarto nivel del modelo está diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en la que fueron transmitidos. No importa qué datos se transmitan, desde dónde y dónde, es decir, él mismo proporciona el mecanismo de transmisión. Divide bloques de datos en fragmentos, cuyo tamaño depende del protocolo, combina los cortos en uno y divide los largos. Los protocolos de este nivel están diseñados para comunicación punto a punto. Ejemplo: TCP, UDP
  • Capa de red. 3er nivel modelo de red OSI está diseñado para definir la ruta de transmisión de datos. Responsable de traducir direcciones y nombres lógicos a físicos, determinar las rutas más cortas, conmutación y enrutamiento, monitorear problemas y congestión en la red. Un dispositivo de red como un enrutador opera en este nivel.
  • Capa de enlace de datos. Este nivel a menudo se denomina nivel de canal. Esta capa está diseñada para asegurar la interacción de las redes en la capa física y controlar los errores que puedan ocurrir. Empaqueta los datos recibidos de la capa física en marcos, verifica su integridad, corrige errores si es necesario y los envía a la capa de red. La capa de enlace de datos puede comunicarse con una o más capas físicas, monitoreando y gestionando esta interacción. La especificación IEEE 802 divide esta capa en 2 subcapas: MAC (Media Access Control) regula el acceso al medio físico compartido, LLC (Logical Link Control) proporciona el servicio capa de red. Los interruptores y puentes operan en este nivel. En programación, este nivel representa el controlador de la tarjeta de red; en los sistemas operativos existe una interfaz de software para la interacción de los niveles de canal y de red entre sí; nuevo nivel, sino simplemente una implementación del modelo para un sistema operativo específico. Ejemplos de tales interfaces: ODI, NDIS
  • Capa física. El nivel más bajo del modelo está destinado directamente a la transmisión del flujo de datos. Transmite señales eléctricas u ópticas a través de una transmisión por cable o radio y, en consecuencia, las recibe y las convierte en bits de datos de acuerdo con métodos de codificación. señales digitales. En otras palabras, proporciona una interfaz entre los medios de red y el dispositivo de red. En este nivel operan concentradores de señal (hubs), repetidores de señal (repetidores) y convertidores de medios. Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En el lado de la computadora, las funciones de la capa física las realiza el adaptador de red o el puerto serie.

El protocolo TCP/IP se utiliza principalmente

Como se mostró anteriormente, cuando se intercambia información en una red, cada capa del modelo OSI responde a su propio encabezado. En otras palabras, existe interacción entre los mismos niveles del modelo en varios ordenadores de abonado. Esta interacción debe seguir ciertas reglas.

Protocolo-- un conjunto de reglas que determinan la interacción de dos niveles del mismo nombre en el modelo de interacción de sistemas abiertos en varias computadoras de suscriptores.

Un protocolo no es un programa. Las reglas y secuencia de acciones durante el intercambio de información, definidas por el protocolo, deben implementarse en el programa. Funciones típicas de protocolo diferentes niveles se implementan en controladores para varias redes informáticas.

De acuerdo con la estructura de siete niveles del modelo, podemos hablar de la necesidad de que existan protocolos para cada nivel.

El concepto de sistemas abiertos implica el desarrollo de estándares para protocolos en varios niveles. Los protocolos de los tres niveles inferiores del modelo de arquitectura de sistemas abiertos son los más fáciles de estandarizar, ya que definen las acciones y procedimientos característicos de las redes informáticas de cualquier clase.

Es más difícil estandarizar protocolos en los niveles superiores, especialmente el nivel de aplicación, debido a la multiplicidad de tareas de aplicación y, en algunos casos, a su singularidad. Si, según los tipos de estructuras, los métodos de acceso al medio de transmisión físico, las tecnologías de red utilizadas y algunas otras características, se pueden contar alrededor de una docena varios modelos redes informáticas, no hay límites para su propósito funcional.

Tipos básicos de protocolos.

Es más fácil imaginar las características de los protocolos de red usando el ejemplo de los protocolos de nivel de enlace, que se dividen en dos grupos principales: orientados a bytes y orientados a bits.

El protocolo orientado a bytes garantiza la transmisión de un mensaje a través de un canal de información en forma de una secuencia de bytes. Además de los bytes de información.

Los bytes de control y servicio también se transmiten al canal. Este tipo de protocolo es conveniente para una computadora, ya que está enfocado a procesar datos presentados en forma de bytes binarios. Hoy en día, el protocolo orientado a bytes es menos conveniente en el entorno de comunicación, ya que dividir el flujo de información en el canal en bytes requiere el uso señales adicionales, lo que finalmente reduce la capacidad del canal de comunicación.

El protocolo orientado a bytes más famoso y extendido es el protocolo BSC (Binary Synchronous Communication), desarrollado por IBM. El protocolo proporciona la transmisión de dos tipos de tramas: control e información. Los símbolos de control y servicio se transmiten en marcos de control y los mensajes se transmiten en marcos de información ( paquetes individuales, secuencia de paquetes). El protocolo BSC opera en tres fases: establecer una conexión, mantener una sesión de transferencia de mensajes y desconectar la conexión. El protocolo requiere que para cada trama transmitida se envíe un recibo indicando el resultado de su recepción. Las tramas transmitidas con error se retransmiten. El protocolo define el número máximo de retransmisiones.

Nota. Un recibo es un marco de control que contiene la confirmación de la recepción del mensaje (recibo positivo) o del rechazo debido a un error (recibo negativo).

La transmisión de una trama posterior sólo es posible cuando se recibe un acuse de recibo positivo de la anterior. Esto limita significativamente la velocidad del protocolo y impone altas exigencias a la calidad del canal de comunicación.

Un protocolo orientado a bits prevé la transmisión de información en forma de un flujo de bits que no se dividen en bytes. Por lo tanto, se utilizan secuencias especiales (banderas) para separar fotogramas. Al comienzo del cuadro, se coloca una bandera de apertura y al final, una bandera de cierre.

El protocolo orientado a bits es conveniente en relación con el entorno de comunicación, ya que el canal de comunicación está orientado precisamente hacia la transmisión de una secuencia de bits. Esto no es muy conveniente para una computadora, porque es necesario seleccionar bytes de la secuencia de bits entrante para el procesamiento posterior del mensaje. Sin embargo, dada la velocidad de la computadora, podemos suponer que esta operación no tendrá un impacto significativo en su rendimiento. Los protocolos potencialmente orientados a bits son más rápidos que los orientados a bytes, lo que los hace muy extendidos en las redes informáticas modernas.

Un representante típico del grupo de protocolos orientados a bits es el protocolo HDLC (control de enlace de datos de alto nivel) y sus subconjuntos. El protocolo HDLC controla el canal de información mediante marcos de control especiales en los que se transmiten comandos. Marcos de información están numerados. Además, el protocolo HDLC le permite transmitir de tres a cinco fotogramas al canal sin recibir un recibo positivo. Una recepción positiva recibida, por ejemplo, en la tercera trama muestra que las dos anteriores se recibieron sin errores y es necesario repetir la transmisión sólo de la cuarta y quinta trama. Este algoritmo operativo garantiza el alto rendimiento del protocolo.

Entre los protocolos de nivel superior del modelo OSI, cabe destacar el protocolo X.400 (correo electrónico) y FTAM (Transferencia, acceso y administración de archivos: transferencia de archivos, acceso a archivos y administración de archivos).

Este capítulo describe los diversos métodos de acceso a medios, métodos de transmisión de datos y topologías y dispositivos utilizados en la red Jocal-Siwa (LAN). Se presta especial atención a los métodos y dispositivos utilizados en los estándares Ethernet/IEEE 802.3, Token Ring/IEEE 802.5 y Fiber Distributed Data Interface (FDDI). La Parte II de este libro describirá estos protocolos con más detalle. Los diagramas básicos de estas tres opciones de implementación de la red LAN se muestran en la Fig. 2.1.

Arroz. 2.1. Tres configuraciones más utilizadas local redes

¿Qué es una red local?

La red de área local (LAN) es una red con alta velocidad; ,la transferencia de datos se limita a un área geográfica relativamente pequeña. Normalmente, una red de este tipo combina estaciones de trabajo, computadoras personales, impresoras, servidores y otros dispositivos. Las redes de área local brindan muchos beneficios a los usuarios de computadoras, incluido compartir dispositivos y aplicaciones, compartir archivos entre usuarios, comunicarse por correo electrónico y otras aplicaciones.

Protocolos de red de área local y modelo de referencia OSI

Como se señaló en el Capítulo 1, "Fundamentos de la teoría de la interconexión de redes", los protocolos LAN operan en las dos capas más bajas del modelo de referencia OSI, la capa física y la capa de enlace de datos. La correspondencia de varios de los protocolos de red local más comunes con las capas del modelo OSI se muestra en la Fig. 2.2.

Arroz. 2.2. Cumplimiento de protocolos de red local comunes con los niveles del modelo 0S1

Métodos de acceso al medio de transmisión en redes locales.

Si varios dispositivos de red intentan enviar datos simultáneamente, se produce un conflicto de acceso al medio de transmisión. Dado que varios dispositivos no pueden transmitir datos simultáneamente a través de una red, se requiere algún método para permitir que solo un dispositivo acceda a los medios de la red a la vez. Para hacer esto, generalmente se usa uno de dos métodos: acceso múltiple con detección de operador y detección de colisiones (Carrier Sense Multiple Access/Collision Detect - CSMA/CD) y paso de token.

En redes que utilizan tecnología CSMA/CD, como Ethernet, los dispositivos de red compiten por el acceso a los medios de red. Cuando un dispositivo necesita enviar datos, primero escucha la red para ver si algún otro dispositivo lo está usando actualmente. Si la red está libre, el dispositivo comienza a transmitir sus datos. Una vez completada la transferencia de datos, el dispositivo escucha la red nuevamente para ver si ha ocurrido una colisión. Se produce una colisión cuando dos dispositivos envían datos al mismo tiempo. Si ocurre una colisión, cada uno de estos dispositivos espera durante un período de tiempo seleccionado aleatoriamente y luego reenvía los datos. En la mayoría de los casos, la colisión entre estos dos dispositivos no se repite. Debido a esta “rivalidad” entre dispositivos, un aumento de la carga de la red provoca un aumento del número de colisiones. Por lo tanto, a medida que aumenta la cantidad de dispositivos en una red Ethernet, su rendimiento cae drásticamente.

En las redes de paso de tokens, como Token Ring y FDDI, un paquete especial llamado token se pasa por toda la red, de un dispositivo a otro. Si un dispositivo necesita enviar datos, espera hasta que se reciba el token antes de enviar los datos. Cuando se completa la transferencia de datos, se libera el token y luego otros dispositivos pueden utilizar el medio de red. La principal ventaja de este tipo de redes es que los procesos que tienen lugar en ellas son deterministas, es decir, es fácil calcular el tiempo máximo que un dispositivo debe esperar para enviar datos. Esto explica la popularidad de las redes de transferencia de tokens en algunos entornos en tiempo real, como la fabricación, donde los dispositivos necesitan intercambiar datos a intervalos estrictamente definidos.

En redes acceso múltiple Se pueden utilizar conmutadores CSMA/CD que segmentan la red en múltiples dominios de colisión. Esto reduce la cantidad de dispositivos que "compiten" por el medio de transmisión en cada segmento de la red. Al crear dominios de colisión más pequeños, puede aumentar significativamente el rendimiento de la red sin cambiar el sistema de direccionamiento.

Normalmente, las conexiones de red CSMA/CD son semidúplex. El término "semidúplex" significa que el dispositivo no puede enviar y recibir información al mismo tiempo. Mientras el dispositivo transmite datos, no puede monitorear los datos entrantes. Esto es muy similar a un dispositivo walkie-talkie: cuando es necesario decir algo, se presiona el botón de transmisión y hasta que el altavoz termina, nadie más puede hablar en la misma frecuencia. Cuando el orador termina, suelta el botón de transmisión y así libera la frecuencia para que otros la utilicen.

Cuando se utilizan interruptores, es posible implementar el modo dúplex completo. Una conexión full duplex funciona igual que un teléfono: puedes escuchar y hablar al mismo tiempo. Si un dispositivo de red está conectado directamente a un puerto en un conmutador de red, entonces los dos dispositivos pueden funcionar en modo dúplex completo. Este modo puede mejorar el rendimiento de la red. Un segmento Ethernet de 100 Mbps es capaz de transmitir datos a 200 Mbps, pero sólo 100 Mbps en una dirección. Dado que la mayoría de las conexiones son asimétricas (se transfieren más datos en una dirección que en la otra), la ganancia no es tan grande como algunas personas creen. Sin embargo, la operación full-duplex aún aumenta el rendimiento de muchas aplicaciones porque los medios de red ya no se comparten.

Al utilizar una conexión full duplex, dos dispositivos pueden comenzar a enviar datos inmediatamente después de que se establezca.

Las redes de paso de tokens, como Token Ring, también pueden aprovechar los conmutadores. En redes grandes, una vez que se envía una trama, el retraso antes de recibir el siguiente token puede ser bastante significativo a medida que se transmite por toda la red.

Métodos de transmisión de datos en redes locales.

Todas las transferencias de datos en redes locales se pueden dividir en tres categorías: unidifusión, multidifusión y transmisión por radiodifusión. En cada uno de estos casos, se envía un paquete a uno o más nodos.

En la transmisión unidifusión, un paquete se envía a través de la red desde un origen a un solo destinatario. El nodo de origen direcciona el paquete utilizando la dirección del nodo de destino. Luego, este paquete se envía a la red y se transmite al destinatario.

En la transmisión de multidifusión, un paquete de datos se copia y envía a un subconjunto de nodos de la red. El nodo de origen direcciona el paquete mediante una dirección de multidifusión. Luego, el paquete se envía a la red, que hace copias del mismo y envía una copia a cada nodo correspondiente a la dirección de multidifusión.

En transmisión(transmisión por difusión) el paquete de datos se copia y envía a todos los nodos de la red. En este tipo de transmisión, el nodo de origen direcciona el paquete utilizando una dirección de difusión. Luego, el paquete se envía a la red, que hace copias del mismo y envía una copia a cada nodo de la red.

Literatura:

Manual de tecnología de interconexión de redes, cuarta edición. : Por. del ingles - M.: Editorial "William", 2005. - 1040 págs.: Ill. - Paral. teta. Inglés

No hace mucho tiempo, la organización de redes locales requería el uso obligatorio del protocolo correcto. Esta elección influyó en el tipo de ordenadores que se le podían conectar. Hoy este problema prácticamente ha desaparecido. Las redes modernas han reemplazado todo lo que existía antes. Esta es una solución universal que se puede utilizar en cualquier sistema operativo.

Terminología

El protocolo de red es idioma instalado, sobre qué programas se comunican. El reenvío de datos es el movimiento de algún flujo de bits a lo largo de un cable. Para que llegue a la computadora de destino y se represente allí como datos, se requiere un cierto conjunto de reglas. Son los que vienen detallados en los protocolos estándar. Generalmente se dice que tienen un nivel de anidación. ¿Cómo entender esto? Hay una capa física, que es una lista de definiciones, por ejemplo, qué puede ser un cable de red, el grosor de sus núcleos y otros parámetros. Digamos que estamos hablando de un cable que funciona. Luego se enviarán paquetes de datos a través de él. ¿Pero qué computadora los aceptará? Aquí entra en juego la capa de enlace y el encabezado del paquete indica dirección física cada auto - cierto número, cosido en Se llama dirección MAC.

Jerarquía de red

La capa de enlace de datos es la misma que la de Ethernet. Un paquete contiene un conjunto de parámetros específicos que definen su tipo. Los datos dependen directamente de este tipo y su contenido pertenece a la capa de red. Existen dos protocolos más comunes: ARP, que se encarga de resolver las direcciones IP a MAC, y el propio protocolo IP. Puede dar la estructura de un paquete IP. Todos los datos que se transfieren con su ayuda ya se envían a una dirección de red específica. El paquete contiene un número en un formato específico que indica el tipo de protocolo.

Los dos tipos más comunes son TCP y UDP. Hay una cierta diferencia entre ellos, a saber, que el primero se caracteriza por el máximo grado de confiabilidad, porque al enviar un paquete envía constantemente una solicitud para recibirlo. El segundo protocolo de red es una herramienta útil, por ejemplo, para escuchar radio por Internet. Esto implica enviar paquetes sin ninguna verificación de su recepción. Si ha llegado, podrá escuchar la radio, pero si no, no tiene sentido comprobarla y monitorearla.

Características de la entrega de paquetes.

El paquete debe indicar el número de puerto donde se está realizando el envío. Normalmente, este parámetro está determinado por el tipo de protocolo a nivel de aplicación, dependiendo de la aplicación a la que se envía la información. También puede utilizar puertos de servicio no estándar; nadie lo prohíbe. Los protocolos de red más conocidos en este caso son HTTP y POP3. Recupera una jerarquía de anidamiento de paquetes específica. Un paquete Ethernet contiene IP, luego TCP o UDP y luego datos específicos de la aplicación.

Características distintivas

El protocolo de red, a diferencia de los protocolos, no está vinculado a un equipo específico. Se implementan a nivel de software, por lo que se pueden instalar y eliminar en cualquier momento.

IP y TCP/IP

Este protocolo de red se utiliza no sólo en Internet, sino también dentro de ella. Representa la capa de transporte y red, por lo que los datos se transfieren en bloques. Durante muchos años se utilizó únicamente en redes UNIX y ahora, cuando Internet ha crecido con bastante rapidez, el protocolo de red IP ha comenzado a utilizarse en casi todos los tipos de redes informáticas locales. Actualmente sirve como protocolo principal para la mayoría de los servicios que se ejecutan en sistemas operativos.

Redes locales y conmutadas

Los antiguos protocolos de red requerían algunos conocimientos específicos, y TCP/IP lo utilizan usuarios que nunca han visto tarjetas de red. El acceso a Internet mediante un módem o una red local se proporciona con la condición de que se utilice el mismo protocolo. Y el proceso de configuración depende completamente del tipo de conexión utilizada. Vale la pena señalar que los protocolos de la capa de red son diferentes de todos los demás, y los parámetros para acceder a una red local o usar un módem también tienen ciertos matices. Es mejor establecer una conexión de acceso telefónico mediante un programa de configuración automática proporcionado por el propio proveedor. De lo contrario, deberá ingresar manualmente todos los parámetros necesarios. Puede considerar los principales protocolos de red.

protocolo IPX

Este kit fue desarrollado por Novell para su uso con su propio sistema operativo NetWare. IPX es parcialmente similar a TCP/IP, es decir, incluye algunos protocolos de este paquete, pero la empresa tiene derechos de autor. Sin embargo, Microsoft ha creado su propio protocolo compatible con esto, destinado a sistemas operativos a partir de familia de ventanas. IPX es un protocolo de red funcionalmente similar a IP. SPX es una herramienta de capa de transporte diseñada para facilitar el intercambio de paquetes de datos entre máquinas independientes.

Por el momento, este protocolo se utiliza sólo en redes con servidores donde están instaladas versiones anteriores del sistema operativo NetWare. A menudo se utiliza junto con algún otro conjunto de protocolos de red. Ahora Nowell ha cambiado completamente al nuevo protocolo universal TCP/IP.

NetBEUI

Este protocolo de red se utiliza en redes pequeñas. Se introdujo por primera vez en Windows NT 3.1 y en varias versiones posteriores del sistema, donde se usaba de forma predeterminada. En las últimas versiones de los sistemas, su lugar lo ocupó el ya familiar TCP/IP. Este protocolo es bastante simple y carece de muchas de las funciones que se encuentran en variantes más avanzadas. No es apto para interconexión en red. Puede ser útil para propósitos simples, pero ahora ni siquiera se presenta como una componente estándar OS, debe instalarlo usted mismo desde el disco.

NetBEUI es una herramienta conveniente para crear una conexión de cable directa y, en este sentido, es el protocolo mínimo que se requiere para formar una red peer-to-peer en las versiones de Windows 9x.

Conclusiones

Es importante recordar ciertos puntos. Actualmente existe más de un protocolo de red. Todos ellos están diseñados para la comunicación, pero cada uno tiene tareas completamente diferentes, y tiene ventajas y desventajas respecto a los demás. El uso de cada uno de ellos presupone la presencia de determinadas condiciones de funcionamiento, que suelen estar prescritas por el propio protocolo. Al elegir una solución particular, vale la pena confiar en este parámetro.

Capítulo 5

Protocolos de red locales

Después de leer este capítulo y completar los ejercicios de práctica, podrá:

Ø Explicar los siguientes protocolos y su uso en varios sistemas operativos de red:

Ø discutir e implementar métodos para mejorar el rendimiento de las redes locales.

A principios del siglo XX, el sociólogo George Herbert Mead, al estudiar la influencia del lenguaje en las personas, llegó a la conclusión de que la inteligencia humana se desarrolla principalmente a través del lenguaje. El lenguaje nos ayuda a encontrar significado en la realidad circundante e interpretar sus detalles. En las redes, los protocolos de red desempeñan un papel similar, que permiten que diversos sistemas encuentren un entorno común para la interacción.

Este capítulo describe los protocolos más comúnmente utilizados en redes de área local, así como también sistemas operativos en el que se utilizan. Conocerás las ventajas y desventajas de cada protocolo, lo que te ayudará a comprender sus usos. El protocolo de red local más popular, TCP/IP, se analiza sólo brevemente en este capítulo, ya que se describirá con más detalle en Capítulo 6. Al final de este capítulo, se le presentarán métodos para mejorar el rendimiento de las redes locales y seleccionar los protocolos necesarios en una situación particular.

Protocolos de red localesy su aplicación en redessistemas operativos

Los protocolos de red son como un idioma o dialecto local: permiten que las redes intercambien información sin problemas entre dispositivos conectados. Estos protocolos también son importantes para señales eléctricas simples transmitidas a través de un cable de comunicación de red. Los protocolos de comunicación en red serían simplemente imposibles. Para que dos computadoras se comuniquen libremente entre sí deben utilizar el mismo protocolo, del mismo modo que dos personas deben comunicarse en el mismo idioma. I

En una red local, varios protocolos pueden operar individualmente y en algunas combinaciones. Los dispositivos de red (como los enrutadores) a menudo están configurados para reconocer y configurar automáticamente diferentes protocolos (según el sistema operativo utilizado en el enrutador). Por ejemplo, en una única LAN Ethernet, se podría usar un protocolo para conectarse a la computadora central, otro para trabajar con servidores Novell NetWare y un tercero para trabajar con servidores Windows (por ejemplo, ejecutando Windows NT Server) (Figura 5.1).

Puede instalar un enrutador puente que reconocerá automáticamente cada protocolo y se configurará en consecuencia, haciendo que actúe como enrutador para algunos protocolos y como puente para otros. La presencia de varios protocolos en una red es eficaz porque dicha red puede realizar simultáneamente muchas funciones (por ejemplo, proporcionar acceso a Internet a mainframes y servidores). La desventaja de este enfoque es que algunos protocolos funcionarán en modo de transmisión, es decir, enviarán periódicamente paquetes para identificar dispositivos de red, generando un exceso de tráfico significativo.

Algunos protocolos de red se han generalizado porque están asociados con sistemas operativos de red específicos (por ejemplo, sistemas Windows, mainframes IBM, servidor UNIX y Novell NetWare). Tiene sentido estudiar los protocolos en relación con los sistemas operativos donde se utilizan. En este caso, queda claro por qué se necesita un protocolo específico en la red. cierto tipo. También le resultará más fácil comprender cómo se puede reemplazar un protocolo (como NetBEUI) por otros protocolos (como TCP/IP). Sin embargo, antes de aprender sobre los protocolos y sus interrelaciones entre sistemas operativos, es importante conocer las propiedades generales de los protocolos LAN.

Propiedades generalesprotocolos de red local

En general, los protocolos de redes de área local tienen las mismas propiedades que otros protocolos de comunicación, pero algunos de ellos se desarrollaron hace mucho tiempo, durante la creación de las primeras redes, que eran lentos, poco confiables y más susceptibles a interferencias electromagnéticas y de radio. Por tanto, algunos protocolos no son del todo adecuados para las comunicaciones modernas. Las desventajas de dichos protocolos incluyen una protección deficiente contra errores o un tráfico de red excesivo. Además, ciertos protocolos se crearon para pequeñas redes locales y mucho antes de la llegada de las redes corporativas modernas con herramientas de enrutamiento avanzadas.

Los protocolos de red local deben tener las siguientes características básicas:

Garantizar la confiabilidad de los canales de la red;

Tener un alto rendimiento;

Procesar direcciones de nodo de origen y destino;

Corresponder estándares de red, en particular el estándar IEEE 802.

En general, todos los protocolos discutidos en este capítulo cumplen con requisitos enumerados Sin embargo, como aprenderá más adelante, algunos protocolos tienen más capacidades que otros.

en la mesa 5.1 enumera los protocolos de red local y los sistemas operativos con los que estos protocolos pueden funcionar. Más adelante en este capítulo, se describirán con más detalle los protocolos y sistemas (en particular, los sistemas operativos de servidores y las computadoras host).

4 Tabla 5.1. Protocolos de red local y sistemas operativos de red.

Protocolo

Sistema operativo correspondiente

Las primeras versiones de los sistemas operativos Microsoft Windows

UNIX, Novela NetWare, versiones modernas Sistemas operativos Microsoft Windows, sistemas operativos de mainframe IBM

Sistemas operativos de mainframe y minicomputadoras IBM

Sistemas cliente que interactúan con mainframes IBM configurados para funcionar con el protocolo SNA

Nota

Sistema operativo de computadora es un conjunto de software que realiza dos funciones en una computadora. Primero, interactúan con el hardware de la computadora y sistema básico entrada/salida (Sistema básico de entrada/salida, BIOS). En segundo lugar, interactúan con la interfaz de usuario (por ejemplo, una interfaz gráfica de usuario (GUI) sistemas windows o con el subsistema X Window y los escritorios en Sistemas UNIX). Para sistemas operativos de computadoras en red Existe un tercer nivel de interacción en el que estos sistemas pueden comunicarse entre sí a través de una red utilizando uno o más protocolos.

ProtocolosIPX/ SPX y sistemanovela netware

Protocolo interconexión Paquete Intercambio (IPX) (intercambio de paquetes a través de Internet) fue desarrollado por Novell para uno de los primeros sistemas operativos de red que realiza funciones de servidor, llamado NetWare. Este sistema fue pensado originalmente para redes de bus Ethernet, redes Token Ring y redes ARCnet, y fue diseñado para funcionar con un único servidor de archivos. ARCnet es una de las tecnologías de red alternativas patentadas que utiliza paquetes de tokens especiales y una topología mixta (bus y estrella). Actualmente, el sistema operativo NetWare se ha vuelto independiente del hardware y puede admitir varias topologías y protocolos.

Como prototipo del protocolo IPX, Novell utilizó uno de los primeros protocolos de red local, el protocolo IPX. fotocopia Red Sistema (XNS), adaptándolo para su sistema operativo de servidor de archivos NetWare. Xerox Corporation propuso el protocolo XNS como medio para transmitir datos a través de redes Ethernet. A principios de la década de 1980, varios fabricantes lanzaron sus propias versiones de este protocolo. La versión de Novell generó el protocolo IPX para servidores NetWare. Al mismo tiempo, esta empresa desarrolló un protocolo complementario llamado Secuenciado Paquete Intercambio (SPX) y enfocado en trabajar con programas de aplicación, como bases de datos.

Los protocolos IPX/SPX se utilizan ampliamente en servidores NetWare hasta la versión 4 inclusive. A partir de NetWare 5.0, Novell anima a los usuarios a migrar a la pila de protocolos TCP/IP. Estos protocolos son actualmente los protocolos principales para NetWare 6.0 y posteriores, aunque los usuarios pueden seguir usando protocolos IPX/SPX, particularmente por compatibilidad con servidores y equipos heredados (como impresoras).

Cuando se configuran protocolos IPX/SPX en una red Ethernet basada en servidores NetWare, se pueden utilizar cuatro tipos de tramas Ethernet:

oh 802 .2 – un tipo relativamente nuevo de tramas utilizadas en redes basadas en versiones de servidores NetWare de 3.21 a 4.x;

oh 802.3 – un tipo de marco antiguo utilizado en los sistemas NetWare 286 (versiones 2.x) y las primeras versiones del sistema NetWare y 3.1x);

oh Ethernet II para garantizar la compatibilidad con las redes Ethernet II y un formateo de tramas más eficiente;

oh Ethernet QUEBRAR implementación descrita en Capítulo 2 Protocolo de acceso a subred (SNAP), diseñado para el funcionamiento de redes y aplicaciones especiales de fabricantes.

Ventajas y desventajas

La ventaja del protocolo IPX (a pesar de su avanzada edad) en comparación con otros protocolos antiguos es la posibilidad de enrutamiento, es decir, el hecho de que se puede utilizar para transmitir datos a través de muchas subredes dentro de una empresa. La desventaja del protocolo es el tráfico adicional que se produce debido al hecho de que las estaciones de trabajo activas utilizan paquetes de difusión generados con frecuencia para confirmar su presencia en la red. Con muchos servidores NetWare y cientos de clientes, las transmisiones de "Estoy aquí" de IPX pueden generar un tráfico de red significativo (Figura 5.2).

Propósito del protocolo SPX

El protocolo SPX, un complemento de IPX, permite transferir datos de aplicaciones de forma más fiable que IPX. IPX es ligeramente más rápido que su protocolo complementario, pero utiliza servicios sin conexión que se ejecutan en la subcapa LLC de la capa de enlace. Esto significa que IPX garantiza que la trama será entregada a su destino con menor probabilidad. El protocolo SPX utiliza servicios orientados a la conexión, lo que mejora la confiabilidad de la transferencia de datos. La mayoría de las veces, cuando se hace referencia a ambos protocolos (IPX y SPX), se utiliza la abreviatura IPX/SPX.

El protocolo SPX se utiliza ampliamente para transmitir contenido de datos a través de la red. Además, la utilidad de consola remota y los servicios de impresión de Novell funcionan según este protocolo. La consola remota permite puesto de trabajo El administrador puede ver la misma información que se muestra en la consola del servidor de archivos NetWare, de modo que el usuario puede ejecutar comandos del sistema de forma remota en el servidor sin estar frente al teclado.

Implementación de protocoloIPX/ SPX

Para instalar los protocolos IPX/SPX en computadoras que ejecutan DOS, se utilizan controladores de DOS especiales desarrollados para NetWare. En sistemas operativos de 32 bits (por ejemplo, Windows 95 y anteriores), para instalar protocolos, puede ejecutar el programa Novell Client32, que proporciona un entorno de comando para acceder a servidores NetWare.

Para permitir que las computadoras que ejecutan sistemas Windows accedan a NetWare, también puede usar dos tipos de controladores que le permiten trabajar con varios protocolos: Interfaz abierta de enlace de datos (ODI) y Especificación de interfaz de controlador de red (NDIS).

Cuando se implementan varios protocolos (como IPX/SPX y TCP/IP) en una red NetWare, los servidores y clientes suelen utilizar un controlador. Abierto Enlace de datos Interfaz, ODI(interfaz de canal abierto). Este controlador permite la comunicación con servidores de archivos NetWare, mainframes y minicomputadoras, así como con Internet. Los controladores ODI se pueden utilizar en clientes de red que se ejecutan en MS-DOS y Microsoft Windows.

EN versiones anteriores Windows (Windows 3.11, Windows 95, Windows 98 y Windows NT) empresa microsoft implementó el controlador GDI como una aplicación de 16 bits que no podía aprovechar al máximo el rendimiento y las capacidades de Windows 95 de 32 bits y versiones posteriores.

A partir de Windows 95, se utilizan soluciones más avanzadas de Microsoft para conectarse a servidores NetWare a través del protocolo IPX/SPX - protocolo netware Enlace (NWEnlace) IPX/ SPX y conductor Red Conductor Interfaz Especificación, NDIS(especificación interfaz estándar adaptadores de red). Los ejercicios de práctica 5-1 y 5-2 le muestran cómo configurar los sistemas Windows 2000 y Windows XP Professional para utilizar el protocolo NWLink.

Como se muestra en la Fig. 5.3, los controladores NDIS (Microsoft) y ODI (Novell) operan en la subcapa LLC de la capa de enlace de datos; sin embargo, solo uno de estos controladores puede vincularse a un adaptador de red a la vez.

DIV_ADBLOCK20">

EmulaciónIPX/ SPX

El protocolo NWLink emula el funcionamiento de IPX/SPX, por lo que cualquier sistema Windows que lo utilice funciona como una computadora o dispositivo configurado para IPX/SPX. NDIS es una especificación de software de controlador utilizada por el protocolo NWLink que le permite a él y a otros protocolos de red comunicarse con el adaptador de red de una computadora. Esto utiliza un procedimiento para establecer comunicación entre el protocolo y el adaptador, llamado enlace. Vinculante La vinculación de un determinado protocolo a un adaptador específico permite que ese adaptador funcione y proporcione una interfaz con el entorno de red.

Vinculante al conductorNDIS

El controlador Microsoft NDIS puede vincular uno o más protocolos a un único adaptador de red, lo que permite que todos esos protocolos funcionen a través de ese adaptador. Si hay varios protocolos, entonces se establece una cierta jerarquía entre ellos, y si se implementan varios protocolos en la red, el adaptador de red primero intentará leer la trama o paquete utilizando el protocolo ubicado en el nivel superior de esta jerarquía. Si el formato de la trama o paquete corresponde a un protocolo diferente, entonces el adaptador intentará leerlo utilizando el siguiente protocolo especificado en la jerarquía, y así sucesivamente.

Consejo

Con el controlador NDIS, se puede vincular un protocolo a varios adaptadores de red en una computadora (por ejemplo, en un servidor). Si tiene varios adaptadores, puede distribuir la carga de la red entre ellos y acelerar la respuesta del servidor a solicitudes con una gran cantidad de usuarios. Además, se utilizan varios adaptadores si el servidor también funciona como enrutador. Vincular un protocolo a varios adaptadores también reduce el uso de memoria porque el servidor no necesita cargar varias instancias del mismo protocolo en él.

Cabe señalar que el usuario puede organizar de forma independiente la jerarquía de protocolos asociados al adaptador. Esta jerarquía se llama orden vinculante. Por ejemplo, si el primer protocolo de la jerarquía es IPX/SPX y el segundo es TCP/IP, la trama o paquete TCP/IP se interpreta primero como datos IPX/SPX. El adaptador de red detecta rápidamente el error y relee la trama o paquete en formato TCP/IP, reconociéndolo correctamente.

El orden de vinculación del protocolo se puede configurar en la mayoría de los sistemas operativos Microsoft Windows (por ejemplo, Windows 2000 y Windows XP). En la figura. La Figura 5.4 muestra el procedimiento de vinculación en una computadora que ejecuta Windows XP Professional. En esta figura, los protocolos se enumeran debajo de la línea Archivo y Impresora Intercambio para microsoft Redes, muestra enlaces de documentos nulos de los protocolos utilizados para acceder a archivos e impresoras compartidos. Debajo de la línea Cliente para microsoft Redes muestra el orden de los protocolos vinculantes necesarios para acceder a los servidores de red. En los ejercicios de práctica 5-3 y 5-4, aprenderá cómo configurar el orden de enlace del protocolo en Windows 2000 y Windows XP Professional.

DIV_ADBLOCK22">

Nota

Como se analizó anteriormente en este libro, no se recomienda habilitar RIP en servidores NetWare y Windows 2000/Server 2003 porque introduce tráfico adicional en la red. Es preferible que enrutadores de red especializados realicen todas las tareas de enrutamiento.

Tabla 5.2. Protocolos utilizados con servidores.netware

abreviaturaviatura

nombre completo

Descripción

NivelmodelosOSI

Intercambio de paquetes entre redes

Se utiliza como protocolo principal de transferencia de datos para aplicaciones Ethernet. Se pueden utilizar todos los tipos de trama: Ethernet 802.2, Ethernet 802.3, Ethernet II y Ethernet SNAP.

Red y Transporte

Capa de soporte de enlace

Se utiliza junto con el controlador ODI para admitir múltiples protocolos en un único adaptador de red.

Conducto

Controlador de interfaz de enlace múltiple

Conecta dos o más canales en una línea de telecomunicaciones (por ejemplo, dos adaptadores de terminal RDSI). En las redes Ethernet, el protocolo MLID en combinación con el adaptador de red de la estación de trabajo le permite determinar el nivel de conflictos en la red en redes con token ring, coordina las transferencias de tokens;

Canal (subcapa MAC)

Protocolo principal de NetWare

Parte del sistema operativo que facilita la comunicación entre clientes y servidores al acceder a aplicaciones o abrir archivos ubicados en un servidor NetWare.

Protocolo de servicios de enlace NetWare

Proporciona paquetes IPX con información de enrutamiento.

Protocolo de información de enrutamiento

Recopila información de enrutamiento para servidores que brindan servicios de enrutamiento.

Protocolo de publicidad de servicios

Permite a los clientes NetWare identificar los servidores y servicios de red que se ejecutan en ellos. Los servidores generan paquetes de difusión SAP cada 60 segundos y los clientes los utilizan para localizar el servidor más cercano.

Solicitud ejecutiva de sesión

Intercambio de paquetes secuenciado

Proporciona programas de aplicación con un mecanismo de transferencia de datos orientado a la conexión.

Transporte

ProtocoloNetBEUI y servidoresmicrosoft ventanas

Microsoft Windows NT comenzó como un proyecto conjunto entre Microsoft e IBM para desarrollar el sistema operativo del servidor LAN Manager. A principios de la década de 1990, Microsoft hizo la transición de LAN Manager a Windows NT Server, que más tarde se convirtió en un sistema operativo ampliamente utilizado.

Residencia en Producto de Windows Los sistemas NT Server se crearon en Windows 2000 Server y Windows Server 2003. Al igual que las versiones modernas de Novell NetWare, los sistemas Windows NT, Windows 2000 y Windows Server 2003 son compatibles con LAN Ethernet y Token Ring, y pueden escalarse desde computadoras pequeñas con compatibilidad Intel. procesadores para sistemas multiprocesador. La mayoría de las veces, los protocolos TCP/IP se utilizan con estos sistemas, pero los sistemas Windows NT todavía están disponibles. Versiones del servidor 3.51 y 4.0, que implementan el protocolo nativo de los sistemas Windows NT - NetBIOS Extendido Usuario Interfaz, NetBEUI. Este protocolo se creó para los sistemas operativos LAN Manager y LAN Server antes de que se introdujera Windows. BEUI se implementó en las primeras versiones de Windows NT todavía está disponible en Windows 2000 (aunque ya no es compatible con sistemas microsoft, empezando por Windows XP).

Nota

En ordenadores con Windows NT y Windows 2000, el protocolo NetBEUI también se encuentra con el nombre NBF (marco NetBEUI). Si utiliza un analizador de protocolos para analizar el tráfico de la red, las tramas NetBEUI se marcarán con esa abreviatura.

HistoriaNetBEUI

El protocolo NetBEUI fue desarrollado originalmente por IBM en 1985 como una modificación mejorada. Red Básico Aporte/ Producción Sistema, NetBIOS(sistema básico de entrada/salida de red). NetBIOS no es un protocolo, sino un método para que los programas de aplicación interactúen con dispositivos de red, así como un servicio de reconocimiento de nombres utilizado en las redes. Los nombres de BIOS se asignan a varios objetos de la red (como estaciones de trabajo, servidores o impresoras). Por ejemplo, se puede utilizar un nombre de usuario para identificar su estación de trabajo en una red, se puede utilizar HPLaser para acceder a una impresora de red y un servidor puede denominarse AccountServer. Estos nombres facilitan la búsqueda de los que necesita. recursos de red. Se traducen (convierten) en direcciones utilizadas en las comunicaciones de red mediante los servicios de consulta de nombres NetBIOS.

Ámbito de aplicaciónNetBEUI

El protocolo NetBEUI se desarrolló en una época en la que las redes informáticas significaban principalmente redes de área local para un número relativamente pequeño de ordenadores (de unos pocos a doscientos). El proceso de diseño no tuvo en cuenta las características de las redes corporativas con enrutamiento de paquetes. Por este motivo, el protocolo NetBEUI no se puede enrutar y se utiliza mejor en redes locales pequeñas que ejecutan sistemas operativos relativamente antiguos de Microsoft e IBM:

· Microsoft Windows 3.1 o 3.11;

·Microsoft Windows 95;

·Microsoft Windows 98;

· Administrador de LAN de Microsoft;

· Administrador LAN de Microsoft para UNIX;

·Microsoft Windows NT 3.51 o 4.0

· Servidor LAN IBM.

Al migrar su red de Windows NT Server a Windows 2000 o Windows Server 2003, primero configure los servidores y estaciones de trabajo que usan NetBEUI para usar TCP/IP. Aunque los sistemas Windows 2000 admiten NetBEUI, Microsoft no recomienda utilizar este protocolo en sistemas operativos posteriores. Sin embargo, si la red es pequeña (menos de 50 clientes) y no se requiere acceso a Internet, entonces el protocolo NetBEUI puede ser más eficiente que TCP/IP.

NetBEUIy modelo de referenciaOSI

El protocolo NetBEUI corresponde a varias capas del modelo OSI. Las capas física y de enlace de datos se utilizan para interactuar entre interfaces de red. Dentro de la capa de enlace, las subcapas LLC (Logical Link Control) y MAC (Media Access Control) se utilizan para controlar la transmisión de codificación y direccionamiento de tramas. El protocolo también implementa funciones relacionadas con las capas de Transporte y Sesión (garantizar la confiabilidad de la transmisión, acusar recibo de paquetes, establecer y finalizar sesiones).

Por quéNetBEUIfunciona bien en redesmicrosoft

Hay varias razones para responder a la pregunta planteada en el título de la sección. En primer lugar, NetBEUI es fácil de instalar porque no necesita configurarse como otros protocolos (por ejemplo, TCP/IP requiere una dirección e IPX/SPX requiere un tipo de trama). En segundo lugar, el protocolo le permite admitir simultáneamente una gran cantidad de sesiones de intercambio de información en la red (hasta 254 en versiones anteriores del protocolo; en versiones anteriores se eliminó esta limitación). Por ejemplo, según las especificaciones de Microsoft, un servidor Windows NT puede soportar 1000 sesiones por adaptador de red (estas pruebas se realizaron para servidores Windows 2000). En tercer lugar, el protocolo NetBEUI consume poco. RAM y tiene un alto rendimiento en redes pequeñas. Cuarto, implementa mecanismos confiables para detectar y eliminar errores.

DefectosNetBEUI

La imposibilidad de enrutar es la principal desventaja del protocolo NetBEUI en redes medianas y grandes, incluidas las redes empresariales. Los enrutadores no pueden reenviar un paquete NetBEUI de una red a otra porque la trama NetBEUI no contiene información que apunte a subredes específicas. Otra desventaja del protocolo es que hay pocos analizadores de red disponibles (aparte de las herramientas que Microsoft ha lanzado).

Nota

La práctica 5-5 le muestra cómo instalar el protocolo NetBEUI en una computadora con Windows 2000.

ProtocoloAppleTalk y sistemaImpermeable SO

Apple ha desarrollado una familia de protocolos AppleTalk para organizar redes basadas en computadoras Macintosh que ejecutan el sistema operativo Mac OS. AppleTalk es un protocolo de red peer-to-peer, lo que significa que está diseñado para intercambiar datos entre estaciones de trabajo Macintosh incluso en ausencia de un servidor. Este hecho se ilustra en la Fig. 5.5, que muestra cómo se utiliza un conmutador para comunicarse entre computadoras Macintosh. Los sistemas operativos Novell NetWare, MS-DOS y Microsoft Windows pueden funcionar con el protocolo AppleTalk. 9 incógnita/ A MÍ. y Windows NT/2000/XP. La primera versión del protocolo se llamó AppleTalk Phase I y se lanzó en 1983. En 1989, se desarrolló la versión que todavía se utiliza hoy en día, AppleTalk Phase II, para permitir que un gran número de computadoras en red operaran e interoperaran con redes grandes, heterogéneas y multiprotocolo.

DIV_ADBLOCK27">

El número máximo de estaciones en la red AppleTalk Phase I es 254, y para la red AppleTalk Phase II este parámetro es de varios millones. El direccionamiento en redes del primer tipo se realiza mediante identificación de nodo (ID), y en redes del segundo tipo al direccionar se utilizan tanto el identificador de nodo como el identificador de red. La diferencia final es que el protocolo AppleTalk Fase I sólo puede funcionar en redes donde no existen otros protocolos. El protocolo AppleTalk Phase II opera en redes con múltiples protocolos (por ejemplo, IPX/SPX y TCP/IP).

Nota

Aunque el protocolo AppleTalk fue diseñado como un protocolo de igual a igual, se puede utilizar para intercambiar datos entre servidores Mac OS X y sistemas Windows configurados para funcionar con este protocolo.

ServiciosAppleTalk

El protocolo AppleTalk incluye tres servicios básicos:

· acceso remoto a archivos de red utilizando programas AppleShare File Server (en combinación con el protocolo de archivos AppleTalk);

· Servicios de impresión basados ​​en el software AppleShare Print Server (que utiliza el protocolo de enlace de nombres y el protocolo de acceso a impresoras);

· servicios de archivos basado en programas de PC AppleShare para sistemas DOS y Windows.

AppleTalky modelo de referenciaOSI

En la pila AppleTalk, el protocolo original nivel inferior(según el modelo OSI) es un protocolo charla local Enlace Acceso Protocolo, LLAP, operando en las capas física y de enlace de datos y proporcionando un método de acceso heredado para la transferencia de datos. Utiliza interfaces de red físicas diseñadas para el protocolo LocalTalk, que pueden operar en redes pequeñas y lentas con un número máximo de estaciones en la red de 32 (para un segmento de 300 metros con topología de bus). La velocidad permitida es de 230,4 Kbps, que es extremadamente baja para las tecnologías de red modernas.

La red LocalTalk utiliza un proceso llamado contención para asignar direcciones. Después de encender la computadora Macintosh "compite" con otras computadoras por su dirección, lo que resulta en que reciba identificador único nodo (ID). La próxima vez que encienda la alimentación, es posible que la computadora reciba una dirección diferente.

Métodos de accesoAppleTalk

EN redes modernas Métodos AppleTalk Fase II aplicados acceso a ethernet o Token Ring, y puede utilizar interfaces adecuadas para cualquier otro dispositivo Ethernet o Token Ring. Para simplificar la comunicación Ethernet, la pila AppleTalk incluye un protocolo EtherTalk Enlace Acceso Protocolo, SOLAPA, operando a nivel físico y de enlace de datos. Con su ayuda, el método de acceso CSMA/CD se implementa en redes AppleTalk con topología de bus o mixta. (ver capítulo 2). Las redes Token Ring utilizan el protocolo Simbólico Hablar Enlace Acceso Protocol, TLAP, operando también a nivel Físico y de Enlace. Utiliza paso de token y una topología de anillo/estrella (como cualquier otra red Token Ring).

Direccionamiento de redAppleTalk

El direccionamiento en redes AppleTalk mediante el protocolo ELAP y TLAP se realiza mediante el protocolo AppleTalk DIRECCIÓN Resolución Protocolo, AARP, que le permite reconocer las direcciones físicas o MAC de los adaptadores de red, para que estas direcciones puedan insertarse en marcos AppleTalk. (Si su Macintosh está configurado con AppleTalk e IP, AARP se utiliza para resolver direcciones IP y físicas).

Protocolos incluidos en la pila.AppleTalk

Además de LLAP, ELAP, TLAP y AARP, existen otros protocolos que forman parte de la familia AppleTalk. Todos ellos están enumerados en la tabla. 5.3.

Tabla 5.3. Protocolos incluidos en la pila.Manzana

abreviaturaviatura

nombre completo

Descripción

NivelmodelosOSI

Protocolo de resolución de direcciones AppleTalk

Se utiliza para reconocer direcciones físicas (MAC) en redes Ethernet y Token Ring. Si se utiliza IP además de AppleTalk, AARP resuelve los nombres de dominio y de computadora en direcciones IP

Canal y Red

Protocolo de flujo de datos AppleTalk

Proporciona transmisión garantizada de flujos de datos en el nodo receptor.

Sesión

Protocolo de archivo AppleTalk

Permite que las estaciones de trabajo y los servidores se comuniquen entre sí en Nivel de aplicación

Ejecutivo

Protocolo de sesión AppleTalk

Inicia, mantiene y cierra conexiones entre estaciones. Determina el orden en el que se transmiten los datos para una entrega confiable al nodo receptor.

Sesión

Protocolo de transacciones AppleTalk

Proporciona un intercambio de datos confiable entre dos nodos asignando un número de conexión a cada transacción

Transporte

Protocolo de entrega de datagramas

Se utiliza para entregar y enrutar datos entre dos estaciones comunicantes.

Protocolo de acceso al enlace EtherTalk

Proporciona comunicaciones Ethernet utilizando el método de acceso CSMA/CD en bus o topologías mixtas.

Físico y Canal

Protocolo de acceso al enlace LocalTalk

Un método de acceso heredado que controla las comunicaciones en las capas física (a través de interfaces y cables) y de enlace de datos en determinadas situaciones (por ejemplo, cuando se produce una disputa por una identificación única para proporcionar direccionamiento).

Físico y Canal

Protocolo de vinculación de nombres

Gestiona los nombres de las computadoras y el registro de direcciones IP, lo que permite a los clientes asociar servicios y procesos de red con nombres de computadoras específicos.

Transporte

Protocolo de acceso a la impresora

Abre y cierra sesiones de comunicación y proporciona transferencia de datos de red para servicios de impresión.

Sesión

Protocolo de mantenimiento de la tabla de enrutamiento

Se utiliza para obtener información sobre enrutamiento de red al actualizar las tablas de enrutamiento

Protocolo de acceso al enlace TokenTalk

Proporciona operación de redes token con topología anillo/estrella

Físico y Canal

Protocolo de información de zona

Mantiene una tabla de zonas en las que se dividen las redes AppleTalk y sus correspondientes tablas de enrutamiento.

Sesión

CompatibilidadAppleTalkCon sistemasMacOS X,ventana 2000Ysoftware de red

La plataforma de servidor nativa para computadoras Macintosh es Mac OS X Server, basada en el sistema operativo Mac OS X. Con su ayuda, puede compartir archivos e impresoras, y administrar. usuarios de la red y grupos, así como proporcionar servicios web. Los sistemas Mac OS X y Mac OS X Server admiten AppleTalk y TCP/IP.

Se puede utilizar un servidor NetWare o Windows 2000 como servidor para computadoras Macintosh si AppleTalk Phase II está disponible. Por ejemplo, para poder instalar un servidor Windows 2000 en una red de computadoras Macintosh, se deben instalar los siguientes componentes:

· AppleTalk Fase II;

· Servicios de archivos para Macintosh;

· Servicios de impresión para Macintosh.

Una vez instalado el protocolo AppleTalk, Windows 2000 Server podrá comunicarse con computadoras Macintosh configuradas para ejecutar AppleTalk Phase II. Servicios de archivos para Macintosh le permite asignar espacio en disco en un servidor Windows 2000 en el que las computadoras Macintosh pueden almacenar archivos utilizando el protocolo AppleTalk. Servicios de impresión para Macintosh permite a las computadoras Macintosh acceder a impresoras de red compatibles con un servidor Windows 2000.

Las prácticas 5 y 6 le mostrarán cómo instalar el protocolo AppleTalk Phase II, Servicios de archivos para Macintosh y Servicios de impresión para Macintosh en un sistema Windows 2000 Server.

Nota

Los sistemas operativos Mac OS X y Mac OS X Server se basan en el kernel UNIX e incluso tienen un modo de ventana de terminal en el que se pueden ejecutar numerosos comandos UNIX.

protocolo TCP/IPy varios sistemas de servidores

Transmisión Control Protocolo/ Internet Protocolo, tcp/ IP(Protocolo de control de transmisión/Protocolo de Internet) es la pila de protocolos más común utilizada actualmente y también es el Protocolo de Internet. Esta sección proporciona sólo una breve descripción general de TCP/IP en el contexto de una comprensión general de los protocolos más importantes. La pila TCP/IP se analiza con más detalle en Capítulo 6.

La mayoría de los sistemas operativos de servidores de red y estaciones de trabajo admiten TCP/IP, incluidos los servidores NetWare, todos los sistemas Windows, UNIX, últimas versiones Mac OS, los sistemas OpenMVS y z/OS de IBM y OpenVMS de DEC. Además, los fabricantes equipo de red crear su propio software de sistema para TCP/IP, incluidas herramientas para mejorar el rendimiento del dispositivo. La pila TCP/IP se utilizó originalmente en sistemas UNIX y luego se extendió rápidamente a muchos otros tipos de redes.

Ventajas de TCP/IP

Entre los muchos beneficios de la pila TCP/IP se encuentran los siguientes:

· se utiliza en muchas redes y en Internet, lo que lo convierte en el idioma internacional de las comunicaciones en red;

· existen muchos dispositivos de red diseñados para funcionar con este protocolo;

· muchos sistemas operativos informáticos modernos utilizan TCP/IP como protocolo principal;

· Para este protocolo existen muchas herramientas de diagnóstico y analizadores;

· Muchos especialistas en redes están familiarizados con el protocolo y saben cómo utilizarlo.

Protocolos y aplicaciones,incluido en la pila TCP/IP

en la mesa 5.4 enumera los protocolos y aplicaciones incluidos en la pila TCP/IP. Algunos de ellos ya han sido discutidos anteriormente. Más descripción detallada disponible en capítulo b, y también en capítulos posteriores.

Tabla 5.4. Protocolos y aplicaciones incluidos en la pila de protocolos TCP/IP

Abreviatura

nombre completo

Descripción

Nivel de modeloOSI

Protocolo de resolución de direcciones

Proporciona resolución de direcciones IP a direcciones MAC

Canal y Red

Nombre de dominio Sistema (aplicación)

Mantiene tablas que asocian las direcciones IP de las computadoras con sus nombres.

Transporte

Protocolo de transferencia de archivos

Se utiliza para enviar y recibir archivos.

Sesión, Ejecutiva y Aplicación

Protocolo de transferencia de hipertexto

Se utiliza para transmitir datos en la World Wide Web.

Ejecutivo

Protocolo de mensajes de control de Internet

Se utiliza para generar informes de errores de red, particularmente cuando se transmiten datos a través de enrutadores.

Protocolo de Internet

Controla el direccionamiento lógico

Sistema de archivos de red (aplicación)

Se utiliza para transferir archivos a través de una red (diseñado para computadoras UNIX)

Sesión, Ejecutiva y Aplicación

Abrir primero la ruta más corta (protocolo)

Utilizado por los enrutadores para intercambiar información (datos de enrutamiento)

Protocolo punto a punto

Se utiliza como protocolo de acceso remoto en combinación con tecnologías de red de área amplia

Protocolo de información de enrutamiento

Se utiliza al recopilar datos de enrutamiento para actualizar las tablas de enrutamiento.

Llamada a Procedimiento Remoto (aplicación)

Permite computadora remota realizar procedimientos en otra computadora (por ejemplo, en un servidor)

Sesión

Protocolo de Internet de línea serie

Se utiliza como protocolo de acceso remoto en combinación con tecnologías de red de área amplia

Protocolo simple de transferencia de correo

Se utiliza para transmitir correo electrónico.

Ejecutivo

Protocolo de control de transmisión

Protocolo orientado a conexión que mejora la confiabilidad de la transmisión de datos.

Transporte

Red de Telecomunicaciones (aplicación)

Permite que una estación de trabajo emule un terminal y se conecte a mainframes, servidores de Internet y enrutadores.

Sesión, Ejecutiva y Aplicación

Protocolo de datos de usuario

Protocolo sin conexión; Se utiliza como alternativa a TCP en los casos en los que no es necesario. alta confiabilidad

Transporte

Protocolo SNA y sistemas operativos IBM

Los mainframes IBM heredados suelen utilizar protocolos de pila Sistemas Red Arquitectura, SCN, que fue desarrollado originalmente en 1974. De hecho, SNA es un conjunto de protocolos privados que utilizan un token ring como método de acceso. Muchos detalles de las redes de tokens creadas por IBM se incluyeron posteriormente en el estándar IEEE 802.5. Sin embargo, en una red SNA, la sección del cable se construye necesariamente sobre la base de un par trenzado blindado (STP) y los cables tienen marcas (y cableado) estrictamente orientados (por ejemplo, un extremo del cable debe ir a la unidad principal, y el otro a dispositivos conectados al mainframe, como controladores de unidades de disco o canales de comunicación). Esto significa que la red SNA también utiliza conectores de cable e interfaces de red privados (patentados).

Pila de protocolosSCNy modelo de referenciaOSI

La pila de protocolos SNA se basa en un modelo de siete capas (Tabla 5.5), que recuerda al modelo de referencia OSI.

Tabla 5.5. Modelo de siete nivelesSCN

NivelSCN

Equivalente nivelOSI

Objetivo

Servicios de transacciones

Aplicado

El nivel más alto gestiona los servicios de los que dependen los programas de aplicación (por ejemplo, bases de datos distribuidas y aplicaciones que se ejecutan simultáneamente en múltiples mainframes).

Servicios de presentación

Representante

Controla el formato y la conversión de datos (por ejemplo, conversión de ASCII a EBCDIC y viceversa) y también realiza la compresión de datos (aunque, a diferencia de la capa ejecutiva OSI, esta capa no proporciona cifrado de datos)

Control de flujo de datos

Sesión

Se instala y soporta canales de comunicacion entre nodos, gestiona flujos de datos y proporciona recuperación de errores de comunicación

Control de transmisión

Transporte

Garantiza la confiabilidad de la transmisión de datos desde el nodo de origen al nodo de recepción y también gestiona el cifrado de datos.

Control de ruta

Controla el enrutamiento y la creación de canales virtuales, fragmenta los mensajes en bloques más pequeños cuando se transmiten datos a través de redes heterogéneas (esta tarea la realiza la capa de transporte OSI)

Control de enlace de datos

canal canal

Formatea datos en marcos, proporciona acceso a marcadores a la red para intercambios de datos de un solo nivel entre computadoras

Gestión de dispositivos físicos

(Control físico)

Físico

Proporciona generación y codificación de señales eléctricas, operación. interfaces fisicas, topología de red y medio de comunicación (por ejemplo, cable)

Ventajas y desventajas del SCN

Como cualquier pila de protocolos, SNA tiene ventajas y desventajas. Teniendo en cuenta las ventajas, cabe decir que la arquitectura SNA existe desde hace más de un cuarto de siglo y proporciona un medio fiable y probado para intercambiar datos con los sistemas IBM. Una desventaja significativa es que SNA es una pila de protocolos patentada que requiere dispositivos especiales y capacitación adicional en configuración, administración y procedimientos de depuración. Por estas razones, las redes SNA con mainframes IBM normalmente funcionan muy bien, pero requieren una gran inversión en capacitación del personal y soporte de red.

Elementos físicos de una red SNA

En una red SNA tradicional con computadoras IBM, los terminales se tratan como módulos físicos de tipo 2. Un módulo físico es un dispositivo que puede conectarse o controlar el acceso a la computadora central.

624 " estilo="ancho:467.8pt;colapso-de-borde:colapso;borde:ninguno">

abreviatura- recorrido oNombre

nombre completo

Descripción

NivelmodelosSCN

Redes avanzadas de igual a igual (Protocolo de red de igual a igual mejorado)

Proporciona comunicaciones de igual a igual entre dispositivos como mainframes, minicomputadoras, puertas de enlace y controladores de clústeres.

Control de transmisión

Sistema de control de información del cliente (sistema de gestión de información del abonado)

Servicios de representación y gestión del flujo de datos

Gestión de datos distribuidos

Programas que proporcionan acceso remoto a información almacenada en mainframes IBM (por ejemplo, conexión remota desde otra computadora central ubicada a distancia)

Servicios de transacciones

Sistema de gestión de información (sistema de gestión de información)

Un entorno de software que proporciona a los programadores herramientas básicas para interactuar con la arquitectura SNA (incluido el acceso seguro y la gestión de archivos y almacenamiento). Una alternativa a IMS es CICS

Gestión del flujo de datos Servicios representativos

Programa de control de red

Proporciona direccionamiento de dispositivos físicos y direccionamiento lógico adicional, así como enrutamiento. Se utiliza para la gestión de las comunicaciones de la puerta de enlace SNA (debe instalarse en cualquier puerta de enlace SNA para que las estaciones de trabajo accedan al mainframe a través de la puerta de enlace; consulte capitulo 1 y 4, donde las puertas de enlace se analizan con más detalle)

Control de canales y control de rutas

Control de enlace de datos síncrono

Crea conexiones lógicas (canales virtuales) en un cable de red y coordina la transferencia de datos a través de estas conexiones, proporciona comunicación semidúplex y full-duplex en los canales

Gestión de dispositivos físicos y gestión de canales

Servicios Distribuidos SNA ( servicios distribuidos SCN)

Herramientas de software que controlan la transferencia de documentos. Utilizado por sistemas de correo electrónico para transmitir mensajes a direcciones específicas

Servicios de transacciones

Punto de control de servicios del sistema servicios del sistema)

Software que controla VTAM

Controles de transmisión

Método de acceso utilizado por las redes SNA

Gestión de dispositivos físicos Gestión de canales

Método de acceso a telecomunicaciones virtuales (método de acceso a telecomunicaciones virtuales)

Controla la transmisión de datos en una red SNA (por ejemplo, utilizando técnicas de control de flujo). Proporciona intercambio de datos digitales.

Control de transmisión

Protocolo DLC para acceder a sistemas operativos IBM

Si está utilizando computadoras con Windows para acceder al sistema central que ejecuta SNA 9 incógnita, Windows NT y Windows 2000, entonces una alternativa a la puerta de enlace SNA es instalar el protocolo Datos Enlace Control, contenido descargable. Este protocolo emula SNA y también se puede utilizar para conectarse a algunos modelos heredados. impresoras de red, que solo puede funcionar con él (por ejemplo, impresoras antiguas Hewlett-Packard).

Consejo

El protocolo DLC no es compatible con Windows XP. Si está considerando actualizar a este sistema, tenga en cuenta que no podrá utilizar el DLC para acceder a mainframes IBM y es posible que necesite una puerta de enlace SNA.

Básicamente, el protocolo DLC es una alternativa a TCP/IP en los casos en que algún host utiliza comunicaciones SNA. La desventaja de este protocolo es que no es enrutable. Además, en realidad no está diseñado para comunicaciones peer-to-peer entre estaciones de trabajo, sino que sólo sirve para conectarse a mainframes IBM más antiguos (por ejemplo, ES9000) o minicomputadoras IBM (por ejemplo, AS/400). La práctica 5-7 muestra cómo instalar DLC en Windows 2000.

ProtocoloADNpara sistemas operativoscomputadorasDigital (Compaq)

Arquitectura creada en 1974. Digital Red Arquitectura (ADN) tiene la misma edad que SNA. El ADN se utilizó en las primeras redes de Digital Equipment Corporation (DEC) y también se llamó DECnet. Entonces esta pila de protocolos se usó con mucha menos frecuencia.

La arquitectura DNA prevé el uso de tramas Ethernet II (o DIX, abreviatura de los nombres de las empresas de desarrollo Digital, Intel y Xerox) en una topología de bus. Uno de los puntos fuertes de DNA es que desde el principio, la arquitectura siguió de cerca el modelo de referencia OSI. La desventaja del ADN es que esta arquitectura es privada. Además, después de que Compaq adquirió DEC, las computadoras DEC originales y las redes DNA se volvieron menos populares. ni siquiera tengo tiempo computadoras famosas Basados ​​en el procesador DEC Alpha, están siendo reemplazados cada vez más por estaciones de trabajo y servidores vendidos bajo la marca Compaq, implementados usando Procesadores Intel Itanio.

A medida que el ADN se vuelve menos común en las redes, disminuye la probabilidad de encontrar esta arquitectura en la práctica. Sin embargo, para una presentación general en la tabla. La sección 5.7 enumera algunos de los protocolos y aplicaciones que componen la pila de ADN.

Tabla 5.7. Protocolos y aplicaciones incluidas en la pila de protocolos.

Abreviatura

nombre completo

Descripción

Nivel de modeloOSI

Servicio de red en modo sin conexión

Proporciona servicios sin conexión. (ver capítulo 2), así como el enrutamiento

Servicio de red orientado a la conexión

Proporciona servicios orientados a la conexión para enrutamiento y control de errores de enrutamiento.

Protocolo de mensajes de comunicaciones de datos digitales

Garantiza que los servicios funcionen con establecimiento de conexión y control de errores. A nivel de señales eléctricas permite la comunicación half-duplex y full-duplex

Canal físico (subcapa LLC)

Transferencia, acceso y gestión de archivos (transferencia, acceso y gestión de archivos)

Le permite transferir archivos con texto y contenido binario.

Aplicado

Control de enlace de datos de alto nivel

Crea conexiones lógicas (canales virtuales) en un cable de red y coordina la transferencia de datos entre ellas. Controla el formato de los marcos.

Físico y Canal

Cumple con el estándar X.400 para servicios postales

Aplicado

Servicio de nombres

Proporciona dispositivos de red servicios de nombres que traducen la dirección de un dispositivo a su nombre y viceversa (facilitando a los usuarios trabajar con dispositivos)

Aplicado

Red Virtual Terminal (servicio de terminal virtual de red)

Traduce caracteres entre terminales de servicio, redes DNA y computadoras host.

Ejecutivo y Aplicación

Mejora del rendimiento de las redes locales

La forma más sencilla de mejorar el rendimiento de la red es reducir la cantidad de protocolos enviados a través de cada enrutador. Esto reduce la carga de trabajo en los enrutadores, permitiéndoles procesar el tráfico de red más rápido. Con menos protocolos, también se genera menos tráfico innecesario en la red.

Preguntas para la discusión

Al elegir los protocolos que utilizará en su red, considere las siguientes preguntas.

· ¿Se deben enrutar los paquetes?

· ¿Qué tamaño tiene la red: pequeña (menos de 100 nodos), mediana (100 – 500 nodos) o grande (más de 500 nodos)?

· ¿Qué servidores se utilizan y qué protocolos requieren?

· ¿Existen mainframes y qué protocolos requieren?

· ¿Existe acceso directo a Internet o conexión a aplicaciones de intranet mediante tecnologías web (red privada virtual)?

· ¿Qué velocidad se requiere para las conexiones a la red global?

· ¿Existen aplicaciones críticas?

Si es necesario enrutar tramas (por ejemplo, en red corporativa), es mejor utilizar TCP/IP porque está orientado al enrutamiento y es común en muchas redes. Para redes pequeñas y medianas no enrutables (menos de 200 nodos) basadas en servidores Windows NT y sin conexión a Internet mejor elección El protocolo NetBEUI permanece, proporcionando comunicaciones rápidas y fiables. En redes NetWare (con servidores anteriores a 5.0), puede utilizar IPX/SPX, aunque en una red mixta con servidores NetWare más antiguos y servidores Windows 2000 más nuevos, es posible que necesite los protocolos IPX/SPX y TCP/IP. El protocolo NWLink es una buena manera de conectar sistemas Windows 9x/NT/2000 a servidores NetWare más antiguos.

Problema del canal de comunicación.

Tener una conexión a Internet o a servicios web requiere la implementación de TCP/IP y se pueden utilizar servicios FTP para transferir archivos. TCP/IP también se utiliza mejor para comunicaciones con mainframes temporales y computadoras UNIX, ya que conectarse a una mainframe o a una aplicación que se ejecuta en una computadora UNIX puede requerir una emulación de terminal Telnet. También puede utilizar el protocolo DLC para conectarse a mainframes y minicomputadoras IBM (si se ejecutan en un entorno SNA). Finalmente, es posible que aún se necesite el protocolo DNA en una red que contenga computadoras DEC más antiguas (por ejemplo, DEC VAX).

Nota

TCP/IP es el mejor protocolo para redes medianas y grandes. Es enrutable, robusto para aplicaciones de misión crítica y tiene un sólido mecanismo de control de errores. En este tipo de redes, es importante contar con herramientas de monitoreo de red y análisis de fallas. Como se indica en capítulo 6, la pila TCP/IP tiene los protocolos necesarios para resolver tales problemas.

En muchos casos por diferentes aplicaciones de red necesita utilizar diferentes protocolos de red local. A veces, en las redes modernas, se utilizan los protocolos TCP/IP, NetBEUI, IPX/SPX, SM e incluso DNA en cualquier combinación. Como ya sabes, los protocolos implementados están relacionados con el tipo de sistemas operativos utilizados. Su elección también está influenciada por la disponibilidad de conexiones a redes globales (por ejemplo, para acceder a Internet se necesita el protocolo TCP/IP, que también puede ser necesario para conectar redes locales entre sí a través de una red global). Si, por ejemplo, los servidores de una LAN utilizan TCP/IP y las estaciones de trabajo de otra red deben acceder a esos servidores, entonces tanto las LAN como la WAN de conexión deben admitir la transmisión del protocolo TCP/IP.

Eliminar protocolos innecesarios

A veces, las estaciones de trabajo de una red permanecen configuradas para utilizar múltiples protocolos incluso después de que todos los hosts y servidores se hayan convertido a TCP/IP. En este caso, puede mejorar fácilmente el rendimiento de la red eliminando protocolos innecesarios de las estaciones de trabajo. El ejercicio de práctica 5-8 le enseña cómo eliminar DLC de Windows 2000, y el ejercicio de práctica 5-9 le enseña cómo eliminar Client Service para NetWare (y NWLink IPX/SPX) de Windows 2000 y Windows XP Professional.

Reanudar

· En gran medida, la arquitectura de las redes está determinada por los protocolos. Muchas redes utilizan múltiples protocolos para acceder a los distintos sistemas operativos de servidores de red y computadoras host.

· Los protocolos LAN utilizados normalmente están determinados por el tipo de sistema operativo del servidor de red utilizado en red específica. Uno de los sistemas de red más antiguos es NetWare, que funciona con la pila de protocolos IPX/SPX y proporciona transferencia de datos entre versiones anteriores de servidores NetWare y estaciones de trabajo (así como otros servidores) conectados a los servidores. El protocolo IPX/SPX está implementado en miles de redes locales, ya que NetWare es uno de los sistemas operativos de red más comunes. Sin embargo, hoy en día, debido al hecho de que muchas redes están conectadas a Internet, las nuevas versiones de NetWare (5.0 y superiores) se centran en trabajar con la pila de protocolos TCP/IP más universal.

· El protocolo nativo para los sistemas Windows NT Server es NetBEUI, cuya aparición está asociada al desarrollo del sistema operativo de red LAN Manager, que Microsoft inició junto con IBM. Las redes medianas y grandes con servidores Windows NT suelen utilizar la pila TCP/IP. Con la llegada de Windows 2000 y Windows Server 2003, TCP/IP reemplazó a NetBEUI debido a los requisitos del servicio Active Directory y la necesidad de acceso a Internet.

· AppleTalk es un protocolo utilizado por computadoras Macintosh que ejecutan sistemas mac SO y servidor Mac OS. Windows NT, Windows 2000, Windows Server 2003 y Novell NetWare también admiten AppleTalk.

· Algunos sistemas operativos de servidores de red (en particular, UNIX) fueron diseñados originalmente para funcionar con la pila TCP/IP (así como con Internet). Otros sistemas operativos de red (como NetWare, Windows NT y Mac OS Server) implementaron la pila TCP/IP después de que se crearon esos sistemas.

· Los primeros sistemas de IBM utilizaban la pila de protocolos SNA, que permitía el intercambio de datos entre mainframes (minicomputadoras) y terminales, controladores e impresoras, así como entre diferentes computadoras. Los sistemas operativos Windows tienen la capacidad de instalar el protocolo DLC para emular las comunicaciones SNA.

· La pila de protocolos DNA se diseñó para su uso en redes informáticas DEC, pero hoy en día rara vez se utiliza, ya que el número de ordenadores de este tipo en las redes ha disminuido significativamente.

· Una forma sencilla y eficaz de mejorar el rendimiento de una red local es analizar periódicamente los protocolos utilizados y eliminar aquellos que ya no se utilizan. Para acceso a computadoras e impresoras.

· Hasta principios de la década de 1990, las tecnologías de redes se centraban principalmente en protocolos de redes de área local. Actualmente, la arquitectura de estos protocolos ha encontrado su conclusión lógica en la pila TCP/IP y los protocolos privados (como IPX/SPX y NetBEUI) se utilizan con menos frecuencia.




Arriba