Download 1 - TESIUAMI
Document related concepts
Transcript
UNIVERSIDAD AUTóNOMA METROPOLITANA UNIDAD: ’DIVISION: / CARRERA: MATERIA: J” TITULO: IZTAPALAPA C.B.I. LICENCIATURA EN COMPUTACION PROYECTO TERMINAL WINDOWS NT ADMINISTRACION Y APLICACIONES 1’’ FECHA: 8 deDICIEMBRE de 1997 ’ ALUMNO: MATRICULA: -c JESúS ERNESTO CRUZ MARTINEZ 91320820 ASESOR: Ing. VICTOR ALCARAZ PARAMO Casa abierta ai tiempo UNIVERSIDAD AUTONOMA METROPOLITANA Asesor: Ing. Victor Alcaráz Páramo Alumno: Jesús Ernesto Cruz Martinez fw PROYECTO TERMINAL I1 i PREFACIO i INTRODUCCION CONCEPTO DE RED 1 i i 111 iError!Marcador no definido.ii 1v PROVECTO TERMINAL I1 CONVENCIONES DE E S T K O CHOROMBOLITO SIGNIFICADO 6 LOUÉES EL OSI? DESARROLLODE REDES EL PROBLEMADISTINTOS DEVENDEDORES LOS DE RED LOS ESTbLNDARES Y SUS LIMITACIONES INTERCONEXIóN DE SISTEMA ABIERTO (os1 - OPEN SYSTEMINTERCONNECTION) EL MODELOOS1 REDESDE ÁREALOCAL(LAN - LOCAL NETWORK) AREA ARQUITECTURA CLIENTE / SERVIDOR SERVIDOR CLIENTE RED DE C6MplJTO DISTKII~UCI~N ENTRE CLIENTE Y SERVIDOR CLIENTE / SERVIDOR VENTAJAS Y DESVENTAJAS DE LA ARQUITECTURA ALGUNAS APLICACIONES DELA ARQUITECTURA CLIENTE / SERVIDOR INTEGRACIóN DE SISTEMAS DISTRIBUIDOS ¿QUÉES LA INTEGRACIóN? TIPOS DE ARQUITECTURAS 2 O NIVEL 3 NIVEL COMPARTICIÓN DE RECURSOS SERVICIOS DE ARCHIVOS E IMPRESIóN INTERCONECTIVIDAD BASADOSEN REDES LAN BASADOSEN MODEM INTEROPERATIBILIDAD APLICACI~N AL DEPARTAMENTO DE QUÍMICA 6 7 8 8 10 12 16 16 17 17 18 18 19 19 19 21 21 22 23 24 25 26 26 27 29 29 29 30 32 34 35 35 INTRODUCCIóN PLANTEAMIENTO DEL PROBLEMA RESOLUCIÓN DEL PROBLEMA HIPÓTESIS INTERFAZWINDOWSNT - UNIX INTERFAZ WINDOWS NT - M A C CONCLUSIONES INTERCONECTIVIDAD FÍSICA 37 TIPOS DE DISPOSITIVOS RUTEADORESY PUENTES 38 40 41 43 PROTOCOLOSRUTEABLES TCP/IP CON MICROSOFTWINDOWS PROTOCOLO DE CONFIGURACIÓN DINÁMICADE MÁQUINA ANFITRIóN SOCKETS DE UNIX SOCKETS DE WINDOWS SERVICIO DE ACCESO REMOTODE NT NETBEUI NT WINDOWS Y LA RED 53 55 VISIóN GENERAL DE WINDOWS NT SISTEMAS OPERATIVOS ESTRATIFICADOY CLIENTE / SERVIDOR EJEcrJToK 55 61 62 SERVICIOS NATIVOS NT Y UNIX 62 63 65 66 INTEGRACIóN A NIVEL PLAXAFORMAS INTEGRACIóN A NIVEL USUARIOS WINDOWS NT vs. IRIX CON 44 46 47 47 47 IMPLEMENTACIÓN 68 72 CLIENTE DOS DE WINDOWS NT INSTALACIóN DE LINUX SAMBA INTRODUCCI~N i Q U É ES SMB? HISTORIA NOMBRES NETBIOS VARIANTES DEL PROTOCOLO SMB SEGUrnrn MAPEANL)O LA RED EJEMPLO DE INTERCAMBIO SMB 76 76 76 76 77 77 78 78 79 iQUÉ ES SAMBA? SERVIDORES SMB GRUPOSDE TRABAJO DOMINIOS SAMBA SERVIDOR MICROSOFT WINDOWS ENCRIPTACI~N CONCLUSIONES GRANCUADRO GENERAL ESTRATEGIA MICROSOFT COMPONENTES DE CLIENTE APLICACIONES EXTENDIDAS DE OFFICE 97 COMPONENTES DE SERVIDOR SERVICIOS DE TRANSACCI~N Y MANEJO DE DATOS INTERNET EXPLORER 4.0 ESTRATEGIA DIGITAL OPENVMS DIGITAL Y NT ESTRATEGIA HEWLETT-PACKARD HP-UX HP Y NT ESTRATEGIA APPLE os MAC INTERNET EXPLORER PARA MAC ESTRATEGIA SUN 80 81 81 81 81 82 82 84 84 85 86 87 87 88 89 91 92 92 95 95 96 97 98 99 ESTRATEGIA NETSCAPE NETSCAPECOMMUNICATOR UNICODE TODOJUNTO 99 1O 0 102 103 103 104 APÉNDICE 106 SOLARlS Proyecto Terminal II Prefacio Introducción Los atisbosprimeros de lasredesaparecieron por primeravezen los años 60, como sistemas de tiempo compartido. Cadauno de los usuarios tiene uso exclusivo de los recursos durante un período fijo de tiempo por medio de una terminal,que en muchos casos resulta una computadora con recursos limitados. Se produjo también una gran cantidad de software para la comunicación. Se empezaron a utilizarlaslíneastelefónicas a través demódems. Se desarrollaronlos métodos para conectar un grannúmero de terminales a un mainframe, conocidos como transmisiones sincrónicas y asincrónicas. las primeras redes. Eran experimentales y estaban siendo En 1972 aparecieron desarrolladas por algunas universidades estadounidenses con el objetivo de intercomunicar a sus comunidades estudiantiles e intercambiar la información que se daba a nivel proyectos. A mediados de los años 70 hubo un crecimiento fenomenal en casi todos los aspectos de las redes de computadoras. Se experimentaron reducciones en elcosto y una gran mejoría en la velocidad y calidad de las transmisiones. Las terminales eran conectadas a las mainpames a través de líneasdebajavelocidad. Actualmente las redes usan enlaces terrestres , enlaces satelitales y canales de radio,por nombrar algunos de los más importantes o utilizados. Para lamitad de la década de los años 80 hacen su apariciónlasredes de árealocal, diseñadas para interconectar la gran cantidad de computadoras personales que se encontraban ya en uso. La tecnología actual hace posible que una persona en cualquier parte pueda comunicarse a la red de su oficina mediante su computadora portátil. Concepto deRed Una red es un conjunto de dispositivos de cómputo interconectados entre sí, que permite a los usuarios comunicarse, compartir información y recursos. Las redes se componen de los siguientes elementos: 0 e Computadoras anfitrimas (Host computers) Estaciones de trabajo o terminales Nodos de comunicación Medios de transmisión A las computadoras anfitrionas y a las terminales se les conoce genéricamente como la subred del usuario: Las computadoras anfitrionas proveen las bases de datos y los programas de aplicación a los que tendrán acceso las terminales. Las computadoras anfitrionas se encuentran conectadas a la red a través de los rzodos de comunicación. Las terminales tienen acceso a la red a través de la computadora anfitriona o directamente a través de un nodo de comunicación. Los rzodos de comunicacidn, losmedios y los enlacesdetransmisión se conocen Es donde serealizan los procesos que genéricamente como lasubreddecomunicación. hacen posible la comunicación por medio de los medios de transmisión (módems, tarjetas de red). Los medios y enlaces de transmisión en conjunción con el tipo de equipo son usados para transmitir los datos e interconectar los nodos, dentro de una red o subred de cómputo. Proyecto Terminal I1 El problema que habremos de estudiar para esta segunda parte del Proyecto Terminal, será la factibilidad de implantar el sistema operativo Windows NT v4.0 en una red supuesta para elÁrea deFisicoquímicaTeórica,delDepartamento de Quimica de la Universidad Autónoma Metropolitana - Iztapalapa. Para ello, estudiaremos las ventajas que nos ofrece Windows NT en la opción de cómputo distribuido y con sistemas operativos mixtos, pues, como veremos más adelante, este trabajo conlleva el análisis de dos sistemas operativos más, el de UNIX y el MacOS. Primero analizaremos la importancia del estándar ISO, y luego exploraremos algo de las arquitecturas de red, explorando más de cerca, la arquitectura de la red LAN Ethernet, con sus especificaciones además de analizar sus ventajas y desventajas. Inmediatamente después, expondremos la arquitectura clienteservidor,quenosservirámásadelante.Luego y analizaremoscondetenimiento el problema de elÁrea de FisicoquímicaTeórica detallaremos lainformaciónnecesaria,paraaplicarlealgunametodologia,conel fin de ofrece WindowsNT y la solucionar este problema. Más adelanteestudiaremosloque manera en que podemos compartir la información. Propondremos más adelante, el hardware que se necesitará para realizar la conexión de computadoras, con sus especificaciones técnicas. Más adelante analizaremos las opciones de software y expondremos sus características, para escoger el mejor. Por último, describiremos, el pequeño experimento que desarrollamos, conectando a NT con Linux, elsistema operativo tipo UNIX paramáquinas Intel, que desarrolló Linus Torvalds, y que nos sirvió para analizar algunas opciones de conectividad de NT. Además, reseñaremos un poco la forma en como el sistema que utilizamos para conectar esta máquina el con una NT a través de Samba, el programa de libre distribución que se encuentra en Internet , creado por Andrew Tridgell y que se utilizó para continuar con el experimento. Concluiré, con una visión fbturista de lo que pienso será Windows NT en algunos años y la manera en que se deberán integrar las soluciones de Software que hasta ahora se encuentran enel mercado, a través delas estrategias que cadauna de lasempresasinvolucradas publican en sus respectivos sitios de Internet y que he leído cuidadosamente para resolver estos gran crucigrama. .. Convenciones de Estilo A lo largo del texto, estaré utilizandodistintastipografias,convenciones y símbolos el hilo de el especiales que espero, leserán de ayudaparapoderseguirmásfácilmente trabajo. No espero que cuando termine de leer este volumen, usted será un experto sobre el tema, es más, espero muchas críticas al mismo (si es que alguien además de mi asesor lee este trabajo) y en general, lo que podría decir a mi favor es que este texto lo hice con el afán de plasmar lo que investigué y comprendí, durante tres trimestres durante los cuales hablé con muchas personas y de las cuales obtuve mucha información y opiniones. Estoy seguro, que si usted no sabía gran cosa de las redes esté en cualquiera de los siguientes dos puntos, después de leer el texto: o ya no quiere saber nada más de redes y cambiarse a sociología o algo así, para lo cual le invito a que no se preocupe y lea un texto de verdad bien hecho (lo más probable es que no esté muy bien escrito, ya que se espantó) o le interesó en algo lo que esto, le indico que la bibliogratia marcada, escribí y seguirá adelante, para cuando le pase está en línea y disponible siempre que usted lo requiera. Suerte y los comentarios los recibiré en el buzón de correo electrónico e n j e c r u z e p l a n e t . c o m . m x . Significado Documento Importante Fin de Importante Editar Entrada por el Mouse Fin de Ilustración Fin para Resumen Archivo Entrada por el teclado Secuencia de teclas que siguenal anterior Marca Registrada (Bertram Normal) Encabezado de la tabla (Century Gothic en Negritas) Nombre Propio (Times New Roman en Negritas) Raíz Inglesa (Graphite Light en Itálicas) ... ... La siguiente convención se refiere a las imágenes y tablas que pueden aparecer en estos texto. Muchos de los diagramas (si no es que todos) fieron hechos con VpB9 2.0 para 6UBCIR8p88f ‘I)%wBs4VWS,el texto se capturó en el procesador de palabras 4M4 para WRMOOWS Las imágenes vienende la siguiente forma: t W . =:> Cloud f .. ~ Laser printel Satellle dish node d - Nombre de la imagen El nombre de la imagen estará en tres dimensiones como se observa. Con cada salto de tema o nueva sección, se remarcará de la siguiente manera: TEMA NUEVO Y la combinación de los chorombolitos o figuras auxiliares, harán de estos texto un poco más legible. Las llamadas bibliográficas utilizarán símbolos como el siguiente t y estarán en la posición de superíndice, las llamadas a pie de página, utilizarán números arábigos en la misma posición que las llamadas bibliográficas. La letra normal, es del tipo “Tme.5 New Rornm?’ con una amplitud de 12 puntos. El orden de los títulos es el siguiente: TíTULO 1 (Arial de 14 puntos en Negritas) TíTULO 2 (Arial de 12 puntos en Negritas e Itálicas) TÍTULO 3 (Times New Roman de 12 puntos en Negritas) Las tablas están completamente delineadasy tienen el siguienteformato: Tablas Tablas . I ¿Qué es el OSI?* Una de las cruzadas más importantes de la Tecnología de la Información, es la de llegar en este instante,hacialainformaciónnecesaria. Este, es un hecho,quenopuedeser enmascarado de ninguna forma. Eldiseño que involucra la informaciónquealgunas que se puedeacceder a ésta,noimportando la computadoras poseen, y lamaneraen plataforma de software en que esté contenida dicha información,se le denomina una Sistema Abierto (OS - Open System). Imaginemos, que tenemosvariosteléfonossobre un escritorio, éstos teléfonosson de distintasmarcas, como AT&T, IUSA, Phillips, etc. Pero a través de laredtelefónica, podemos comunicarnos,con un teléfono Phillipsutilizando un IUSA, aunqueson de distintas compañías; éstos teléfonos no son selectivos en cuanto a la tecnología que utilizan, sino en cuanto al número al que se quiere comunicar. Es decir, un teléfono IUSA, no está limitado a comunicarse con sólo, teléfonos de esta marca, para &e, la marca es transparente a través de laredtelefónica.Unacosaasí, es la que deseamos,cuandonecesitamos comunicamoscon otras computadoras, planteando laposibilidaddeunaestandarización tanto en la infraestructura de conectivzdad, como en la infraestructura de SoJiih-lare. Desarrollo de Redes Las computadoras hancambiadodrásticamente,laformaen que organizamosla información. Podemos acceder a ella, de una manera más rápida y concisa, con métodos más simples y de una manera más precisa. Con el uso de la información, se ha venido requiriendo el desarrollo, en los pasados 20 años, de una tecnología a parte: las redes. Éstas, hacen posible que la información esté al alcance de los usuarios de distintascomputadoras, que estén o no, en el mismo edificio, en la misma planta o junto a la máquina que deseen accesar. Ahora las redes se incluyencomo una parte hndamental decualquierorganización, e incluyendispositivos tales como faxes, impresoras, bases de datos, aparatos de precisión y medición automatizados, modems, telex, más computadoras, Mainframes, otras redes, Internet, etc. U I Otras cornputadoras 1 Teléfono 1 Almacen por Cinta rnagnetica U Impresora 4 La entrada de las redes de computadoras, ha hecho que el trabajo se organice y distribuya de manera más eficiente, yaque se llegan a eliminar muchos de los mecanismos burocráticos tan abundantes en las compañíaso el gobierno, por nombrar dos, en los quemtener acceso a cierta parte de la información, resultaba tan dificil, como para desanimar al propio director de la empresa. El problema de los distintos vendedores de red Ya hay, hoy en dia, muchas organizaciones que poseen sus propias redes, desde las paraestatales,hastalas empresas privadas,lasUniversidades y algunoscomerciosconvarias sucursales. Todos ellos,tienendiferentes equipos de cómputo, que están basadosen tecnologias y filosofias tecnológicas diferentes, aún dentro del mismo local u organización, un ejemplo clásico es Seguros Comercial América, que tiene en un de sus edificios, hasta 15 tipos distintos de computadoras, distintosenmarcas,capacidades, y soluciones de conectividad. Y todas ellas, interactúan eficientemente, para mantener un servicio, que es el de arreglar el problema de un asegurado, dado un percance vehicular. Es realmente imposible, que cualquier vendedor o manufacturador pueda proveer cualquier equipo que pueda ajustarse a su necesidad exacta y que a su vez, sea la forma más simplede conectividad con otras redes o con otros equipos. Y aunque hera posible hacerlo, algunos componentes de hardware, como las terminales u otros, pueden conseguirse por otro lado más baratos, o con mejor rango de fincionalidad, de otros vendedores especializados. Comovemos, si escogemos el mejorequipo, que desempeñemejor,eltrabajo que deseamos, pues nos hacemos de mucha tecnología que pertenece a distintos fabricantes. Una computadora SiliconGraphics, por ejemplo, puede estar controlando una troqueladora a través de unprograma de diseño, que sigueun patrón de dibujo,realizadoporalgún ingeniero el cual especifica el diseño de alguna pieza. El sistema se tiene que comunicar con otras máquinas, para avisar por ejemplo, que ya se terminó la materia prima y que se debe proveer más, o que ocurrió un error en el equipo y se debe reparar lo máspronto posible. Es aquí, donde comienzan los problemas, ya que supongamos que está conectada a una DEC de Digital, ¿cómo haremos para que estas dos computadoras tan disímiles, se comuniquen y se entiendan?, pues a través de las dos cosas que mencionamos anteriormente, la solución de conectividad de hardware y de softwae. Hasta antes, laúnicasoluciónexistente,era comprar TODO el equipo de la misma marca, aunque saliera caro, o aunque no &era el mejor, para tener el menor número de problemas en comunicación entre sistemas, con esto aumentó un valoragregado, ahora muy conocido, el soporte. Parece, que si existes o no un equipo que haga todas la tareas que se esperan de éste, no es lo suficientemente bueno, yaque siempre habrá cambios,que vuelvan obsoleto a este equipo y por lo tanto, se tendrá que reponer con otras parte que muy posiblemente no pertenezcan al mismo fabricante, por lo que se plantea ahora, la idea de estandarizar tanto la manera de conectar sistemas tanto en hardware como en software, con ello, las personas y fabricantes, pueden desarrollar equipos que de alguna manera se sepa con seguridad que se conectarán, o en aunquepueden agregarle algunas cosas máspara que su equiposubadevalor capacidades, pero deberá seguir el patrón básico de estandarización. w Los estándares y sus limitaciones Ya sabemos, que los fabricantes claman a grandes voces, que sus equipos de conectividad o sus arquitecturas de red, son las mejores y las más actuales para resolver los problemas de conectividad.Algunasveces,hacenpúblicassus arquitecturas, con elfin dequelos - Microsoft, porejemploesuno de especialistas los agreguen y califiquenparasuuso ellos, con su protocolo SMB o IBM con su arquitectura SNA. Ellos, apunta a la opinión pública,indicándole cuántos usuarioshancomprandosus productos relacionando este número con la eficiencia y eficacia que su solución tiene, tratando de crear una popularidad que después, con el tiempo tratan de volver estándar. Hablemos, por ejemplo, del estándar de IBM - que ahora está disponible en Microsoft del que hablamoshaceun instante. SNA (SystemNetworkArchitecture) se ve como un estándar propietario que puedecompetir con estándares de sistemasabiertos, es de esta forma, que vemos, cómo los fabricantes hacen de sus equipos y soluciones estándares. Se sabe, ampliamente que este estándar permite la conexión con un amplio rango de equipos. L a inversiónen SNA es la suficiente como para que sepamos que deberemoscontinuar equipando y haciendo servicio al equipo, ya sea de IBM o de otros fabricantes, por un gran periodo de tiempo,pero el servicio de conexióncontinua por el tiempo que se lesiga invirtiendo. Al tiempo, que el estándar de sistema abierto se desarrolla, su desempeño se mejora y se adopta por más personas. Permite la comunicación entre usuarios de este tipo de sistemas aunqueen el caso de IBM, ésta empresa h e la primera que soportó y dio herza a los sistemas abiertos - y evaluarlos para saber la cantidad de dinero a invertir y su beneficio inherente. Los sistema abiertos incluyen más que un estándar para la comunicación de datos y red. También incluye la estandarizaciónde la forma enque la información se maneja. @ - Interconexión de Sistema Abiedo (OS/ Open System lnterconnection) Comoelnombreimplica, que los sistemas que están desarrollados de acuerdo conlas (OSI) deberán comunicarse especificaciones de Interconexión de Sistemas Abiertos abiertamente, unos con otros. Los estándares han sido aceptados anivelmundial y están disponibles al público. Cualquier fabricante está libre de desarrollar un sistema abierto de acuerdo con las especificaciones OS1 y automáticamente podrá comunicar su equipo con otros productos que soporten OSI. Laformaen que el estándarfunciona, es lasiguiente: el trabajo de estandarizaciónse propone y éste debe contener ciertas formas de mover datos y que sea transparente, i.e. la red lleva los datos de la misma manera, sin que el usuario de la computadora, se tenga que enterar de los detalles del ruteo de éstos. El estándar define en detalle los servicios que llevan a cabo las tareas de comunicación. El sistema OS1 es modular, de tal forma que, como una extensión, las partes se integran de maneras distintas para construir unagran variedad de sistemas. Algunos de los estándares, manejan la interconexión,que significa el manejo confiablede la de red, que es la información de una computadora a otra. El resto manejalasfaenas interpretaciónylamanipulación de lainformaciónunavez que ésta llega. Se utilizaun modelo de 7 niveles para ilustrar esta división mayor, con las capas más bajas conectándose con las más altas. La siguiente tabla, muestra de manera breve, las ventajas y desventajas de los sistemas abiertos, éstas están orientadas a los usuarios y a los fabricantes. de Ventajas de los Sistemas Abiertos Desventajas Abiertos los Sistemas El usuario tendrá más opciones de comprar equipos, en principio, cualquier implementación de un estándar particular de OS1 puede utilizarse. Hasta hoy, los usuarios ya tienen una gran variedad de sistemas, pero muy pocos que siguen esta norma; con sistemas abiertos, los usuarios pueden escoger el mejor sistema que se ajustes a sus necesidades. Los sistemas abiertos son por lo general más caros, que sus contrapartes propietarias. Cada proyecto de sistema abierto es diferente, y tendrá un costo completamente distinto, pero los fabricantes son lo suficientemente claros para explicar, que instalarlatecnología de sistemas abiertos actual, es como sobrepasar el costo de instalar sistemas establecidosde propietarios. Si las necesidades de los usuarios cambian en el futuro, se puede agregar nuevo equipo. Los Sistemas Abiertos están soportados por una amplia gama de fabricantes, de tal manera, que los fabricantes tendrán la confianza que los estándares continuarán expandiéndose y soportándose, no importando lo que les pase muchos a fabricantes. El proveedor, encontrará que es Los usuarios pueden convencerse de pagar más para adquirir sistemas abiertos, los cualestienenlamismafuncionalidadcomo losde los propietarios. Puede ser que los sistemas abiertos hagan más, en términos de comunicación con respecto a otros sistemas, y si el usuariolo quiere lo puede pagar. Por el otro lado, donde un usuario necesite comunicarse entre equipos de un solo Ventajas de los SMernas Abiertos Desventajas Abiertas de los Sistemas más fácil, y más ventajoso, construir equipo: fabricante, se prefiere el sofiware de nuevos para ajustarse a un nuevo estándar dt comunicación propietario del fabricante, que y estable;frecuentemente esmásmaduro red. hará más, dentro de este ambiente limitado y normalmente será más barato. ~~ ~ Los métodos estándar de comunicaciór significan, que el usuario de la tecnología dt la Informaciónpuedeligar a dos sistema: distintos, que originalmente, no estabar planeados para interconectarse. En principio computadoras en departamentos distintos serán capaces de intercambiar datos, sinmát software. Otra desventaja, es que los estándares permiten demasiadas opciones. El usuario de la red, no necesita saber qué tipo de tecnología está siendo usada para llevar sus mensajes,peroel arquitecto de red, tendrá que escoger entre distintas maneras de OSI. Esto conjugar las especificaciones conhndirá tanto a los usuarios como a los fabricantes. Ya que la interconexión está estandarizada el usuariopuede correr un grannúmerodt servicios distintos enelmismo cable,sobrt una red OSI, tales como la comunicación pol voz o comandos para los equipo: manufactureros. Los detalles del modelo de sistema abierto no están terminados aún. El trabajo de armonización es una tarea gigantesca, y quizás jamás se complete del todo, ya que se tiene que actualizar nuevas versiones de los estándares que toman ventaja de las nuevas tecnologías. Esta desventaja es principalmenteparalosusuarios,quienesse preocupanen que sus sistemas se puedan hacer obsoletos rápidamente. Los fabricantes setienen que mover más rápido,sacando productos rápidamente y que además cumplan con las normas definidas. Esto implica que ellos tienen que invertir más, en sistemas prototipo, para cumplir con la norma y que algunas veces perderán tiempo encumplirunanorma,mientras ya salió la actualización. Los estándares permiten a latecnología nuevaserintroducida, de talformaque la: el futuro, ur redes OS1 estánpuestaspara beneficio tanto para los usuarios como pars los fabricantes. Otra objeción, es que lamayoría de los usuarios no están empezando de la nada. Los sistemas OS1 serán compatibles enla mayoria de los casos, con las redes ya existentes, que estaban antes de que OS1 estuviera en proceso de gestación. Esto se vuelve un problema, ya que los I Ventajas de los Sistemas Abiertos OS1 tendrá un tremendo impacto sobre 1; forma de entrenar a los usuarios expertos J administradores de red. Ya que los sistema: OS1se están expandiendo ampliamente, de 12 misma manera se está expandiendo e conocimiento de cómo se integran esta: redes. Aunque en la actualidad no es el casc más fáci aún, los expertos OS1 será encontrar este tipo de especialistas, qut especialistas del tipo orientado a los sistema! propietario eventualmente. Desventajas de los Sistemas A biertos fabricantestienen que decidir si alteran sus productos para abarcar a los sistemas abiertos. Los usuarios y fabricantestienen que decidir si emigrar a los nuevos sistemas abiertos y reemplazar por completo su viejo sistema o quedarse con la antigua opción y sóloactualizarla.Normalmente,emigrara OS1 no es fácil de justificar y no se puede emigrar a OS1Dor Dartes. Mientras un sistema se vuelva más abierto, las organizaciones tendrán que adaptar la formaen que trabajan,paraenfrentar los nuevos riesgos. El nuevo estándar de sistema abiertono está orientado alaseguridad(el trabajo se sacapara crear unamedida de seguridad estándar parasistemasabiertos), pero ventaja la que traen los sistemas abiertos significan que tales sistemas son más accesibles. Esto nos lleva a que, estos sistemas deben considerar la seguridad, para ambos para los usuarios y para los fabricantes. Elcrecientenúmero de usuarios experto! que necesitan ahora OS1en sus productos de comunicación, significa que los usuarios nuevos de los equipos OS1 tienen la oportunidad de comunicarsecon un grar número de organizaciones variadas, la: lo: cuales pueden resultar útiles para negocios. El Modelo OSlt Ya se ha dicho que el problema de construir una red de comunicaciones es demasiado complejo para manejarlo corno una unidad. Esto implica que el trabajo debe dividirse en partes, Por tanto, antes de poderdesarrollarestándares, debe definirseuna estructura o arquitectura que defina lastareas de comunicación. Esta linea de razonamientos condujo a la I S 0 en 1977, a designar el comité técnico 97 como encargado de desarrollar tal arquitectura. El resultado de sus trabajos fue el modelo de referencia para la Interconexión de Sistemas Abiertos (OS adoptado en 1983 por el CCITT como la recomendación X.200. El modeloproponedividirelconjuntodefimciones relacionadas con los servicios de comunicación en capas o niveles funcionales de acuerdo con los siguientes criterios: 0 0 0 Homogeneidad de las fbnciones contenidas en cada nivel Definición de niveles entre los que las interacciones se limiten al mínimo Mantenimientodelnúmero de niveles o estratos funcionales enun intervalo razonable un nivel de abstraccióndiferente,agrupando tareas semejantes y Cadacapadefine separándolas de grupos complementarios. Al dividiren capas se prevéqueloscambios fkturos dealgunadeellasno afecte el desempeño del resto. Aquí juega un papel muy importante la localización del interfazentre capas, que deberá ser pequeñoy bien definido. el Se dice que es un modeloparasistemasabiertos,puesponeespecialatenciónen intercambio de información entre sistemas y no en el fimcionamiento interno de cada sistema en particular. De esta manera el modelo de referencia OS1 constituye el marco de trabajo para el desarrollode protocolos normalizadospara la comunicación entre dos capas cooperantes ubicadas en equipos distintos. enla El resultado de los estudios de I S 0 en este sentido,seencuentracontenido recomendación X.200 del CITT. Como se dijo antes, elmodelo OS1 describeuna arquitectura estratificada de red dividida en siete niveles: Nivel de control de interconexión fisica Nivel de control de enlace de datos Nivel de control de red Nivel de transporte Nivel de sesión Nivel de servicios de presentación Nivel de aplicación De estos se hace una distinciónentre los niveles inferiores y los niveles superiores. Los niveles inferiores comprenden las fimciones que aseguran la transferencia de información entre dos terminales dentro de la red de telecomunicaciones. Los primeros tres niveles recomiendan procedimientos para solucionar los requerimientos de conexión entre un ETD y un ETCD, para efectos de realizar la transmisión de información. Los niveles una a cuatro de OS1conforman el subsistema de transporte. El nivel cuatro revela a las sesiones de cualquier detalle referentea la forma en la cual se realiza la transferenciade datos. Los nivelesdesesión,presentación y aplicaciónconstituyenlosnivelessuperiores del modelo OSI. A diferencia de los cuatro niveles inferiores, los cuales estánhndamentalmente implicados a proporcionar una comu~~icación confiable de extremo a extremo, los niveles superiores ofrecenunaserie de servicios orientados al usuario. Los nivelessuperiores comprenden las hnciones que soportan las aplicaciones ofrecidas al usuario (teletexto, fax, videotexto, etc.) y están relacionados con la irzterpretación de la informacirh. El objetivo de I S 0 a largo plazo, es desarrollar una compatibilidad total entre todos los sistemas, entre los muchos servicios ofrecidos por los proveedores y las redes de transporte alrededor del mundo. Sistema A / Sistema B 7) Aplicación 6) Presentación 5) Sesión 4) Transporte 3) Red 2) Enlace de datos I Usuario 2 I \ \\ Igualación de Protocolos I \ Comunica '\\ ciones - ~ ' ,,; 1 Punto de enlaceA Punto deenlace B qm i ip I I I , 1 Medio de Transporte Físico 4 - Redes de Área Local (LAN Local Area Network) Para las tres capas más bajas, OS1 escogió para los estándares existentes, con ayuda de otros cuerpos, de tal forma que se adaptaran a sus necesidades nacientes. Las opciones de OS1para las LAN, sonlos estándares que ya heron opción en la industria, más o menos establecidas, y que heron estandarizados por el IEEE (Institute of Electrical and Electronic Engineers) en los Estados Unidos. La mayor diferencia entre los estándares LAN están en el medioque utilizan para la transmisiónde datos y la forma en que controlan el acceso a esos dispositivos. El control de acceso a esos medios o MAC, asegura que dos dispositivos no tratan de transmitir datos al mismo tiempo, o por lo menos asegura que la red se puede recuperar cuando éstos dispositivos lo hacen. Las redes CSMA / CD (conocidas popularmente como redes Ethernet y estandarizadas como las IS0 8802/3 y IEEE 802.3) heron diseñadas para trabajos de oficina y en general. Los estándares originales de la Ethernet utilizan el cable coaxial como medio de transmisión y transmiten los datos a una velocidadde 1OOM bits/s, aunque ahora existen otras variantes. Una versión no tan cara, llamada Cheapernet (de Cheaper - Más barato), utiliza el cable coaxial de 75 Ohms,comomedio de transmisión,hoy en día se hanintroducidonuevas variantes. Las redes Cheaper CSMA / CD corren sobre cables de par trenzado (e.g. cable telefónico),mientras que lasversiones que se desempeñanamayorvelocidad,utilizanla fibra óptica o cables más anchos,los cuales pueden llevar ungran volumen de datos. Lo que debemos recordar de las redes Ethernet, es que su control de acceso es muy simple. Cuando un sistema quiere enviar datos, simplemente los manda, mientras el canal esté libre. Si dos dispositivos están tratando de transmitir datos al mismo tiempo, ambos se detienen y tratan de volver a transmitir, después de un cierto retardo (cada estación espera un lapso de y pueda tiempodistinto,hasta que sepresentenlascondicionesdistintasalaanterior transmitir). Este método MAC se llama sensible a la portadora, o CSMA / CD de detección de colisión múltiple.Más de 200 proveedores proveen redes del tipo Ethernet. Token Bus (IS0 8802/4) h e diseñadaparasituaciones donde sedeseagarantizar un las plantas tiempo de respuesta, como en los pisos de diseño o construcciónen token se manufactureras. Para controlar el acceso a la red, una señal electrónica llamada pasa de estación en estación de trabajo, hasta completar la red. Sólo, cuando una sistema posea el token puede transmitir datos, y cuando termina de transmitir, libera el token a la red. Se utilizan cables que transmiten 10M bits/s. Las redes Token Ring (IS0 8802/5 o IEEE 802.5) heron diseñadas como una propuesta de red LAN, transmitiendo datos a 4 M bits/s sobre un medio de transmisión de par trenzado. LA red solo es un anillo lógico; ya que el alambrado es más bien ramificado. De la misma manera que la Token Bus, elacceso se controla por medio de un token, que se pasa por toda la red, dando derecho a la transmisión de datos. Las topoligias de red son importantes. Una red LAN de Bus, es aquella en que la red está ligada por medio de un cable tendido en línea recta, y el sistema está limitado a la longitud que tenga dicho cable. Todas las señales pasan a lo largo del cable. Algunas redes de bus, necesitan un terminador en losextremos. Terminal I Servidor I I Bus LAN I I Terminal 4 Una red de anillo (ring), es aquella en la que los extremos del cable están unidos. De nuevo, todos los mensajes pasan por todas las estaciones. 1 I U I Token Ring I \\m w / Terminal Terminal 4 Una red de estrella es algo - distinta. Una estación central, manej a tod.os 1os mensajes y peticiones, mantiene un canal de comunicación por cada terminal que tiene conectada. Esta clase de red, se utiliza raramente para conectar a dos sistemas computacionales; se usa más tontas) a un para conectar a dispositivosnointeligentes(llamadostambiénterminales servicio o sistema central. Terminal L -AN Terminal U de Red Terminal Terminal 4 ‘tomado de Open Systems The Guide to OS1 and its Implementation, Peter Judge, QED 1988, p. 1 - 20. tomado de Introducción a las redes de ÁreaLocal tipo Ethernet,César Jalpa Villanueva y Ricardo Marcelín Jiménez, Monografía de la UAM - Y 1994, p. 22 y 23. Arquitectura Cliente / Servidor* Una arquitectura es un conjunto de definiciones, reglas y términos, que se emplean para construir un producto. En consecuencia, la arquitectura cliente 1servidor se apega a estos tipo de cómputo distribuido y principios. Cliente / servidor significaprincipalmenteun cooperativo. Los actores, clientes y servidores,establecenunacomunicación entre pares (peer to peer), es decir, de igual a igual, dado que los clientes de una aplicación pueden actuar como servidores de otra. Los equipos multiusuario empezaron como un anfitrión con terminales tontas conectadas a ellos. En esta configuración, las terminales tontas actúan solo como estaciones de entrada / salida y sin ninguna capacidad de cómputo asociada, dejando al anfitrión toda la carga de proceso y control. Los equipos maestro 1esclavo constituyeron una etapa posterior en que la computadora maestra coordinaba el trabajo de los equipos esclavos, pudiéndose dedicar entonces el equipo maestro exclusivamente al procesamiento. La tercer etapa en los ambientesde cómputo es la de cliente / servidor,enellael cómputo sedivide entre el servidor y el cliente, aprovechando mejor la potencia de cómputo de los equipos existentes hoy en día. El caso que nos llamará la atención ahora, será el de una microcomputadora potente se utilice en emulación de terminal de computadora mayor, lo que no exige gran parte de los recursos que puede ofrecer la microcomputadora. En el caso que nos mueve a este escrito, es la que una PC, pueda fungir o funcionar como una máquina que en teoría, debiera poseer mayores recursos que ofrecer, para desempeñar el papel de una máquina servidor, pero que no parece, en teoría, algo imposible, porque el sistema operativo que estamos estudiando, se solo promete como unasoluciónviableparatales tareas. Por talesrazones,resultano natural, sino deseable que se aproveche la capacidad de cómputo de la microcomputadora - la cual con el tiempo se ha vuelto más capaz y completa - esto se lleva a cabo cuando las aplicaciones han sido desarrolladas para trabajar bajo arquitectura la cliente/servidor. Las partes que intervienen en la arquitectura son: el cliente, el servidor y el elemento que los enlaza a la red de cómputo. Tanto el cliente como el servidor son ambos combinaciones al software de cliente(Estaciónde de hardware y software,así se puedehaceralusión Trabajo o Workstation) y al software de Servidor (Programa Servidor o Server). Así, por el ejemplo,una computadora puede actuar como cliente sólo si tambiéntieneinstalado software de cliente; la máquina ensi misma no tiene conferida la capacidad de cliente. Enun ambiente cliente/servidor operan menos al dos procesos: cliente el que inicia la comunicación y el servidor que, estando a la espera de requerimientos,'la responde. También son tres los elementos que se distribuyen entre el cliente y el servidor: el manejo de datos, la aplicación y la presentación. El manejo de datos se refiere al sistema de archivos o el manejador de bases de datos, la aplicación es el software que emplea tales datos para el propósito específico del usuario y la presentación es el software que establece la forma en que los datos se visualizarán en la pantalla del cliente. Servidor El servidor es la conjunción de software y hardware que responde a los requerimientos de los clientes - debe tener esto en cuenta, cuando empecemos a construir nuestro sistema de información, ya que después de aplicar la metodología necesaria, deberemos regresar a este punto. Como es bien sabido, muchos de los servidores para redes de área local basados en Microsoft DOS y Microsoft Windows, esto significa que con este Intelvienencon software sólo son máquinas personales, aunque con la familia NT, pues eso ha cambiado un poco. Habríaqueinstalaralgúnsistema operativo de red y esporello,queprobaremos instalando Windows NT v4.0, aunque algún otro no sería problema o alguno para redes de NT v4.0,es que de acuerdo conlas trabajoen grupo, la razónprincipaldeusar especificaciones que nos envía MicrosoftNT v4.0 nos ofrece: 0 0 0 0 0 Conectividad en redes LAN y transmisión en redesigual a igual.conlos protocolos más comunes como TCP/IP, IPX/SPX, DLC y NetBEUI. Arquitecturaabiertadetransmisiónenredpara tener clientes, transporte, manejadores y extensibilidad en el soporte de aplicaciones de red de tercera parte. Servicios de acceso remoto interconstruido. Cliente de Mensajes Windows para usarse como e-mail y fax interconstruido. Software para conectarse a la red de Microsoft como Cliente, interconstruido. Lo cual en principio, parece suficiente como para implementar una red, con máquinas que tengan este sistema operativo. Ambas, versión Servidor y Estación de Trabajo, ofrecen lo mismo, pero aseguran una compatibilidad, eficiencia y desempeño juntos, que parece lo más atractivo de ellos. 6" Considerando la funciónquerealizan categorías: los servidores,seclasificanenlassiguientes 1. Servidores de archivos 2. Servidores de datos 3. Servidores de cómputo 4. Servidores de aplicaciones 5. Servidores de bases de datos 6. Servidores de comunicaciones Y 3 Un servidor de archivos, es aquelquepermitecompartirarchivos entre un grupo de trabajo. Cuando unclientesolicitaunarchivo,elservidorenvíaunacopiacompletaal el mejor de los cliente, incluyendo los indices del archivo, hasta que el cliente lo libera; en casos el bloqueo se hace por un rango de registros. Los servidores de datos y los servidores de cómputo se empleanconjuntamente, el servidor de datos seencarga de proporcionar los datos que el servidorde cómputo le solicita. El servidor de datos no efectúa ningúntipodeprocesamientoincluidoenla Así, es el aplicación.solohace lavalidacióndedatos,basadoenlasreglasdelnegocio. servidor de cómputo, el que ejecuta la aplicación. La ventaja de tener estos dos tipos de servidores por separado, es que se puede tener uno de ellos más poderoso que el otro, en fbnción de los requerimientos de la aplicación. El servidor de aplicaciones, es aquel que efectúa tanto el manejo de los datos, como el procesamiento de la aplicación, o sea, es un servidor de datos y un servidor de datos y un servidor de cómputo en la misma máquina. En la arquitectura cliente/servidor, el caso más común de servidor es el de base de datos. En é1, corre elmanejador de base de datos, generalmente un RDBMS, que efectúa las fbnciones de actualización, consulta, verificación de integridad referencial, administración de recursos, etc. Los servidores de comunicaciones adquieren dos formas, una computadora general con soflware específico para comunicaciones o servidores de comunicaciones como equipo de los servidoresdecomunicacionessirven comunicacionesespecífico. En amboscasos, principalmente para efectuar hnciones de control de acceso, y enrutamiento y puente0 de tráfico. CIien te El cliente es la combinación de software y hardware, que invoca los servicios de uno o variosservidores, e incluso de otro cliente. El método máscomúnpor el cualelcliente RPC's (Remote Procedure Call). Un solicita los servicios a un servidor es por medio de RPC es un procedimiento que se ejecutaen otra máquinadiferente a la quehizola invocación del procedimiento, es decir, el cliente no ejecuta el procedimiento, sólo lo invoca en el servidor. Red de Cómputo 6 w La red de cómputo, es el hardware y software de comunicaciones que enlaza a los clientes con los servidores, de ahí su importancia en laarquitectura cliente/servidor. Dependiendo de su cobertura, las redes se clasifican en redes de área local (LAN), redes de áreametropolitana ( M A N ) y redes de áreaamplia (WAN). Difierenprincipalmenteenla distancia que puedencubrir, la tecnologíadecomunicaciones que emplean, el tipo de equipo, los canales de comunicación que pueden usar y la velocidad a la que pueden operar. Y% Así, por ejemplo, mientras que para una LAN se puede emplear las tecnologías Ethernet (10 Mbps),TokenRing (4 o 16 Mbps), FDDI (100 Mbps), CDDI (100 Mbps) y ATM (44.736 Mbps), para una WAN es más recomendable ATM y Frame Relay (2.048 Mbps) aunque también se puede emplear Ethernet. Cabe destacar que la tecnología de red no sólo determina el ancho de banda del canal, sino también la forma en que se emplea; tales el caso de Frame Relayque utiliza el principio de ancho de banda bajo demanda. Bajounatecnología de comunicaciones, se puedenempleardiversos protocolos. Por ejemplo, en una red Ethernet se pueden emplear los protocolos TCP/IP, NetBios, IPWSPX, etc. De esta manera, mientras que para una red de área local pequeña o una subred puede resultar adecuado IPWSPX o NetBEUI, para una red de área local con muchos servidores o muchas subredes, o inclusive una red de área amplia, resulta mejor TCP/IP. En todos los casos lo importante es que la red sea un medio eficiente y confiable para que la comunicación entre clientes y servidores no seaun cuello de botella. Es importante enfatizar que la arquitectura cliente / servidor ha influido de tal manera en la tecnología de redes de cómputo que los principales fabricantes de equipos de red ofrecen productos especialesparacliente / servidor. Muchos de ellospresentados en formade concentradores conmutados (switching hubs), o lanuevatendencia,lasredesvirtuales (~irfzd networks). Distribución entre Cliente y Servidor Como ya se mencionó, tres son los elementos a distribuir entre el cliente y el servidor: el manejo de datos, la aplicación y la presentación. En los extremos se encuentran los casos más frecuentes: 0 0 Presentación en el cliente, aplicación y manejo de datos en el servidor Presentación y aplicación en el cliente, manejo de datos en el servidor De estas dos estrategias o soluciones,estudiaremos dos deellas,de dos compañías de ámbitos, muy distintos,pero en cuestiones diferentes y que a mi parecer,son publicitarias,parecenhacerlomismo. Por ejemplo,elprimercaso se obtienecuando el cliente corre un paquete de emulación de X terminal, para operar bajo X Windows y de esa manera obtener presentación gráfica Motrf, mientras que la aplicación y la base de datos residen en el servidor. Aquí la capacidad de cómputo del cliente se destina a proporcionarle la capacidad de interfaz gráfica de usuarioMotif. En el segundo caso, sólo el manejador de base de datos reside en el servidor, mientras que clienteusualmente Microsoft laaplicación y el sistema de presentaciónreside enel Windows. Aquí, se aprovecha de mejor manera la capacidad de cómputo del cliente, a la vez que descarga de parte del trabajo al servidor, pues la aplicación ya nocorre en él. Los tres casos restantes son puntos intermedios entre estos extremosmencionados: entre cliente y presentacióndistribuida entre cliente y servidor,aplicacióndistribuida servidor y manejo de datos distribuido entre cliente y servidor. Ninguno de los cinco casos es mejor que los otros cuatro de manera absoluta, depende del caso en específico, ya que en muchas ocasiones son realmente pasos intermedios para pasar de un tipo a otro. Finalmente,hayuncaso que nodejadesersingular a pesar de ser frecuente: queelcliente y el servidor residan enlamisma computadora. Por ejemplo, se tiene una aplicación cliente / servidor corriendo en modo carácter en terminales tontas o en microcomputadoras.Laventaja de este mododeoperación es que puedenemplear terminales baratas o microcomputadoras con pocos recursos. Ventajas y Desventajas de la Arquitectura Cliente / Servidor Las ventajas más importantes de esta arquitectura son: 1. Permite un mejor aprovechamiento de la potencia de cómputo e los equipos al poder descargar en el cliente parte de la carga de trabajo delservidor. 2. Permite el acceso de un cliente a varios servidores en forma simultánea, lo que resulta cada vez más importante en los ambientes heterogéneos actuales. 3 . Reduce el tráfico de red, ya queporellasóloviajan los requerimientos y las atenciones a ellos. 4. La arquitectura cliente / servidor, es particularmente adecuada para los sistemas OLTP (Online Transsaction Processing) ya que cumple con sus diez postulados básicos. 5 . Puede y dehecho,tiene que operar bajosistemasabiertos,lo que significa capacidad de cambiode plataformas con un mínimo de problemas y riesgos. 6. Permite el uso de interfaces gráficas de usuario muy versátiles y amigables en los clientes. Como desventajas diré que las aplicaciones cliente/ servidor, suelen ser más complejasque las tradicionales en la forma de anfitrión / terminales, y que exigen más de la red. En ambos casos, lasdesventajaspuedenser superadas mediantelasventajas antes anotadas y ciertamente en computación como en todo, cualquier solución tienesu precio. Algunas aplicaciones dela Arquitectura Cliente / Servidor Ademas de lasaplicaciones de base de datos conlosclientesgráficos,la arquitectura cliente / servidor se manifiesta en muchas otras aplicaciones, por ejemplo, en equipos UNIX. Otro tipo de sistema operativo de red que ahora está otieciendo es el NFS (Network FzZe System). Bajo este sistema, el disco duro de los servidores puede ser empleado como disco de los clientes, permitiendo guardar en ellos archivos de datos, programas y engeneral, cualquier cosa que pudiera archivar en los discos localesde los clientes. Otro caso de aplicaciones cliente / servidor, son los servicios de Internet como gopher y World Wide Web. En losservidoresresidenlosarchivos y en losclientes se instala el software de consulta y visualización. Aún cuando la tecnología cliente / servidor no es nueva, sí es relativamente reciente.Podría argumentar que sus beneficios son grandes, pero la mejor manerade comprobarlo es utilizándola en una misma aplicación, desarrollada en dos versiones. Una de éstas a nivel anfitrión y otra en cliente / servidor, la diferencia será evidente. Y en este trabajo, trataré de estudiar en mayor medida, una solución paraun problema dado y medir su eficiencia. Integraci6n de Sistemas Distribuidos Hemos visto,algúnacercamientohacialossistemasclienteservidor,en este esquema, hemos observado lasdistintasmaneras de desarrollar esta arquitectura, de acuerdo a las necesidades que tengamos. Antes,hemosestudiadocon cierto detalle,lasredes del tipo LAN y hasta vimos, algunas de sus disposiciones fisicas y lógicas, que tales redes presentan. Estudiamos con mayor detenimiento el estándar OSI, para poder concretar aúnmás este trabajo. Ahora, estudiaremos otro nivel de abstracción más, que es la integración de estos sistemas cliente / servidor y determinaremos, con la metodología que tenemos a la mano la de Hewlett Packard - la manera en que deberemos integrar tanto nuestras soluciones software, como las hardware. En esta parte del trabajo, supondremos que ya tenemos la red fisica y nos concentraremos en las soluciones tanto de software como lógicas para estudiar el problema que nos atañe. En la siguiente parte, estudiaremos la integraciónde hardware. Buscaremos laformade y luego propondremos algún modelo que sea el ideal integrar la red con lo que tenemos desde nuestra concepción particular. ¿Qué es la Integración? La integración es coordinar varios entes de software con el afán de que se agreguen un solo marco de referencia, al que denominaremos un sistema abierto. Esto comprende varias fases,enlascuales control. se analizarála Interconectividad,interoperatibilidad,confianza y Partimos, de que el cliente solicita una serie de servicios tales como: Aplicaciones de red Sesiones remotas Acceso de archivos remotos Acceso de bases de datos remotas Mensaj ería Objetos remotos Impresión remota Y que existen estos servicios en distintas plataformas,de tal manera, que lo que haremos es coordinar el software propietario de cada fabricante que nos sirva, para conjuntar un solo sistema. Las plataformas son importantes,porque debemos analizar la forma en que trabajan y de esta manera saber como las vamos a integrar. HP, marca estos rasgos en su cuadro de referencia , que vamos a explicar de manera breve, ya que H p es una empresa que vende soluciones y no solo máquinas, es importante entender lo que vamos a seguir. w H Servicios de Interfase de Usuario .-O .-o 5 o Aplicaciones "rl( =7 5' 5' u I I Servicios de Admón. de Información S v) I Servicios de Distribución Plataforma Base 5 2. In II Aspectos !- Funcionamiento Confianza Control I Gran Cuadro de Sistemas 4 Suponemos que cada plataforma base (Windows NT, UNIX, Novell, MS-DOS, IRW, Macintosh, etc.) tienensuspropiasaplicaciones, de esta manera, la integraciónsehará conjuntando las diferentes soluciones de cada uno de estos propietarios. Este gran cuadro aporta algunas ideas importantes que detallaremos ahora: confianza involucra los aspectos de seguridad y Confianza y Control.La disponibilidad. La seguridad se especifica en términos de nivel de seguridad, por ejemplo Windows NT proporciona un nivel de seguridad de datos tipo C2, IRIX B 1, y así sucesivamente. Los productos de seguridad manejan también la Autenticación, la Autorización y la Encriptaciórz necesarias para asegurarlaconfiabilidad de las transacciones que existen en una aplicaciónde red. La disponibilidad, es lacaracterística que tienen las aplicacionesparaprestar servicio a un usuario determinado, éste se negocia a través de un Acuerdo de Nivel de Seguridad. Unacaída de sistema puede conducirapérdidasimportantes, la de muchos productos muy necesidad de dirigir éstos problemas es lamisión especializados e.g. CPUs contra fallas, Clustering, Imágenes de Disco, UPS, etc. y la habilidad para proporcionar estas soluciones ha sido elreto de los fabricantes. Control involucra aspectos de Administración de Red y Sistemas, esto es: Configuración y cambio, incluyendo la distribución del software 0 Resolución de problemas, incluyendo el monitoreo proactivo y reactivo de red. Operaciones varias, incluyendo el respaldo, recuperación y administración de datos. 0 Auditoria, incluyendo la administración de usuarios, de licencias y derechos. Desempeño del monitoreo y de la canalización. Como un ejemplo de este gran cuadro, pondremos la siguiente figura. Motif, Window, X, CDE m k g S6 0-0 o z Aplicaciones de Negocio ztg Y I o $ W!? P P X Q Oracle, Ingres, NFS Funcionamiento o 00 om . m * Aspectos Confianza Control O S ,RPC, TCPllP UNIX, NT, NetWare, RISC, Intel Ejemplo de Gran Cuadro 4 Tipos de arquitecturas 2 O Nivel Retornando un poco, al apartado del principio, podemosarmar una arquitectura de cliente / servidor , y hastalepodemosponer grados. Una arquitectura muy socorrida, es la que dos plataformascompartenelmismocanal de arquitectura de 2 grados, enla transmisión de datos, en un instante dado y una de las dos, funciona como cliente y el otro como un servidor. El servicio de presentación de esta arquitectura, es la de una PC con Windows, conectada a un servidor de recursos que proporciona una base de datostipo SQL. Servicios de lnterfase de Usuario 0 K Aplicaciones Aplicaciones = m Servicios de Adm6n. de la Informacidn 3 Servicios de Distribucidn Servidios de Distribucidn Plataforma Base Plataforma Base '<, Cliente de Presentación y Aplicación %\I Servidor de Datos y Aplicaciones Arquitectura diente/5e!vidor 2' Nive/ 4 3"' Nivel El modelo cliente / servidor preferido, es aquel en donde el servidor de aplicaciones es utilizado como una especie de puente para llegar a otras aplicaciones, que tiene algún otro administrador de datos u otro cliente. La idea es la de dar alguna libertad a la aplicación de la interfaz de usuario de la arquitectura cliente / servidor y de la plataforma / base de datos. Teniendoun arquitectura de servidor de aplicaciones, nos mejoraráenormementeel desempeño de éstas, pero sólo si el diseño es apropiado, la división lógica de la aplicación entre servidor de aplicaciones tipo clientey servidor administrador de datos, es algo a lo que hay que tener mucho cuidado en diseñar. El proceso de intercomunicación se realizaeficientemente,utilizandolasLlamadas de ProcedimientoRemoto (RPC - RemoteProcedure Calls). Ésta técnicapermite,una migración discreta para el caso de que algunos componentes se cambien, permitiendo a los fabricantes virar en torno a otras plataformas y mantener su ventaja competitiva. En el caso de NT y UNIX, ambos pueden operar como servidores en unaarquitectura de 3 grado. al = o 2 :E 'C z b v) alal 3 Setvicios de Admón. de la Información E iii Servicios de Distribución Plataforma Base b Arquitectura Cliente/ Servidor 3erNive/ 4 Compartición de Recursos La razón principal de la compartición de recursos, es la de facilitar la compartición de información y de dispositivos entre los usuarios de la red. Es en estos tiempos un prerequisito, para cualquier ambiente corporativo el compartir recursos de red. La ventajas son: a Las aplicacionesalmacenadasen el servidor de red y conlicenciamatriculada como tal, es más efectiva en costo por volumen, así como más fácil de manejar (las actualizaciones hacia las nuevas versiones, por ejemplo). e Los archivos de los usuarios son almacenados en el disco duro del servidor y de esta manera, se libera el cuello de botella que promete, el almacenamiento remoto de tales archivos, en la máquina del cliente. Resulta menos caro por Mbyte (e.g. utilizando RAID),Respaldos centralizados para los archivos de los usuarios y la fácil compartición de archivos es otro punto atractivo. e Más y distintos tipos de impresoras están disponibles al usuario (e.g. impresoras láser, a color, de alto volumen, de mayor rapidez, etc.). Soporte para impresoras conectadas a la red. Existen tres tipos de estrategias de red, que hacen de la comparticiónde recursos una faena fácil y útil: Igual a Igual (Peer to Peer). Servicios de Archivo I Impresión Aplicaciones Cliente / Servidor. Correr AplicacionesTerminal Terminal Compartir Periféricos 4 En unared peer-to-peer, el sistemapuedeutilizarlos recursos del otro. Los siguientes sistemas operativos, son capaces de manejar el arreglo de igual a iguaZ, aunque se utilizan más como sistemas cliente/ servidor. 1. Microsoft Windows para Trabajo en Grupo 2. MicrosoR Windows NT Estación de Trabajo 3. NetWare Lite 4. Microsoft Windows 95 5. Artisoft LANtasic 6 . UNIX Servicios de Archivos e Impresión Este modelo forma parte de el ambiente tradicional de redes LAN basadas en PC’s, se refiere casi siempre como si fuera un ambiente cliente I servidor, sin embargo, en realidad no se está ofreciendo efectivamente servicios de procesamiento puros, sino que se responde simplemente a numerosas peticiones de archivos y de impresión. Este modelo necesita ser diferenciado de el verdadero ambiente de cliente servidor, el cual se comenzó a desarrollar primeramente para los sistemas operativos NT. Por ejemplo, cuando se maneja una base de datos, los datos se copian sobre la red, se acomodan en la memoria del cliente y luego se copian de regreso al servidor. El servidor no procesa los datos. Microsoft Mail, es un ejemplo de una aplicación que utiliza la compartición de archivos. como drives Existenvarias PC's separadas quetienenmuchosarchivoscompartidos conectados hacia diferentes Oficirzas Postalesy hacia donde dirige el correo al recibirlo. hI h ............ Cliente El servidor ofrece: Validación de Cliente Seguridad, Compartición de varios archivos, Compartición de servicios de impersión, Respaldo centralizado y Velocidad lnpresora Red Impresora Cliente NetWare NT Lan Manager os12 Ch'ente/ S . i d t wen mu LiQNdepe's 4 lnterconectividad Distintasplataformas,necesitan interconectarse utilizando un protocolo en común. El OS1 (Open Systems modelo arquitectónico para esto subyace modelo elen Interconnection)+,con los servicios iguales hasta la capa 5 (capa de sesión). Los protocolos más comunes son: 1 I' , Servidor NT L p x - , I Ne I t Servidor etWare I IPX Estación de Trabajo NT Protocolo L V ............. 1- Windows 95 ENemEU 4 NetBEUI ............. Windows 3.11 TCPllP Servidor UNlX Basados en redes LAN TCPIIP (Transmission Control Protocol / Internet Protocol) de ARPA. Que es por mucho,el protocolo más popular en las empresas. El protocolo TCP/IP es un protocolo ruteable. IPX/SPX (Internet Packet exchange / SequencePacket exchange) de Novell. Se convirtió de hechoenun estándar, ya que lapopularidadde NetWare se incrementó a volúmenes considerables, IPX es un protocolo ruteable. NetBEUI (Network Basic Extended User Interface) de IBM. También se volvió en un estándar para redes LAN de Microsoft e IBM LANManager. NetBEUI no es un protocolo ruteable. Basados en Módem' SLIP (Serial Line IP) Protocolo de proceso de tramas utilizada para envíos IP a través de unalíneaserial.SLIP es popular cuando haceenvíos IP enunalíneatelefónicade marcación, como la que realiza el marcador telefónico de Windows 95. PPP (Point to Point Protocol) Protocolo para enmarcar al IP cuando se envía a través de una línea serial. Es un protocolo, igualmente extendido que SLIP, para comunicaciones de bajas velocidades, en conexiones potencialmente frágiles, como son las telefónicas. Asybeui, llamadocomúnmente RAS (Remote Access Senices), el cualinvolucra la comunicación de igual a igual de dos máquinasdelmismotipo, como son PC's. En Windows 95, éste es unsubsistema que implementa la comunicación - por medio de la terminal de marcaje - y las fbnciones de conexión o RNA (Remote Network Access), que permite a un usuario remoto, iniciar la sesión de red (log OB) como si estuviera iniciando la misma pero localmente. Por medio de RNA, los recursos de red, se convierten en recursos accesibles al usuario remoto. Interoperatibilidad Una vez que la sesión se ha iniciado y establecido, la aplicación de interoperatibilidad entre dos sistemas cooperantes, requiere que los servicios en niveles superiores del modeloOS1 se vuelvan compatibles - habrá que recordar este punto más adelante, en el capítulo de la implementación Linux y más adelante en Samba. El nivel de presentación maneja los datos de representación, por ejemplo, el formato de los tipos de dato. En elnivel de Aplicación, se debe lidiar con la seguridad, la comunicación interproceso, las condiciones de las excepciones y de los acuerdos entre los mismos. Las pasarelas (Gateways) son el fin parajustificar los medios.Proveen a la red,una de por sí inherentemente soluciónparallevar a cabo los serviciosremotos,queson incompatiblesconlaspeticiones delcliente, es decir, la pasarelade NT Serverpara NetWare, le permite a los clientes Microsoft acceder a un servidor NetWare. Las pasarelas no deben confbndirse con lasarquitecturas de 3 grado, cliente / servidor. Las pasarelas, son procesos o servicios', que sirven a nivel de datos como puentes de comunicación y radican en el servidor intermedio o enel cliente - según se necesite o se facilite - por ejemplo, los sistema de correo electrónico que convierten de Microsoft Mail/ Exchange a cc:MaiV Mail / sendmail / X.400., o FireFox que convierte el protocolo TCP/IP a IPX para redes NetWare desde NT. 1 Originalmente los investigadores utilizaron la gateway (pasarela) IP para referirse a las computadoras dedlcadas al ruteo de paquetes;los vendedores han adoptado el término ruteador, ahora: para dispositivos mucho más pequeños y sencillos que una computadora. que realiza la mismafunción. Terminal \ Protocolo B I Terminal m Servidor Adicación Gatewav 4 'Tomado de Arquitectura Cliente / Servidor, Gerard0 Quiroz Vieyra, Junio 1995, Byte México. p. 53 - 55. El modelo OS1 lo hemos visto, en el capítulo anterior a este actual. 'Tomado de Redes Globales de Información con Internet y TCP/IP, principios básicos, protocolos y arquitectura, Douglas E. Comer, Prentice Hall 1996, p. 590. Aplicación al Departamento de Química Introducción En general, ya hemos visto, lo que corresponde a la arquitectura Cliente / Servidor y en el apartado de conclusiones,revisaremoscon más detalle,las estrategias que lasempresas importantes -entre ellas analizaremos la Microsoft y Digital - están emprendiendo, para integrar sus sistemas y poder comunicarse. Ahora, para aterrizar un poco más las ideas antes descritas,dibujaremosun poco cómo es que está laredde cómputo en elÁreade Fisicoquímica Teórica y luego, cual es en perspectiva, los errores que observamos y en que podría-ayudar el modelo Cliente / Servidor: MacClassicMacClassic 466 HP Vectra Digital 466 Jopofogíí de 2 e h sin recursos eontpartiYos,sll el &ea &‘isicoquííica de 7~óriea 4 Como vemos, el área está constituida de varios equipos distintos, principalmen Ite se cltilizan dos máquinas, que son las que se están mostrando enla gráfica, el sistema operativo que utilizan que se escribe dentro de la pantalla de cada una de las computadoras esquemáticas el capítulo de Windows de la gráfica - para una explicación más detallada, lea por favor, NT y la Red - el problema de la interconexión a nivel lógico, se refleja profbndamente en este problema. En el gran cuadro que se muestra en el capítulo de Conclusiones, hacemos alusión detallada a esta forma de conectarse. Cabe hacer mención que la estructura definida en esta gráfica, es solo una visión intuitiva de la conexión entre las estaciones, ya que los usuarios tienen una idea vaga de la configuración de su equipo y los datos recabados se y de análisissimplescon los obtuvieron a partir de pláticasinformalesconlosprimeros sistemas de los últimos, por lo que en general, podría haber discrepancias enla topología real del sistema, pero creo que no le resta generalidad a mi enfoque. Planteamiento del Problema Ahoramostramos la confusiónexistenteen actualmente existente. este sistema,perocon los protocolos Después de ver tantas líneas, pasamos a explicar esta maraña. Las máquinas que tienen Windows, sólo pueden accesar dos cosas, las redes Microsoft, como las Windows 95, ven máquinas de este tipo y Windows 3.1 1, por medio de su protocolo propio NetBEUI. A través de la red, se conectan con el servidor AIX 1.2, por medio del protocolo TCP/IP. El servidor AIX 1.2, se comunica con la IRIX 6.1, vía TCP/IP y todas las máquinas Silicon Graphics, se comunican por su protocolo propio HIPPI. Las Mac, tienen un problema igual, aunque si puedenver otras máquinas TCP/IP, gracias a su protocolo decomunicación avanzado MacTCP. Entre ellas, usan Apple Talk, pero no lo utilizan del todo, ya que todos, se quieren conectar al servidor de Silicon Graphics. De este esquema, sólo las estaciones de trabajo Indy, se comunican entre sí y no lo hacen muy frecuentemente. Aunque la Silicon Graphics, puede tomar directamente las peticionesde las demás estaciones, éstas se manejan a través de la AIX. En principio, se aplica la arquitectura Cliente / Servidor, en dos niveles. Hay un servidor de aplicaciones (Silicon Graphics) y clientes pesados, que quieren acceder en todo momento a un recurso en particular, en este caso el programa Helios y ChemDraw, aplicaciones de simulación que resultan muy demandantes de los recursos de procesamiento de la estación de trabajo Silicon Graphics. Aunque es una estación de trabajo, ésta viene cargada con el sistema operativo de SG para servidor y cuenta con 4 microprocesadores a I66Mh de Intel y 120 Mb enmemoria R A M , así que puede funcionar como un servidor improvisado,según mi apreciacióncomparadaconmáquinasanunciadascomoservidores por otras compañías. Resolución del Problema El problema circundante en este esquema, es que en general, el servidor del que estamos hablando no tiene por entero el tiempo disponible para procesar las peticiones remotas, ya que es usado en línea por algunos investigadores y sus alumnos con el fin de ahorrar tiempo y completar sus prácticas y simulaciones. En realidad es problema fkerte de integración a nivel software, ya que no existes un software en el área que les sirva como interfase entre las aplicaciones que necesitan correr desde este servidor Silicon Graphics y sus estaciones de trabajo remotas, que se encuentran estructuradas dentro de la misma LAN. La LAN de la que hablamos, se encuentra extendida en un área que sobrepasa el piso destinado a Fisicoquímica Teórica, llega hasta el edificio R, donde comienza o termina esta reddel Departamento de Química. Como vemos, para resolver este problema, deberemos aliarnos de la estructura en capas de Cliente / Servidor, de la que hablé hace un capítulo y que servirá de mucho definir lo que estamos viendo a continuación, dentro del marco Cliente I Servidor ya discutido. Servidor de Arquitectura Cliente/ Servidor 3e' Nive! En este escenario podemos observar las siguientes situacionesde interés: 4 0 0 Las aplicaciones de usuariosoncontenidas dentro de su propio ambiente de sistema operativo y con esto evitamos el tener la necesidad de homogeneizar cada uno de los sistemas al del sistema que fbncionará como servidor. Elservidor que fbnciona como interfaz,también lo hace como unpasarela (gateway) y dentro de este marco, podemos decir que tiene su propio ambiente de sistema operativo, que en general noimporta de cual se trate, pues su fbnción será la de convertir la información que envíe el usuario al servidor y de regreso, para que sepuedan entender. Laaplicación que fbncionacomointerfaz,deberá entenderlógicamente,laformaen que entiende cada sistema la información y deberá actuar como dos máquinas dentro de su mismo entorno, en este sentido es una pasarela. La máquina servidor de datos, es de donde en realidad obtenemos la información que necesitamos, a partir de una aplicación, por lo que debemos tener cuidado en discernir uno de otropara poder aplicar correctamente la metodología H P . De esta manera, se plantea el uso de una estructura Cliente / Servidor de tres niveles O capas y cambiar radicalmente la forma lógica en que se estructuró la red, para permitir el correcto funcionamiento de la misma. Hipótesis A continuación, plantearé estas modificaciones y trataré de justificar el uso de la estructura de tres capas para insertar un servidor Windows NT, la justificación del buen uso de este sistema, la daré completamente en el transcurso de los siguientes capítulos de este trabajo y de alguna manera hablaré de las bondades del sistema operativo de Silicon Graphics y de la posibilidad de mantener un servicio Cliente / Servidor de dos capas sin meter un servidor NT . 0 0 0 0 De las primeras cosas que habrá que tomar medida y cuenta, es que el servidor de datos que designaremoscomola computadora SiliconGraphics,nodeberáser utilizada para procesos locales de simulación, sino que solo deberá ser administradaen cuentas de usuario y en recursos de cómputo (i.e. tiempo de procesador y de simulador). Luego, deberáconfigurarseelservidor de aplicación,parapoderrealizar la interfaz entre éste y elservidor de datos, de lo que estamos hablando es de establecer una sesión de red con el servidor, y que de alguna forma la aplicación de software fimcionará como una tubería entre el usuario y el servidor de datos, ésta tubería deberá ser transparente al usuario, cuando inicie su sesión de red. Como siguiente paso, será definir la manera más sencilla de configurar al cliente o usuario remoto de la red. Comúnmente se utiliza realizar la conexión al servidor por medio de una sesión FTP, que invoque la aplicación en modo carácter y de esta forma obtener los datos. El servidor de datos, en general no debería inmiscuirse en cuestiones complejas de validación de usuarios, para observar si navegan por el árbol de subdirectorios y responder con mensajes de error a la terminal remota, esto le resta tiempo de procesamiento y es primordial para lasaplicaciones que está ofreciendoasus usuarios, es poreso que se propone el uso de un servidorintermedioque se encargue derevisar estos detalles y solollamealservidorparainvocarlas aplicaciones a las que el usuario tiene derecho, pues en este servidor, ya tiene un registro de aplicaciones y hnciones preconfigurado. Como vemos, el uso de la arquitectura de tres niveles Cliente / Servidor, se vuelve una justificación y cambia radicalmente la manera en que la conexión al sistema se establece. Aunque haya una conexión fisica entre un cliente remoto y el servidor de datos, este no hará caso alcliente, porque estará dedicado a esperar la peticióndesucliente“pesado”, el de esta manera, servidor de paqueterías que contiene Windows NT, cabeseñalar,que muchas de las aplicaciones que comúnmente se utilizan como son el Office o el navegador de Internet, se pueden mantener centralizados en este Servidor Intermedio, sin menoscabo de la eficiencia del sistema y se ahorraría espacio en disco duro local de cada uno de los clientes remotos. Con esta justificación de arquitectura, la administraciónse reduce al servidor central y hasta estaremos en posibilidades de corregir otro problema más que existe, la administración de correo electrónico que se tiene. Normalmente se tiene que bajar el correo electrónico en la máquina IBM y después bajarlo a la máquina del cliente, esta manera de trabajar hace que se subutilice la estación de trabajo, ya que o se usa como un segundo servidor de datos para correr el simulador,paranavegarpor Internet o parabajar correo electrónico,hasta el momento en que se escribe este trabajo, los clientes habían aumentado de los descritos hasta 5 el momento a unanuevasalade Cómputo que el áreareciénhabíaadquiridocon estaciones Silicon Graphics y otros 15 clientes Windows 95, por lo que la carga de trabajo se vuelve mayor para el servidor de datos. La forma en que se puede resolver esto es con Microsoft Exchange, que es un aplicación de correo electrónico que sirve para desempeñar de esta manera la administración y distribución del correo electrónico, también con esto se avanzaría en la manera en que los usuarios reciben, envían y leen su correo electrónico, ya que lo estarán haciendo enel formato enriquecidodeMicrosoft (RTF) y enel estándar MIME que permite entre otras cosas ligar un archivo binario al correo electrónico. Entonces describiré ahora la manera en que queda dispuesta la red, esta topología será lógica aunque no existes este término, pero lo que quiere decir, es que las líneas de conexión deningunamanerasignificanconexionesfisicas,sinoenlacesdeconexiónestablecidas dentro de el ambiente de red. La razón por la que esta visión no pierde generalidad, es porque aunque no se tratara de las Es unared conexionesfisicasreales,elmodelose comporta igual que enlarealidad. Ethernet LAN,dondelascolisionesdepaquetesson frecuentes y el protocolo de y por transmisiónes TCP/IP, entonces tenemosunasituaciónacadémicamenteabarcable y explicarse. A continuación, detallo la planta ende es susceptible de resolverse arquitectónica de el ÁreadeFisicoquímicaTeóricasoloensu parte decubículosde investigadores para luego explicarsu resolución. 4 Esta planta, nos muestra la disposición fisica de la red, de la que estamos hablando. El servidor de datos seencuentra en la equina superior izquierda, sobre el escritorio, en la mesa AIX de IBM; los demásseubican dentro de cada uno de los seencuentraelequipo cubículos enmarcados. Las impresoras se encuentran en el cubículo grande, frente al que alberga a lasdos máquinas UNIX, junto al lavabo. Si pusiéramos una computadora Windows NT en el sistema, de tal forma que tome las llamadas a conexión de red hacia el servidor de datos Silicon Graphics, estableceríamos una niveles. Esta computadora, se encargará de arquitectura Cliente / Servidor detres administrar las llamadas a el Servidor de Datos, talvez,programandoal ruteador de tal forma, que las llamadas dirigidas al servidor de datos, se pasen directamente a la máquina NT o reasignándole la dirección IP del servidor de datos a la máquina NT y agregando una nueva dirección IP que se asignará al servidorde datos. Esta máquina con WindowsNT, tendrá sus cuentas de usuarios y de grupos deusuarios, a la usanza de NT, de tal forma que se le asignen privilegioso permisos a los mismos y de esta manerapermitirlaconexión de redhaciaelservidor de datos. Esas cuentas de usuario, deberán ligarse a las direcciones de correo electrónico que más adelante se ligará con los usuarios remotos para manejar el tiempo de conexión y sus "cajas de correo", hacia donde se redigirán los correos electrónicos que se estarán recibiendo de Xanum - el servidor de correo electrónico que tiene la UAM - a través de la aplicación MicrosoR Exchange, que se puede administrar desde la aplicación misma a través de las carpetas que se ligan a la dirección de correo y el nombre del usuario, que es un dato del sistema. A nivel cliente, el usuario puede tener una aplicación que transfiera sus correo, como por ejemplo Microsoft Mail,quevienecon el Internet Explorer, perotambién se puedenusarsharewares como Eudora. Con lo que cubrimos una necesidadque teníamos al principio. El servidor de datos, deberá configurarse con las cuentas de los usuario en su sistema, de tal manera que las cuentas con sus nombres y contraseñas de este sistema, son iguales en el servidor de aplicaciones (Windows NT), pero los permisos son distintos, uno de los cuales propongo - y es tan solo una suposición, dado que no lo hicimos - es poner el permiso de solo lectura y ejecutable a los programas y subdirectorios a los que estos usuarios tienen derecho, aunque en el programa que servirá de interfz esto se contemple, para tener un seguro de que estos usuarios enfrentarán los resultados de sus procesos en su propio disco duro local. La aplicación que planeo como interfaz entre Windows NT e IRIX, deberá contar con soporte enambosladosdelmismo,esdecir,debehaberuna parte enIRIX y otra en Windows NT, para que NT pueda correr lasutilerías de IRIX en NT, demanera transparente, no solo de manera gráfica, sino que soporte a otras utilerías de otros sistemas, el panorama se observa así: ’ ~ Semdor de Datos lRlX de Silicon Graphlcs ~ / / i I / IRlX lnterfaz NT IRlX o UNIX 0000000 i Serwdor denpllcaclones Wlndows NTServer Clientes de Wndows NT Server Wlndows lnterfaz NT Server NT Workstatlon ,,,’ i /. ,‘ IBM Cornpabble Mac S E C l a s s ~ I lnterfaz Wlndows N MTa-c O S 7 x .-”~ , ’ , ” , , . + . ’ lnterfaz Wlndows NT - AIX o UNlX IBM AIX Interfaces de Red 4 De esta manera,debemos atacar elproblemaenvariaspartesparapoderemitiruna solución.En el siguientecapítulo, Windows NT y la Red, analizamos con mayor detenimiento, la propuesta de trabajo de Microsoft y lo que propondríamos nosotros en este caso particular, después de analizar con cuidado, lapila de protocolos y su hncionalidad. Sabemos que la interfazWindows NT Server y NT Workstationes transparente y completamente integrada, la interfaz Silicon Graphics, resulta transparente a los usuarios y por lo tanto a estos dos usuarios no tiene mayor cosas que hacérseles nada. La interfaz de Mac resulta otro problema a resolver y lo abordaremos a continuación. La interfaz AIX a IRIX, ya se tiene y solo hay que reconfigurar losatributos de la cuenta y la manera en que se debe administrar este sistema para que resulte óptimo. Interfaz Windows NT - U N E Detalforma que la interfaz que utilizaremos para trabaja UNIX y WindowsNTserá alguna que permita a los usuarios UNIX correr aplicaciones sobre Windows, para que se pueda obtener la primera de las dos partes que nos interesan,la de correr las aplicaciones de UNIX que están en IRIX y que permiten al servidor intermedio Windows NT controlar el acceso a ese recurso. La interfaz por normalidad se llama WinDD que es un producto de Tektronix,permite a usuariosde UNIX (nuestras estacionesde trabajo) desplegar aplicaciones remotas en Windows NT, esto para correr por ejemplo el correo electrónico o el Ofice. La segunda parte será buscar la aplicación para el ambiente IRIX que permita la integración de la aplicación a la que se quiere accesar para correr en NT desde la máquina Datafocus que nos permite correr cualquier IRIX o usar el emulador NUTCRACKER de aplicaciónUNIXenunamáquinaWindowsNT,de esta forma se está accesando a la aplicación y con una arquitectura de tres capas o niveles se está ofreciendo el servicio o NTRIGUE de Insignia Solutionsque emula hasta aplicaciones para terminales X-Windows. Interfaz Windows NT - Mac La interfaz para Windows NT y Macintosh se ofrece como SofiWindows de Insignia, es una aplicación que permite a las computadoras Apple emular las aplicaciones de Windows y así trabajar de la mejor manera con ellas, por lo que se debe comprar este emulador para se quiere. Se conectarse a laredal servidor propuesto y manejarlaaplicaciónque recomiendautilizar el protocolo de transporte MacTCP que permitiráde esta forma conectar alas Mac en un ambiente de red homogéneo aunque con los emuladores no importa mucho cual protocolo se use, ya que estos lo soportan. Conclusiones Como conclusiones observamos que esta aplicación de Windows NT es factible aunque poco práctica en la actualidad, ya que es más fácil realizar la integración directamente desde la red y aplicando completamente loscriterios de administración necesarios para manteneral servidor UNIX lo suficientementebien conservado y fresco como para que sirvaa las demás máquinas.Considero que unaprimeraaproximación es la deutilizarunaadministración rigurosa y luego intentar la integración sin gateway de NT, por último aplicar el análisis antes realizado. lnterconectividad Física Los estudios asociados conlainterconectividad a nivel fisico,estánlimitadospor el protocolo que se intente utilizar, NIC’ y el soporte del manejador ( G W C ? ~ ) . El mercado para estas áreas está abierto a muchos fabricantes,que ofrecen productos que nos pueden llevara problemas fuertes de compatibilidad. La interconectividad a nivel LAN es por mucho, lamás famosa y fácil de conectar. L a conectividad WAN, se utiliza tipicamente parausuarios que tienden a moverse mucho de su casa a la oficina, por ejemplo,y para aplicacionesremotas utilizando madems para ISDN. Cuando intentamos considerarlas opciones deinterconectividadfisica,losproblemas surgen principalmente entre el precio y el desempeño, que estas soluciones ofrecen. LAN, comúnmentede 100 Mbpssealcanzanfácilmente Laconectividadparauna utilizando hubs de 100VG-AnyLAN o conexiones 1OOBaseT. Para una conectividad WAN, con velocidades de marcaje en modems asíncronos del orden de 230 Kbps, están disponibles lastécnicas de compresión y modulaciónavanzadas,pero estos modems, juntos con un alguna adaptación adicional requieren una implementación de hardware más cara. La topología de red LAN más común es la lOBaseT / UTP / Ethernet, que soporta tanto a Ethernet como la encapsulación de marcos IEEE802.3. Muchas organizaciones se están corriendo hacia actualizar sus redesLAN para soportar el estándar de 100 Mbps. Uno de los dos estándares, 1OOVG-AnyLAN (lEEE802.12) tiene la ventaja de ser capaz de dar un desempeño determinista sobre una categoría de cableado 3 , mientrasmantiene un radio de redmáxima,sinembargo esta actualización a la solución lOOVG de algunos fabricantesse ha retrasado más de lo esperado. Losmodelos actuales de H p , las Vectra tienen adaptadores lOBaseT / lOOVG como estándares. En otras marcas, este adaptador esadicional.El Modo de Transferencia Asíncrona (ATM) es una “tecnología basada en celdas de conmutación”, para la aplicación de éstas en una red LAN y en ambientes WAN. Muchos fabricantes de ruteadores ofrecen ahora la solución ATM para LAN. El siguiente cuadro, indica las alternativas que existenen los protocolos de red LAN y la tecnología Hardware que se recomienda. ’ Actualmente el NIC suplanta a InterNIC, que fue la organización Internacional dedicada a proporcionar información sobre los servicios de Internet y documentación sobre los protocolos. También manejabael registro de las direcciones IP y los nombres de dominio (\,Case tema de TCP/IP). CSMNCD Ethernet IEEE802.2 CSMNCD No Token Ring Token Ring Demand Priority Emulación Deterministico deterministic0 deterministic0 Deterministico de ATM LAN IEEE802.12 IEEE802.3 IEEE802.5 FDD 1 BaseBand BaseBand BaseBand BaseBand UTP, 155 Mbps BaseBand Coaxial, UTP UTP, STP 4, Fiber(S / D) STP 100 Mbps UTP Coaxial, 100 Mbps 10 10 Mbps 100 16 Mbps UTP Mbps 100 Mbps=Fast Mbps=Fast Ethernet Ethernet Tipos de Dispositivos De entre uno y otros tipo de soluciones debemos considerar los dos tipos más grandes de redes, como lo señalé hace un momento, así pues podremos resumir en un cuadro lo que a mi juicio son las soluciones para WAN y en otro cuadro lo que serán las soluciones de LAN (algunas de ellas pueden ya no estar en uso o han sido mejoradas, pero no tengo toda la información para escribir acerca de ellas). Tecnología Tipo Marcación / Modem Conmutación de Circuitos Permanente Línea tendida Conmutación I SDN de Circuitos I I Frame Relay I ATM 1 Tasa de Datos 300 - 57.6 Kbps Comentarios Disponible y flexible. Confiable y con buena tasa de datos. Buena para marcación rápida y 2 x 64 Kbps o buena relación costo 30 x 64 Kbps beneficio. paquetes de Sólo en PVC De 2 x 64 Kbps hasta Gran soporte aunque se puede tener mejor 256 Kbps desempeño. Confiable, ampliamente usada n X 64 - 256 Kbps a nivel internacional. Conmutación 56 M b p ~- X Gbps No se dispone aún a nivel amplio y sus estándares no se de Celdas han ratificado. Hasta 34 Mbps De lo que podemos decir, es que se necesita un adaptador extra para la conexión del módem con ISDN. X.25 ha sido lared más ampliamente difundida y por lo mismo se cuentan con dispositivos confables y estándares bien establecidos, la mayoría de los sistemas I UNIX pueden soportar X.25 por vía directa de unadaptador síncrono, para PC's se necesita por lo general un PADX.25 que se encuentra disponible en el mercado. Frame Relay se hizo popularporque tiene unos retardos muy pequeños, acepta paquetes de tamaños mucho más grandes que las otras redes y la gran aceptación que ha tenido con los llamados canales rápidos ha sido bien recibida. Muchas empresas de telecomunicación han 3 cambiado a ofrecer El Servicio Conmutado deDatos Multimegabit ( 5 v i ~ c k"J¡megwbi+ Dato 5e-wce o SMDS), que ofrece más servicios de conmutación mucho más flexibles a precios competitivos. Por último ATM se reserva como una solución de negocios que crece cada día aunque de manera discreta, lo quepodemos abundar en este estándar nuevo de tecnología hablando de las generacionesde LAN's dentro de la historia de las redes, que en general es lo siguiente': 0 Primerageneración: se tipificaportener CSMNCD y Token-Ring. Laprimera generación proveía de una conectividad del tipo terminal al anfitrión y soportaba la arquitectura cliente / servidor a tasas moderadas de datos. 0 Segunda generación: se tipifica por tener FDDI. La segunda generación responde a lasnecesidades de unacolumnavertebral de las LAN's y el soporte de estaciones de trabajo de alta velocidad. Tercera generación: se tipificapor ATM. La tercera generación se diseñapara proveer las salidas estandarizadasy las garantías de transporte en tiempo real que se necesitan para trabajar con aplicaciones multimedia. Para conocer un poco más en detalle este tipo de redes diremos lo siguiente: el elemento un 5w&5h electrónico al que varias computadoras se pueden básico de las redes ATM es conectar. Las redes ATM se clasifican dentro de la topología de estrella y al contrario de los otros estándares de conectividad, la transmisión de datos se hace de manerapuntualsin enterar a las demás estaciones conectadas, la manera en que se realiza esta conexión es a través de un medio de propagación rápido denominado fibra óptica, la cual proporciona un ancho de banda de 100 Mbps" . En la actualidad, el estándar ATM no se ha adoptado aún a nivel WAN pero se espera que con forme pase el tiempo se pueda adoptar el mismo dentro de las compañías telefónicasy empresas, aunque se comienzaa utilizar a nivel LAN. Ahora daremos un vistazo a las redes locales (LAN) para abordar sus capacidades. El siguiente cuadro trata de resumir en lo que se puede el estándar Ethernet que es por mucho el mas utilizadoy el mayormente extendido. Medio de Técnica de Topología Transmisión Seiializaci6 n lOBASE5 10BASE2 Cable coaxial Manchester2 (50 Ohm) Cable coaxial Manchester longitud Nodos por Diámetro máxima Segmento del cable del segmento 500 1O0 10 mm Bus I I Bus 185 I 30 L a señalización tipo Manchester se basa en la codificación digital orientado a bit, es decir que se convierte en un tren de pulsos digitales significando uno y cero en un tiempo dado. Hay dos tipos de Manchester, el bifásico-L y el diferencial. 5 mm I (50 Ohm) trenzado sin blindaje 10BROAD Cable coaxial 36 (75 Ohm) 10BASEPar de fibra FP óptica de 850 10BASE-T Manchester Par Estrella 1O 0 - 0.4 - 0.6 mm DPSK3 Árbol / Bus 1800 - 0.4 - 1mm Machester / On-Off Estrella 500 33 62.5 I 125 Pm El comité de estándares IEEE recomendó la norma 802.3 como la norma Ethernet y para que los integradores de serviciosasícomo los estudiosos engeneralpudierantomaren cuenta la notación decidieron establecerla notación BASE que se explica a continuación: <tasa de velocidad en Mbps.><Método de señalización><Máxima longitud del segmento en cientos de metros> Por lo que como vemos se justifica los nombres de la primera columna de izquierda a derecha. También existe dentro del estándar IEEE 802.3 el tope de los 100 Mbps que se aplica al llamado Fast Ethernet, a continuación se resume: Fast Ethernet se refiere al conjuntodeespecificacionesdesarrolladaspor IEEE para proveer comunicaciones a bajo costo, con sistemas Ethernet a velocidades de 100 Mbps. La designación coloquial de este estándar es la de 1OOBASE-T. En general podemos hablar de un árbol de categorías para el estándar IEEE 802.3. La señalización del tipoDPSK se basa en unaentrada analógica (modulada) enla que se extrae solo la fase dela señal y así es como se detecta el uno y cero lógico. El cero se representa como una señal portadoracon una fase constante, el uno es su opuesto o complemento. IEEE 802.3 (100 Mbps) c 1OOBASE-X 1OOBASE-FX 1OOBASE-TX 2 Categoría 5 UTP 1OOBASE-t4 2STP 2 Fibras Ópticas 4 Categoría 3 o Categoría 5 UTP Opciones 1OOBASE-T Otra tecnología de LAN está dedicada a la topología de anillo o Token Ring, de la cual de mediode podemos hablar de el estándar IEEE 802.5, conlassiguientesalternativas propagación físico. Medio de Transmisión Tasa de producción de datos Técnica de seiialización Número máximo de repetidores Longitud Máxima entre repetidores Par trenzado con blindaje 4 0 16 Par trenzado sin blindaje 4 250 Manchester Diferencial 72 - - Manchester diferencial Aunque también existen otras tecnologías de LAN como ATM, Fibre Channel, FDDI y las redes de difhión (wiwess),estos dos estándares antes visto, han sido los más comunes y su estudio se ha hecho de manera amplia, por lo que nos servirá para el estudio y aplicación a lo largo del trabajo. Ruteadores y Puentes Dentro de la arquitectura del protocolo TCP/IP (v. Infra), que resulta de la implantación de un sistema anterior llamado ARPANET, se tienen distintas capas que de alguna manera se contrastan con un estándar conocido como OS1 (v. Cap.de OSI). A este tipo de estandarización se le conoce como protocolo y se le llama estratzjkado porque de alguna forma los servicios se encuentran a cierto “nivel” dentro de la implantación fisica del mismo, pero no se integran en un solo módulo físico, es decir, no se encuentran todos en la tarjeta a lolargode la de red,no todos se encuentranenmemoria,sinoquesedistribuyen plataforma tanto de Hardware como de Software de la computadora que se conecta a la red. De esta manera, podemos hablar de las capasde TCP/IP como sigue: Capa de Aplicación Capa de Transporte (o de Anfitrión a Anfitrión4) Capa de Intered Capa de Acceso a la Red Capafisica. La capa fisica se vuelve en la interfm entre el medio de propagación y la conexión fisica de la computadora a ese medio, también le concierne lo quetenga que ver con losestándares de transmisión y como entender las señales quese transmiten por el medio de transmisión. La capa de acceso a la red tiene que ver más conel intercambio de datos entre el sistema y la red. Trata de descifrar los datos que le vienen de la capa fisica y estudiar los errores y en su caso pedir retransmisioneso pasar los datos a la siguiente capa. Como las estaciones de trabajo conectadas están a distancias que no importan desde el punto de vista de cada una, no se dan cuenta de lo que hay en medio para ellas, el medio y sus propiedadesa nivel de la capa de Intered, resulta transparente, pues cada una ve a la otra como si estuvierapróxima,pordecirlo de algunaforma,entonces, a los ingenierosen comunicaciones, la distancia si se vuelve un problema. Para unir dos redes y que se puedan comunicar, lo que usamos es un dispositivos llamadoruteador. Un ruteador entonces, es un dispositivo de mayor jerarquía que trata con datos de mayor jerarquía, es decir, a un nivel de abstracción mayor, como por ejemplo tramas IP, enelambientede TCP/IP desde luego. Dentro de estas tramas encontramos el destinatario y el remitente, por lo que eso es lo que el ruteador maneja y lee, y si tiene que corregir algo, se hacea nivel de trama. Ahora,pensemos, si dos redesLAN se comunican,nonecesariamentetieneque estar hablando el mismo idioma en cuando al protocolo de red, es decir una puede estar usando IPX y otra TCP/rP, pero se pueden comunicar, entonces ciertamente lo que necesitamos es un ruteador, pero si lo que queremos es extender la LAN que habla elmismo protocolo, entonces necesitamos unpuente. Un puente fbncionamás bien como un filtrode direcciones, es decir que al extender el dominio de la LAN, elpaquete puede llegar hasta el puentey éste decidir si va o no al otro lado de la red, si no es así, entonces lo elimina, porque seguramente ya llego a su lugar de destino sin problemas. Una cosa más, el puente no le hace nada al paquete que recibe, simplementelo lee y lo expide, sin corregir nada. Protocolos Ruteables ~~ Mientrasquemuchos protocolos sonruteables a través de redes WAN, entérminos prácticos, solo TCP/IP es capaz de llevar a cabo la fimción de manera óptima. TCP/IP ha maduradoconsiderablemente durante todo el tiempo que elInternetha estado, se ha mejorado en la administración de las direcciones, con algoritmos de alto desempeño en el ruteo y rodeándolo de servicios específicos para él. Se le llama anfitnón a la máquina que contiene al software de red,en este caso TCP/IF' En ambientes mixtos, si bien DLC y la arquitectura SNA de IBM y la interfase NetBIOS, nosonparanadaruteables,puedenencapsularseendatagramas IP, utilizandolatécnica denominada “túnelesIP”. La siguiente tabla muestraal protocolo TCP/IP con algunas de sus acepciones para TCP/IP orientados a conexión y sin conexión. Orientado a Conexión X- Windows ARPA Comandos I OSF-Motif, X-1 1 RET SNMP TFTP I TCP I Sin Conexión UNIX R Sun Mricosystems Commands NFS, NIS mho, ruptime, rhost, rusers I ASN. 1 RIP EGP UDP ARP 1 0 0 0 FTP Protocolo de Transferencia de Archivos (File Transfer Protocol) SMTP Protocolo Simple de Transferenciade Correo (Simple Mail Transfer Mail) Telnet Emulación de Terminal Sobre Redes (Terminal Emulation over NE Tworks) R Comandos Berkeley- R, específico de UNIX X Sistema de Ventanas UNIX, denominada X Windows SNMP Protocolo de Administración de Redes Simples (Simple Network Management Protocol) NFS, NIS Sistema de Archivos de Red, Sistema de Información de Red (Network File System, NetworkInformation System) RIP Sistema de Información Ruteada (Routing Information System) OSFP Abre el Camino más Corto Primero (Open Shortest Path First) EGP Protocolo de Pasarela Exterior (Exterior Gateway Protocol) ARP, RAW Protocolo de Resolución de Dirección, Protocolo de Resolución de Dirección de Retorno (A&res Resolution Protocol, Reverse Address Resolution Protocol) ICMP Protocolo de Control de Mensaje de Internet (Internet Control Message Protocol) XDR Representación Externa de Datos (external Data Representation) ASN.1 Notación Sintáctica Abstracta (Abstract Syntax Notatior1) ... 0 0 El protocolo FTP, es un programa ampliamente utilizado para transferir archivos, entre el entorno TCP/IP y otro más, no necesariamenteTCP/IP. Suele utilizarse para recibir archivos en la computadora cliente, desde un servidor remoto. FTP se encuentra como vemos,a nivel aplicación en el modelo OSI. Admite archivos ASCII, EBCDICy formateados, proporciona y compresión de datos. ElFTPanónimo,se protecciónadicional,mediantecontraseña utiliza para acceder a datos de servidores públicos, por ejemploen el Internet y con Samba, LAN, nuestro el programa de prueba que utiliza la plataforma Linux, creamos en una red propio directorio público, desde donde podemos acceder a la máquina, proporcionando una contraseña anónima. NFS, de SunMicrosystems, es unsistema de archivosparared y losservicios de información de red (NIS Network Information Services) asociados, llamados anteriormente Páginas Amarillas (Yellow Puges), que utilizan el protocolo UDP/IP con su propio método de asegurar la fiabilidad. El sistema de archivos de red, permite que los usuarios accedan a o discos discosindependientemente de su emplazamiento fisico (si son particiones fisicamente separados). Los servicios de información de red ayudan a los administradores del sistema, a configurar un sistema basado en red. Estos dos productos están disponibles en este casocomo en todos los sistemas UNIX y enlamayoríadesistemasnoUNIX,en Windows NT y Novel], por nombrara solo dos. SMTP, es un protocolo sencillo de transferencia de correo electrónico, proporciona un procesado del mismo, como almacenar y transmitir entre computadoras centrales, bajo una red TCP/IP. Manejas las fhnciones tanto de clientecomo de servidor. SMTP,verifica la conexión,identifica al emisor, aplica los parámetros y manejalatransmisiónefectivadel estas funciones,lasrealizaelprograma de correo mensaje, un ejemplomagníficode electrónico Eudora, que está disponibleenel Internet. Trabajacon los serviciosde asignación de nombre de dominio de Internet, que convierten las direcciones numéricas en nombres de dirección normalizadas deInternet. SNMP, también es un protocolo para manejar la red sencillo. Es el más utilizado para recoger información de gestión de los dispositivos de la red, como tasa de transferencia de datos, frecuencia de errores y gestión de los registros históricos y análisis de tendencias. Suele utilizarse para gestionar centros de cableado conocidos como concentradores (Hubs). Por ejemplo,puede desconectar automáticamente los equipos defectuosos y conectar y desconectar, estaciones de trabajo en hnción de la hora del día. Telnet, forma parte delconjunto TCP/IP, permite a los usuariosconectarse a una si estuvieran sentados frente a unaterminalconectada computadora remota,como directamente al servidor. Para la conexión con una computadora remota en el Internet, sólo se necesita dar su direcciónIP con el comando Telnet y se conectará. Rlogin (Remote login) es un protocolo de acceso remoto, desarrollado para UNIX por Berkeley, éste ofrece los mismos servicios en esenciaque Telnet. XDR, se le conoce como el estándar para una representación de datos independiente de la máquina (external Datu Representation). Para utilizar XDR, un emisor traduce desde la representación de unamáquinalocal a la representaciónexternaestándar y un receptor traduce de la representación externa a la representación interna dela máquina local. UDP/LP es una abreviatura de Protocolo de Datagramas de usuario en Protocolo Internet (User Datugrum Protocol /Internet Protocol). Es una forma rápida de transmitir paquetes de datos entre dos o más aplicaciones. No obstante, no es fiable; no garantiza que todos los bytes transmitidos lleguen a su destino en el orden en que fueron enviados. Como realiza y supervisiónque TCP/IP, puedeconseguirunatasade muchasmenosverificaciones transferencia mucho mayor. UDP/IP suele utilizarse conNFS y NIS. ARP (Address Resolution Protocol), es parte del protocolo TCP/IP utilizado para asignar una dirección IP de lato nivel en una dirección de hardware fisico de bajo nivel, ARP se utiliza a través de una red fisicay está limitada a redes que soportan difusión de hardware. RARP, también es parte del protocolo TCP/IP, que unamáquinasindiscoutilizaal arrancar para encontrar su dirección IP (Reverse Address Resolution Protocol). La máquina dihnde una solicitud, que contiene su dirección de hardware físico y un servidor responde enviando a la máquina su direcciónIP. RARP toma su formato de nombre y mensaje de otro protocolo de resolución de dirección IP, que ya vimos, ARP. NetBIOS (Network Basic Input Output System) es la interfaz estándar para las redes de directivas que describen como computadoras IBM y compatibles. TCP/IP incluye transformar las operaciones NetBIOS en equivalentes TCP/IP. TCP/IP con Microsoft Windows Aunque TCP/IP no está incluido en ninguno de los productos Windows, existen muchos fabricantes que venden productos para conectarse a estos equipos. Se vuelve estándar de comunicaciones a nivel Internet y en la suite SDK se tiene que incluir. La respuesta a esto, es el Windows Socket y los hay en versiones de 16 y 32 bits. En NT, es un estándar más, aunque por defecto se utiliza NetBEUI. A continuación analizamos los sockets de UNIX y como se relaciona ésto con los de Windows. &y Aplicaciones Windows con Aplicaciones con Sockets NetBlOS Windows \. I S lnterfase de Sockets Windows lnterfase NetBlOS 1 " " " Inferlase bel Dispositivo de Transporte NetBlOS sobre TCPllP f TCPlUDP j \ " L """""~""""""_ -~ IP TCPllP lnterlase del Manejador de R d 2apa klslca de Ked 1 I, I I"-"""- " . ~ ... ". . Manejadores NDIS. SLIP, PPP ,, __________I_ Modelo de la Arquitectua de TCPflP con Windows NT B La arquitectura del sistema operativo Windows NT con el protocolo de red integrado TCP/IP, es un protocolo completamente independiente. La arquitectura, se muestra en la figura y provee a NT de las capacidades de brindar servicio de impresión, archivos y otros más, que suelen exportarse a partir de la interfase TDI’ . Los paquetes que circulan por la red, realizan peticiones al sistema, en sus lenguajes nativos o formatos, y de éstos, sale la petición hacia el adaptador de red apropiado, a través del redirector específico que es NDIS (Network Device Interface Spec#cation). Tk Protocolo de Configuración Dinámica de Máquina Anfitrión Asignar y mantener la información de la dirección IP, puede llegar a ser una tarea ardua de administración. Además, la mayoría de los usuarios en las redes, no tienen la capacidad o el conocimiento necesario, como para hacersecargo de la configuración o si quiera, la idea de que ellos deberían saber los parámetros de configuración del equipo con el que trabajan, por ende, esta tarea tiene que recaer en al administrador del sistema. El DHCP (Dynamic Host Configuration Protocol), fue establecido por Microsoft, paratratar de aliviar este problema, éste trae consigo, la facilidad, seguridad y simpleza que tiene TCP/IP sobre una red, y según entre esta nuevacapade software y el Microsoft, no existeningunaclasedeconflicto protocolo antes mencionado.Ayuda a mantenerlaadministración de lasdireccionesIP centralizado, además de ofrecer una configuración de direcciones dinámico, con forme las peticiones de la red lo exigen y de esta forma, no se desperdician “inútilmente” direcciones, queenalgúnmomento,puedensernecesariasparamásusuarios.Eladministradordel sistema, indica cómo se deben asignar las direcciones IP dinámicas, teniendo en cuenta la duración de la conexión, y la serie que se desea dejar al sistema queautomatice. F Subred 1 en DHCP Clientes I Servidor DHCP - una Red ruteada con un servidor NT ~ I j s Cliente DHCP B Cliente DHCP C w La figura de arriba, es un ejemplo de lo que puede hacerse con TCP/IP y el estándar nuevo de NT, el DHCP. El ruteador, debe tener la capacidad de permitir la inicialización remota o Lo analizaremos con mayor detalle, en el siguiente capítulo BOOT remoto, enel caso queprobamosen el tiempoquededicamos al proyecto, observamos que otro equipo, dedicótiempo a analizar esta propuesta,conlasllamadas BOOT EPROM, pararealiza el llamado RAS, el cual,demanera muy somera,es la inicialización de la sección de red, desdeun servidor remoto, y en el caso de este ejemplo, el tipo de cliente espesado, porque tenemos nuestras paqueterías encada cliente DHCP, en el caso del proyecto, eran clientes ligeros, porque el software se encontraba en el servidor remoto y el disco duro local, servía para almacenar información referente a la configuración de red y como almacén de parámetros y variables de red, en el instante de la inicializacióny cierre de la sesión dered. Sockets de UNTX .~." .". C RAW j I ! IDP I UDKP UNlX UNlX IDP I INTERFAZ DE RED HARDWARE DE RED Sockets de UNlX 52 La estructura de los sockets de UNIX, se compone principalmente de 5 capas, la primera es la que implementa las llamadas al Hardware, la cual el sistema se encarga de mantener a través de los demonios. La segunda, es una interfase de red, que principalmente se encarga de direccionar las llamadas que realiza el software hacialamáquina o haciala red. Los protocolos como el IP,en la capa tres, son sin conexión, es decir, entregan paquetes de un un punto a otro, singarantía de eficacia6. TP proporciona un serviciodedatagramas; datagrama es un paquete autocontenido, encaminado a uno o varios nodos, sin servicios 'Esto significa, que tanto elemisor deteccih de errores. como el receptor, son responsablesdelsecuenciamiento de los paquetes y la como reconocimientos, suma de comprobación, control de flujo, retransmisión o secuenciamiento. Como no incluye estos servicios, IP es más rápido y eficiente que TCP. los paquetesque componen un TCPestáorientado a la conexión, estoaseguraque mensaje se entreguen desde un punto hasta otro por orden, y se transmitan sin error. TCP, proporciona los siguientes servicios: Reconocimiento. TCP informa a los emisores deque el receptor propuesto ha recibido de hecho el paquete. Suma de comprobación. TCP calcula un total de control conocido como suma de comprobación para detectar errores en la transmisión. Control de flujo. El flujo de control de TCP reduce la frecuencia de los paquetes perdidos. Retransmisión.TCP retransmite de forma automática los paquetes perdidos o erróneos. Secuenciamiento. TCP utiliza números de paquete para certificar que se reciben en el orden enviado. El último nivel, es el socket, que es una interfaz ( M I ) que permite que el programa de aplicación de red, se pueda comunicar con la máquina y realice las operaciones necesarias, éste programa puede ser por ejemplo Telnet, a nivel sesión de acuerdo con OSI, o NFS a nivel Presentación, o más aún SMTP a nivel aplicación. Sockets de Windows Los Sockets de Windows (Wznsock), son la versión compatible con los Sockets Unix de Berkeley (BSD) v2.0, los cuales llevan a una independencia completa de la A P I aplicada a la pila de TCP/IP, soporte extendido a PX/SPX, DECnet, OS1 y A m. La especificación de los sockets Windows, sepretende hecha de tal forma que le de soportede una sola API a las aplicaciones delos desarrolladores, de tal forma que se puedan desarrollar múltiples programas de redes, que los fabricantes puedan realizar. Más aún, en el contexto de una versión particular de Microsoft Windows, define una interfase binaria (ABI) de tal forma que la aplicación escrita para el APT de éstos sockets, pueda trabajar con la implementación deprotocolo conformado por cualquier fabricante de programas para red. Esta especificación define entonces, las llamadas asociadas a biblioteca y a semánticas necesarias para que el desarrollador de software pueda programar y que el fabricante de programas de red pueda implementar. El software para Red, debe conformar el 100% de las especificaciones de Winsock, para poder llamarse “Compatible con los Sockets Wndows”. Todas las pilas TCP/IPde Microsoft son de 32 bits. El socket de 32bits tiene una distancia de aproximadamente 43 Kb y el de 16 bits de 12 Kb. Servicio de Acceso Remoto de NT Las llamadas a procedimientos remotos (RPCRemote Procedure Cull), se están volviendo cada vez, el métodopor excelencia deprocesos de comunicación (IPC InterProcess Communicution), para las aplicaciones de cómputo distribuido. Los estándares de RPC se definen en las OSF (Open FuncZation Sqflwure) como el núcleo de el Ambiente de Cómputo Distribuido (DCE Distributed Computing Environment). En general, la estructura que compone, el servicio de conexión en red, está compuesto por varios protocolos que funcionan como capas de software, las cuales representan de alguna forma el estándar ISO' , para la comunicación entre computadoras. Este tópico, se ampliará sobremanera,en el siguientecapítulo, sin embargo,cabeseñalar , que enel RPC, está ciertamente fundamentado todo, lo que a comunicaciones entre redes Microsoft se refiere, y debe tomarse muy en cuenta para abordar la siguiente etapa de el trabajo. NetBEUI"' NetBEUI es un tópico importante dentro de este trabajo no solo porque es el protocolo de Microsoft sino porque la forma de abordarlo exige tener en cuenta varias ideas antes de entrar al tema. NetBEUI se define como un estándar propio de Microsoft y es de alguna manera una especie deobjeto de trabajo a nivel red. En el Capítulo de WindowsNT y la Red ampliaré esta idea, pero tenga en mente esto que escribo. NBF son las siglas de N z T ~ E ~ . ! ,EmTe,es decir el contenedor u objeto de el protocolo NetBEUI. NetBEUI es a su vez, el acrónimo de NetBIOS Extended User Interface que solo me dice que es otra capa que se le sobrepone a el estándar NetBIOS para hacer la interfaz entre el usuario y la capa NetBIOS, que es el manejador de Windows NT para controlar la compatibilidad entre redes LAN que utilizan desde luego NetBEUI. El protocolo NetBEUI seintrodujoporprimeravez en 1985 por IBM, se escribió en principio para la interfaz NetBIOS y se diseñó tan pequeño como se pudo, además de hacer lo suficientemente eficiente como para trabajar con un máximo de hasta 200 estaciones de trabajo o un mínimo de 20 dentro de una red LAN. El diseño original presuponía que los serviciosdeconectividadmásamplios se podían agregar de manerafácil,pormedio de Y~ tal) forma que la red se podía ir creciendo8 . pasarelas ( ~ G ~ Z W Sde El protocolo NetBEUI nos ofrece un potencial de flujo poderoso y con algunos parámetros de afinaciónmásunadetección de error robusta. Ahora,Microsoft ha adoptado este estándar y le ha puesto MS-Net desde el principio a mediados de los 80's. El protocolo NBF, como NetBEUT, provee de tráfico orientado a conexión y no orientado a conexión. Las comunicacionesnoorientadas a conexiónpuedenserconfiables o no confiables. NBF y NetBEUI proveen de servicios sin conexión no confiables únicamente. Las comunicaciones no confiables son similares a enviaruna carta por correo. No hay acuses derecibopara asegurar de algunamanera que la carta llegó a su destino correctamente. Las comunicaciones confiables sonel símil del correo certificado, que si tiene acuse de recibo. Las comunicaciones orientadas a conexión, nos proveen de un canal confiables por el que podemos transmitir datos de tal forma que se puede hacer elsímil de una comunicación telefónica, cuando termina una persona,otra habla y así sucesivamente. Las comunicaciones del tipo NBF se hacen por medio de la interfaz NDIS dentro de una capa de enlacellamada LLC (Lagicd Link Canfro) muycomún dentro delambientede redes. Se realiza la conexión de la capa LLC a través de un enlace, que se define de manera ' C: Apéndice para conocer más sobre ISO. Más adelante veremos que el protocolo NBF rompe este esquema y por eso se limita el campo de acción subsecuente por la dirección del adaptador y el punto de acceso a serviciog (DSAP). Un punto de acceso a servicio (SAP) se puede pensar como la dirección de un puerto hacia una capa definida en OSI.Ya que NBF es una implementación de NetBIOS, se utiliza el SAP de NetBIOS (OxFO). Mientras que el estándar norteamericano 802.2 gobierna todo lo demás concerniente a los datos, las primitivas se vuelven responsables de pasar los datos de una capa a la otra. Las primitivas se pasan a través del SAP hacia las capas superiores. La figura que a continuación sigue explicade manera gráfica lo que escribí, la líneas son las capas del modelo OSI. Recuerda de la parte de arriba, hablamos de Socketstanto de UNIX como de Windows, bueno pues acá, elpunto de acceso a servicio es un socket en la forma más pura y simple del término. 7. Aplicación 6. Presentación 5. Sesión " 4. Transporte 1 T D I (tntetfaz del Mamjador de Transporte i NBF 2. Enlace de Datos I " " " lnterfar NDlS 1 Manejador del Adaptador de la Tarjeta de Red (nivel MAC) ." "7 ! i . " 1. Física Adapatador de la Tarjeta de Red Comunicación de capas en NBF 4 En Windows NT y Windows 95, tenemos que trabajar conel llamado registro" ( r e g k ~ ~ ) , bueno pues la información necesaria para trabajar con este protocolo se encuentran enel path del registro: HKEY LOCAL-MACHINE\SYSTEM\CurrentControl\Services\Nbf En elsistema en Inglés, en Español, deberá ser algo equivalente. 'O El registro es una base de datos mantenida ya sea por WindowsNT o por Windows 95 para almacenarla información concerniente al hardware y software dentrode la misma. El registro se utiliza de manera extensiva cuandose trabaja con dispositivos Plug 62 Play. Stallings, William yVan Slyke, Richard, “Business Data Communications”, 3’ Ed. Rentice Ha11 1997 USA p. 295. Para estudar con mayor profundidadel tema consultar Marcelín Jiménez, Ricardo,“ATM: Hacia las telecomunicaciones del sido XXI”, Revista Contactos (UAM-I) 1996 No. 16 M,p. 33 - 39. Obtenido de “Resource Kit”, Microsoft, Part I1 -Using Windows NT Networking, Capítulo 6(Using NBF with Windows NT):p. 93 - 99. li Windows NT y la Red Al iniciar el trabajo, se me pidió analizar la situación en un área específica de la Universidad y fui al Departamento de Química, y me enfoqué al área de Fisicoquímica Teórica. Allí, me enfi-enté con varias cosas y una de ellas fue el choque importante de tecnología que allí existe. Se conforma de varias estaciones de trabajo de Silicon Graphics, de modelos Indy y de dos servidores principales, Helio y Titán. El primero una IBM 360 con un NOS AZX 3.0 de IBM y la segunda una Indy 2 con NOS IRIX 6.1, además de algunas máquinas Macintosh, para completar el cuadro, adicionadas algunas PCs y 2 impresoras láser. La red está configurada como una red de trabajo en grupo, en la que todos saben la información de todos, donde los datos se comparten, la impresión también y donde la administración de paqueterías y recursos es nula. Uno de los problemas que observé al principio, h e que si alguien imprimía un documento, nadie mas podía hacerlo, a la voz de ¡estoy imprimiendo!, salían los investigadores por el pasillo, informando a los demás de su tarea y previniéndolos de no hacer lo mismo. I 1 Power lnd? Silicon GraDhics m ... Workstation i B M 360 - Helio Impresora Laser1 U Mac SWClassic 4 Workstation Workstation Impresora Laser2 U Mac SWClassic Mac SElClassic Mac SUClassic Ahora, voy a dibujar el sistema de NT para red, con el fin de explicar un poco, cual es el primer problema, que encontré, ya que la idea era la de conectar a dos máquinas una con NOS NT v4.0 y otra con IRIX 6.1, pues tuve que hacer algunas investigaciones, con el fin de determinar si se podían conectar o "ver" y la otra como es que lo harían. Nivel 7: nivel de aplicación n E/Sde archivos, Named Pipes o Buzones de correo 4 I Nivel presentación 6: nivel de \ Subsistema de entorno t \ i Nivel 5: nivel de sesión lnterfaz del proveedor t h e 1 4: nivel de trasnporte NetBlOS I 1 TDI Aplicaciones de Windows \ I I I 4\ Transmission Control Protocol I Internet Protocol (TCPIIP) NetBlOS Extended User Interface Network (NetBEUI) Nivel 2: nivel de enlace de datos I \ I \ I Entorno NDlS y manejadores I - Tarjeta y cables de Ethernet o Token Ring n Arquitectura de WindowsN T con el Advanced Server 4 La E/S de disco de Advanced Server tiene varias características importantes. Una es el esquema de administración de discos que permite a los usuarios reflejar y duplicar discos, y dividir la información. Esto significa, que este software va por encima de el NOS de NT y realiza las funciones distribuidas para realizar la arquitectura de cliente servidor. En las líneas que atraviesan la figura, note que se indica de acuerdo con el modelo OSI, el nivel estratificado de esta arquitectura y a continuación se explica la capa a que estamos haciendo referencia. El programaquese adiciona a NT, el Advanced Server, está en lascapas superiores de elya mencionado modelo, es decir, elnivel de sesión,presentación y aplicación. De tal manera, que si entiende esta figura, sabremos que es lo que vamos a estudiar en este proyecto terminal 2. Un programa que sirva para enlazar a dos computadoras de tecnologías distintas, pero que comparten en algún momento, dos cosas: el mismo protocolo y la misma forma de L‘ver’’los datos entreuna máquina y otra. Visión General de Windows N 7‘ Para abrir este capítulo (creo el más importante de todos), trataré de dilucidar in poco la forma en que Windows NT trabaja y si alcanza la paciencia del lector, contrastaré a este sistema (en su estructura) con otros comoIRIX de Silicon Graphics. Un Sistema Operativo no es un programa en el sentido estricto de la palabra, ya que un programa es un bloque de código que tiene un comienzo y un fin dentro de un lapso de tiempo medible. Un Sistema Operativo, tiene un inicio que se lo da un programa pequeño que se inscribe por lo general dentro delchip de la computadora que se llama cargador, normalmente este pequeño programa solo corre una vez por evento de incialización en la computadora, o sea, cada vez que la prende. Pero luego, si el usuario no diera ciick al botón de apagar el equipo entonces nunca terminaría de trabajar el sistema operativo, ni siquiera cuando uno da un s,hu- hwr;, al UNIX o apagar el equipo a Windows se termina verdaderamente, ya que se queda en un estado inactivo que de ninguna forma es finalal “programa”. De esta manera, el sistema operativo no es un programa, pero si da cabida a la existencia de muchos dentro de sí. Los sistemas operativos, son una herramienta importante que da “vida” a la computadora que nospermiten de esta manera administrar los recursos de la misma y realizar tareas útiles. Ahora, los sistemas operativos de red (NOS) son útiles para permitir a las personas que tienen computadoras aisladas, compartir muchos de sus datos con losdemás, pero de forma sencilla y ordenada, es decir, les permiten organizar la forma en que los demás accesarán a su entorno y a través de los NOS se pueden administrar los recursos de los demás, hasta se pueden volver públicos, ciertos dispositivos, con el fin de compartir los y trabajar, todo a través de un medio de transmisión que esla red y que nospermite hacer estas tareas. La última actividad que me gustaría enfatizar ahora, es que el servicio de emulación que tiene un NOS o un OS, nos sirve para correr distintas aplicaciones que pertenecen a distintos sistemas operativos, por medio de una máquina virtual, que es de hecho ya un servicio que debecontener cualquier sistema, en Windows NT, tenemosesta hnción a través de la emulación de MS-DOS y en IRIX tenemos la emulación de Windows, en Macintosh tenemos la emulación de DOS y Windows y en Linux la emulación de Windows, por lo que no es extraño que estafimción se vuelva más presente. Sistemas Operativos Estratificadoy Cliente / Servidor El código del sistema operativo puede estar estructurado de diversas maneras. Un método particularmentecomúnensistemas operativos pequeñoscomo el MS-DOS, es crear el sistema operativo como un solo bloque y que cada parte del bloque tenga la posibilidad de invocaral otro enforma de procedimientos, a esta estructura se le conoce como “monolítica”. A este tipo de estructura, le es dificil tratar con más de un usuario a la vez, porque por lo general se corre en computadoras con un solo procesador y el lenguaje en el que se programa no es reentrante por ejemplo, entonces como vemos, el sistema se vuelve monotarea (una sola cosa a la vez), monousuario (un solo usuario a la vez) y monoprocesador (trabaja con un solo procesador). Como vemos, esto puede resultar un problema, porque hacerle alguna modificación ni siquiera enpensable, porque habráque reescribir muchas rutinas que luego se ligan y pasa lo que con programas monolíticos que uno escribe enC, simplemente hay que hacerlo de nuevo todo, aunque uno seael creador. En los ambientes monolíticos, lo que tenemos por lo general, es en memoria el sistema operativo, ya sea en la parte alta o baja de la memoria, con esa área reservada y uno o más programas alojados en la memoria restante, cada uno con algún identificador y esperando a que el sistema operativo lespermitaejecutarsehastaterminar.Elcódigodelsistema operativo se comporta de una forma privilegiada y de ahí surge el término modo kernel, en el que las aplicaciones del sistemaoperativo corren primero y se ejecutan primero que nadie en el ambiente, ellos son los que pueden accesar a los dispositivos de hardwarey es a través de ellos que las demás aplicaciones se pueden hacer deéstos y utilizarlos. Cuando se termina la aplicación que por cierto se llama de usuario, entonces se regresa el control al sistema operativo, que espera otra petición del usuario. Una forma algo distinta e innovadora es la de utilizarunnúcleo de sistema operativo (preferentemente la que contiene a un programa llamado scheduler y que permite el control a los programas) y al rededor de éste núcleo, se colocan distintos módulos que sirvan para realizar cada una de las tareas que un sistema operativo tiene que realizar, si es de esta forma, creo estará de acuerdo en que las tareas no son todas al mismo nivel y siguiendo la en un estrato de ideade una programación estructurada, puesalgunosmódulosestarán complejidad y otros integrarán las tareas de los anteriores, entonces tenemos un sistema estratficado, operativo estructurado y como está administrado por medio de capas, se llama que es lo que queremos destacar más en esta sección. Así que de esta forma, aumentamos algo que con los sistema operativos monolíticos no teníamos- la protección del núcleo ya que si algún programa estaba mal elaborado o era maligno’, entonces podía entrar al códigoprotegidodelsistema operativo y como el control de laejecución la teníael programa, pues pasaba aquellode que se congelaba la pantalla y la máquina y decíamos “se pasmó el sistema”. Con un sistema estratificado, se vuelve más dificil acceder de esta forma al sistema y por ende, el software maligno o mal programado, no puede atacar al núcleo directamente, resultado: podemos matarun programa aunque seamonotarea. Ahora dibujaré un sistema operativo estratificado y verá lo que quiero decir: ’ En las traducciones españolas sobre virus informáticos,se define un virus informático como software maligno, por la capacidad que tiene de destruir la información que puedeen el menor tiempo posible,es de este caso al que me referiero. I 1 7 . . . Programa de Aplicacig - 1 Programa d e Aplicación 1 . r i v I Sistema del Servicios i I ~ L." i" Sistema de Archivos . .- " " . L - " Administrador de Dispositivos de E/S y Memoria ." "- " " ~~~ 1 j ~ Planificación del Proceso t I Hardware i t." " " "_ "-2 Sistema Operativo Estratificado 4 Si al sistema operativo que muestro arriba, le ponemos en red, pues no funcionará nada bien, porque en una red, hay usuarios que demandan los recursos y este sistema solo puede atender uno solo ala vez, pensemos en algo real, hay alguien que quiere jugar y el programa está en un servidor con estas características, pues solo jugará este personaje y los demás que quieran entrar se tendrán que esperar hasta queé1o ella termine de jugar. Un tercer modelo que hasta donde quiero llegar es un sistema en el que se debe dar servicio a cualquier usuario que lo solicite, entonces este sistema debe tener la capacidad de aprovechar el recurso de cómputo que tiene para servir a los demás usuarios, a este tipo de sistema se le llama multiusuario y si realiza las tareas que le piden en un momento que ellos sientan como real, se les llama multitarea de tiempo real. La idea es dividiral sistema operativo en varias partes o procesos, cada uno de los cuales se encarga de un conjunto determinado de servicios. Luego este sistema hace copias de sí mismo de cierta forma para cadausuario que lesolicitaservicio,perosolo de un subconjunto de procesos y asíles atiende, luego a través de esta copias, el núcleo entiende las peticiones de los usuarios y las traduce en términos que la máquina entienda. Si es multitarea a cada usuario les dará como un boleto con el que les turnará el control de ejecución del CPU y los recursos y hasta por medio de éste dividirá los recursos del sistema para poder atenderlos adecuadamente. El método cliente / servidor tiene como resultado un sistema operativo pequeño en cada unodesuscomponentesaunque grande paraunasolamáquina.Unacosamás,algunos sistemas pueden detectar más de un microprocesador dentro de la máquina y entonces se vuelven multiprocesamiento a éste se le puede agregar simétrico - si los aprovecha a todos de la misma forma - o antisimétrico - y le carga la mano más a algún procesador en un tiempo dado. A continuación dibujoun sistema cliente / servidor. SeMdor de Memor, Sewldor de Proces I 1I -1 Serwdorde Red I ~ Serwdor de Arctwo I Hardware Sistema Operativo Cliente/ Servidor Por favor, revise el sistema que dibujé al principio del capítulo, donde muestro a Windows NT conAdvancedServer y contrástelo con los dos últimosdiagramas,veráquees estratificado y demostraré a continuación, enel siguiente apartador que es de Cliente / Servidor. Modelo de Objetos y Multiprocesamiento La estructura de Windows NT se ve como el siguiente diagrama: , , . - Cliente POSIX ( Apllcaclones de Cllente 1 . . j . 1, ( Proceso d e l o g o n '' '_ 1 -".... "" r i Subslstemas Protegtdos (sewldores) I1 ~ ._.-tu.. , ' ( -. '\, ) Subslstema de Segurldad 1 " N , Subslstema Wln32 I " " 1 I I dodo Núcleo I 7 " Mbdo Usuario .. . 2"~". 7 Servicios del Sistema Admlnlstrador de U S r--7 Slstema de ArChNoS Admlnlstrador de Objetos Monltor de referencia de segurtdad Herramlentas Admlnlstrador de MV de LPC /&~Iores I ~1 , I a ! i de ~1I Manejadores de Red Ejecutc m d Wlndow N-r 1 I11 Admlnlstradol de Procesos I Admlnlstrador d Cache Núcleo r ~ p o s f l ~ I1 ' , Capa de Abstracclón de Hardware (HAL) ~ " . " ~ p "... i l l I Manlpuladón " de Hardware I Manlpulac16nde Hardware 1 1 1 1 Diagrama a Bloquesde la Estructura de Windows NT 4 Lo que muestra la figura es un sistema estratificado (hay niveles o jerarquías en las tareas) y por lo tanto se puede hablar de un sistema estructurado. Las tareas son especializadas al grado de que hay tareas que se dedican a atender al cliente y en NT se dividen los clientes por sistema operativo, estas son Máquinas Virtuales (¿recuerda el término?) que detectan al tipo de cliente y entonces traducen la petición a NT nativo, por así decirlo, entonces a este tipo detareas se les llama subsistemas y estánprotegidos por medio de una capade software, que le impide pasar a la petición del cliente más allá de el modo usuario. Como ve, NT es un sistema multiusuario.Por otro lado, utilizar el modelo cliente servidor sirve para lo siguiente e simplifica enormementela implantación del núcleo del sistemaoperativo y además su baseejecutoria(el Ejecutor), pues la traducción se realizademanera transparente y simple. e mejora enormemente la fiabilidad de la tareas, si todas se ejecutan de una manera nativa y como decía anteriormente, cada bloque de aplicación se especializa en hacer algo o sintetiza (como es el caso del ejecutor). e se adapta al modelo de procesamiento distribuido, pueslos usuario no saben ni les importa en realidad si sus peticiones se atienden local o remotamente, y con este esquema se lleva a cabo de manera transparente, pues todo se maneja por medio de llamadas. Ahora, como hemos visto, el sistema operativo no es un programa en sí mismo, pero si de esta manera los recursos los ve como objetos. Un objeto, hablando desde el punto de vista programación, es una estructura de datos compleja,peroademásflexible,quesirvepara referenciaalgunos otros objetos2 o parapodermanipularse a través de laherencia o el polimorfismo, aunque en los programas de la actualidad se utiliza la estructura de objeto paradefinicionescomoventanasporejemplo,enelsistemaoperativo,los objetos nos pueden servir (y de hecho así lo hacen) para definir los recursos. ¿Por qué utilizar objetos?, bueno pues porque ellos tienen las siguientes propiedades quelos hacen deseables": instancias, que son los objetos creados en el tiempo de ejecución. herencia, que es laimplementacióndelencapsulamientode código, que en realidad es simplemente tener definidaun clase y esa misma usarla para la base de un nuevo objeto. encapsulación,quees la forma en que el objeto guarda sus datos privados y generales, para ser manipulado. polimorfismo, es la característica que tiene de a partir de un objeto dado, poder cambiarle atributos o tipo de datos y usarlo, en la herencia se mantiene el tipo de datos. De esta manera resumimos las bondades de que sistema operativo maneje sus dispositivos como objetos: El sistema operativo accede y manipula sus recursos uniformemente. Crea, borra y referencia un objeto de evento de la misma forma que lo hace con un objeto de proceso: utilizando controladores de objeto (han&). Puesto que cada recurso es ' Siendo más rigurosos aún, un objetoes una región de memoriaidentlfcable que puede contener un número fijo o variable de valores, con cada uno de estos valores asociados a un nombre y tipo de datos. El nombre se utiliza para accesar el objeto. Este nombre puede serun simple identifícador,o puede ser una expresión complejaque apunte al mismo objeto.El tipo se utiliza para: 0 determinar la dirección correcta en memoria para interpretar el patrón de bits encontrado en el objeto durante los accesos subsiguientes 0 en muchas situaciones de chequeo de tipo,para asegurar que no se realicen asignacionesilegales al mismo. 0 un objeto, para seguir la pista de los recursos simplemente se controla la creación y el empleo de objetos. La seguridad se simplifica, puesto que todos los objetos están protegidos de la misma forma. Cuando alguien intenta acceder a un objeto, el sistema de seguridad interviene y valida la operación, independientemente de si el objeto es un proceso, una sesión de memoria compartidao un puerto de comunicaciones. Los objetos sonunparadigmaconveniente y uniformeparacompartir recursos entre dos o más procesos. Los controladores (handles) de objeto se utilizan para manipular cualquier tipo de objeto. En un sistema en el que una computadora tiene más de un procesador, la multitarea tiene que ser extendida a cada uno de los procesadores y es entonces que el sistema operativo se enfrenta a otro problema más complejoque simplemente atender a varios usuarios. Los sistemas operativos de multiproceso simétrico (ASMP) normalmente seleccionan el mismo procesador paraejecutar el código delsistema operativo, mientras que los otros procesadores ejecutansolamente tareas de usuario. Puesto que el código de sistema operativo se ejecuta en un Único procesador, los sistema operativos ASMP son relativamentefáciles de diseñar,ampliandolossistemas operativos de un procesador ya existentes. Aunque es dificil hacer sistemasASMP que sea portables a otras computadoras o arquitecturas. Los sistemas operativos de multiproceso simétrico (SMP) entre ellos NT, permiten que el sistema operativo se ejecute en cualquier procesador libre o en todos los procesadores simultáneamente,compartiendomemoria entre ellos. Este métodoconsigueunamejor utilización de los sistemas con múltiples procesadores porque el mismo sistema operativo un proceso de computadora, en puedeutilizarunporcentajesignificativodeltiempode hnción de la aplicación que se esté ejecutando. La ejecución del sistema operativo en un solo procesador puede agotar a dicho procesador, dejar a otros parados y decrementar la capacidad de tratamiento del sistema; a medida que el número de procesadores del sistema aumenta, las capacidades del sistemaoperativo son más propensasa convertirse en cuellode botella. Los sistemas SMP, además de equilibrar la carga del sistema, reducen el tiempo del caída del mismo, puesto que el código se puede ejecutar en otros procesadores si uno o más fallan. Finalmente puesto que el hardware simétrico se implementa de forma similar en todos los fabricantes, es posible crear un sistema operativo SMP transportable. Subsistemas Dentro de la arquitectura de NT observamos un tipo especial de programa denominado subsistema, si recuerda la figura de arriba, que muestra la arquitectura de Windows NT, observará que después del modo núcleo se encuentranestas unidades llamadas subsistemaso servidores. El término servidor implica, que cada subsistema protegido proporcionará un API que puede ser utilizado por los programas cliente (recuerda aquello que dije acerca de una copia del sistema operativo, para ser multiusuario, bueno pues aquí está). Cuando una aplicación (u otro servidor) llama a una rutina o función de un M I , se envía un mensaje al de servidorqueimplementa la rutinadel API a través de la herramientadellamada procedimientos locales (LPC) del ejecutor de NT, que es un mecanismo optimizado para el paso de mensajes locales. El servidor contesta enviando un mensaje de retorno a quien ha realizado la llamada. Hay dos tipos de subsistemas en Windows NT,los subsistemas de entorno y los integrales. Un subsistema protegido de entorno, es un servidor en modo usuario que proporciona un API específico para un sistema operativo3. Cuando una aplicación llama a una rutina del API, la llamada se envía a través del mecanismo de LPC al subsistema de entorno. Este subsistemaejecutalarutinadelAPI y devuelveelresultadoal proceso de la aplicación enviado otra LPC. El subsistemade entorno más importante en NT es el subsistema Win32, que suministra los MI para aplicaciones de Windows de 32 bits, además Win32 proporciona la interfaz gráfica de usuario (GUI) de Windows NT, también proporciona un subsistema de entorno POSIX, un subsistema deentorno 0 9 2 , otro para Windows de 16 bits y uno más para MS-DOS. El resto delossubsistemas protegidos (los subsistemasintegrales)sonservidores que realizan hnciones importantes dentro del sistema operativo. Algunos subsistemas integrales NT, perouno ha permanecido hanidoapareciendo durante el desarrollodeWindows siempre: el subsistema de seguridad. Este subsistema se ejecuta en modo usuarioy almacena lasnormas de seguridadactivasen la computadora local, es decir guardará elperfildel usuario con contraseñas, permisos, nombrede grupo, recursos y accesos. Ejecutor El ejecutor de WindowsNT es la parte de NT que se ejecuta en modo de núcleo y excepto en lo que respecta a la interfaz de usuario, constituye el sistema operativo en sí mismo. El ejecutor consisteenunaserie de componentes,cadauno de los cualesimplementa dos conjuntos de funciones: servicios del sistema, que pueden ser llamados por subsistemas de entorno y otros componentes del ejecutor y funciones o rutinasinternas,disponibles solamente para componentes delejecutor. Aunque el ejecutor proporcionaserviciosdelsistemaparecidos a los de una API, es sustancialmente diferente de los subsistemas de entorno. No se ejecutan constantemente en un proceso propio4, sinoqueseejecuta dentro del contexto de un procesoexistente, tomando para ellos un hilo de ejecución cuando surgen acontecimientos importantes dentro del sistema. Los componentes del ejecutor mantienen independencia entre ellos, cada uno crea y manipula las estructuras de datos del sistema que necesita. Al estar las interfacesentre un componentes cuidadosamente controlados, posible es eliminar completamente componente delsistema operativo y reemplazarlopor otro que hncione de manera y diferente.Mientras que lanuevaversiónimplemente todos losserviciosdelsistema mantengalasinterfacesinternas correctamente, elsistema operativo seejecutarácomo antes. 3 Si usted ha trabajadocon UNIX, recordará que de alguna forma la terminal X-Windows hacealgo parecido desde su servidor de X-Windows. Esteservidor se multiplica tantasveces como usuarios lo requieran y a cada uno le reserva un pequeño trozo del entorno disponible, es decir su memoria, pantallay objetos visuales. Una vez más, Windows no hace más que reproducir lo que ya se hacía. Si recuerda algo de los demonios deUNIX. verá un buen símil a esta tecnología. Servicios Nativos Los subsistemas deentorno implementan sus hnciones API llamando a los servicios na/ivos de Windows NT,que son los servicios del sistema proporcionadospor los componentes individuales del ejecutor de Windows NT. El administrador de memoria virtual proporciona los servicios de asignación y liberación de memoria, por ejemplo, mientras que el administrador de procesos proporciona servicios para crear y eliminar hilos. Debido a que los servicios nativos son utilizados por distintos subsistemas de entorno, tienen que ser generales, incluso primitivos. Deben ser flexibles, sin limitaciones innecesarias. Además, no deben generar efectos laterales que pueden entrar en conflicto con las diversas necesidades de lo subsistemas de entorno. Una forma en la que los servicios nativos son flexibles es en su habilidad para actuar sobre cualquier proceso y el servicios trabaja en eseproceso. Los subsistemas protegidos, las DLLs y loscomponentes del ejecutor son los usuarios principales de los servicios nativos de Windows NT. Las aplicaciones que se ejecutan en Windows NT está escritas para las interfaces de que son programación Win32, MS-DOS, Windows de 16 bits, POSIX y OS/2, suministrados por lo subsistemas de entorno. NT y UNIX"' Durante más de una década, desde que salieron al mercado los sistemas Windows, se ha querido integrar a la gran gama de equiposUNIXdentro de una red corporativa o académica. L.a gran ventaja que presentan los equipos Windows, es su bajo costo y buena presentación, que hacen al usuario una vida más llevadera y grata. Anteriormente, los equipos UNIX intimidaban al mejor, por su poca o nula interfaz de comandos, que después retomaría Microsoft con su MS-DOS y que después mejoraría hasta tener un producto lo más parecido al sistema Macintosh de ventanas desplegables e iconos cliqueables. Para cuando Microsofl estuvo bien posicionado en el mercado de computadoras, ya los sistemas UNIX y Windows, cargaban serias diferencias y habría que subsanarlas, "parchando" a uno y a otro, para que de alguna manera se puedan entender, esta sección trata sobre este trabajo y lo que tanto Microsofl como otras empresas proponen para poder tener una integración satisfactoria entre Windows NT y UNIX. La moría de los usuarios de Windows, obtienen soluciones de conectividad entre éstos y UNIX a través de tecnologías y productos como NFS (NetworkFile System),LAN Manager para UNIX (LMU), TCP/IP y el sistema X-Windows. Microsoft ha desarrollado un conjunto de herramientas de programación llamadas APIs que se ponen a disposición de los programadores de UNIX,con elfin de integrarlas al sistema deprogramascon licencia WISE,es el pináculo de la llamados WISE (WindowsInterfaceSourceEnviroment). integración en Microsoft, ya que por medio deestas rutinas disponibles para UNIX y Windows, el programador de aplicaciones en cualquiera de los dos sistemas, puede realizar aplicaciones portables en ambos sistemas y deesta forma obtener la mayor integración posible, entre uno y otro ambiente. Con WISE,es posible quelos usuarios de UNIX, puedan ver ventanas ajustables al entorno, a la manera de UNIX, pero con la ventaja que se puedeobtener el estándar OLE a travésdeWISE. También se ofrece laposibilidad de integrara aplicaciones para plataformas cruzadas entre UNIX y Windows para las Bases de Datos, a través de el estándar Windows ODBC. Los correos electrónicos, se manejan a través de labandejade correo especialmentediseñadaporMicrosoftllamadaMicrosoft se convertirá enlallamadaBandeja Exchange y que en algún momento de su desarrollo Universal, de esta manera, los clientes UNIX, puede enviar mensajes en SNMP haciaun cliente Windows y leer éstos el mensaje y viceversa, estandarizando por completoel envío y recepción de mensajes. Para el estudio de Windows NT y UNIX, se divide esta sección en tres tipos de integración:a nivel usuario, a nivel sistema y a nivel plataformas. Integración a nivel plataformas Normalmente, cuando hablamos de integración (ya hemos discutido el tema), es hablar de dos máquinas conectadas por medio de un cable o conexión fisica y en éstas un sistema operativo, para nuestro caso, uno es UNIX y el otro Windows de cualquier versión, en especial NT. Ambos tienen la posibilidad de conectarse a la red, por medio de un sistema de protocolos que denominamospila de protocolos y que permiten conectarse a la red y ofrecer servicios, la primera forma de integración a parece en forma de una conexión simple, que solo ofrece los serviciosmínimosparaambas partes y queresultanimportantespara el desarrollo de esta sección y las siguientes. 1 Conectividad en Red Aplicaciones F, Bases de Datos ~ I........... PC I Objetos Mensajes U 1 Sistema UNIX Admón. del Sistema y de Red Medio detransmisión---"--- La Integración ocurre en varios niveles 4 Los usuarios deben ser capaces de accesar a los archivos compartidos con la otra máquina y desde luego poder correr las aplicaciones de éstas en sus propios sistemas, así, como que distintas aplicaciones sean capaces de comunicarse con otras del otro sistema. Una mejor integración se efectúa, cuando se facilita el desarrollo de aplicaciones multiplataforma, de objetos, de acceso a base de datos, de la administración de mensajes y excepciones y de la administración tanto delsistemacomo de la red. Imaginelo que un desarrollador puede hacer, con un conjunto de herramientas multiplataforma, que permiten escribir aplicaciones que no dependan del hardware o de la implementación del software. Las aplicaciones como los objetos de software lepermite a loscomponentescomunicarse entre plataformasde manerasimple y transparente paraelusuario (esto hace COM). Los administradores del sistematrabajaránensistemas heterogéneos sin problema, enfocándose más en los problemas, en vez de plantearse la disyuntiva que presenta el ajustarse a la manera en que trabaja cierto sistema en específico. De esta manera, los emuladores WISE se encarga deproveeralos usuarios deestas plataformas un tipo de dato u objeto de red, que les permite accesar alos sistemas de manera transparente a través de ventanas ajustables a su entorno gráfico, ya sea en UNIX o en Macintosh. WISE es una licencia de Microsoft que permite la integración a través de ventanas y que se cedió a Insignia Inc. Y a Locus Corp. El producto de cada una estas empresa es respectivamente: Softwindows y Merge, el primero corre en ambientes UNIX que no están basados en Intel y en Mac, el segundo corre en UNIX basados en Intel. Los emuladores deWISE tienen el siguiente núcleo de servicios integrados enlamisma aplicación: Soluciones Basadas en Windows y OLE t I Windows APls de I OLE F"" WISE 4 WISE ofrece: 0 Compatibilidad: Yaquelos emuladores de WISE utilizan por completo el código de Windows, ofrecen una gran compatibilidad con cientos de aplicaciones basadas en Windows, por lo que los usuarios pueden escoger de entre cientos de aplicaciones poco costosas deWindows para correr en su sistema UNIX o Mac. 0 Consistencia: Los usuarios finales que necesiten aplicaciones nativas de Mac o UNIX pueden correrlasdentro de ventanas en Windows para simplificar el trabajo. Confianza: Los usuarios que lo deseen pueden adoptar la solución que mejor les parezca para trabajar, sin necesidad de preocuparse de la plataforma en la que esté ya sea Windows, Mac o UNIX. OLE es la tecnología de Microsoft para permitirle a los usuarios la posibilidad de trabajar con distintas soluciones de software en un mismo ambiente y compartir la información que éstas generan. OLE se basa en el Modelo de Objetos Componente (COM en Inglés), que es un modelo de software subyacente que permite la interoperatibilidad entre componentes de software (si no lo cree, solo recuerde comocorre otra aplicación dentro de Word a través de Insertar Objeto del menú de Insertar), por lo que OLE ofrece: Documentos OLE: Estos mejoran el contenido que deben tener los documentos de losmismos.Los denegocios y los procesos queinvolucranlacreación documentos OLE pueden contener casi cualquier tipo de información, incluyendo texto, tablasdehojasdecálculo,gráficos,fotografías,video o sonido.Cada componente, se puede crear en su aplicación remota y arrastrarlo hacia el nuevo contenedor de información paraque se integrea la información. OLE Drag and Drop: Le permite a los usuarios intercambiar información entre aplicacionessin preocuparse ensalvar trabajos intermediosqueluegoserán importados paraconformar su documentoporcompleto.Comodijeantes, el usuario solo tiene que arrastrar y soltar el objeto dentro de la aplicación nueva que servirá de contenedor y listo. Controles OLE: Los controles OLE y loscomponentesquepermiten la existencia de OLE a nivel software se pueden comprare integrar para hacer quela fbncionalidad de su entorno se enriquezca. Los controles OLE se pueden integrar al sistema,aunquelasaplicacionesquequierautilizarnovengancon OLE predefinido. Automatización OLE: La automatización, le permite a las aplicaciones exponer conjuntos de comandosque operen dentro y a través de lasaplicaciones. Por ejemplo, un usuario puede invocar un comando desde un procesador de palabras a un programa que busque de un rango de celdillas involucradas Los controles OLE se encuentran disponibles desde1995 para los sistemas Mac. COM es otra tecnología que debe tomarse en cuenta cuando se realiza la integración entre plataformas, es una capa no gráficade software que permite el completo soporte de OLE en OLE pueden casi todos lossistemas UNIX. Los usuarios con aplicaciones que permiten estar seguros que suaplicaciónfbncionaráen otros ambientes,gracias a esta capade software, COM está definido por dos compañías DEC y desde luego Microsoft. Trabaja y OSF/l. para plataformas DEC, HP-UX, SunOS, AIX, OpenVMS, Ultrix Windows NT provee ahora de servicios de archivo para PC a través del protocolo SMB. Los clientes de archivos UNIX están dispuestos a utilizar el sistema de archivos NFS y el protocolo SME3 como adición a ftp. Ahora, los servidores UNTX proveen de servicios de archivo a lafamiliaWindows a través de BFS, SMB y ftp (algunos otros ofrecen adicionalmente rcp), ya que Windows NT maneja cada uno de los protocolos de red que se manejan este trabajo y hay un subsistema protegido que los mantieney observa, por lo tanto hay un subsistemaparaLanManager, otro para 092, otro paraWindows NT, otro OpenVMS y así sucesivamente, aunque eventualmente se puede comprar un componente para agregar un subsistema que soporte algún sistema actual. Para correr las aplicaciones sobreuna red, por defecto Windowssoporta telnet, Ap, rexec y rsh sobre TCP/IP, ya que lo soporta pordefecto,aunquedellado de NTcuandouna este terminal UNIX ingrese, la verá y tipificarácomounclienteLanManager,porser subsistema su estándar, la forma en que se registre será la misma. Para los sistemas XWindows se pueden correr fácilmente las aplicaciones sobre Windows NT salvo un componente ya existente por medio de un tercero. De la otra forma a partir de un sistema UNIX correr una aplicación Windows ya hay por medio de Cytrix y Adonis un emulador de NT para UNIX, por lo que en un futuro no habrá problemas con esa integración. Integración a nivel usuarios La manera en que se accesa a un sistema UNIXdesde Windows esatravés del administrador de archivos, normalmente aparecerá como una unidad más y para el usuario no representa mayor problema o complicación. Los usuarios que estén en Windows podrán abrir una o más ventanas al ambiente UNIX sobre la red de manera transparente, todo esto debe hncionar de manera similar en un sistema UNIX pero desdeel ambiente X-Windows. La manera en que logra esta integración por lo general, es por medio de Herramientas de terceros que ejecutan la traducción de las órdenes de un sistema al otro y hace que éstas “piensen” que llaman a un sistema en específico aunque en realidad llamen a otro (esto pasa con Samba y NT). Existen muchas soluciones de mensajes a través de plataformas cruzadas disponibles en el mercado, de tal forma que los usuarios quetengan la necesidad de accesar servidores UNIX se puedan conectar desde una máquina de la familia Windows o de la familia Macintosh. Los profesionales en información pueden tener la oportunidaddeprogramara partir de la plataforma WISE ya queprovee una serie de tecnologías tendientes a llevar acabo la integración cliente / servidor de manera sencilla. A continuación expandimos más los servicios de los que nosprovee WISE. Los administradores de sistemas pueden habilitar usuarios para enviarse correos electrónicos entre plataformas. La familia Windows y UNIX pueden utilizar pasarelas basadas en Windows o en UNIX para realizar tales manipulaciones, se puede configurar al servidor de MicrosoR Exchage para convertir los correos al estándar STMP, X.400 y uucp a demás de MIME, también se puede configurar para integrar a los usuarios de Macintosh. MVS, VMS y otros sistemas para mantener el contacto informativo. Los usuarios de tecnologías tales como Oracle, Sybase e Informix pueden tener acceso a bases de datos en UNIX y ahora en los mismos manejadores pero de la familia Windows NT a través de ODCB, también es una tecnología de exportación de base de datos, que resulta innovadora para este sistema, aunque no para los ya establecidos, Progress otra base de datos tiene patentado su producto para ambas plataformas y acepta también ODCB inclusive para exporta su base de datos aInformix, que es la única que no soporta. 11 mejor dotado que NT,ya que esta capa trataya a todas las llamadas por igual, desde luego a un nivel mayor, se manejan las conversiones de lenguaje para los emuladores por ejemplo, aunque NT ya viene integrado con algunos predefinidos, en IRIX se espera un módulo que forme parte de la arquitectura y que esté un a mayor nivel y convierta las instrucciones en las correspondientes para sí mismo. Para finalizar, diré únicamente que aunque es más simple en esquema el sistema IRIX demanda y maneja un equipo de mayores recursos que un NT y la ventaja adicional de NT es tal vez su portabilidad, el sistema IRIX h e hecho para trabajar y sacarle el mejor provecho al hardware para el que h e diseñado y es así que no se puede cambiar a ninguna otra máquina, el costo beneficio de NT lo lleva a ganar sobre IRIX en el sentido comercial y de cobertura, ya que es más fácil comprar un equipo NT que un Silicon Graphics hoy en día. ’ Tomado de Custer, Helen, “El Libro de Windows NT’, Tomado de Cox, Brad J. Y Novobilski. Andrew J.,“Programación orientada a objetos un enfoaue evolutivo”. Addison-Wesley 2”Ed. 1993, p. 91 - 93. Tomado del White Paper, “La Familia de Windows en Integración con los Sistema UNIX”, tr, libre por Jesús Ernesto Cruz Martinez [Windows-family Integration with UNIX Systems, w.rnicosof.com/]. I’ ‘I’ Implementación con Linux Para implementar la red antes descrita, en páginas anteriores, tratamos de crear un cliente UNIX, mediante la instalación de Linux, tomamos el Red Hat v4.0 de Linux y lo instalamos 466 de Digital Inc., obteniendo la siguiente en una computadora DigitalVenturis información. Cliente DOS de Windows NT Para comenzar la instalación de Linux, creamos un cliente DOS para Windows NT, pues el servidor Windows NT v3.5, tiene una unidad de CD-ROM instalada y se nos ocurrió que por medio de la compartición de este recurso, podríamos llevar a cabo la instalación de Linux. Mediante el Administrador de Clientes, de Windows NT Server, creamos dos disquetes de inicio para instalar los archivos necesarios en la máquina con MS-DOS. También creamos un disco de sistema, el cual serviría como disco de Inicio (Boot) para crear la sesión de red con el servidor NT. Éste disco, nos mostró el asesor, de manera muy ingeniosa, h e creado a partir de una de las opciones que tiene esta aplicación llamada Administrador de Clientes, la cual nos indica la posibilidad de crear un disco de instalación de las aplicaciones que tiene el servidor para hacer Boot desde la máquina cliente, pero tomando estos componentes desde el servidor. Sólo se necesita un disco de sistema y comoes un cliente DOS, pues necesitamos un disco con el sistema operativo MS-DOS y listo. Aplicamos esta opción, con el disco de NT Server enla unidad lectora de CD-ROM y dirigimos la ruta de los archivos necesarios a el subdirectorio compartido del CD, llamado Clientes' . El resultado está en la figura mostrada a continuación, donde a la derecha vemos el disco que creamos y vemos que tiene un subdirectorio llamado NET, ahí es donde se encuentran los archivos necesarios para establecer la sesión de red y conectarse con el servidor. 3 Escritorio - Nombre +(y - Mi Cornpubdm Disco de 3% [A:] 3 IC:] + -J Archivos de pro$ + 1colordsk -1 GIFConstruction! + _ j Hm2 " " " " " " " e .-$Net ............ + Autoexec Command ~. ~ 4 En este subdirectorio, vemos ahora la lista de archivos que lleva y analizaremos sólo una parte de éstospara poder descifrar el "truco", que el asesor nos mostró. ' Si no se tiene este CD en la unidad. la aplicación empieza a marcar errores raros. cotno decir que no encuentra la ruta o que ese sulxhrectorio no contiene los elementos de red necesarios. Hay que sacar el disco. para producir la interrupción y que el sistema, se de cuenta de que "ya se puso" el disco de NT Server en la unidad. para continuar. Contenido de '&:\NET' Nombre 2!%E!nk?:dosj 7 Emm386 I1Net 4 Net.msg 4Neth.msg 4 Protmmdos JY Protman Protocol Ahora, en rojo, hemos delineado cuatro archivos que son especiales. Protocol,Setup, System y Wcsetup. En protocol, observamos que está dividido a la manera de Windows, en sus archivos INI, por grupos: lana0=ms$elnk3,1 ,ms$netbeui lanal=ms$elnkp 3 ,-1, [ms$elnk3] DRIUERNflME=ELNK3$ ; IOBDDRESS=@x300 ; SLOT=1 ; MAXTRLNSMITS=6 [ protman] driuername=PROTMflN$ PRIORITY=MS$NDISHLP [MSSNDISHLP] driuername=ndishlp$ BINDINGS=ms$elnk3 [@$netbeui] driuername=netbeui$ SESSIONS=10 NCBS=l2 BINDINGS=ms$elnk3 4 Como podemos observar, el protocolo que estamos utilizando es NetBEUI, de Microsoft, también carga algunos programas como Protman y por ahí indica el número de sesiones que se pueden abrir simultáneamente. Setup, contiene alguna información adicional, para el programa de arranque como lo que semuestra a continuación: kdisks] l=,"Disquete para la ClmpliaciCn Microsoft para MS-DOS",diskl 2=,"Disquete para la flmpliacicn Microsoft para MS-DOSg,disk2 3=,"Disquete para l a ClmpliaciCn Microsoft para MS-DOS",disk3 [setupfiles] l=,leame.txt,,leame.txt, l=,wcSetup-exe,,instalar-ex~, l=,wcsetup.inf,,wcsetup.inf, 1 = ,EXPflND .EXE, ,EXPAND .EXE, ,3=,NET,MSG, ,NET .MSG, 3=,NETH.MSG,,NETHmMSG, 3=,NET.EXE,,NET.EXE, 3=,IFSHLP.SYS,,IFSHLP.SYS, O=,NWLINK.EXE, ,NWLINK.EXE, [netdriuersl l=,LMPlDRU.UPD, ,LMZlDRU.UPD, l=,WCNET.INF,,NETWORK.INF, l=,PROTMIN.DOS,,PROTMBN.DOS, l=$ROT-, ,PROTMAN.EXE, 4 Notamos que al principio, están los mensajes que nos manda el programa de instalación de la "Ampliacicin Microsoft para MS-DOS', pero hay algo que decir, si observa con cuidado, hay tres mensajes y al parecermarca tres discos, pero sólosecrean dos!! ¿Quépasó?, bueno, la segunda llamada de disco, es mas bien una llamada a que presione la tecla que quiera y dejeeldisquete 1, puesto en su lugar, pero este error no es fatal, aunque si de maña. Hemos marcado en rojo, lo que decíamos de los manejadores para sesión de red y a nuestro amigo Protman, el programa de Instalar, que forzosamente tenemos que tener en "C' y bueno los archivos *.irlf El archivo System, es algo más interesante que el resto de los otros archivos, ahora verá porqué: omputername=\~ICSEDI2D anroot=fi:\NET sername=inuntCil orkqroup=ICSE reconnect=no directhost=no dospophotkey=N , lmlogon= D logondomain=ICSE preferredredir=full :autostart=full maxconnections=S [network driuers] etcard=elnk3.dos ransport=ndishlp.sys,*netbeui eudir=fi:\NET oadRMDriuers=yes 4 Como vemos, ahora marcamos tres cajas, la primera es el encabezado del archivo System, de red. Vemos enel este empieza diciéndonos lo que éste pide para comenzar la sesión siguiente cuadro, que la opción de inicio automático (autologon) es verdadera, el nombre de la computadora en que estamos trabajando (IlZCSEID20),el directorio raíz de la sesión (A:\NET), el nombre de usuarioque se conecta (invntO2) y el grupo de trabajo de red (ZC’SE). El siguiente cuadro nos marca los manejadores de red. En la línea que nos indica el manejador de tarjeta de red, nos marca eZnk3.dos, que indica que es una Ethernet Link3; a nivel de la capa de transporte, está elmanejadorndisparael protocolo NetBEUl (ndishfpsys, *tzetbeui),el directorio donde se encuentra el manejador de dispositivo de red, es decir, la tarjeta de red, está en el directorio A:INET, si no lo cree, regrese 3 figuras hacia arriba y vea el archivoque encabeza la lista del subdirectorioA:\NET. Una última cosa, es cuanto a esta inicialización de sesión. Aunque el manual indicaque con una memoria de 4 Mb, se puede realizar, nosotros no pudimos hacerlo, sino hasta cuando pusimos 8 Mb en memoria R A M . Suponemos, que la paquetería es suficientemente grande, como para saturar la memoria rápidamentee inhibir el curso de la instalación. El truco es que estos archivos, están hechos para que se inicie la sesión y luego se llame a una rutina de el servidor, que transfiere los archivos necesarios para iniciar la instalación de todos los archivos de red. Esto lo vemos en la siguiente figura, que muestra el Config.sys y el Autoexec.bat, con la adecuación que el asesor nos indicó. : . J ' ~ u . Net . ............. Autoexec +y Command _.. 4Drvspacehin y l0.sys 4 Msdmsys \ f iles=3U deuice=a:\net\ifshlp.sys lastdriue=z DEUICE=I:\NET\HIMEM.SYS DEUICE=I:\NET\EMM386.EXE NOEMS JDOS=HIGH.UMB a:lnet\net start net use f: \\ICSE-NTOl\Clientes echo Eiecutando la instalacion rem f :ímsclient\ne ... 4 La línea comentada, es la que quitamos de el archivo Autoexec, y ponemos la que nos dirige directamente al CD-ROM. Instalación de Linux Ahora explicaremos la instalación de Linux desde el CD-ROM remoto. Lo primero que quisimos hacer, f i e instalar todo Linux, desde el CD-ROM, ya que esta versión de RedHat v4.0, tiene un componente en el directorio DOSUTILS, que se llama Autoboot, pensamos que podríamos hacer esta operación. La verdad fie que una vez inicializada la operación, ya no reconoció el CD-ROM remoto y todo se fie al traste. f Servidor I SE-NTOI Digital ICSEDIII Resto de la Red Uzlrapwte de /u/ 4 e d de SLrte#ntasEscdaros Digital ICSELI 4 La idea es la de tener, una red como la que se muestra en la figura anterior. Pero era un verdaderoproblema acceder alCDpormedio de la red. Así, que decidimosprobar particionando el disco duro de la Digital que llamamos ICSELI, con dos particiones, una primaria que fue DOS y una extendida. Con eldiscodeinstalación que creamosen el servidor, nos conectamos a la unidad de CD-ROM y realizamos un xcopy a la partición primaria de DOS - que previamente formateamos para que desde esa pudiéramos trabajar - el directorio que contiene la versión RedHat 4.0. Una partición primaria, es tomada por el sistema como el lugar privilegiado, desde donde el BIOS escoge inicializar sistema, por lo que no deben existirdos particiones Primarias Activas. Antes de esto, por medio de las indicacionesde la documentación, creamos dos discos con la utileríaRawrite para DOS que tiene el CD de instalación de Linux y etiquetamos el primer de discocomo BOOT y el segundo como SUPP. El primero,contieneunmicronúcleo la Linux y a su cargador, LILO. El segundocontieneunadescripcióndetalladade y la configuración mínima del sistema, entre estos detalles, instalación, como son las utilerías está el número de particiones y su estado. Cuando se inicia la instalación con solo teclear Autoboot, carga el micronúcleo y llama inmediatamente al disco SUPP. Desde este se dirige la instalación y lo primero que pregunta son opciones mínimas de visualización y sistema, pregunta por soporte PCMCIA y SCSI, a demás de la forma enque se cargará LINUX, h e cuando nos dimos cuentade que la opción de CD LOCAL, no funcionaba con el CD remoto, ni la de Disco Duro. La opción por FTP, no la intentamos. Primaria DOS Primaria Linux Nativa Disco Duro W ¡ " Extendida Linux Intercambio 4 Como dijimos antes, creamos dos particiones con el programa FDISK de DOS y luego en lainstalacióndeLinux, se utiliza el programa FIRS, quetambién corre en DOS, para reparticionar el disco duro. Creamos otras dos particiones, eliminandola partición extendi& de DOS y reinicializando ésta como una partición nativa de Linzcx. Luego hubo que crear una partición que el sistema determina comode intercambio, la cual no importa realmente en que sistema de archivos esté, sino que se encuentre presente y lista para realizar el proceso de instalación; esta partición sirve también para realizar el proceso de Swap o intercambio de información en memoria virtual. Luego de esto, el programa de instalación monta en las particiones la etiqueta desistemadearchivos que llevacadapartición y lesasignauna etiqueta de dispositivo. Sistema de Archivos Linux I I I I hdal r--I I I ""I I I I"" partición MS-DOS hda2 Linux partición hda3 partición de Intercambio /dev/hda e en tinux 4 Desde la particiónde intercambio y tomando como disco basela partición hdal , se leyó la información de instalación desde el directorio RedHat, que ya se había creado. Las opciones que dispusimos en la primera instalación fue la completa, ya que en el manual de Linux, está estipuladounainstalaciónmáxima de 200 Mb y hasta con 8 Mb en R A M , creímos que podríamos levantar todos los servicios, con una partición de 3 17 Mb sería suficiente y con los recursos de memoria RAM que teníamos entonces (justo 8 Mb) arrancaría la máquina. La decepción fueque no lo hizo, pues endos días enteros esperamos a que arrancara y no lo logró hacer. Decidimosentonces reducir el número de opcionesde instalación y aumentar en algo la RAM, esta vez se aumentó a 12 Mb y la partición de intercambio se dejó intacta como la vez pasada de 82 M b . Como esperábamos levantóel sistema más rápidamentey con casi todos los servicios, aunque algunos de los demonios como el CRON, no arrancaron en esa primera sesiónde Linux. Volvimos a instalar Linux, pero esta vez, escogimos menos opciones y como esperábamos el sistema si arrancó. Escogimos la opción de teclado en inglés, configuramos la opción de red LAN, con las entradas de dirección f f , la pasarela por defecto (Gutmay), la dirección del servidor de nombres (DNm y el nombre de la máquina (Host Name). Programamos el cargador de Linux (LfLO)para que inicializara el arranque como DOS o que escogiéramos entre Linux y DOS. Después tuvimos que configurar el modo Xwindows, a través del Con el editor Emucs, pudimos editar este archivo y ejecutar el modo archivo XF86Con& Xwindows en la resolución de 1024x840. El ratón se pudo inicializar como del tipo PSI2 de IBM. El demonio de HTTP corrió perfectamente,losservicios de archivo y sumontaje también, se activó la partición de intercambio,se reconoció el hardware entre ellos la tarjeta de red (Ethernet 509c) y nos pidió el nombre de usuario para comenzar la sesión (root). A partir de aquí se inició un nuevo sistema desde el cual trataríamos de conectar con la red Microsoí? de Windows NT, que teníamos en ese momento. Samba Introducción A continuación,hablaremosde un producto, que havenido a revolucionar,dealguna manera, la forma en que se venían produciendo las comunicaciones entre redes mixtas. Es ampliamente conocida, la historia de que Windows NT y todos los productos Microsoft, no soportan ver otras redes, que no sean de Microsoft. Sin embargo, esto equivale a cerrar los ojos y tapar el sol con el dedo. Ya que, los sistemas fuera de Microsoft existen, tienen su lugar en el mercado, también funcionany en suma también son eficientes. Esta falta tan grande de Windows NT, la compensa este pequeño paquete, que en primera es de dominio públicoy en segunda, es bastante fácil de instalar y utilizar. Si uno es capaz de utilizar los comandos de FTP, entonces ya tiene una idea de lo que tendrá enfrente y a lo que se encarará con Samba. Aunque notodo con Samba es tristeza y caracteres, si es bueno hablar de ello -“Samba no tiene una gran interfase, es más, ¿cuál interfase?”* - lo que encontraremos, será un programa primitivo, hasta ciertos límites, comparable a lo que hacía LAN Manager, en sus buenos tiempos. ¿Qué es SMB?t 6$r El protocolo SMB, es importante, desde el punto de vista de conectividad, ya que un gran número de PCs tienen ya implementaciones Cliente / Servidor que ocupa este protocolo. Todas las máquinas con Windows, desde el de trabajo en grupo, hasta NT, pasando por el Windows 95, están capacitadas y de hecho utilizan el protocolo SMB para implementar las funciones ya sea del lado del cliente o del lado del servidor. En un futuro SMB, se espera se convierta en CLFS (Common Internet File Syslem) o Sistema de Archivos Común para el Internet. SMI3 significa,Servidor de BloquesdeMensajes (Server Message Block), y es un protocolo que funciona a nivel 6 y 7 de OS1 (v. tema de Windows NT y la Red), es un protocolo que permite compartir recursos tales como impresoras, archivos, puertos serie y abstracciones de comunicación, tales comolosllamados pipes y los buzonesde correo electrónico entre computadoras. %Y! Historia Lahistoria de SMB, se remonta a un Whitepaper de Microsoftllamado“Microsoft Networks / Open NET-FILE SHARING PROTOCOL”, publicadoen 1987. SMJ3, es protocolo, ideado para responder las peticiones usuales a nivel cliente / servidor, como un ejemplo, la figura siguiente muestraesto que decimos con mayor detalle. ue 8 I k petición SMB m l ononoo Km:4 1 Ter ononcon, I ninal Se idor red fisica situación ideal de SMB 4 La única excepción a la naturaleza de la respuesta en este protocolo, por lo menos a la petición SMB (Le. cuando el cliente realiza una petición y el servidor responde), es cuando el cliente ha pedido en un momento dado, el llamado cierre oportuno (op lock) y el servidor por consiguiente, tiene que romper este cierre, porque otro clientelehapedidoabrirel archivo con un modo de acceso, que es del todo incompatible con eloplock ya otorgado. En este caso, el servidor manda un mensaje no solicitado al cliente, señalándole la ruptura del oplock. Los servidores vuelven los recursos de su sistema (impresoras, buzones de correo, pipes, APIs, etc.) disponibles a los posibles clientes de la red. Las computadoras cliente pueden tener sus propios discos duros y tener acceso a los recursos compartidos de los servidores. Los clientes que se conectan a este tipo de redes, lo hacenpormediode TCP/IP (en realidad es NetBIOS sobre TCP/IP, como se especifica RFC1O0 1y RFC 1002), NetBEUI o IPWSPX. Una vez que se haya establecido la conexión, los clientes están en posibilidad de enviar comandos SMB (coloquialmente llamados SMBs) al servidor para que les permita compartir los recursos, abrir archivos, leer, escribir y ejecutar archivos y en general lo que podemos hacer con cualquier sistema operativo. En el caso de SMB, este tipo de tareas se realizan sobre la red. La siguiente figura muestra la pila de protocolos sobre la que está montado SMB y sobre la que se montará cualquier aplicación,en general, esta aplicación se le conoce como Samba. I i pila de protocolos 4 En general, la especificación deNetBEUI no se da en ninguna parte del Internet, pero en los librosdeMicrosoft, se desvela un poco para que el estudiante del Resource Kit,pueda entender de alguna forma, como es que este protocolo trabaja. Más adelante estudiaremos con algún detalle, elprotocolo NetBEUI que Microsoft refiere comoNBF. Nombres NetBIOS Enel caso de la figura, si se escoge utilizarTCPLP o NetBEUI sobre NetBIOS para laconvención de nombres NetBIOS. Estos acceder a SMB, entonces sedebeseguir nombres, son cadenas de hasta15 caracteres de longitud y son normalmente el nombre de la computadora sobre la que se está utilizando NetBIOS. Microsoft y otros fabricantes, yo los he insisten en que los nombres NetBIOS deben ser tecleados en mayúsculas, pero y nohahabidoproblemascon probado enminúsculas y conunacombinacióndeambas éstos. Variantes del protocolo SMB Desde su liberación el protocolo SMB ha idosufriendounagrancantidadde modificaciones,para adaptarse mejoralambiente de necesidades que han ido surgiendo, dentro de la escena de las redes de computadoras. La variante actual del protocolo SMB utilizan un proceso de negociación utilizando el SMB llamado negprot, el cual debe ir al principio de la conexión SMB. Laprimeravariantedel protocolo sellamóel Protocolo de Núcleo,conocido enla implementación para PC como PC NETWORKPROGRAM 1.O. Podía manejar un pequeño conjunto de procedimientos y operaciones básicas que incluían: conectarse y desconectarse de archivos e impresoras compartidas. abrir y cerrar archivos. abrir y cerrar archivos de impresión. leer y escribir archivos. crear y borrar archivos y directorios. buscar directorios. obtener y actualizar los atributos de los archivos. bloquear y desbloquear archivos. En la actualidad SMB contiene un total de 65 knciones para manipular archivos y sesiones de red. Cadauna, al parecer,puedealbergarcientosde subhnciones dentro deellas soporta (SMBTrans porejemplocontiene 120 subfbnciones), y aúnWindowsNTnolas todas, Samba soporta a casi todas salvo a dos subfbnciones de SMBTrans. Seguridad' El modelo SMB define dos niveles de seguridad: Nivel de Compartición. La protección se aplica a nivel de compartición en un servidor. Cada uno puede tener una contraseña, y un cliente solo necesita esto para accesar a todos los archivos sobre los que la compartición tenga influencia.Este h e el primer modelo de seguridad que se implementó sobre SMB y es el ímico nivel de seguridad a nivel de Núcleo y Núcleo Plus. La utilería de Windows 3.1 1 vserver.exe, implementa este nivel de seguridad por defecto, así como Windows 95. Nivel de Usuario. La protección se aplica a archivos individuales dentro de cada relación de compartición y se basaen los derechos de acceso a usuario. Cada usuario (cliente), debe iniciar una sesiónde red al servidor y pasar un proceso de autentificación de suidentidad a través de su contraseña y dirección 1P de su máquina. Cuando se autentifica a éste, se le da un UlD que debe estar presente siempre que el usuario inicie y mantenga la sesión de red. Este modelo se viene manteniendo desde LAN Manager 1 .O. Sin embargo, en un sistema UNIX, la seguridad en los archivos se mantiene como una pareja de nombre del usuario y contraseña. Cuando un sistema UNIX se encuentra enel nivel de compartición, entonces se le promueve a un nivel de usuario, pues es necesario garantizar de alguna formala integridad de ese recurso. Lo que en general se verá como un problema, es que en el caso de equipos distintos de es que tales estacionesprincipalmente se UNIX y enespecialdelasmáquinasPC, suministran dentro de la sesión de red, en distintos momentos, tanto su contraseña como su nombre de usuario, lo que nos llevará a mantener un orden dentro de el procedimiento de autentificación de unacuenta y la forma en que se proporciona y administraelrecurso compartido. Como un ejemplo, los usuarios de Windows, están acostumbrados a realizar cosas como accesar recursos con varias identidades, via distintos nombre de usuario o vía distintas contraseñas. Para esto, UNIX trata de contrarrestar estos malos hábitos, realizando mapas de contraseñas y usuarios, la identificación de recursos - usuario, y mantener registros de acceso a recursos para mantener historialesy validar usuarios. Mapeando la Red Tener muchos servidores en la red no sirve de nada si los usuarios no los pueden ver. Desdeluego,losusuariospuedenconfigurarseparaquevean la parte de laredque queremos que vean, peroesto no es de mucha ayuda, si ponemos nuevos servidores sobrela red. Para resolver este problema, se ha introducido el mapeo (browsing). Cada servidor manda y su unmensajepor toda la red con su información interna, como es su dirección fisica nombre. Los clienteescuchan esta llamada y re construyen su lista de mapeocon la información que les envia el servidor. En una red NetBEUI, esto es muy satisfactorio, pero en una red TCP/IP, se vuelve un problema. El problema es que este tipo de llamadas, no van más allá de la subred de donde heron originadas (aunque algunos ruteadores son capaces de sacar estas llamadas selectivamente). Entonces, para aliviar este problema, Microsoft ha sacado un tipo nuevo de servidor que se encarga de mapearla red que se llama Windows Internet Name Service(WINS). Ejemplo de intercambio SMB Después de hablar un poco de SMB, seguramente se preguntará cómo es que se lleva a cabounasesión SMB, y creo que es el momentodemostrarloconalgúndetalle.Cabe destacar, que algunas compañias que son socias de Microsoft (Digital, SCO, Data General, etc.) han creado unanuevaimplementaciónde SMB llamadaCIFS 1.0, que será la actualización de NTLM 2.0, la aplicación de que hablé antes. Los elementos del protocolo (peticiones y respuestas) que tanto el cliente como el servidor intercambian se llaman,comoyadije SMBs. Tienen un formato específico que se parece muchoal que tienenlaspeticiones y las respuestas. Todas secomponendeunaparte correspondiente al encabezado que lleva el tamaño del paquete, seguido por un parámetro de tamaño variabley alguna porción másde datos Encabezado Parámetro Datos paquete SMB 4 Después de conectarse a un nivel NetBIOS, ya sea vía NBF, NetNT, etc., el cliente está listo para mantener el servicio de peticiones hacia el servidor. Sin embargo, el cliente y el servidordeben acordar qué tipo de protocolo van a utilizarparapodermantener la conexión. Luego, el clientemandaun SMB negprot al servidor, escuchando hasta que el dialecto del protocolo lo entienda. El servidor responde con el dialecto del protocolo que desea utilizar, o con OxFFFF si ningún dialecto es aceptable. - u. comando respuestanegprot negpmt inicio de sesión 4 Dialectos como el SMB de Núcleo y el de Núcleo Plus, además del comando de respuesta sus capacidades (tales como el tamaño de la memoria intermedia, nombres de archivos más utilizados,etc.). Unavez que seha establecido el protocolo a utilizar,elclienteinicialasesión de red proveyéndole al servidor su contraseña, en caso de que éste se la requiera. Se hace esto, a través del SMB sessetupX. La respuesta indicará si es que se validó o no la contraseña que se pidió o si se debe pedir información adicional. Una de las respuestas más importantes en este proceso, delladodelservidor,es el UID que éste le otorga alcliente,despuésde autentificarlo. Este UID debe pegarse a cualquier comando SMB que se mande al servidor. negprot, mandaninformaciónsuplementaria,paraindicar inicio de sesión 4 Unavez que se ha establecido completamente laconexiónpor parte delclienteconel servidor, el cliente se puede conectar directamente a lo que sellama un “árbol”de SMB llamado tcon o tconX, subdirectorios.Luego, elclienteenvíaalservidorun especificando el nombre del recurso compartido de la red al que quiere accesar y si pasa la prueba, entonces el servidor regresa un TID, que se deberá pegar a cualquier SMB que involucre la manipulación del recurso compartido. A partir de aquí, se puede navegar por el árbol y por el recurso compartido, utilizando los SMBs que provee el dialecto de SMB que tengamos. inicio de sesión 4 ¿Qué es Samba? Es la implementaciónpara UNIX de el protocolo SMB, con elfin de conectar a dos computadoras, una con sistema Windows y la otra con un sistema UNIX. Yo probé esta utilería con un sistema Linux RedHat y con un Linux Slackware. La utileria es un programa que se parece al FTP de cualquier UNIX, salvo que el prompt que tiene dice SAMBA, entonces, se sabe cuando uno está en Samba. Aunque no es una aplicación muy amigable y no hay versión para el Servidor X-Windows, es una utilería buena para realizar la conexión. Los recursos de la otra máquina se vuelvenvisibles y localizables dentro delambiente UNIX, en ambos sentidos, dentro de la máquina Windows, veremos que estamos conectados a unamáquina que utilizael protocolo Novel Netware y seidentificará a la misma con este protocolo, aunque sea Samba. SMB disponiblesenel mercado y a disposicióndeldominio Existenalgunosclientes público de una gran cantidad de fabricantes y consorcios. La mayor parte de los clientes se encuentran por el lado de Microsoft, y se incluyen dentro de Windows 3.1 1 y 95, asi como en el Windows NT. Se vuelven evidentes, cuando se utiliza el Explorador de Windows 95, ya que ésta utilería le permite conectarse con los servidores que se encuentran a lo largo de se vuelvenevidentes,cuando se abrenarchivos del tipo UNC (Universal Naming Convention). Algunos otros clientes de Sambason: smclient de Samba smbfs de Linux SMBlib (aún en desarrollo). Las implementaciones a nivel servidor también están disponibles. Algunas de ellas son: Samba Microsoft Windows 3.x Microsoft Windows 95 Microsoft Windows NT Digital, en su familia de servidores que utilizan PATHWORKS 0 LAN Manager para OS/2, SCO, etc. VisionFS de SCO TotalNET de Syntax Advanced Server para UNIX de AT&T LAN Server para OS/2 de IBM. la red. Aunquetambién Servidores SMB Habrá que hacer la diferencia entre los grupos de trabajo y los dominios, aunque ya en la sección donde hablo de Windows NT, he realizado ya una diferencia. Grupos de Trabajo Un grupo de trabajo,es una colección de computadoras, que mantienensupropia seguridadsobre su información.ConWindowsparaTrabajo en Grupo, cadaservidorse encuentra enunnivel de seguridad de compartición.Windows95puedepasar sobre la autentificación a nivel usuario en un servidor Windows NT o LAN Manager. Sin embargo, el punto central de esta aclaración , es que enun Grupo de Trabajo, la seguridad no es centralizada sino distribuida. Dominios Un dominio es una colección de computadoras donde la seguridad es centralizada. Cada o más controladores de dominio (PDC dice Microsoft). Existe dominio tiene uno normalmente un Controlador Primario de Dominio y varios Controladores de Dominio de Respaldo. Los controladores mantienen la información al estilo de cuentas, relacionadas con sus usuarios (clientes), como nombresde cuenta, contraseñas encriptadas, horas autorizadas de uso, grupos a los que pertenece, etc. Samba Sambaes un paquete de libre distribución disponible, como es de suponerse, desde un servidor SMB para UNIX, Open VMS, desarrollado por Andrew Tridgell y mantenido a flote por un grupo pequeño de personas a quienes les ha gustado la idea del Software de Libre distribución y las Licencia Públicas. Samba corre en muchas plataformas UNIX como son: 0 Linux . 0 . 0 0 Solaris SunOS m-ux ULTRIX DEC OSF/1 Digital UNIX Dynix IRIX SCO OpenServer DG-UX UNIXWARE AIX BSDI NetBSD NEXSTEP m x Las implementaciones de Samba se basan en NTLM O. 12. Samba no puede participar por a esto dentro de un dominio, pero puede participar en el mapeo de la red, llegando incluso ser el Mapeador Maestro (Master Browser). Samba puede procesar peticiones de inicio de sesión para sistemas Windows 95 también. Sambaimplementaelnivel de seguridad de usuario,pero en lo que respecta al de etc del usuario. En el compartición, éste se vuelve público y se aloja en el subdirectorio sistema que yo utilicé, se alojó en el subdirectorio home y ahí creó uno que se llama samba donde creó otro subdirectorio llamado public. Servidor Microsoft Windows Microsoft tiene una gran cantidad de implementaciones del tipo Servidor SMB en sus sistemas operativos Windows. No son producto separados, sinomásbien,se integran completamente a la versión apropiada de Windows. Se pueden manejar de varias maneras y una de ellas es a través del Administrador de Archivos de Windows, del Panel de Control o de la Línea de comandos de DOS. Parece lógico pensar, que tanto Windows 95 como NT, reaccionarán de manera distinta a los SMBs que reciban, esto se debe a que en general, ambos pertenecen a familias de código Luego distintas. Pero Windows95 y 3.11 se derivanalparecerdelmismoárboldigital. entonces, todos los Windows, establecenun nivel de seguridad de comparticióny solo NT y 95 manejan el siguiente nivelde seguridad, el de usuario. Uno de los principales problemas cuando se desea conectar a un Servidor WindowsNT, es que se vuelven ,muy quisquillosos en cuanto a que requieren que la máquina con quien se van a conectar, nodeben estar en un nivel de seguridad de usuario y que no soporta la la clave de usuario. encriptación de la clave sin sobrepasar la ventana que pide Otro problema con NT y Samba, es que NT se niega a mapear un servidor, si no antes ha establecido una conexión abierta con él. Esto es porque no tiene integrado algún programa que pregunte u obtenga automáticamente la clave encriptada de la máquina con la que desea establecer identidad. Encriptación La encriptación que tiene Samba es parecida a la queutiliza UNIX para encriptar sus contraseñas, es soportada por Novel1 y NT. Se utiliza tomando de una tabla de Hash, el número de usuario, mediante el siguiente proceso: primero se toma el nombre del usuario, luegoseconvierte todo a mayúsculas y se trunca en los primeros 14 caracteres, estos caracteres se utilizan para encabezar un conjunto de 56 caracteres que sirven como clave, ésta se utiliza para codificar una clave de 8 bytes que Andrew Tridgell nos dice que es un valorde 16 bytesquese “mágico”.Engeneral este númerosirveparaformar intercambiarán entre el cliente y el servidor. Windows NT tiene un mecanismo mucho más finoe interesante de encriptación, que utiliza una tabla de Hash del tipo M D 4 con una versión ya convertida a Unicode de la contraseña del usuario, esto desdeluego,también produce un valorde 16 bytesqueresultaser irreversible. Poner referencia de Bytecon Samba Samba Whitepaper, Sharpe, Richard, “Just What is S”’. http://samba.anu.edu.au/cifs/docs/what-issmb.htm1 (Estados Unidos de NorteAmérica), 15 de Septiembre de 1996, 10 pp. Tomado, con el permiso expreso de Richard Sharpe autor. Andrew Tridgell, en el paquete Samba de la red. Obtenido de la documentación proporcionada por Conclusiones Gran Cuadro General 4 En lossiguientespárrafos, trataré de hacerunavisión hturista de lo que espero será Windows NT en los siguientes años y cómo una integración con las demás propuestas de sistemas operativos, se vuelven cada vez las opciones deseables; siendo este el tema de este trabajodesde elinicio, terminarécon la noticiamásactual sobre la escenadelas computadoras - la alianza Apple y MicrosoA. Estrategia Microsoff* La estrategia de Microsofthasta el 18 de Abril de 1997, es principalmenteintegrar el Internet con el ambiente de trabajo Microsoft, a través de varias tecnologías que saca al mercado y a través de estrategias de trabajo, conexión y aplicación que discutiré en los siguientes párrafos. Recordará que hablé de las arquitecturas cliente / servidor de 2 niveles y de tres niveles o capas,Microsoftobserva este ambiente de dos capas o nivelescomo un ambientede "clientes" con una "base de datos corporativa". Una arquitectura de tres niveles, es una que entre las dos anteriores, existes una entidad más que fimciona como regulador de la normas de la empresa.Normalmente a esta entidad se ledenomina .firewall, esta seencargade autentificar a un usuario y permitirle la entrada a la base de datos, con o sin restricciones. A diferencia de lavisiónque di enel capítulo de Cliente / Servidor,Microsoftampliaesta arquitectura al servidor de WEB, para poder entonces integrar el Internet con una solución corporativa normal. Clientes Corporativos j Reglas I de 2 Niveles / de 3 Niveles Base de Datos Corporativa datos U 1- Integración WEB 4 La idea principal, es que se integre este ambiente junto con la creación de páginas WEB para el sitio corporativo, integrar máquinas de búsqueda en el mismo, agregar éste ambiente tanto dentro como fiera del ámbito corporativo - Intranet e Internet. La forma de integrar el Internet, es construyendo todo sobre la plataforma Activa de Microsoft, que la integran ACfWE OEl@VEM, A C f I W CMEMfO, AClWE y sus herramientasVisuales,los WMOOWS 1 8 como soluciones integralesa esta estrategia. El resultado final se observa en el siguiente diagrama: Windows 95, NT Work Station j ~ 1” Cliente Corporativo Corporativa __ i “ .. , Estrategia de Red Microsoft 4 Las herramientas nuevasse aplican en un ambiente de trabajo distinto, en distintos tiempos todo paraconformar lo que Microsoftllama “El escenario Internet”, conunasolución Cliente / Servidor. Se dividela estrategia en los siguientes aspectos, que van de la mano con este diagrama: Componentes de Cliente Se deberáncrearbloques de componentes de Software a nivelcliente, junto conlas VUSWYI 1sdMJC Be@ I aplicacionesde WEB. Para elloMicrosoftproponeutilizar W S W U e++,con el fin de elaborar los controles Active X. También se puede auxiliar de WS@& A + para elaborar los applets de tdBV6 que luego se pueden compilar en Visual C++ y quedar ejecutables. Se espera recibir también aplicaciones de “terceros” como los denominaMicrosoRcomo 48 8 y POWEW4WI7 queseintegrarán junto conActive X. I I"-- I Componentes de Cliente 4 Aplicaciones Extendidas de Ofice97 La versión nueva de ODE (Ofice Developer Edition) le brinda la posibilidad no solo de obtener mejor rendimiento de estas soluciones empresariales que tiene Microsoft, sino que se pueden adecuar a sus necesidades tanto como se desee. Se integra esta suite de solución, con controles Active X, que en el ambiente Microsoft se vuelve el protocolo de integración más importante, ya que a través de este agente es posible la comunicación e integración de las soluciones. Desarrollo del Cliente a traves de Ofke 97 4 Componentes de Servidor A través del módulo de reglas, los desarrolladores serán capaces de correr cuando quieran aplicaciones que incrementarán la seguridad en el ambiente corporativo por medio de una arquitectura de tres niveles, creando para esto herramientasvisuales. Estas aplicaciones pueden ser tanto para el ambiente corporativo como de WEB. Las aplicaciones WEB se administran y desarrollan a través de un producto de Microsoft que se utiliza como Servidor de Páginas Web, y que permite de cierta manera accesar a las bases de datos de la empresa de manera segura. De esta manera, se estima que se reducirán en gran medida el número de páginas HTML que se crearán ya que junto con las aplicacionesde Active X y Java que se creen y este servidor de InterDev (el cual realiza algunas de las fbnciones de WS4@8OO&VUOl'HUWt 4M J íF 4 D 3.0), se puede mantener la información que se desea publicar sin mayor carga de trabajo o espacio. ,.' Componentes de Senridor 4 Servicios de Transacción y Manejo deDatos Cuando se desea integrar un sistema a alguna aplicación nueva, las bases de datos resultan ser uno de los últimos pasos de dicha integración, ya que estas suelen tener problemas con los nuevos ambientes, ya sea por que aún no existes la versión actualizada del manejador o porque el nuevo sistema es incompatible con la base de datos. Por ello, Microsoft Windows NT permite tener distintos sistemas de archivos integrándolos a su propio sistema. Aún el mismo Microsoft, ha aceptado que alguna de sus propias aplicaciones como Oceg Os1EBW4@, VUSW#U be, no tienen la capacidad de migrar fácilmente hacia aplicaciones WEB, esto en la versiones antiguas de tales productos, así que el consejo que da Microsoft es que se utilice la opción MGbW84W laherramientaidealparaeldesarrollo de aplicaciones que ademásnecesitenaccesar a bases de datos. Finalmente, si se quiere integrar un proyecto que tenga un gran tamaño, la opción de Microsoft es la siguiente: Tener herramientas delado como MSB8S4W8' WdSW4b.b Q#bl'dUW&$ @MíJ&. Integrar este códigoconunaherramientaquemanejecódigo como: WW4U ión a partir de una herramienta que lo haga como: A continuación la figura que lo describe: &,,: 1 I " d 7 , U Herramientas que Ban d.M C S CmpC.r*. Hennhnlar de InfO~~ClOn comparttaa grandes soportan PrOYeCtOS y WNiCbS de acceso a datos 4 En esta vez, Microsoft ofrece tres requerimientos que deberán reunir sus aplicaciones, estas son: 1. EstándaresAbiertos. Se ofrece integración con tecnologías ampliamente utilizadas como son Javao los estándares que ofrece el W e como ejemplos. 2. AplicacionesEscalables. Aplicaciones de las cuales se esperenresultados óptimos, ejecutables optimizados, transacciones confiables y soporte enlínea y escrito satisfactorio paraque el usuario pueda utilizarlasde la mejor forma. 3. Soporte Comprensible. Infraestructura deapoyo escrita enelidioma que el usuario habla y una gran cantidad de componentes que se puedan volver a utilizar dentro del ambiente. En la siguiente tabla, se enlistan losestándares de conectividad queofrece Microsoft. Tipo de Servicios Servicios de Aplicación Servicios Distribuidos Servicios de Red Estándares Aplicaciones: ActiveX, DCOM, EDI, HTML, VRML Bases de Datos: ODCB, SQL, XA Mensajes: IMAP, NNTP, SMTP, SNADS, X.400 Ofice: DOC, VBA, XLS Seguridad: PKCS, SET, SSL, X.509 Directorio: DNS, LDAP, X.500 Administración: SNMP Transporte: IPWSPX, SNA, TCP/IP Impresión y Archivos:FTP, HTTP, NCP, SMB Acceso Remoto: PPP, PPTP, RAS Internet Explorer 4.0 En Mayo 6 de 1997, Microsoft anunció sus HTML Dinámico con bombos y platillos, con la liberación del navegador Internet Explorer 4.0, que además contiene el SDK de Active X y mejorasenmultimedia,asícomolaintegración de navegaciónconWindows 95 y Windows NT, que harán del ambiente Windows un surfing eterno, aunque más integrado y transparente para el usuario. Las fünciones principales anunciadasson: 0 Hojas Estilo Cascada (CSS por sus siglas en Inglés), posicionamiento CSS. Los escritores de páginas WEB puede en cualquier momento especificar tanto el estilo como el estilo de los elementos de una página WEB. Se pueden colocar dichos elementos en las páginas de manera absoluta, a través de el direccionamiento cartesiano, incluyendo ele ejeZ. DOM. El HTML Dinámico es un modelo que implementa exitosamente la mayor parte de las fhciones del Modelo de Documentos Objeto, en el que todos los elementos constitutivos de estos, también son objetos. Tanto los desarrolladores como los diseñadores,manipulandichosobjetos,con el fin decambiarle sus atributos, aplicando algunos métodos sobre dichos objetos. El HTML Dinámico, diremosqueengeneral, es unlenguaje orientado a losmedios,ya que pone página, atenciónsobre el teclado,mouse y los eventos que aparecen enla permitiendo las siguientes interacciones: ContenidoDinámico. Tanto los textos comolosgráficos,puedenser modificados, borrados y agregados. Estilos Dinámicos. Concualquier atributo deHojasEstiloCascada,se puede actualizar el color, las hentes y otros atributos, sinnecesidad de CGI en ningún servidor. La orientación a textos tener un guión interactivos, que cambia de color o füente con solo pasar el mouse por alguna zona, expande las potencialidadesde las páginas WEB. Posicionamientoabsoluto en pantalla. LasposicionesCSS se pueden utilizar para realizar animaciones complicadas y esta tecnología se rehace o superficiede cadavez que se redefineeltamañodeunaventana visualización WEB, Enlace de Datos. Se pueden construir aplicaciones manejadoras de datos, con el fin de obtener datos de otras aplicaciones (como filtro de datos, máquinasde búsqueda, etc.), con el fin de refrescar la información sin necesidad de contactar a cada momento con el servidor. Las páginas se pueden combinar con los lenguajes ya conocidos como son 9AVWC@.#@W, 874&c%: iEBd874BI&,pero no se comenta nada de #&VA, aunque se propone como una solución para evitar el uso de Java, en la industria de las páginas WEB. Mehubiera gustado ponerle unejemplo de HTMLDinámicoen este manual,pero¿qué muy grande comoparaponerlo y este manualyase está alargando cree?,puesquees demasiado. Sin embargo, si va a la dirección de WEBquele propongo alinicio de esta sección, hallará sin duda un buen ejemplo. Le puedo explicar la forma en que füncionay eso es lo que haré para terminarel mega capitulo. Todo hnciona exactamente igual como enun navegador convencional, la única diferencia, es que el servidor si tiene "conciencia" de quién está conectado con 61 y de esta forma, puedeavisarle a susclientesdeloscambios que tiene lapágina,enlafiguraque a continuación observaremos, verá en una sesión de tres pasos, cómo es que el conjunto de lasensaciónde navegador(cliente) y servidor WEB (servidor), interactúanparadar documentos Dinámicos. Como verá enun momento, el mecanismo de los guiones CGI, está vertida aún en esta versión de HTML Dinámico, con la diferencia que ahora se hace a nivel de Cliente y no de servidor únicamente. Ahora es más distribuido y ya no representa tanta carga para el servidor WEB, pues no es lo mismo tener que atender una petición y correr otra aplicación o aplicaciones, con el fin de proveer un servicio, que ahora, los servicios se y solosedespierte elmismo, cuando el servidor se loordene encuentrenenlecliente (diferente ¿no lo cree?). Bueno pues observe y espero que haya llenado en algo su inquietud esta pequeña sección dedicada alHTML Dinámico. U Página HTML Dinámico Ya que no le di un ejemplo de HTML Dinámico, le puedo mostrar como se verá su pantalla después de que halla instalado el Microsoft Internet Explorer4.0 en su sistema Windows 95. Estrategia Digitalt Dentro de las estrategias más importantes en el mundo de la computación, se cuenta a la estrategia de BBBG4844&. En Octubre de 1996, Digital mostró su estrategia para el siguiente año y se pudo comprobar su importancia. Digital encontró importante el identificar las plataformas con los mercados, enfocando su enel mercado de la estrategia hacia tres plataformas que a su parecersonlasclave computación mundial: plataformas de 64 bits para UNIX. W98@4BWO 988 para ambientes de negocios. Conectividad con Internet a través de plataformas de negocios. P @ 4 U W M que , es Evidentemente la estrategia de Digital, tocante a UNIX, se dirigió a su 4 uno de los tres sistemas operativos que pueden ostentar la leyenda UNIX, ya que sigue al pie de la letra el estándar UNIX y se ofrece como una solución totalmente compatible con UNIX. Para digital, el mercado se seccionaen nueve segmentos que a continuación enlisto: Computación continua u j ~ + ~ Wm-&oLstng Aplicaciones Empresariales Cómputo Visual Integración conWindows NT Mensajería y Correo Electrónico Intranet Comercio en Internet Proveedores de Servicio Internet. Se considera parte de la estrategia cubrir lo que se denominaría el centro de gravedad de Digital , en especial son las soluciones de servidores ya sea para empresas o negocios y educativos, en todo caso ese es el centro de gravedad y habrá que cubrirlo. En otros ámbitos la integración con Windows NT les ha reportado buenas ventas y ofrecen una suite completa para integrarla a sus Sistema Operativo llamado Open V M S ofreciendo los siguientes lineamientos a sus soluciones de negocios: Confianza en soportar procesos críticos Capacidad y escalabilidad de tal forma que una solución de negocios no se tenga que descartar porque ha sobrepasado el volumen de información para la que fire diseñada Ampliar el desempeño de la aplicación, haciendo más que medir su desempeño a través de programas de benchmarking. Integración con sistemas actualmente en uso, ya que las aplicaciones por lo general están en contacto con otras tecnologías distintas de Digital. Estas nuevas capacidades se van a lograr por medio de cuatro paradigmas: e Desarrollar aún Mainframes y minis para algunos clientes que los desean y usan. Liderear las aplicaciones UNIX, ya que ha sido el paradigma de cómputo de los últimos 30 años y esperar a que las nuevas tecnologías de cómputo de 64 bits alcancen a Open VMS. Integrar a Windows NT como nueva plataforma de desarrollo. Integrar al ambiente Digital el Internet para poder tomarla como una nueva plataforma emergente. Dentro de las aplicaciones comerciales de cliente / servidor Digital ha visto como crece el uso de Windows NT, por lo que se ha decidido continuar con Microsoft para compartir ese liderazgo y ha sido la primera empresa h e r a de los compañeros de negocios de Microsoft que ha reconocido,integrado y aceptado a Windows NT como la nueva tecnología emergente, que hay quetomar en cuenta. Enel segundo apartado hago una revisión completa de la estrategia de Digital con Windows NT. OpenVMS El corazón de Open VMS en cuanto a su estrategia es liberar completamente la afinidad de éste con Windows NT, combinando la fuerza que tiene Open VMS con el poder emergente de Windows NT (v. Cuadro - Ciclos deVida ...) para integrar un solo ambiente de cómputo. Los altos grados de disponibilidad, integridad, seguridad y escalabilidad para que Open VMS lo haga de manera natural teniendo en la parte final de la estructura de tres niveles a Windows NT, es decir, el servidor de Datos será Open VMS y el High-End será Windows NT, ya que Open VMS sobrepasa en mucho a NT, pues maneja tecnología de 64 bits, alcanza direccionamientos de memoria que NT no puede, tiene una alta tolerancia a los agrupamientos de redes (clustering) de hasta 500 millas y hasta para 96 nodos. En suma aunque NT va subiendo, su gran compañeroseráOpenVMShastaque NT alcance la robustez que el anterior sistema ostenta. Más de 60 compañíasproducen software que soportan elambiente WFUl VMSconWindows NT). Estos compañerosdenegociosofrecenunagrangama de aplicaciones desde bases de datos, herramientas de administración de sistemasy redes, hasta Progress, aplicacionescliente / servidor e industriales.Aplicacionesdeempresascomo Magic Software y Compuware en este momento participan del mercado con aplicaciones para una sola máquina aunque en el futuro participarán con aplicaciones en los términos anteriormente descritos. En los demás rubros, aun se espera que Open VMS sea la carta fuerte de Digital, por lo menos hasta que el público observe el desempeño del nuevo ambiente de “afinidad” que la empresa propone y que se espera, revolucionará todavía más la escena para Digital. Aún en estos momentos se adiciona a Open VMS con mayor numero de herramientas tanto para realizar cómputo continuo , Data Warehousing y Aplicacionesempresariales,comopara continuar desarrollando cómputo Visual e Intranets Digital y NT’ La estrategia de Digital con Windows NT es la de integrar la experiencia de Digital en soluciones de negocios con la popularidad y facilidad de Microsoft. La diferenciación del mercado que Digital hace se basa principalmente en que aún para soluciones de negocios robustas se sigue utilizando Open VMS y para soluciones medianas y ligeras se integrará Windows NT como posible solución. Digital ha observado el siguiente diagrama de vida de los productos. -- . 1 Clclo de nda de Open‘) Ciclos de Vida de NT y Open VMS B Para Windows NT, Digital ha enfocado especialmente dirigiránsus esfuerzos: cuatro segmentos de mercado en los que ellos AplicacionesEmpresariales Cómputo Visual Integración con Windows NT 0 Mensajería y Correo Electrónico Lo que se implementará en el tiempo que sigue será una suite de tecnologías que Digitalha llamado Aflinity, para mostrar el grado de integración al que quieren llegar con NT, dentro de las áreas a las cuales se quiere integrara NT con OpenVMS están: Tecnologías de Integración y Comunicación Fundamentales Aplicaciones de Leyy Acceso a Bases de Datos con Tecnología de Emulación 0 Migración de aplicacionesUNIX hacia NT 0 Integración de los sistemas de archivos 0 AdministracióndelSistema La manera en que se puede resumir más fácilmente lo que Digital quiere hacer con NT en el futuro se expone en las siguientes tablas que exponen las características que se esperan de NT y como subsanarlas porparte de Digital y su equipo de programación. 0 ~~~ ~~ Tema de Integración Integrar a los servidores NTcon lared interna empresarial. Solución Implementarunapasarela WINSDNS con unaaplicación DÑS de tercero y conjuntar Windows NT 4.0 con ITS. a compartir Implementar un NFS de tercero o un y freeware del tipo SMB. Habilitar a losservidoresNT archivos con estaciones trabajo de servidores de otras marcas. Proveer a los servidores NT con capacidades Implementar una aplicación Citrix basado en de multiusuario. WinFrame v/o en tecnología deTektronix. una aplicación basado en y Implementar Distribuir las aplicaciones para NT Windows a otros ambientes basados en WinFrame de Citrix y otro tipo de tecnología ventanas. mutiusuario. Distribuir la aplicaciones de NTy Windows a Implementartecnología de encapsulación X Windows de algún tercero (WINDD de otros ambientes que noesténbasadosen ventanas; UNIX, Macintosh y terminales X. Terktronix) para Windows NT. Exportar lasaplicaciones UNlX a NT con Correr aplicaciones UNIX en servidores Windows NT. herramientas de desarrolloX Windows. Mejorar la administración de Windows NT y Implementar inet y NFS de demonios su funcionalidad entre redes. terceros para NT. Controlar el acceso a los periféricos de red Sacarderaíz laadministraciónderedtipo como impresoras de alta velocidad y plotters. Microsoft y utilizar archivos y servicios TCP/IP de terceros. Agregar comandosde UNIX. Implementar los comandos delsistemapor terceros. Agregar un shell como el de UNIX y Implementar la funcionalidad de POSIX y el shell de UNIX de terceros. completar POSIX para Windows NT. Tema de Integración Acceso a aplicaciones basadas en caracter de UNlX a Windows NT. Acceso a aplicacionesgráficas a UNIX de Windows NT. Acceso a aplicaciones legales de IBM desde el escritorio de Windows NT Acceso a archivos residentes enlo sistemas UNlX desde el deArchivosenRedde escritorio WindowsNT. Compartirarchivos de UNIX y Windows NT Correr aplicaciones UNIX en servidores Windows NT. y Distribuir aplicaciones Windows NT Microsof? Windows sobre la redinterna. Accesar aplicaciones 3-dde computadoras en red en estaciones de trabajo WindowsNT. Accesar remotamente aplicaciones UNIX vía líneas seriales y/o telefónicas. Controlar el acceso a periféricosde la red, tales como impresoras y plotters. Integrar las estaciones de Trabajo de y los escritorios hacia el Windows NT interior de la red. Solución [mplementaraplicaciones de emulaciónde terminal por parte de terceros sobre el escritorio de Windows NT. tmplementar software para PC X Server sobre el escritoriode Windows NT. Implementar aplicaciones basadas la en emulación de terminales IBM TN3270 y TN 5250 sobre el escritorio de NT. Implementar aplicaciones de cliente NFS sobre el escritorio de NT. NFS Implementar aplicaciones de cliente sobre el escritorio deNT. Exportar lasaplicaciones UNIX a NTcon herramientas de desarrolloX Windows. Implementar tecnologías de encapsulación y distribución de servidor en los servidores de Windows NT. Implementar extensiones a GLX de X Windows en las estaciones de Trabajo Windows NT con software de X Server. X Implementar una solución serial para Windows por parte de terceros, para obtener un alto desempeño enel acceso. Sacar de raízlaadministracióndered tipo archivos y servicios Microsoft y utilizar TCP/IP de terceros. Implementar una pasarela WINS/DNS en las estaciones y servidores WindowsNT. Por lo que hemos leído, la integración de Digital estotal y se comienza a ajustar con lo que se tiene propuesto por Microsoft en los siguientes10 años. Si continúa en este sentido y con la anexión de Open VMS a el ambiente Windows, pronto se verán servidores Windows NT con gran desempeño y capacidad de administración, además de ser confiables. Tal vez una de las cosas más interesantes será ver la integración con las herramientas UNIX, pues se podrá sacar provecho de ambos mundos, pero la cosa no queda aquí, la integración con Hewlett Packard es otra de las más importantes y reviste importancia, porque ellos también han invertido en supropio UNIX. Estrategia Hewleff-Packard Tal vez más importante que las tecnologías que está trayendo fdB al mercado como son el clustering, es la posición que tiene la compañía sobre los demás integradores de soluciones. Como sabemos, HP es una empresa líder en el mercado de UNIX por ejemplo con su HPUX y enlaimpresión de documentos, laempresasehahecho notar por su cultura organizacional además de su buena disposición para integrar una solución al alcance de los bolsillos de sus clientes. La estrategia de H p se resume en dos tecnologías fundadoras. La &C/SE@WSB;g , que es una solución que se encuentra primera es llamada la Hp9000 y la segunda se centrafundamentalmente en plenamenteprobadaparaservidor C@8$8Bf llamada W"@d&CS que es hndamentalmente de tecnologíafimdadorade servidor y que sirve para agrupar estaciones de trabajo. Los beneficios saltan a la vista, porque H p quiere tomar lo mejorde los dos mundos, como Digitaly en este caso integra su UNlX con NT a través de estos dos productos que en general hacen o pretenden hacer lo W WMa98WS diBr. Adicionalmente HP ofrece una utilería mismo que la denominada una aplicación para B@lt"V&W que manejar puede y WolfPack remotamente a las agrupaciones manejadas por MC/ServiceGuard - HP-UX$ Larazón por la que Hp está inclinado a moversehacia el desarrollode software de agrupamientos es principalmente porque el mercado de las minicomputadoras decae y el de HP: las PC's se incrementa día con día. Veamos lo que supone Agrupamiento Agrupamiento por etapas en PC'sy Minicomputadoras de DestmpeKo Cualquier discusión sobre el agrupamiento de terminales deberá contener ideas sobre la administración de sistemas y de redes. Los agrupamientos de servidores tienden cada vez a ser más demandados en ambientes dondela misión se vuelve muy crítica. Por esta razón su desempeño debe ser monitoreado de manera que se pueda saber con certeza como están hncionando y que están haciendo. No solo se necesita saberque se está agrupando y manipular esta agrupación como un solo elemento,sinoquedebemostener la capacidaddemanipular cada elementode este agrupamiento. El agrupamiento’ de servidores basados en la tecnología de PC se están extendiendo con suma rapidez por el mercado, por lo que se debe atacar esta oportunidad de mercado, de acuerdo con la visión de H P . La misión final será llegar a un agrupamiento de desempeño en donde las capacidades de los servidores PC se puedan explotar almáximo,ya que estos equipostienen a laflexibilidad como sumejorcaracterística, atributo que los servidores basados en Minicomputadoras (HP 9000 por ejemplo) no tienen tan fácilmente ganado. El otro problema es que resulta sencillo establecer una solución para la misma marca, pero en el terreno delas PC’s se puede hablar de muchos tipos de sistemas operativos, con los de Microsoft a la cabeza, aunque se puede hablar de máquinas UNlX con un Linux inscrito en ella2. Por lo que parece razonable pensar en un agrupamiento heterogéneo y con distintas capacidades por estudiar y analizar. Así que HP sugiere establecer un estándar a estudiar e implementar sobre lascapacidades que un agrupamientodebe tener y quedesdeluego tendrá su suite nueva paraHP9000 y Windows NT: Habilidad para el desempeño, es decir que se necesita saber la razón por las cuales se desea agrupar, por desempeño o por capacidad. Intereses ha capacidad, es decir, que se debeanalizarlos pros y contras de el agrupamiento con el fin de estudiar la capacidad del equipo y las soluciones para entender lo que se puedey no hacer dentro del agrupamiento. Intereses de desempeño, en estos la persona que va a desarrollar el agrupamiento deberá estudiar la mejor forma de agrupar sus máquinas para obtener elmejor se desempeño. Es importantehacerlas“pruebaspiloto”paraestudiarcomo trabaja mejor cono sin agrupamiento. Interese de administración, es cuando ya nos decidimos por el agrupamiento y de repente nosponemos a buscar la solucióndeagrupamiento,pero no notamos cuales son las herramientasque nos ofrecen. Para todas estas preguntas de importancia, HP ofrece su aproximación (Manageability, Availabilily & Performance), quesonunaseriedetecnologíasde desarrollo, aplicación e integración que permite a HP ofrecer la integración con Windows NT como líder de los servidores basados enPC. Tal vez debamosser algo rigurosos. Agrupar significa: conjuntar a varios servidores conel fin de tratarlos como una sola unidad de trabajo y así ayudar al servidor principal (el dominio principal en NT), para tener la seguridad de que se trabaja con un alto grado de desempeñoy confiabilidad. Por lo menos sé de algunas máquinas de negocios con Linux en ellas. Interplanet es uno de ellos. otro es por ejemplo la máquina de contraloría de el Gobiernode Puebla y el servidor WEB de la Universidad de las Américas en Puebla. ’ HP y NT"' En el último año, HP hizo algunos cambios organizacionalesque ilustran de alguna forma, la preocupaciónde esta industria por la transición de lossistemasUNIXsimples a los ambientes de cómputo mixtos de UNIX conWindows NT. Desde el puntodevista organizacional, la estrategia de HP se inclina más por las estaciones de trabajo basadas en PC que enlas minicomputadoras que ellosmismosfabrican (HP9000). El primercambio 1995 cuando se integraron al equipo de negocios realmentesignificativofuerealizadoen Lew Platt y Rick Belluzzo, más adelante se integraron a la plantilla nuevos personajes y formaron nuevas divisiones de negocios como las de daMIC y W WifE&, B@C:(Personal Products Group) y el más nuevo el grupo de Servidor basado enIntel. Hace unos cuantos meses, H p anunció que su herza de trabajo se completaría con el desarrollo y comercialización de escritorios y servidores basados en PC's, locualincluía desde luego al ya conocido WindowsNT.También se anunció que tendrían laprioridad estos sistemas operativos y que en especial, se esperaría que compraran PC's de HP con sofiware de Microsoft y hasta se preferirá la solución con Windows NT que con HP-UX, por lo que se mantendrá la solución UNIX, pero solo bajo pedido del cliente. La inclusión reciente de un sistema de archivos de HP-UX con NT hace cada vez más importante la nueva estrategia de H P , porque influye de manera importante en el desempeño de las demás y HP-UX y muestra de maneratajante, lafacilidad y utilerías delambienteWindows flexibilidad que NT tiene para seradoptado por una gran cantidadde marcas y fabricantes de software. Aunque HP ya vendía productos de NT ahora más del 50% de los servidores de red de HP con ganancias de $800 millones de dólares se esperan obtener por la venta de WindowsNT bajoservidores H P . Laúltima parte de la estrategia deventas de HP es hacerqueel mercado se vuelva hacialos servidores basados en Intel y dejar un poco de lado el segmento de mercado de HP-UX y los procesadores RISC. Como un dato, se espera tener una venta de 5000 servidores basados en PentiumPro al mes, con un costo de casi un tercio de lo que a HP le cuesta vender un servidor basadoen H P - U X . Además de esto, HP extiende el alcance de su plataforma, dando soporte a Windows NT y abriendo nuevas aplicaciones de HP-UX a esta plataforma como A Y 4WlWWEW, que desde luego convivirán con su ya conocido H P - U X . La estrategia de HP con respecto a las intranets es la de hacer de la administración una faena más sencillay segura de lo que ha venido siendo los últimosaños. Un paso importante es que HP ha dejado de lado, su compromiso con MlW'C4WE (anunciado en Mayo) y está abierto para adoptar cualquier otra tecnología de Intranet para adecuarla a su plataforma, por lo que esperamos que Microsoft ocupe ese nicho lo más pronto posible, con su suite de herramientas de Intranet y su navegador de web. Sin embargo, Netscape sigue soportando muchas de las tecnologías de HP como las dedicadas a OpenMail, OpenView e d%orEuGsMr -SE que formanelllamadoMidelwarede HP. Estrategia Applett Cuando se habla de la estrategia de una de las compañías más importantes de la industria computacional, esperamos una gran cantidad de promesas, hasta de directrices empresariales o tendencias administrativas, pero en el caso deestodo lo contrario: 9PH-e Intranets son la clave del.futuro. Esto es, el futuro para Apple es la integración de sus computadoras en una red corporativa interna con la cual se puedan compartir los recursos de red y los datos de los participantes, en general esta visión parece adecuada con lo que otras compañías han destacado como sus principales estrategias de negocios, lo que parece interesante de Apple, es que fuela primera empresa que planteó este movimiento antesque cualquier otra empresa integradora o creadora de software. ¿Cómo es esto?, bueno aquí escribo algunos párrafos que intentan justificar lo que digo: Las intranet son la parteque más crece enel Internet y por mucho. Como sabemos, las Intranet son redes privadas que se basan en la tecnología del Internet y que se acompañan de los famosos“fire walls” para su protección y seguridad, se encuentran en hospitales, universidades, negocios y pequeños locales. De acuerdo , las ganancias por software para Intranet alcanza el 30% totales de estasempresas. OpenDoc permite que sus usuarios puedan accesar fácilmente al Internet, desde la aplicación corriente, sin tenerque salir de su ambiente detrabajo y sacar el navegador de Internet, el programa de correo electrónico o algún otro software de acceso a Internet. Si se cambia a OpenDoc como contenedor se puede agregar os en un ambiente empresarial - por medio la capacidad de Internet a 1 4PG y otraspartes constitutivas deOpenDoc. de la tecnología de Apple S Además de lo anterior, se tiene la posibilidad de utilizar applets de ABVBb y PlugIns de I H ’ S S W E dentro de las mismas aplicaciones. Mac OS La meta de Apple es hacer que el Internet se vuelva de acceso fácil desde las computadoras Macintosh. Las computadoras Macintosh se volverán más fáciles sin tener que experimentar el cambio de ambiente entre aplicaciones y esto es una tarea que el sistema operativo de Macintosh deberá enfrentar, junto con el uso de protocolos como TCP/IP, HTTP y FTP además de soportar estándares de correo como SMTP y POP. Apple enfocará su estrategia más sobre: Acceso. Permitiendo que cualquier usuario se conecte y visualice el Internet con un mínimo de hardware y software. Envío. Ofreciendo los medios para manejar y distribuir la información del Internet de la manera más flexible y fácil posible. Creación. Haciéndolo simple para que se pueda enfocar el usuario haciala creación de su información y no en el manejo de la aplicación. Aplicándose en estos puntos, el MacOS se está volviendo una herramienta poderosa con y &?@e&r#g@ m@ m B para generar aplicaciones complementarias como guiones CGI. En términos Java, están aplicaciones como Discober Java y Roaster y desde luego las aplicaciones OpenDoc.Se está adicionando al MacOS algunas aplicaciones parael manejo de la realidad virtual, la música, videoy demás sistemas de publicación, hasta ya hay herramientas de publicación de WEB como Al tiempo que Apple habla de integración con sistemas ajenosa Mac como es UNIX y se desarrolle ahora más sobre el estándarparaconvivir co cionesbasadasen TCP/IP y soporta lasUNIX-reg. Otro S@e@!t?que es una serie de tecnologías para establecer avance es llamado el comunicación con otros protocolos de transporte entre redes. Hasta hace un tiempo, tenía ero conveniocon Netscape, ellíderen ese momentode los navegadoresdeInternet desgraciadamente convino con Microsoft la entrada y adopción de#MTE@dWTg% Para ayudar al envío MacOS tiene un grupo denominado Servidor que le permite a un equipo Mac conectarse con cualquier equipo UNIX, incluyendo AIX deIBM y actualmente a los servidores desarrolla un protocolo denominado MacHTTP, para incluir en su familia WEB. El escritorio de Mac, se ha vuelto más sencillo y sensible a cambios, por lo que se e pueden agregar más y má ciones que adoptará deinmediato y haráde esto unaforma Fe@ @ME es una prueba de un producto con estas más simple de trabajar características. Con el fin de clarificar un poco, muestro a continuación el esquema de el sistema operativo de Mac: r L ~~ _" " " 7 Mac LOOK & FEEL avanzado . " " " r- Compatibilidad deMacOS APl's basadas en OPENSTEP I Hardware ++ ++ Lo que falta por explicar será cadauno de los términos del diagrama: Mac LOOK & FEEL se refiere a la interfaz del usuario que le permite al mismo tener una sesiónde correo electrónico y navegar sin cambiar de aplicación. 0 0 0 OPENSTEP se combina a partir de muchas tecnologíasque desarrollan la administración de la memoria, la multitarea, el procesamiento simétrico y es la base de el API anteriormente explicado JVMes la máquina virtual de Java que permite que las aplicaciones de este lenguaje corran en la máquina anfitriona, por lo mismosiya viene incrustada dentro del sistema operativose pueden correr utilerías del Internet o nosin menoscabo de el desempeño y sin software adicional. Compatibilidad MacOS son implementaciones nativas de las distintas plataformas con las que se desea conviva MacOS,por lo que no esde ninguna forma máquinas virtuales o emuladores. Kernel del OS es como el de cualquier sistema operativo el lugar donde se manejan las entradas y salidas, el sistema de archivos, el scheduler y los mensajes de sistema. Hardware se espera sea la plataforma de @8WE@C para tomar ventaja de esta arquitectura de microprocesador tan eficiente. Internet Explorer para Mac$§ Lo que sucedió en el penúltimo bimestre del año,conmocionóa muchos de los consumidores de la industria decómputo. Apple, quedurante años había creado una industria en la que no miraba a Microsoft, su principal competidor y copiadorde tecnologías, ahora anunciaba una estrategia de negocios conjunta, permitiendo al navegador de Microsoft instalarse en cada una de las máquinas Apple como software precargado y dejando solo a Netscape quien hasta entonces apuntaba como el ganador indiscutible de la pelea por la supremacía del Internet y los navegadores. Lo que no se dijo h e que en principio, ellos anunciaban su decisión de trabajar juntos en Java y sobre todo en la creación de la JVM para que ambas la de ellos y la de Microsoft fberan completamente compatibles. Esto al parecer no afecta para nada el trabajo de Apple con Sun, pues ellos han llegado a un arreglo en el sentido de que nadie puede cambiar una tecnología que le pertenece a WM, aunque Sun escucha gustoso las ideas de sus clientes, por lo que sus máquinas aún ostentan el logo de “100% Pure Java”. Otro problema y por el que se han detenido mucho, es que transportar el IE a Mac parece una tarea dificil porque este software depende de un componente importante de Win32 un subsistema de NT y Win95 llamado AFC y de otro más llamado J/Direct, lo que los llevará a crear software extrade emulación y librerías para pasarlo a Mac, dificil tarea. Aunque parece un buen golpe de Microsoft, no es del todo cierto, ya que las tecnologías $&MI, que al parecer que en realidad seestan sobreponiendo son ACTdWS y PA tiende hacia el mismo camino, pero de maneras completamente distintas, mientras la primera depende completamente del sistema operativo, la otra intenta depender lo menos posible del sistema para obtener aplicaciones Cliente / Servidor robustas y confiables. Estrategia Sun *** En Abril de 1997, el presidente de S@&, Janpieter Scheeder declaró como la nueva estrategia de Sun Microsystem la puesta en marcha de WBlWdaP, que en esencia es una suite de tecnologías tendientes a automatizar y agilizar lavida de los administradores de Intemets manteniendocanalesdecomunicación, correos electrónicos y todo tipode comunicaciones al alcance inmediato del administradorde algún equipo Sun: “Hoy en día en el mundo, la gentelevanta su teléfono para marcar, escuchar el tono y se comunica, de hecho, lo que hace es hacer boot en su teléfono cuando lo levanta” expresó Scott McNealy CEO de Sun. Las características de WebTone son: Siempre está ahí, como el tono de marcar. Provee los servicios para mantener negociosy clientes por medio de la red. Es accesible desde cualquierdispositivo (i.e teléfonos,terminales,PDAs)en cualquier lugary a cualquier hora. La estrategia de Sun para este año se describe a continuación: 0 Proveer soluciones para permitirle a las compañías evolucionar de su LAN y una WANhacia cómputo globalensupropioespacio,mientras que seprotege la propia inversión y se baja el costo de propiedad. Capitalizar de manera fácil, automatizando el escritorio y la interoperatibilidad de los dispositivos, y proveyendo software que se comprenda de manera intuitiva que parezca fácil, que sea muy seguro al manejar la información a través de múltiples dispositivos como tarjetas inteligentes, PDAs, teléfonos celulares, computadoras de escritorio, servidoresy supercomputadoras. Proveerdetecnologías de WEB que sean la parte fundamental de la red concentrada y su complejidad y que se coloque al fondo y en su frente se vuelva lo más amistoso posible. Atacar las áreas de verdadera preocupación para los clientes de cómputo entre redes. Esto incluye: la dependencia de la red, el fácil acceso y uso de la misma, la velocidad, la conexión global, administración, flujo de datos y seguridad. Proveer soluciones desoftwareque le permitan a los clientes alcanzar los beneficios de las múltiples facetas de la tecnología Java. Trabajar con los mayores integradores de software del mercado para proveer a los clientes de la mayor gama de aplicaciones y soluciones multiplataforma de negocios disponibles. Sun está contando con soportar a servidores como Windows NT, ya que el software de Sun corre bajo virtualmente cualquier plataforma del mercado, incluyendo Windows NT, inclusive están dispuestos a decrementar el tiempo en que las versiones salgan y aumentar el valor de cómputo, disminuyendo aún más el costo, de hecho el sistema operativo de Sun, se está poniendo en marcha para competir de cara con Windows NT a un precio competitivo. Solaristt+ La naturaleza de los negocios en los 90's esta siendo conformada por un gran número de fuerzas: la globalización de los mercados y la competencia, la dispersión de la tecnología computacional y de red, el decremento de las estructuras de administración jerárquicas y la reciente madurez del mercado de Internet, y del incremento de la información económica que permite tomar ventaja competitiva. De bajo de todo estoúnicamente esta el cambio. Tradicionalmente, implementar aplicaciones grandes, de redha requerido de grandes esfuerzos por parte de las compañías. Los mainframes son normalmente la computadoras adecuadas para dichos sistemas, pero son poco flexibles y muy costosos. La visión de Sun para eliminar estos esfuerzos son: Elevar las capacidades delosproductosdecomputo enred para mejorar el desempeño a nivel mainframe. Incorporar las funciones de confiabilidad, disponibilidad y servicio (RAS) en productos para servidores y de almacenamiento. Capacidades de tecnologías abiertas y escalables de negocios. Proveer servicios de misión crítica para losrigoresde ambientes centralizados pesados. Colaborar con los integradores líderes y con los proveedores de soluciones. Orientados a todas estas funciones Sun ha distinguido a tres sistemas operativos capaces de manejar estas hnciones algunos son UNIX, su propio SOLARIS y WINDOWS NT. Las hnciones notables de Solaris son: e e e e Mejoras enla instalación y administración de Solaris Funciones disponibles de Java. Un ambiente de desarrollo robusto. Soporte para archivos mayores. Con respecto al ambiente de desarrollo robusto diremos que cuenta con: 0 0 0 Activación de scheduler. Este tipo de activaciones provee de un soporte adicional al planificador de núcleo para soportar aplicaciones multihilo. Control de la prioridad. Permite controlar la prioridad que tienen las aplicaciones en un tiempo de planificación,dándole puntos alplanificadorparaprevenirla prioridad por periodos cortos de tiempo. esto puede mejorar el desempeño de algunas aplicaciones comolos servidores de base de datos. El sistema de archivos y puntos de quiebra. se adicionan subdirectorios especiales para mantener información adicional al ambiente de sistema operativo. #MS. Ahora se pueden compilar archivos en FNS con la utileria %$?A@. Desarrollador local. Permite la programación simultánea de guiones de entrada y salida en múltiples lenguajes. Solaris SDK. Contienetodas las utilerias necesarias parael desarrollador. @AM. Permiteinsertarnuevastecnologías de seguridadcuando se necesiten, proveyendo cuatro tipos de perímetros de seguridad: 1) Control de acceso por contraseña, 2) Control de acceso de recursos al sistema por medio de cuenta de usuario, 3 ) Seguridad de servicio de clienteservidor junto conaplicaciones y utilerías y 4) Control de acceso a la red. I i I 1 Aplicaciones I Xlib XIL PostScript J" " " I Namo 7 " " XIL Video I Imagen ll I Hardware de Solaris junto con la Plataforma Grafica y de hagenes X Windows Estrategia Netscape= En 1995 el navegador más popular h e el de Netscape elmundo se transformo en un pasatiempo nocturno desde el cual millones de personas podían comunicarse. Pero en 1996 Microsoft llegó a la lucha con su propio navegador que igualo las características del de Netscape. Ahora en 1997 la lucha por la supremacía del Web no se lleva acabo en el Internet el sino en lasalianzas estratégicas y de negociosqueMicrosoftllevaacaboparatomar liderazgo de esa tecnología. Contamos con seisformasparaqueMicrosoftvenza a Netscape: 1. Impulso de NT. Aunque el nicho principal de Netscape no son los PC's basados en windows hayun grannúmerode computadoras de escritorioquetodavía manejan éste navegador. 2. Estructura madura de componentes. Aunque Microsoft ha venido a más con su basados en guiones y componentes de oldp tecnología AC alternativa es A que tiene buena penetración dentro del mercado de los programadores;CORBAesunmodelode objetos contraposicióncon controles ActiveX que son c tes estructurales, posiblemente en este terreno el que gane sea Sun con 3. Monopolio de escritorio. Lacosaessencillaquienposeaelsistema operativo, posee el escritorio y este posee el navegador y sus tecnologías, esto es lo que ha hechoMicrosoft allimitaren cierta formaeldesarrollode Netscape para Windows y abrirlo para su navegador, por lo mismo en el mundo de Windows la comunicación cliente servidor se llevará por medio de =OM y no por el método preferido deNetscape 4 M W . 4. Servidordetransacción. Un puntodébil dentro de la tecnologíadeNetscape Communicator es su falta de monitoreo mientras que el servidor de Microsoft lo trae incluido ya desde la versión tres es importante porque cada vez más sitios se vuelven dinámicos con ligasa bases de datos. 5. Neutralidad del lenguaje. contrariamente a lo que podríamos suponer la estrategia de Netscape no se basa en la proliferación de lenguajes (e++, #AVA, C r W ! " , WBSSrnP1B, PmL ó @M),sino más bien hacia mantener un estrecha relacióndesu 9AYdW conJava.ConActiveX esto nosucede, se cumple. 6. Estándares abiertos. Aunque parezca inoportuno en este rubro Microsoft le gana a Netscape porque porprimeravezenlahistoria de Microsoft, este siguelas reglas de un grupo que se dedica a realizar estándares abiertos (WC). Netscape sin embargo trata de dirigir sus esherzos por JavaScript y su tecnología. Netscape Communicator Es un conjunto de herramientas para la comunicación de internets e intranets, la versión incluye estándar el n esmm,liBIEk1BsemBE e m Y 8's. Por unos dólares más se agregar puede Are@ queagregacomunicación entre este y el escritorio deNetscape: Constellation y algunas otras utilerías más para la administración. La versión más reciente agrega algunas etiquetas nuevas de HTML para instalar aplicaciones Java y para realizar autoinstalaciones (Plug-In). Conlasnuevasherramientas se mejora la utilizacióndel escritorio,crear accesos directos a sitios WEB (mejorquecon los canales de U&@), construir ligas agregar gráficos y otras tareas propias de HTML desde la GUI de Netscape. El comunicadorpuedealmacenarmensajes de correo y noticias en carpetas propias. El Groupware soporta grupos de discusión seguros y hasta ayuda a la seguridad del correo electrónico. Es posible desde el comunicador enviar vozy sonido a los clientes conectadosa é1 y guardar en una base dedatos los perfiles de sus usuarios. Con todas estas maravillas,elnavegador IE4.0 superaconmucho al navegador de Netscape y a la tecnología de lamisma compañía. El futuro para Netscape es incierto. ~~ ~ La mayoría de los usuarios de computadora que al interfaz del usuario está localizada dentro del lenguaje. Pero el problema mayor al que se enfrentan las personas en nuestro tiempo es el de obtener su información en su propio idioma. Una salida cómoda es realizar su aplicación en su idioma, pero y si desea compartir esta misma información con alguien que está al otro lado del mundo, pues simplemente tiene que escribir en Inglés o en algún lenguaje que usted y éI comprendan (matemáticas diría Carl Sagan). De acuerdo con lo que expuse haceun instante, quiero decir simplemente que construir una herramienta que maneje el idioma que usted utiliza para pasarlo a otro, es una tarea que puede consumirle de 20 a 30% del tiempo que usted utilizó para escribir lo que quería y desde luego, este consumo de tiempo enun negocio, no es nada redituable. Si nos ponemos más técnicos, diremos que la limitación es la codificación de un sistema como es ASCII que es de 8 bits, con un ISO-LAtin, y un IBM Code 437 que son los tres codificados en 8 bits pero que no son compatibles ni soportan las excepciones de uno en otro, y si hablamos de idiomas como el Griego, el Chino, el Japonés o el Cirílico, pues no hay alfabetos de 256 caracteres que contengan a un idioma que maneja miles de símbolos. Hasta la fecha ya hay uniones de lenguajes como el CJK (Chino, Japonés y Coreano), que realizan sus propios alfabetos codificados para computadora y de esta forma se prestan los símbolos, ya que su idioma se los permite. Ahora, el estándar Unicode/ISO 10646 provee un estándar de 16 bits para codificar la información de todos los lenguajes del mundo, pero la clave de esto es que Unicode no es una tecnología, es un estándar. De esta forma Microsoft ha empezado a integrar dentro de su estructura de NT estándares mundiales, en vez de tratar de ser el estándar. El concepto de Unicode viene inscrito en los paquetes de caracteres de 64 Kb que en principio suena simple, pero que encierra una gran idea. Así que gran parte del diseño de los paquetes de 64 Kbes que enellosnohaygranespacioparaconsiderar a todos losidiomas,asíquese enfoca hndamentalmente en cada uno con sus semejanzas. Así que sealmacenaencada paquete lo que se dice cono cddigo y no el caracter, enfocándose entonces en la escritura y no en el mapa de bits. Hay ciertas presunciones que hace Unicode para maximizar su utilidad: Asignaciónpermanente.Elnúmero total de caracteres asignadosesde38,885, pero después de un tiempo este númeroseha quedado obsoleto, de cualquier forma, se pueden agregar nuevos siempreque se haga con cuidado para mantener la cadena. Tamaño fijo, codificación de 16 bits. Como ASCII, los caracteres Unicode son todos del mismo tamaño. Sinsecuenciasde escape, Ya que los caracteres son todos delmismo tamaño, Unicode no necesita secuencias comocaracteres no imprimibles. o acento se puede Caracteres diacríticos y básicos.Cualquiermarcadiacritica combinar con cualquier caracter en tiempo de ejecución, lo que quita espacio de almacenamiento. Texto Plano. Los puntos de Unicode no tienen significado inherente; representan texto plano que no tiene necesarimente el mismo valor visual. Orden Lógico. Unicodesealmacena y extrae por orden lógico,queno es necesariamente el orden visual. Área privada. En vez de clonar un nuevo caracter o conjunto de caracteres para requerimientos corrientes, Unicodetieneunáreaprediseñadaparaagregar caracteres especiales del usuario. Desplegar y ajustar. El rango de Unicode incluye lenguajes complejos (Bengalíu, Devanagari, etc.), peroninguno de estos lenguajesatrofia lacapacidadde Unicode para mostrarlos, recuerde que Unicode esun estándar de codificación no una tecnología de almacenamiento decaracteres. Intereses tipográficos.Laaparienciadeunafuente,esenteramente un interés tipográfico, pero Unicode solo tiene que verconel caracter en sí, como texto plano. Si un glifo se ve mal, no es por Unicode, sino porel manejador de fuentes. Poner orden. La mayoría de los sistema operativos modernos y plataformas de base de datos pueden separar en categorías los caracteres en cadenas y párrafos, pero Unicode no garantiza que se pueda hacer esto con éI, ya que su orden es lógico y no numérico. Entrada de caracter. Las entradas de Caracter y los métodos de entrada dependen del software, no de la codificaciónde los mismos. Localizar datos específicos.Puntuaciónespecial y símbolos de monedanose un lugarespecialdelUnicode. Recuerde que no contieneuna asignanen especificación tal Unicode, porque agrupa los conjuntos por similitudes, no por caracteres. lo necesitábamos en un principio, para La conclusión es que Unicode sirve para lo que codificar el texto que usa el sistema operativo, pero el uso que se le de debe medirse con cuidado, la facilidad de este estándar es la de poder escribir con materialmente cualquier glifo, pues solo es necesaria la hente y no el editor, la hnciones que éste tiene pueden variar y las antiguas aplicaciones, deben corregirse para no depender de la codificación y sidel caracter en general. Todo Junto Como hemos visto, a lo largo del trabajo, el gran cuadro nos muestra que verdaderamente Windows NT, ha empezado a posicionarse en el mercado, siendo aún una aplicación joven en el mercado y con muchas expectativas sobre él. Los cimientos que esta aplicación tiene, gigantes de los sistemas operativos, están gustosos de deben crecer y alparecer,los proporcionárselos, sin menoscabo de su propia vida útil. La pelea que las compañías hacen con Windows NT, parecen perderla al albor de las aplicaciones visuales. Los ambientes de caracteres ganan terreno, pero detrás de este tipo de ambientes, se escucha lavozdel programador y el administrador del equipo quien pide lepermitanver por debajo de los botones, que Microsoft se ha encargado de poner, para tapar mucha de la tecnología que ha desarrollado. Un problema más que observo en esto sistemas, es que se ha perdido la administración del sistema y se ha intercambiado por la utilización y reutilización de módulos. Si algo tiene la administración de equipos y gente, es la estructuración de la información y su uso específico, sabiendo hacia donde va qué y como se usa qué, en el mundo de Microsoft todo se esconde con cajas negras, enormessoftwares y computadoras cada vez más sofisticadas. Me gustaría saber cuáles serán los requerimientos dentro de 5 años: 120 Mb en R A M , 1 Tb en Disco duro, 3 procesadores a 500 Mhz y una monitor de lí”’, son algo de lo que espero ver dentro de poco, pues la paso que vamos, nuestros modernos equipos deescritorios no servirán para contener apenas un componente del gran sistema operativo que es Windows NT. “Cuando tienes más serviciosrequieresmásdecía un presidente de compañía en Microsoft, y hasta cuánto se piensa crecer en serviciosme pregunto yo. Por lo pronto en este trabajo ha servido para estudiar cada vez más esta nueva estructura y para pasmarse más por los salto tecnológicos que se dan,peroqueenesenciano se ha evolucionado nada en materiade servicios. Los modernos canales de 1E4.0, ya se hacía con News de UNIX hace 10 años. El moderno trabajo desventajas de hace 10 años, lo hacía Apple hace 15, la multitarea la hacía Commodore hace 18, ¿de verdad vamos hacia donde queremos con Microsoft? El panorama dentro de los próximos 5 años lo veo así: Windows NT a la cabeza, UNIX muy cerca, los periféricos hncionando cada vez más a mayor velocidad y las aplicaciones cada vezmás grandes. Talvez la fisión del escritoriocon el navegadorseacompleta e indiferenciada navegar por el escritorio que por la red y se cree un apuntador del tipo red, paramanipular un objetoestación, que se encuentre dentro del clusterde la Intranet Corporativa. Eso, creo yo será un avance significativoy bueno. Obtenido del WMtW.microsoft.com/visuultools/strateg?r/StrategyOvervi~htmí Obtenido del sitio FTPfp.digital.com en el White Paper "Delivering on the Promise: Digital's Strategy for Growth'. Octubre de 1996. Obtenido del sitio FTPftp.digitul.com en el White Paper"Integrating Windows NT and Enterprise Computer Systems". §Obtenido del sitio web de HP www.hp.com/en el White Paper "Clustering". Obtenido del sitio web de Datapro ~~.dutupro.com/itlow7.htm en el White Paper "Hewlett-Packard Embraces WindowsNT and Leverages the Internet". ' Obtenido del sitio web de Apple www.uppíe.com/enel White Paper "Apple's Internet Strategy and You" u Obtenido d e l sitio web de Apple wwtv.upple.com/en el White Paper "MacOS Rhapsody Arquitectura1 Diagram". " Obtenido del sitio web de Sun juvasun.com/en el artículo "Microsoft. Apple. Java?". *** Obtenido del sitio web de Sun www.sun.com/en el artículo "Sun Reveals Software Strategyfor Establishing WebTone Futureof Computing". Obtenido del sitio web de Sunjuvasun.com/en el Whitepaper "Sun Solaris Operating Enviroment". m Obtenido de Udell. Jon. ''¿Netscape Fijará el Standard?". Byte México Marzo 1997, p. 9 - 17. '"Obtenido deFowles. Kevin, "Unicode Evolves". Byte Magazine Marzo 1997. p. 105. * *I +L APÉNDICE: La normalización internacional (ISO)’ Introducción La normalización internacional contribuyea hacer la vida simple, a incrementar la confianza y efectividad de los bienes y servicios que usamos. Una norma es undocumento establecido porconsenso y aprobado por un organismo reconocido. Este documento contienelas especificacionestécnicas o criterios paraserempleadoscomoreglas,directrices o para definir las características de los materiales,productos, procesos y servicios. La normalización tiene como objetivos: Mejorar la calidad y confiabilidad a un costo razonable. y protecciónambiental,asícomoreducirlos Mejorar lasalud,seguridad desechos. Incrementar la compatibilidad e interoperabilidad delos bienes y servicios. Simplificar y mejorar el íüncionamiento. Reducir el número de modelosy sus costos. Incrementar la distribución y facilitar el mantenimiento. Lanormalizacióninternacionaliniciaenelcampo electrotécnico con la Comisión Internacional Electrónica (TEC) creada en 1906. Los trabajos pioneros en otros campos de la normalización se efectuaron por la International Federetion of the National Standarizing Association (ISA) establecida en 1926, sus actividades cesaron 1942 a causa de la segunda guerra mundial. En 1946 en Londres, delegados de 25 países decidieron crear una nueva organizacióninternacionalcon el objetivodefacilitar la coordinacióninternacional y unificación de normasindustriales.Lanuevaorganizacióndenominada Organización Internacional de Normalización (ISO) inicia inicialmente sus íünciones el 23 de Febrero de I S 0 h e publicadaen 1951 con el título de “StandartKefernce 1947. Laprimernorma Temperaturefor Industrial Length Measurement”. La organización internacional de normalización, es una federación mundial de organismos nacionales de normalización de 100 países, con un representante por país, que en México lo General de Normas de la Seco$. I S 0 es una organización no es la Dirección gubernamental,cuyamisiónespromovereldesarrollo de lanormalización y realizar actividades normativas enel mundo a desarrollar loa cooperación de las esferas intelectuales, científicas, tecnológicas y económicas, con el propósito de facilitar el intercambio internacional de bienes y servicios. La elaboración de normas con tecnologías similares y armonizadas entre losdiferentespaísespuedeayudar a laeliminación de las barreras técnicas-comerciales. Organización de la IS0 La I S 0 se estructura por: Asambleageneral Oficiales Organismosmiembros Miembroscorresponsales Miembrosasociados Comité de desarrollo y políticas Consejogeneral Secretaría general de IS0 Grupos consultas generales Consejodirectivotécnico Comité en referencia de materiales (REMCO) Grupos consultores técnicos Comitéstécnicos Los organismos miembros, son los organismos nacionales que tienen mayor representatividad de la normalización de su país. Estos organismos miembros tienenla tarea de informar a su país de todo lo relevante de la normalización internacional, todo aquello de lanormalización, concerniente a los interesesrelacionadosconlasnegociaciones asegurar la provisiónpor parte de la secretaríageneraldela I S 0 delosdocumentos normativos elaborados por los comités técnicosy subcomités o grupos de trabajo, y realizar los miembros lospagos correspondientes demiembro. Otro grupo participanteson corresponsales, que son aquellos que en su país no tiene en su organización actividades de normalización nacional, estos no deben tomar parte de los trabajos técnicos, pero sí tienen derecho a tener la información de su interés. La I S 0 ha establecido una tercera categoría de miembros denominados miembros asociados que se aplica para aquellos países que tienen una economía baja, estos se subscriben pagando una cota baja y se les permite mantener contacto con la organización internacional. 70% de los organismos miembrossoninstitucionesgubernamentales u Másdel organizaciones incorporadas a leyespúblicas. El resto tienerelaciónlaadministración pública de su propio país. Dentro de la estructura de I S 0 aparecen los comités de desarrollo y políticas encargados de fomentar la normalizaciónencamposespecíficos,mediantelaemisióndeguías Los comités que trabajanactualmenteson cuatro: CASCO, normativasespecíficas. COPOLCO, DEVCO e INFCO . El CASCO es elcomitédeevaluación de la conformidad, fie fundado en 1970 con la finalidad de estudiar la conformidad de productos, procesos, servicios y sistemas de calidad de acuerdo con las normas ISO, emitir la guías internacionales de laboratorio de prueba, verificación, certificación de los productos, procesos, servicios, y así como de los sistemas y conformidad de aseguramiento de calidad,tambiénpromoverelreconocimientomutuo tanto a nivel nacional como regional de los sistemas de aseguramiento y del uso apropiado de las normas internacionales. COPOLCO es el comité de políticas del consumidor, se creó en 1978 con el propósito de fomentar la normalización nacional e internacional con el fin de dar a conocer los beneficios de la normalización. Informar y proteger al consumidor, promover foros de intercambio de experienciascon la participación de consumidores, e implementarnormasenel sector consumidor. DEVCO es el comité de apoyo a la normalización en países en desarrollo, fue creado en 1961con el objetivodeidentificarlasnecesidades y requerimientos enel campodela a la nacionesen auge enla materiade normalización en los paísesendesarrollo,asistir normalización. Otras actividades involucradas de este comité son: promover los foros de que estánrelacionados los paísesen discusión y actividadesdenormalizaciónenla desarrollo, y fomentar el intercambio de las experiencias entre los Estados en crecimiento y los territorios en crecimiento. W C O es el comité de información de servicios y sistemas, creado en 1969 para coordinar y armonizar las actividades de la ISO, como la información de servicios, bases de datos, mercadotecnia, venta de normas y regulaciones técnicas. Controlar y guiar las actividadesde la red de información de la ISO. Una parte importante de la I S 0 es la secretaria generalque actúa como secretariado en la administraciónde documentos tanto administrativoscomo técnicos de la ISO, siendo su sede en Ginebra Suiza. Otro comité importante es el de materiales de referencia (REMCO), creado en 1975 con el fin de establecer las definiciones, categorías, niveles y clasificaciones de los materiales de los criterios que son referencia utilizados por ISO. También su función es la de elaborar aplicados en losdocumentos de la ISO, cubriendo todos los aspectos legales. El trabajo técnico de la normalización se realiza por conducto de comités técnicos, estos comités son coordinados por organismos miembros (organismos de organización nacional). En la IS0 actualmente trabajan 214 comités técnicosy que están auxiliados por subcomités y grupos de trabajo, conel fin de cubrir diferentesaspectos de la normalización. En nuestro país se ha buscado obtener también la normalización internacional, por lo que se integró con la participación de algunos sectores privados y gubernamentales el Comité Mexicarm para la atención de la IS0 (CMISO) el 7 de Febrero de 1992. Formándose con 12subcomités que atendieronlorelacionado a los sectores industrialesimportantesde nuestro país: la industria siderúrgica, protección y seguridad humana, metrología, envase y embalaje, sistemas de calidad, calderas y recipientes, materiales de uso médico, termoaislantes, área nuclear, refrigeración doméstica y plásticos. Actualmente el CMISO esta formado por 41 subcomités y estos atienden a 95 comités técnicos de la IS0 y 5 comités administrativos de la ISO, cada subcomité del CMISO esta coordinado por una organización y actualmente se tiene la participación de dependencias, organismos de normalización, - NORMEX es el conjuntodecomitéstécnicosde normalizaciónnacional que manejaladocumentación proporcionada porCMISO industriales e instituciones educativas. ’ Grijalva Hernández? Victor Moisés, “El Financiero” en la sección Análisis, Jueves 22 de Mayo de 1997. México D.F.. p. 22A. ¿ 2.Qué es el OS17.................................................. 6 ;.Qué es la Integración? .................................... 19 ¿Qué es Samba? ............................................... 80 ;,Qué es SMB?.................................................. 76 2 2 O Nivel ........................................................... 22 Htpotests.......................................................... hstoria ............................................................ HP y NT .......................................................... HP-UX ............................................................. . Algunas aplicaciones de la Arquitectura Cliente / Servidor ....................................................... 19 A ~ n d i c........................................................ e 106 Aplicación al Departamento de Quimica .......... 29 Aplicaciones Extendidas de Office 97 ............ 87 Arquitectura Cliente I Servidor ........................ 16 B Basados en Modem .......................................... Basados en redes LAN ..................................... Gran Cuadro General ....................................... Grupos de Trabajo ............................................ H A 26 26 C Cliente ............................................................. 17 Cliente DOS de Windows NT .......................... 68 Compartición de Recursos................................ 23 Componentes de Cliente................................. 86 Componentes de Servidor .............................. 87 Concepto de Red ................................................ 2 Conclusiones ............................................. 35. 84 Convenciones de Estilo ...................................... 3 D Desarrollo de Redes ........................................... 6 .. Digital y NT .................................................... 92 Distribución entre Cliente y Servidor ............... 18 . . Domlnlos ......................................................... 81 E Ejecutor .......................................................... 61 Ejemplo deintercambio SMB........................... 79 El ModeloOS1................................................. 10 El problema de los distintos vendedores de red ... 7 . . . Encrlptaclon .................................................... 82 Estrategia Apple .............................................. 97 Estrategia Digital ............................................. 91 95 85 102 99 G 21 3 3er Nivel ......................................................... Estrategia Hewlett.Packard ............................... Estrategia Microsoft ......................................... Estrategia Netscape ........................................ Estratega Sun .................................................. I . 84 81 32 76 96 95 r Implementación con Linux ............................... 68 Instalación de Linux ......................................... 72 Integración a nivel plataformas...................... 65 Integración a nivel usuarios............................ 63 Integración de Sistemas Distribuidos ................19 Interconectividad.,............................................ 25 InterconectividadFísica .................................... 37 Interconexión de Sistema Abierto(OS1 Open System Interconnection) ................................ 8 Interfaz Windows NT - IRM ......................... 66 Interfaz Windows NT - Mac ........................... 35 Interfaz Windows NT - UNM ........................ 34 Internet Explorer 4.0 ...................................... 89 Internet Explorer para Mac........................... 99 Interoperatibilidad............................................ 27 . . Introducclon ................................................. 2 . 29 - I, Los estandares y sus limitaciones....................... 8 M Mac OS ............................................................ Mapeando la Red .............................................. 98 78 N NetBEUI .......................................................... Netscape Communicator ............................... Nombres NetBIOS............................................ NT y UNIX ...................................................... 47 103 77 62 o OpenVMS ....................................................... 92 P Planteamiento del Problema .......................... 29 Prefacio.............................................................. 2 Protocolo de Configuración Dinámica de Máquina Anfitrión ....................................... 44 Protocolos Ruteables........................................ 4 1 Proyecto Terminal I1 ........................................... i R Red de Cómputo ............................................... Redes de Área Local (LAN - Local Area Network) ...................................................... Resolución del Problema ................................ 17 12 30 Servidores SMB................................................ 81 Sistemas Operativos Estratificado y Cliente / Servidor........................................................ 55 Sockets de UNIX .............................................. 46 Sockets de Windows ......................................... 47 Solaris ........................................................... 100 T TCP/IP con Microsoft Windows....................... 43 Tipos de arquitecturas....................................... 21 Tipos de Dispositivos........................................ 38 Todo Junto ..................................................... 104 U Unicode .......................................................... 103 S V Samba .............................................................. 76 Seguridad......................................................... 78 Servicio de Acceso Remotode NT .................... 47 Servicios de Archivos e Impresión.................... 24 Servicios de Transacción y Manejo de Datos 88 Servicios Nativos............................................. 62 Servidor ........................................................... 16 Servidor Microsoft Windows ............................ 82 Variantes del protocoloSMB ............................ 77 Ventajas y Desventajas dela Arquitectura Cliente f Servidor...................................................... 18 Visión General de Windows NT....................... 55 W Windows NT y la Red....................................... 53 México D.F. a 5 de Diciembre de 1997 Por medio de la presente se aprueba la terminación del Proyecto Terminal - “Windows NT Administración y Aplicaciones”, de la Licenciatura en Computación realizada por el Alumno JesúsErnestoCruz Martinez, bajo la asesoría del 1ng.Victor Alcaráz Páramo, realizada en k e a de Servicios Escolares de la Universidad Autónoma Metropolitana plantel Iztapalapa, México D.F. Asesor: Ing. Victor fdc b Páramo \ Coordinador: Dr.Raúl Octavio Arzate Soltero 2 i Alumno: Jesús Ernesto Cruz Martinez