Sei sulla pagina 1di 15

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

SECCION I REDES DE COMPUTADORAS Se denomina Redes de Computadoras a un conjunto de maquinas heterogneas que se encuentran conectados entre si con el propsito de: Intercambiar informacin. Compartir recursos. Reducir costos de operacin y de captura de datos. Aumentar la capacidad de las organizaciones a un costo razonable (escalabilidad). Acceso a informacin remota. Comunicacin de persona a persona. Entretenimiento interactivo.

CLASIFICACIN DE LAS REDES Las redes pueden clasificarse de diferentes maneras segn distintas caractersticas: Tecnologa de Transmisin. Redes de Difusin: son aquellas que poseen un solo canal de comunicacin compartido por todas las maquinas, en donde los mensajes cortos (paquetes) que enva una maquinas son recibidas por todas las dems. Un campo de direccin dentro de un paquete especifica a quien se dirige. Al recibir el paquete cada maquina verifica este campo y si esta dirigido a ella lo procesa, caso contrario lo desecha. Redes punto a punto: consiste en muchas conexiones entre pares de maquinas individuales, donde para ir del origen al destino un paquete en este tipo de red debe pasar primero por uno o mas dispositivos interconexin.

Modo de funcionamiento De Igual a Igual (PEER TO PEER): No hay servidores dedicados ni jerarqua entre los equipos. Todos los equipos son iguales entre si y se los conoce como pares. Cada equipo funciona a la vez como cliente y servidor. Ninguno de ellos es responsable de la red. No existe control centralizado. Sencillas y baratas. Poco seguras y difciles de administrar cuando aumenta el numero de equipos. Cliente servidor: Cuenta con servidores dedicados. Estas maquinas estn preparadas para dar un servicio rpido y seguro a las maquinas clientes. Administracin centralizada, seguras y fciles de administrar.

Por su extensin Redes de rea local (LAN) Las LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos perifricos Medios de networking Dispositivos de networking
1 14

AS Sergio E. Marelli

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Las LAN permiten a las empresas aplicar tecnologa informtica para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnologa es el correo electrnico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informticos.

Algunas de las tecnologas comunes de LAN son: Ethernet Token Ring FDDI Redes de rea metropolitana (MAN) La MAN es una red que abarca un rea metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o ms LAN dentro de un rea geogrfica comn. Por ejemplo, un banco con varias sucursales puede utilizar una MAN.

Normalmente, se utiliza un proveedor de servicios para conectar dos o ms sitios LAN utilizando lneas privadas de comunicacin o servicios pticos. Tambin se puede crear una MAN usando tecnologas de puente inalmbrico enviando haces de luz a travs de reas pblicas.

AS Sergio E. Marelli

2 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Redes de rea amplia (WAN) Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un rea geogrfica extensa, permiten que las empresas se comuniquen entre s a travs de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantneas a travs de zonas geogrficas extensas. El software de colaboracin brinda acceso a informacin en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de rea amplia tambin dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar. Las WAN estn diseadas para realizar lo siguiente: Operar entre reas geogrficas extensas y distantes Posibilitar capacidades de comunicacin en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios locales Brindar servicios de correo electrnico, World Wide Web, transferencia de archivos y comercio electrnico Mdems Red digital de servicios integrados (RDSI) Lnea de suscripcin digital (DSL - Digital Subscriber Line) Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red ptica sncrona (SONET )

Algunas de las tecnologas comunes de WAN son:

Segn su Topologa La topologa de red define la estructura de una red. Una parte de la definicin topolgica es la topologa fsica, que es la disposicin real de los cables o medios. La otra parte es la topologa lgica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologas fsicas ms comnmente usadas son las siguientes:

AS Sergio E. Marelli

3 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Topologa de bus: usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. Es el mtodo ms sencillo y comn. Consiste en un solo cable llamado lnea principal que conecta todos los equipos de la red a una sola lnea. Se utiliza Cable coaxial y conectores BNC. Fsicamente cada host est conectado a un cable comn, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados (Interrupcin total). Topologa de anillo: conecta un host con el siguiente y al ltimo host con el primero. Esto crea un anillo fsico de cable. Los equipos se conectan formando un circulo de cable. No hay terminadores. Las seales pasan por el anillo en una direccin y pasan por todos los equipos. El fallo de un equipo afecta toda la red. Se utiliza Cable Coaxil o UTP/STP. Topologa tpica de Token ring. Topologa en estrella: conecta todos los cables con un punto central de concentracin. Los equipos se conectan mediante segmentos de cable a un componente central, el componente central puede ser un Hub o Switch. Las seales del equipo emisor pasan por el concentrador y luego van a todos los equipos. Se utiliza cable UTP o STP. Se necesitan mas metros de cable pero la ruptura de un tramo solo afecta a una maquina. Si falla el concentrador se produce una interrupcin total. Topologa en estrella: extendida conecta estrellas individuales entre s mediante la conexin de Hubs o Switches. Esta topologa puede extender el alcance y la cobertura de la red. Topologa jerrquica: es similar a una estrella extendida. Pero en lugar de conectar los Hubs o Switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa.

AS Sergio E. Marelli

4 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Topologa de malla: se implementa para proporcionar la mayor proteccin posible para evitar una interrupcin del servicio. El uso de una topologa de malla en los sistemas de control en red de una planta nuclear sera un ejemplo excelente. Como se puede observar en el grfico, cada host tiene sus propias conexiones con los dems hosts. Aunque la Internet cuenta con mltiples rutas hacia cualquier ubicacin, no adopta la topologa de malla completa. Topologa en rbol: Es una modificacin de la topologa estrella. Las mquinas clientes (hojas) se conectan a un hub. Los hubs se conectan a un switch. Los servidores se conectan directamente al switch. Es muy comn en ambientes medianos a grandes.

Segn su Mtodo de Acceso al Medio (Topologa Lgica) BROADCAST (Competicion) TOPOLOGAS LGICAS CSMA/CD (Deteccin de portadora con acceso mltiple y deteccin de coliciones) TOKEN RING POR TOKEN (Rotacion Circular) TOKEN BUS FDDI (Interconeccin de datos distribuidos por Fibra)

La topologa lgica de una red se refieren a las reglas que deben seguir las estaciones de trabajo para acceder al medio y transmitir su informacin en forma ordenada, evitando as colisiones con la consecuente perdida de datos. Los dos tipos ms comunes de topologas lgicas son broadcast y transmisin de tokens. La transmisin de broadcast simplemente significa que cada host enva sus datos hacia todos los dems hosts del medio de red, estos las reciben y analizan y solo el host que era destinatario de esa trama har algo con ella. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Las redes Ethernet son el tipico ejemplo de redes que utilizan CSMA/CD, su funcionamiento se explicar ms adelante. La segunda topologa lgica es la transmisin de tokens. La transmisin de tokens controla el acceso a la red mediante la transmisin de un token electrnico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a travs de la red. Si el host no tiene ningn dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisin de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variacin de Token Ring y FDDI. Arcnet es la transmisin de tokens en una topologa de bus. El diagrama en la Figura muestra diferentes topologas conectadas mediante dispositivos de red. Muestra una LAN de complejidad moderada que es tpica de una escuela o de una pequea empresa. Tiene muchos smbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender.

AS Sergio E. Marelli

5 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

CSMA/CD (Acceso Mltiple con Deteccin de Portadora y Deteccin de Colisiones)

Las redes Etehernet no tienen controlador centralizado que indique que indique a cada computadora la manera de turnarse el uso del cable compartido. En cambio, todas las computadoras conectadas a Ethernet participan de un esquema distribuido de coordinacin llamado Deteccin de Portadora con Acceso Mltiple (CSMA). El esquema se vale de la actividad elctrica del cable para determinar su estado. Cuando ninguna computadora enva un mensaje, el medio de transmisin no contiene seales elctricas, sin embargo durante la transmisin si se estn enviando este tipo de seales, para codificar los bits. Por lo tanto para determinar si el cable est en uso, las computadoras verifican si hay una portadora. Si no la hay la computadora puede transmitir, en cambio, encuentran una, la computadora debe esperar a que esta finalice antes de proceder. Tcnicamente, la bsqueda de una onda portadora se denomina Deteccin de Portadora, y la idea de emplear la presencia de una seal para determinar cundo se puede transmitirse llama Deteccin de Portadora con Acceso Mltiple (CSMA). Sin embargo, el CSMA no puede evitar todos los conflictos posibles, imagine lo que sucede si dos computadoras de lados opuestos deciden enviar un mensaje, ambas verificarn si hay una portadora, encuentran inactividad en el cable y enviarn el mensaje. Las seales elctricas transmitidas por ambas computadoras se interferirn, el resultado de esta interferencia se denomina colisin. Aunque las colisiones no daan el hardware, producen una transmisin alterada que impide que los dos mensajes sean recibidos correctamente. Para manejar tales situaciones, la Ethernet solicita a los transmisores que vigilen las seales del cable para asegurar que ninguna otra computadora transmita al mismo tiempo. Al detectar la computadora transmisora una colisin, interrumpe la transmisin. La vigilancia del cable se conoce como Acceso Mltiple con Deteccin de Portadora y Deteccin de Colisin (CSMA/CD). La CSMA/CD hace ms que detectar colisiones: tambin se recupera de ellas. Tras una colisin, la computadora debe esperar que el cable quede otra vez en reposo antes de transmitir. Sin embargo, si las computadoras comienzan a transmitir tan pronto como se estabiliza el medio, suceder otra colisin. Para evitar colisiones mltiples, la Ethernet requiere que las computadoras esperen tras una colisin antes de retransmitir. La norma especifica un retardo mximo, d y obliga a que cada computadora escoja un retardo aleatorio menor que d. En muchos casos, la computadora selecciona al azar un retardo diferente de los que eligen las dems computadoras la computadora que seleccione el retardo menor proceder a enviar su cuadro y la red regresar a operacin normal.

AS Sergio E. Marelli

6 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Si dos o ms computadoras escogen el mismo retardo, comenzarn a transmitir al mismo tiempo, y producirn otra colisin. Para evitar una secuencia de colisiones, la Ethernet requiere que las computadoras dupliquen la gama de retardo tras cada colisin. Por lo tanto, se escoge un retardo aleatorio de 0 a d tras una colisin, entre 0 a 2d tras la segunda colisin, entre 0 y 4d tras la tercera, etc. Tras unas cuantas colisiones, la gama de la que se selecciona el valor aleatorio crece mucho y es alta la probabilidad de que una de las computadoras seleccione un retardo corto y transmita sin colisin. Tcnicamente. la duplicacin de la gama de retardo aleatorio tras cada colisin se llama Retroceso Exponencial Binario. En esencia, el retroceso binomio significa que las Ethernet pueden recuperarse rpidamente tras una colisin debido a que cada computadora acuerda esperar tiempos mayores entre intentos al estar ocupado el cable. En el improbable caso de que dos o ms computadoras decidan retardos ms o menos iguales. el retroceso exponencial binario garantiza que la contencin del cable se reducir tras pocas colisiones. Podemos resumir que:
Las computadoras conectadas a una Ethernet usan CSMA/CD, en el que la computadora espera que el medio est en reposo antes de transmitir. Si dos computadoras transmiten simultneamente, sucede una colisin; las computadoras utilizan retroceso exponencial binario para seleccionar la computadora que proceder. Cada computadora espera durante un tiempo aleatorio antes de intentar transmitir de nuevo y entonces duplica el retardo con cada nueva colisin.

Por Token (Token Ring - Token Bus

Dijimos que las LAN que utilizan topologa de anillo conectan las computadoras en ciclo. Casi todas las LAN que usan topologa de anillo tambin se valen de un mecanismo de acceso llamado Pase de Testigo. La red se llama Red de Anillo de Pase de Testigo, abreviado anillo de Testigo, o Token Ring, su nombre en ingls. Una red de este tipo opera como un slo medio compartido. Cuando una computadora necesita enviar datos, debe esperar permiso antes de acceder a la red. Una vez obtenido el permiso, el transmisor tiene el control completo del anillo (no puede ocurrir ninguna transmisin simultnea). Cuando el transmisor enva un mensaje, los bits pasan sucesivamente a las siguientes computadoras, hasta que dan la vuelta al anillo y regresan al transmisor. En la figura se ilustra el concepto.
C o m p u ta d o r a q u e n o tie n e e l te s tig o ; p a s a lo s b its d e l m e n s a je T r a n s m is o r q u e tie n e e l te s tig o ; tr a n s m ite lo s b its d e l m e n s a je

D e s tin o ; h a c e u n a c o p ia y p a s a lo s b its T r a n s m is o r ; r e c ib e lo s b its d e l m e n s a je

Flujo terico de los bits durante la transmisin en una red token ring. A excepcin del transmisor. las computadoras de la red pasan los bits del cuadro a la siguiente estacin. El destino hace una copia.

Como se muestra en la figura, todas las estaciones (excepto el transmisor) reenvan los bits por el anillo. Por lo tanto, para comprobar que no han ocurrido errores de transmisin, el transmisor puede comparar los datos recibidos con los enviados. Las dems estaciones vigilan todas las transmisiones. Si un cuadro est destinado a una computadora dada, sta hace una copia del cuadro al ir pasando los bits por el anillo.

AS Sergio E. Marelli

7 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Cmo se obtiene permiso para transmitir en una token ring? A diferencia de una Ethernet, la transmisin token ring no depende del CSMA/CD. En cambio, el hardware de token ring coordina todas las computadora s conectadas para asegurar que el permiso pasa por turno a todas las computadoras. La coordinacin usa un mensaje especial reservado, llamado token o testigo. El testigo es un patrn de bits que difiere de los cuadros normales de datos. Para asegurar que los datos normales no puedan interpretarse como fichas, algunas tecnologas de token ring utilizan relleno de bits t para cambiar temporalmente la aparicin de fichas en los datos de transmisin. Ms importante, el hardware de token ring asegura que slo exista una ficha en la red de token ring. En esencia, el testigo da permiso a las computadoras de transmitir mensajes. Por lo tanto, antes de enviar uno, cada computadora debe esperar la llegada del testigo. Al llegar, la computadora retira temporalmente el testigo y usa el anillo para transmitir datos. Aunque puede tener ms de un mensaje para transmisin, la computadora slo enva un mensaje y luego transmite el testigo. A diferencia de los mensajes de datos, que dan la vuelta completa al anillo, el testigo viaja de una computadora a la siguiente, que entonces puede usar la red para transmitir. Si todas las computadoras de una red token ring tienen datos por enviar, el esquema de pase de testigo garantiza que se turnarn, que cada una transmitir un mensaje antes de pasar el testigo. Ntese que el esquema garantiza acceso justo: a medida que el testigo da la vuelta por anillo, cada computadora tiene la oportunidad de usar la red. Si alguna no tiene datos por transmitir, simplemente pasa el testigo sin demora. En el caso extremo de que nadie tenga datos por transmitir, el testigo circula de continuo entre las computadoras. El tiempo requerido para que el testigo d la vuelta al anillo de computadoras inactivas es muy breve (digamos, un milisegundo). Este tiempo corto es posible por dos razones. Primero, dado que el testigo es pequeo, puede transmitirse por el alambre con rapidez. Segundo, el reenvo en cada computadora lo lleva a cabo el hardware del anillo, lo que significa que la velocidad no depende de la CPU de la computadora. En resumen:
Las computadoras conectadas a una red token ring usan un mensaje corto especial llamado testigo para coordinar el uso del anillo. En todo momento hay un testigo en el anillo. Para enviar datos, la computadora debe esperar la llegada de el testigo, transmitir exactamente un mensaje luego transmitir el testigo a la siguiente computadora. Cuando ninguna computadora tiene datos por enviar, el testigo circula en el anillo a alta velocidad.

La IBM Corporation ha desarrollado una de las tecnologas de pase de ficha ms conocidas. Aunque no fue la primera red token ring comercial, el Token Ring IBM es tan conocido que muchos profesionales emplean el trmino Token Ring para indicar la tecnologa de IBM. El Token Ring IBM opera a 16 millones de bits por segundo y puede usarse en computadoras de IBM y de otros proveedores, y en dispositivos perifricos como impresoras. Otro ejemplo de red de anillo: FDDI

Una de las desventajas principales de las redes token ring es su susceptibilidad a las fallas. Debido a que cada computadora conectada al anillo debe pasar los cuadros a la siguiente, la falla de una mquina puede deshabilitar la red. En general, el hardware de token ring se disea para evitar tales fallas. Por ejemplo, el hardware que conecta la computadora a la red se disea para recuperarse de fallas de software (el hardware puede continuar enviando los bits de entrada por la conexin de salida aun si aparecen fallas en el software ,por ejemplo, cada del sistema). Sin embargo, la mayor parte de las redes token ring no pueden recuperarse de conexiones rotas, como las que resultan de cortar el cable entre dos computadoras. Se han elaborado algunas tecnologas de red de anillo para recuperarse de fallas graves; por ejemplo, la Interconexin de Datos Distribuidos por Fibra (FDDI) es una tecnologa Token
AS Sergio E. Marelli 8 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Ring que puede transmitir datos a razn de 100 millones de bits por segundo, ocho veces ms rpido que las redes Token Ring IBM y 10 veces ms rpido que las Ethernet. Para dar razones de datos tan altas, la FDDI usa fibra ptica, en lugar de cables de cobre, para conectar las computadoras. La FDDI usa redundancia para recuperarse de las fallas. Una red FDDI contiene dos anillos completos, uno que sirve para transmitir datos cuando todo est bien y otro que funciona slo cuando falla el primero. Fsicamente, las dos fibras que conectan cada par de computadoras no son del todo independientes. Por su parte, las fibras se recubren de forros plsticos flexibles y los forros del par se unen de la misma manera que el forro plstico del cordn elctrico de un aparato electrodomstico. Por lo tanto, pueden instalarse al mismo tiempo las fibras necesarias para dos anillos. Como detalle curioso, se dice que los anillos de una red FDDI operan en contragiro, porque los datos fluyen por el segundo anillo en direccin opuesta a la direccin de flujo de datos del anillo principal. Para entender la razn de los anillos en contragiro, considere una falla catastrfica. Primero, dado que en general el par de fibras que conecta dos estaciones sigue la misma trayectoria fsica, al romperse una fibra con frecuencia se rompe la otra tambin. Segundo, si los datos circulan en la misma direccin por ambos anillos, la desconexin de una estacin (por ejemplo, al mover una computadora) evitar que otras estaciones se comuniquen. Sin embargo, si los datos viajan en la direccin opuesta por el segundo anillo, las estaciones restantes pueden reconfigurar la red para usar la trayectoria inversa. En la figura se ilustra el concepto.

En la primer Figura, las flechas muestran la direccin de flujo de datos. En la segunda, la misma red tras la falla de una estacin. Normalmente, los datos viajan en una direccin. Tras la falla de una estacin, las estaciones adyacentes usan la trayectoria invertida para formar un anillo cerrado.

Aunque la figura muestra las direcciones de flujo de los datos por los anillos en contragiro, habitualmente slo se usa uno de los dos anillos. Por ejemplo, en la figura, las estaciones siempre transmiten y reciben por el anillo exterior, y el hardware de red reenva los bit s por el anillo interior sin interpretarlos. En la figura se ilustra la trayectoria de datos a continuacin de una falla. El hardware de las estaciones adyacentes a la falla detectan la desconexin y se reconfiguran para que regresen los bits de entrada por la trayectoria en reversa. Por lo tanto, se retira la estacin con falla y las estaciones restantes se conectan a un anillo contiguo. El proceso de reconfiguracin para evitar fallas se llama autorreparacin y la FDDI se conoce como red autorreparable. Podemos resumir: Se dice que una red FDDI es autorreparable porque el hardware puede detectar fallas graves y recuperarse de ellas automticamente. Para lograrlo, la FDDI usa un par de anillos en contragiro. Uno de los anillos sirve para la transmisin de
AS Sergio E. Marelli 9 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

datos. Al ocurrir unafalla que rompe el anillo, las estaciones adyacentes se reconfiguran automticamente y emplean el segundo anillo para atajar la falla. TENDENCIAS DE TRABAJO Modelo Cliente-Servidor En los modelos cliente-servidor, los usuarios trabajan en computadoras denominadas (frontend) e interaccionan con sistemas servidores denominados posteriores (back-end), que proporcionan servicios tales como el acceso a una base de datos, la gestin de red y el almacenamiento centralizado de archivos. Una red de computadoras ofrece la plataforma de comunicacin en la que numerosos clientes pueden interactuar con uno o ms servidores. La interaccin entre aplicaciones que ejecutan los usuarios en sus sistemas frontales y el programa (generalmente una base de datos o un sistema operativo de red) en el servidor posterior se denomina relacin cliente-servidor. Esto implica que el usuario dispone de una computadora con su propia capacidad de procesamiento, que ejecutar un programa que puede efectuar la interaccin con el usuario y la prestacin de la informacin. As , el modelo cliente-servidor reemplaza al paradigma de informtica centralizada. En el modelo de informtica centralizada, los usuarios situados en terminales no inteligentes se comunicaban con computadoras anfitrionas (hosts). Todo el procesamiento tiene lugar en el anfitrin, y los usuarios nicamente escriben rdenes que envan a dicho anfitrin y observa su resultado en su monitor. En el modelo de informtica cliente-servidor, el sistema cliente ejecuta una aplicacin que interacciona con otro programa que se ejecuta en el servidor.

El modelo cliente-servidor se aplica en sistemas operativos y aplicaciones. Los sistemas operativos de red, tales como Netware de Novell estn orientados a este modelo puesto que los usuarios situados en las estaciones de trabajo realizan peticiones al servidor Netware. El cliente ejecuta un programa que redirecciona las peticiones de obtencin de los servicios de la red al servidor adecuado, adems de enva las peticiones de servicios locales al sistema operativo local. En los sistemas gestores de bases de datos que siguen el modelo cliente-servidor, los clientes realizan las consultas a travs de una aplicacin frontal que atienden los servidores. En una relacin cliente-servidor el procesamiento se divide entre las dos partes. El sistema cliente ejecuta una aplicacin que muestra una interfaz de usuario, da formato a las peticiones de los servicios de la red y muestra la informacin o los mensajes enviados por el servidor. El servidor realiza el procesamiento posterior, como por ejemplo una clasificacin de datos o la realizacin de un informe. Debido a que los datos se encuentran perfectamente accesibles, el cliente realiza este proceso en forma eficiente. Despus de la clasificacin, realizacin del informe o de cualquier otra tarea solicitada por el usuario, el servidor enva los resultados al cliente. El trfico en la red se reduce debido a que el cliente nicamente obtiene la informacin que solicit, no todo el conjunte de datos para clasificar, segn el ejemplo anterior. Los servidores en un entorno cliente-servidor son a menudo potentes sistemas superservidores, minicomputadoras o computadoras centrales, capaces de gestionar adecuadamente las mltiples y simultneas peticiones que reciben de los clientes, adems de realizar tareas de seguridad y gestin de red. Algunas organizaciones han reemplazado sus computadoras centrales que proporcionaban cinco millones de instrucciones por segundo (MIPS, millon instructions-per-second), por un grupo de servidores capaces de ejecutar 1.000 MIPS. Las diversas estrategias cliente-servidor ofrecen una forma de crear plataformas informticas relativamente asequibles y fciles de configurar segn las necesidades especficas de las aplicaciones.
AS Sergio E. Marelli 10 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

El software de un sistema cliente-servidor habitualmente consiste en un sistema gestor de datos (DBMS, database management system) instalado en un servidor posterior, hacia el que los clientes dirigen sus peticiones a travs de un lenguaje de consulta estructurado (SQL, Structured Query Language). Es particularmente deseable disponer de un sistema de procesamiento de transacciones interactivo (OLTP, On-line Transaction Processing) en el modelo cliente-servidor. Mientras que los servidores de archivos y los servidores de bases de datos son ms comunes, un servidor posterior tambin puede proporcionar comunicaciones dedicadas y servicios de impresin. Arquitectura cliente-servidor La arquitectura cliente-servidor define una relacin entre el usuario de una estacin de trabajo (el cliente frontal) y un servidor posterior de archivos, impresin, comunicaciones o fax, u otro tipo de sistema proveedor de servicios. El cliente debe ser un sistema inteligente con su propia capacidad de procesamiento para descargar en parte al sistema posterior (sta es la base del modelo cliente-servidor). Esta relacin consiste en una secuencia de llamadas seguidas de respuestas. Situar servicios de archivos ( u otro tipo de servicios) en sistemas posteriores dedicados tiene muchas ventajas. Es ms sencillo realizar el mantenimiento y la seguridad de unos servidores situados en un mismo lugar, y ms simple el proceso de realizacin de copias de seguridad, siempre que los datos se encuentre en una nica ubicacin y una misma autoridad gestione. Existen numerosas configuraciones cliente-servidor posibles. En la figura I.a, varios clientes acceden a un nico servidor. Esta es la configuracin usual de pequea red de rea local (LAN, Local Area Network). La figura I.b, muestra un modelo de base de datos distribuidas en el que los clientes acceden a los datos ubicados en varios servidores.

S E R V ID O R

C L IE N T E

C L IE N T E

C L IE N T E

I. a - C o n f ig u r a c i n c lie n t e - s e r v id o r c o n u n n ic o s e r v id o r .

S E R V ID O R

S E R V ID O R

S E R V ID O R

C L IE N T E

C L IE N T E

C L IE N T E

I . b - C o n f ig u r a c i n c lie n t e - s e r v i d o r c o n s e r v i d o r e s m u lt ip le s .

AS Sergio E. Marelli

11 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

En un entorno de red par a par, tal como Windows para trabajo en grupo o Windows 95 de Microsoft, Netware Lite, LANtastic de Artisoft o NFS (Network File System), las estaciones de trabajo pueden ser tanto clientes como servidores, segn muestra la figura I.c. Un usuario puede compartir los archivos ubicados en su disco duro con otros usuarios de la red. As, la estacin de trabajo de dicho usuario se convierte en un servidor de otro cliente. Al mismo tiempo, nuestro usuario puede acceder como cliente a los archivos compartidos de otras estaciones de trabajo.
Base de D a to s B ase de D a to s

I . c - C o n f ig u r a c i n c lie n t e - s e r v id o r e n tre p a re s .

En la parte izquierda de la figura I.7 se representa la reproduccin de una base de datos en un sistema remoto de modo que los usuarios de dicho sistema puedan acceder a los datos sin necesidad de establecer un enlace a travs de una red de rea extensa (WAN). Los dos servidores se sincronizan peridicamente entre ellos para asegurarse de que los usuarios trabajan con informacin actualizada. En la parte derecha de la misma figura se representa al almacenamiento de grandes volmenes de informacin de una gran empresa en un almacn de datos. Los grupos de trabajo normalmente no acceden directamente a dicho almacn aunque esto sea posible. En lugar de ello, existe un sistema de apoyo que accede y almacena los bloques de datos usados ms comnmente por los usuarios del grupo de trabajo. Esta accin produce una reduccin del trfico en la red corporativa y garantiza el acceso del grupo de trabajo a los datos utilizados ms frecuentemente con mayor facilidad. Al mismo tiempo, el almacn de datos proporciona la gestin, realizacin de copias de seguridad y otras de las ventajas de almacenamiento centralizado.
A LM A CEN DE DATOS

U S U A R IO S L O C A L E S

U S U A R IO S R E M O T O S

S IS T E M A S D E A P O Y O

G RU POS DE TR AB AJO

I . d - R e a li z a c io n d e u n a r e p r o d u c c i n d e u n a B a s e d e D a t o s y u t il iz a c io n d e u n s is t e m a d e a p o y o e n u n e n t o r n o c li e n t e - s e r v i d o r

Ventajas de la arquitectura cliente-servidor

AS Sergio E. Marelli

12 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

El modelo cliente-servidor ayuda a las organizaciones a redimensionarse a partir de sus computadoras centrales y minicomputadoras hacia servidores y estaciones de trabajo sobre LANs, que se constituyen as como plataforma de comunicacin corporativa. La carga de trabajo asociada a las aplicaciones se divide entre las distintas computadoras. Los sistemas cliente realizan parte del procesamiento, que se distribuye sobre todos los sistemas de escritorio. Los sistemas servidores realizan la distribucin de la informacin centralizada hacia unidades de almacenamiento conectadas directamente a ellos, reduciendo as la informacin enviada a travs de la red. Un porcentaje importante de informacin se ubica directamente en la memoria del servidor, no en la memoria de cada estacin de trabajo que lo necesite. El trfico en la red se reduce, ya que el servidor enva al cliente nicamente la informacin solicitada, no grandes bloques de informacin que deba procesar. Los grandes sistemas servidores pueden descargarse de aplicaciones que gestionan mejor en estaciones de trabajo personales. Los datos estn ms seguros si su ubicacin es nica. Los sistemas de almacenamiento de datos proporcionan una forma de suministrar datos especficos a servidores de grupos de trabajo, al mismo tiempo que mantiene control sobre aquellos. En un almacenamiento centralizado de datos, los administradores pueden aplicar controles de seguridad para restringir el acceso a los mismos y utilizar mecanismos de supervisin de dicho acceso. El entorno cliente-servidor favorece el procesamiento paralelo mltiple. En este esquema, numerosas computadoras cooperan para realizar tareas de procesamiento en forma conjunta. Cada sistema realiza una parte de la tarea, combinndose los resultados. La tarea se completa ms rpidamente que si fuera realizada por un sistema autnomo.

Informtica Distribuida Un sistema de informtica distribuida es un desarrollo evolutivo de los sistemas centralizados y de los sistemas cliente-servidor de computadoras, como se muestra en la figura I.e. La informtica distribuida es fundamentalmente informtica cliente-servidor a gran escala. Los datos no se sitan en un servidor, pero s en muchos servidores que podan encontarse en reas geogrficamente dispersas, conectados por enlaces de redes a rea extensa (WAN, Wide Area Network). Tales sistemas se han denominado a menudo redes corporativas, porque hace aos unan muchos de los sistemas de computadoras autnomas a grupos de trabajo, departamentos, ramas y divisiones de una organizacin.

AS Sergio E. Marelli

13 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

A N F IT R IO N

S E R V ID O R

S E R V ID O R E S

T E R M IN A L E S

C OM PUTADORES

CO M PUTADO RES

I.e - L a in f o r m t ic a d is tr ib u id a h a e v o lu c i o n a d o d e s d e la in f o r m tic a c e n t r a liz a d a y la c lie n te -s e r v i d o r

AS Sergio E. Marelli

14 14

Apunte creado con fines didcticos.

Sistemas Operativos II

SECCION I

Por qu una organizacin elegira dispersar sus datos de esta manera? Hay una serie de ventajas: El modelo de informtica distribuida supone que una organizacin tiene muchos tipos de datos, recogidos en zonas autnomas, pero requiere que los usuarios accedan a muchos lugares. Con los datos en zonas descentralizadas, los gestores locales mantienen el control sobre los datos conocidos. El coste de los enlaces WAN es otro motivo para la descentralizacin de datos. Si un grupo de usuarios de una ubicacin remota acceden a menudo a los mismos datos, es mejor ubicar los datos en ese sitio que proporcionarles acceso sobre lentos y costosos enlaces WAN. Sin embargo, los enlaces WAN an ofrecen acceso ocasional a los usuarios remotos. La distribucin de datos proporciona proteccin ante prdidas o sistemas que han fallado. Los datos replicados a otras ubicaciones mejoran el acceso de los usuarios a estas localizaciones y ofrecen redundancia. Un sistema distribuido aprovecha los mecanismos cliente-servidor que dan soporte al procesamiento distribuido, que es la capacidad de involucrar a muchas computadoras diferentes en la finalizacin del procesamiento de una tarea. Los sistemas distribuidos presentan ventajas de hardware. Las computadoras personales econmicas realizan su propio procesamiento y relevan al servidor de muchas tareas en el entorno cliente-servidor. Se utilizan plataformas de mltiples servidores que proporcionan flexibilidad en las actualizaciones y cambios de hardware que no son posibles con los grandes sistemas centralizados.

Aqu se resumen las desventajas que presentan. Algunas de estas desventajas se pueden vencer con la mejora de la potencia del procesamiento, con enlaces de rea extensa ms amplios y con software ms perfeccionado. Mantener los datos sincronizados en los sistemas distribuidos es una tarea compleja. Se necesitan mtodos nuevos para acceso a sistemas heterogneos y estn disponibles estructuras de datos externos en la red corporativa, como sistemas autnomos tradicionales. Los sistemas distribuidos necesitan ms gestin y supervisin. El sistema se construye a menudo mediante la integracin de los sistemas existentes, con lo cual se crea el caos, en lugar de con el diseo de nuevos sistemas que empiezan de cero. Los gestores obtienen de los sistemas centralizados un cierto sentimiento de seguridad y organizacin. Los gestores de los sistemas distribuidos pueden sentir una prdida de control y una confusin general sobre la localizacin, el contenido y la gestin de los datos. Las organizaciones con grandes computadores (mainframes) y herencia de datos tendrn algunas dificultades en el trnsito a los sistemas distribuidos. Los sistemas existentes pasarn a formar parte del nuevo sistema o tiene ms sentido llevar la informacin a nuevos sistemas?

Parece que la conversin de un sistema ya existente a un sistema distribuido sencillamente no tiene sentido. Sin embargo, la decisin de ir por un camino u otro no es ms que una opcin. La tendencia evolutiva se dirige a sistemas distribuidos cmo aumenta el ancho de banda en las redes de rea local y en las redes de rea extensa, y cmo los sistema operativos y las aplicaciones integran utilidades para la implementacin de los entornos de informtica distribuida. La tarea es hacer las transiciones sin las mayores dificultades posibles.
AS Sergio E. Marelli 15 14

Potrebbero piacerti anche