Site hosted by Angelfire.com: Build your free website today!

SISTEMAS OPERATIVOS DE RED

 

Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación.

 

Sin el software una computadora es en esencia una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general, en 2 clases: los programas de sistema, que controlan la operación de la computadora en sí y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación.

Servicios de los sistemas operativos

Tipos de servicios

·               Ejecución de programas. El sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo.

·               Operaciones de entrada/salida. Como un programa no puede acceder directamente a un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para realizarlo.

·               Manipulación del sistema de archivos. El sistema operativo debe facilitar las herramientas necesarias para que los programas puedan leer, escribir y eliminar archivos.

·               Detección de errores. El sistema operativo necesita constantemente detectar posibles errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error, el sistema operativo debe adoptar la iniciativa apropiada que garantice una computación correcta y consistente.

Funciones de Manejo

 

Uno de los módulos más importantes de un sistema operativo es la de administrar los procesos y tareas del sistema de cómputo. Para realizar esto el sistema operativo ocupa la multiprogramación, este es un método para incrementar el empleo de la CPU disponiendo en todo momento de algo que la CPU pueda ejecutar. El trabajo que se realiza es el siguiente, cuando un proceso deja libre la CPU para realizar una E/S, el sistema operativo cambia a otro trabajo y lo ejecuta. Cuando este último deba esperar.

 

CÓMO FUNCIONA UNA RED

 

Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el cartero, clasificada por el personal de correos, según su destino y enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.

 

Más o menos, esta es la forma en que funciona una red : la carta escrita es la información que se quiere transmitir; el sobre y sello es el paquete con el formato impuesto por el protocolo que se utiliza en la transmisión; la dirección del destinatario es la dirección del nodo destino y la dirección del remitente, será la dirección del nodo origen, los medios de transporte que llevan la carta cerca del destino es el medio de transmisión (cable coaxial, fibra óptica …); las normas del servicio de correos, carteros y demás personal son los protocolos de comunicaciones establecidos.

 

Si se supone que se está utilizando el modelo OSI de la ISO. Este modelo tiene 7 niveles, es como decir que la carta escrita pasa por 7 filtros diferentes (trabajadores con diferentes cargos) desde que la ponemos en el buzón hasta que llega al destino. Cada nivel de esta torre se encarga de realizar funciones diferentes en la información a transmitir. Cada nivel por el que pasa la información a transmitir que se ha insertado en un paquete, añade información de control, que el mismo nivel en el nodo destino irá eliminando. Además se encarga de cosas muy distintas: desde el control de errores, hasta la reorganización de la información transmitida cuando esta se ha fragmentado en tramas.

 

Si la información va dirigida a una red diferente (otra ciudad en el caso de la carta), la trama debe llegar a un dispositivo de interconexión de redes (router, gateway, bridges), que decidirá, dependiendo de su capacidad, el camino que debe seguir la trama. Por eso es imprescindible que el paquete lleve la dirección destino y que esta contenga, además de la dirección que identifica al nodo, la dirección que identifica la red a la que pertenece el nodo.

 

TOPOLOGÍA DE UNA RED

 

La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :

 

·      La distribución de los equipos a interconectar.

·      El tipo de aplicaciones que se van a ejecutar.

·      La inversión que se quiere hacer.

·      El coste que se quiere dedicar al mantenimiento y actualización de la red local.

·      El tráfico que va a soportar la red local.

·      La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.

 

No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba :

 

·      La topología.

·      El método de acceso al cable.

·      Protocolos de comunicaciones.

 

Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.

 

FUNCIONAMIENTO DE TCP/IP

 

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetess conteniendo :

 

·       La información a transmitir.

·       La dirección IP del destinatario.

·       La dirección IP del remitente.

·       Otros datos de control.

 

 

PROTOCOLO IP

 

Se trata de un protocolo a nivel de red cuyas principales caraterísticas son:

 

·      Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

·      Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.

 

 

DIRECCIONAMIENTO IP

 

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:

 

·      Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.

·      Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red.

 

Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización.

 

[0..255] . [0..255] . [0..255] . [0..255]

 

 

MÁSCARA DE SUBRED

 

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred.

 

A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.

 

CLASES DE REDES

 

El tipo depende de el número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes :

 

Redes de clase A : Las principales características son :

 

Se tratan de redes de mayor tamaño, redes que tengan más de 216   hosts.

El espacio reservado para la dirección de red es más pequeño por dos motivos:

- Porque existen menos redes de este tipo.

- Porque al tener más hots necesitamos dejar más espacios para direccionar a estos.

 

La parte que identifica la red consta de

 

·      un cero (0)

·      7 bits más.

 

Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza.

 

1…………………………..7

8………………………………………………………..32

Dirección de la red

0…..

Identificador de la máquina

 

 

 

Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la red consta de

 

·      La secuencia uno-cero (10).

·      14 bits con cualquier valor.

 

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de :128-191.

 

Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:

 

1…………………………………..……16

17……..………………………………..32

Dirección de la red

10…..

Identificador de la máquina

 

 

 

Redes de clase C: Son redes menor tamaño que pueden tener hasta 28  hosts. La parte que identifica la red consta de

 

·      La secuencia uno-uno-cero (110).

·      21 bits con cualquier valor.

 

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de :192-223.

 

Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es:

 

0…………………………………………………..….…23

24………………………..31

Dirección de la red

110…..

Identificador de la máquina

 

TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES

 

 

Byte 1

Byte 2

Byte 3

Byte 3

Clase A

0…126

0…255

0…255

0…255

Clase B

128 …191

0…255

0…255

0…255

Clase C

192…223

0…255

0…255

0…255

 

 

Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 . Este tipo de redes son experimentales o se reservan para un uso futuro.

 

Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

 

CONVENCIONES DE DIRECCIONES ESPECIALES

 

Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sin que tienen un significado especial. Estas combinaciones son:

 

dirección de la red

Todo unos

 

Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.

 

127

Cualquier combinación (normalmente 1)

 

Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho.

 

Parte de la red a ceros

dirección de host

 

Esta dirección permite direccionar a un host interno de la red.

 

Todos unos

Todos unos

 

Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.

 

Todos ceros

Todos ceros

 

Esta dirección, direcciona al propio host.

 

Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación ?, ya que tiene dos posibles direcciones, una por cada red a la que esté concectada. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a redes tenga la estación.

 

WINDOWS NT.

Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.

 

Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.

Este capítulo ofrece un breve resumen de las funciones de Windows NT Server y explica su funcionamiento en relación con otros productos de software para red fabricados por Microsoft.

 

 

NOS – NETWORK OPERATING SYSTEM

Debe ofrecer los siguientes servicio :

·                    Los propios de un SO.

·                    Soporte de Sistemas de Archivos Remotos.

·                    Ejecución de aplicaciones compartidas.

·                    Impresión remota.

·                    Seguridad en la red.

En una red WNT utilizan como SO el WINDOWS NT SERVER y los clientes MS-DOS , WINDOWS 3.11 ( WFN ) , WINDOWS 95 y WINDOWS NT WORK STATION , también se puede utilizar el OS/2 o el de los MACINTOSH , OS/2 LAN MANAGER , UNIX .

Características del WNT

·                    Multiplataforma – Admite :

* CISC – 486 , 386 completo ( 200 o 300 instrucciones ).

* RISC – reducido , más barato , más veloces . Tipos :

- MIPS : R400

- DEC : Alpha

- POWERPC

·                    Multihilo ( Multitherding )

El proceso lo divide en varios hilo ( theread ) ; cada hilo lo procesa la CPU de forma independiente , se podrán ejecutar partes del programa a la vez ( simultáneamente ) .

Cada proceso tiene al menos un hilo , dependiendo del diseño del programador . Un procesador atiende a un solo hilo y un multiprocesador vario hilo.

·                    Multitarea

En W.3x o WFW la multitarea era cooperativa ( cada programa o subproceso ( hilo ) debe ceder el control a los demás , cosas que muchas veces el HW no quería hacer ).

En WNT utiliza multitarea apropiativa . Los métodos apropiativos asignan a cada programa un tiempo de CPU y después lo cederá al siguiente.

Todos los subprocesos o hilos obtienen el mismo tiempo del sistema.

En la multitarea apropiativa el SO controla cuando y cuanto de procesador recibe un proceso o hilo en el sistema.

En WNT utiliza prioridades . Hay dos tipos :

* Tiempo real

* Tiempo variable

Cada clase tiene 16 niveles de prioridad.

En un nivel de una clase , el SO opera bajo el modelo turno rotatorio , cada hilo obtiene un quantum de tiempo . Un hilo continua ejecutándose hasta que ocurre uno de estos dos procesos :

* Hasta que acabe el tiempo de CPU.

* Hasta que surga una interrupción y crea un hilo de prioridad más alta.

El hilo es expropiado a favor del hilo con prioridad más alta.

La multitarea apropiativa se la llama multitarea precedente aprecentiva.

De esta forma es resuelto el hilo.

 

 

 

Funcionamiento de Windows NT Server con otro software de red

 

Windows NT Server está diseñado para su uso en servidores de grandes redes. Funciona de forma óptima con otros sistemas operativos de red fabricados por Microsoft.

 

Windows NT Workstation es el sistema operativo más adecuado para los clientes que

Precisen altos rendimientos de la red. Windows NT Workstation está diseñado para usuarios

Avanzados, desarrolladores de software y para aplicaciones críticas; además, traslada al escritorio muchas de las funciones de seguridad de Windows NT Server. Al igual que ocurre en Windows NT Server, tanto la seguridad como las funciones de red están integradas en él sistema operativo.

 

Versiones NT

 

* Workstation : SO de estaciones de trabajo que ejercen el papel de clientes de la red . Admite los modos de trabajos en red . Si trabaja como Trabajo en Grupo se comporta como Win Trabajo en Grupo ( 3.11 ) . Si participa en un dominio se desentiende de la administración de los usuarios que lo hará el controlador del dominio.

* NT Server : máquinas cuyo SO ejercen el papel de servidores . Puede participar en un Grupo de Trabajo o en un dominio siendo lo normal el dominio . Puede instalarse en un dominio ejerciendo uno de los siguientes papeles :

1.- como servidor de dominio : se comporta como servidor de recursos ( archivos , etc. ) . No guarda copia de la BD del SAM por lo que no validará los usuarios.

2.- como controlador de dominio : valida las conexiones de usuarios teniendo copia de la BD del SAM . Hay dos tipos de controladores de dominio :

a ) PDC ( primary domain controller ) : controlador principal

b ) BDC ( backup d. c. ) : de reserva

El principal guarda la copia maestra de la BD del SAM y los transfiere cada cierto tiempo a las BDC para que estas puedan también validar conexiones.

Al instalar NT Server se elige la opción que va a ejercer el servidor ( servidor o controlador ) . Para cambiar su función hay que volver a instalar.

 

LINUX RED HAT.

 

Linux es un sistema operativo completo con multitarea y multiusuario (como cualquier otra versión de UNIX). Esto significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución.

El sistema Linux es compatible con ciertos estándares de UNIX a nivel de código fuente, incluyendo el IEEE POSIX.1, System V y BSD. Fue desarrollado buscando la portabilidad de los fuentes: encontrará que casi todo el software gratuito desarrollado para UNIX se compila en Linux sin problemas. Y todo lo que se hace para Linux (código del núcleo, drivers, librerías y programas de usuario) es de libre distribución.

En Linux también se implementa el control de trabajos POSIX (que se usa en los shells csh y bash), las pseudoterminales (dispositivos pty), y teclados nacionales mediante administradores de teclado cargables dinámicamente. Además, soporta consolas virtuales, lo que permite tener más de una sesión abierta en la consola de texto y conmutar entre ellas fácilmente. A los usuarios del programa “screen” les resultará familiar esto.

El núcleo es capaz de emular por su cuenta las instrucciones del coprocesador 387, con lo que en cualquier 386 con coprocesador o sin él se podrán ejecutar aplicaciones que lo requieran.

   Linux soporta diversos sistemas de ficheros para guardar los datos. Algunos de ellos, como el ext2fs, han sido desarrollados específicamente para Linux. Otros sistemas de ficheros, como el Minix-1 o el de Xenix también están soportados. Y con el de MS-DOS se podrán acceder desde Linux a los disquetes y particiones en discos duros formateados con MS-DOS. Además, también soporta el ISO-9660, que es el estándar en el formato de los CD-ROMs.

Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP. TCP/IP (para los aficionados a los acrónimos, Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo comunicarse en una única red conocida como Internet. Con Linux, TCP/IP y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet.

La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte. Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores personales, incluyendo el adaptador Ethernet D-Link de bolsillo para ordenadores portátiles.

Pero dado que no todo el mundo tiene una conexión Ethernet en casa, Linux también proporciona SLIP (Serial Line Internet Protocol), el cual permite  conectarse a Internet a través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono. Muchas empresas y universidades tienen servidores SLIP disponibles. De hecho, si su sistema Linux dispone de conexión Ethernet y de módem, puede configurarlo como servidor de SLIP para otros usuarios.

NFS (Network File System) permite fácilmente compartir ficheros con otras máquinas de la red. FTP (File Transfer Protocol) permite la transferencia de ficheros entre máquinas.

Si tiene experiencia con aplicaciones TCP/IP en otros sistemas UNIX, Linux le será muy familiar. El sistema proporciona la interface estándar de programación por “sockets”, lo que virtualmente permite que cualquier programa que use TCP/IP pueda ser llevado a Linux. El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que están corriendo en otros sistemas sobre su pantalla.

UUCP (UNIX-to-UNIX Copy) es un viejo mecanismo usado para transferir ficheros, correo electrónico y noticias entre máquinas UNIX. Clásicamente las máquinas UUCP conectan entre ellas mediante líneas telefónicas y módem, pero UUCP es capaz de funcionar también sobre una red TCP/IP. Si no tiene acceso a una red TCP/IP o a un servidor SLIP, puede configurar su sistema para enviar y recibir ficheros y correo electrónico usando UUCP.

 

REDES CON LINUX

El Net-1, es un trabajo sobre redes basadas en TCP/IP.

Se creo una nueva implementación del UUCP, reescribiendo grandes partes del código. Esto se conoce como Net-2. Tras una dura corrección y numerosas mejoras en el código, cambió su nombre a Net-3 después de que saliese Linux 1.0. Esta es la versión del código de red que se incluye actualmente en las versiones oficiales del Kernel.

Xerox, Novell, e Historia

Primero veamos de dónde salieron los protocolos y cómo son. A finales de los 70, Xerox Corporation desarrolló y publicó un estándar abierto llamado Especificación de Red Xerox (Xerox Network Specification, XNS). La Especificación de Red Xerox definía una serie de protocolos designados para la interconexión de propósito general, con un gran énfasis en el uso de redes de área local. Había dos protocolos de red principales implicados: el Protocolo de Datagramas de Internet (Internet Datagram Protocol, IDP), que proporcionaba un transporte de datagramas sin conexión y no fiable de un nodo a otro, y el Protocolo de Paquetes Secuenciados (Sequenced Packet Protocol, SPP), que era una forma modificada del IDP basada en la conexión y fiable. Los datagramas de una red XNS eran direccionados individualmente. El esquema de direccionamiento utilizaba una combinación de una dirección de red IDP de 4 bytes (que era asignada unívocamente a cada segmento de la LAN Ethernet), y la dirección de nodo de 6 bytes (la dirección de la tarjeta NIC). Los enrutadores eran dispositivos que desviaban datagramas entre dos o más redes IDP separadas. En IDP no existe el concepto de subred; cualquier colección nueva de nodos requiere la asignación de otra dirección de red. Las direcciones de red se escogen de manera que sean únicas en la interred en cuestión. A veces, los administradores desarrollan convenciones haciendo que cada byte codifique algún tipo de información, como la situación geográfica, de manera que las direcciones de red se reservan de manera sistématica; sin embargo, no es un requisito del protocolo.

La Novell Corporation eligió basar su propio juego de red en el juego XNS. Novell realizó pequeñas mejoras al IDP y al SPP y los renombró como IPX (Internet Packet eXchange, Intercambio de Paquetes de Internet) y SPX (Sequenced Packet eXchange, Intercambio de Paquetes Secuenciados). Novell añadió dos protocolos nuevos: el Protocolo Central de NetWare (NetWare Core Protocol, NCP), que proporcionaba funciones para compartir ficheros e impresoras sobre IPX, y el Protocolo de Anuncio de Servicios (Service Advertisement Protocol, SAP), que permitía a los nodos de una red Novell saber qué nodos proporcionaban qué servicios.

La Tabla relaciona los juegos de protocolos XNS, Novell y TCP/IP en términos de la función que realizan. Las relaciones son sólo una aproximación, pero pueden ayudarle a comprender qué sucede cuando nos refiramos a estos protocolos más adelante.

 

 

 

Relaciones entre los Protocolos de XNS, Novell, y TCP/IP

XNS

Novell

TCP/IP

Características

IDP

IPX

UDP/IP

Transporte sin conexión ni fiabilidad

SPP

SPX

TCP

Transporte basado en la conexión y fiable

 

NCP

NFS

Servicios de fichero

 

RIP

RIP

Intercambio de información de encaminamiento

 

SAP

 

Intercambio de información sobre la disponibilidad de servicios

 

 

Creado por: Manuel Trejo Cortes

Comentarios: bibog_G@hotmail.com