IDENTIFICA PROGRAMAS DE SISTEMA Y COMUNICACIONES DE RED
SISTEMA OPRETAVIOS DE RED
Un sistema operativo de red (Network Operating
System, o NOS) es un sistema operativo de computadora que está diseñado
principalmente para soportar estaciones de trabajo, computadoras
personales.
Sistema operativo de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos del usuario.
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos del usuario.
Sistema Operativo de Microsoft
Proporciona servicios como administración de archivos (mediante la base de datos NDS), seguridad de gran alcance y servicios de impresión transparente desde que Microsoft lanzó el primer Windows NT en 1993 como sistema operativo de red, no ha dejado de evolucionar y de implicar funciones y se interpreta con otros sistemas operativos como NetWare. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y trabaja sobre un modelo de dominio. Está formado por Windows NT Server, que configura un equipo para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de cliente.
Sistema Operativo de Apple
El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red.
Proporciona servicios como administración de archivos (mediante la base de datos NDS), seguridad de gran alcance y servicios de impresión transparente desde que Microsoft lanzó el primer Windows NT en 1993 como sistema operativo de red, no ha dejado de evolucionar y de implicar funciones y se interpreta con otros sistemas operativos como NetWare. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y trabaja sobre un modelo de dominio. Está formado por Windows NT Server, que configura un equipo para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de cliente.
Sistema Operativo de Apple
El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red.
Redes UNIX
Es un sistema operativo de propósito general, multiusuario
y multitarea, siendo las dos versiones más conocidas Linux y Solaris. Un
sistema UNIX está constituido por un equipo central y múltiples terminales para
los usuarios. Este sistema operativo ha sido diseñado específicamente para
grandes redes. La característica principal de los sistemas Unix es que todos
ellos están basados en el protocolo TCP/IP.
BANYAN VINES
El servicio de red integrado virtual Banyan (VINES o Virtual Integrated Network Service en inglés) es un sistema operativo de red basado en una familia de protocolos propietaria. El protocolo se deriva básicamente de los protocolos de los sistemas de red Xerox (XNS o Xerox Network Systems) en los que se usa una arquitectura cliente-servidor que permite a los clientes solicitar servicios específicos a los servidores, como acceso a archivos y a impresoras.
El servicio de red integrado virtual Banyan (VINES o Virtual Integrated Network Service en inglés) es un sistema operativo de red basado en una familia de protocolos propietaria. El protocolo se deriva básicamente de los protocolos de los sistemas de red Xerox (XNS o Xerox Network Systems) en los que se usa una arquitectura cliente-servidor que permite a los clientes solicitar servicios específicos a los servidores, como acceso a archivos y a impresoras.
Sistema Operativo de Apple
Este sistema operativo está orientado
específicamente para su uso mediante dispositivos móviles con pantalla
Táctil. iOS es una variante del Mac OS X, que es el sistema operativo para
computadoras de la marca Apple y, al igual que él, está basado en Unix.
El sistema Unix es el utilizado en publicaciones
de Linux, así que iOS, OS X y Linux, guardan más similitudes de las que nos
podemos imaginar, tan solo que los dos primeros son sistemas operativos
propiedad de Apple y cerrados al uso en dispositivos de la propia compañía,
mientras que Linux es un código abierto y valido para multitud de dispositivos,
abierto a implementaciones y al uso e inclusión en los dispositivos y marcas
que lo consideren.
Sistema operativo Linux
Hace apenas tres o cuatro años, este punto ni
siquiera se hubiera mencionado. Los usuarios de hoy en día (en la era de la Web
2.0) realizan la mayor parte de las tareas a través de un navegador. Esto hace
que desde el punto de vista del usuario final el sistema operativo parezca algo
irrelevante. El sistema operativo es un software
No es de Windows
La mayoría de los usuarios nuevos no son
conscientes de las diferencias que pueden existir entre en Windows, Linux y Mac
OS. Cada sistema operativo tiene su propia personalidad y estilo porque cada
uno de ellos se desarrolló para propósitos diferentes. Windows es un sistema
operativo desarrollado para que cualquier persona puede utilizar una computadora
sin necesidad de contar con conocimientos técnicos. Esta facilidad de uso tiene
un precio: bajo nivel de seguridad y estabilidad del sistema (esta última ha
mejorado notablemente a partir del lanzamiento de Windows XP). En cambio Linux,
que desde sus orígenes fue un sistema operativo desarrollado por hackers y para
hackers (no fue desarrollo pensando en usuario no técnicos) no provee las
interfaces intuitivas para que cualquier persona pueda manejar un computador
sin muchos conocimientos técnicos.
No hay disco duro “C”
En Linux los dispositivos de almacenamiento no se
representan con letras “c:”, “d:”, “e:”, etc. Los usuarios de Windows están
acostumbrados a una estructura de sistema de archivos que en realidad nunca
tuvo sentido. Linux, por otra parte, tiene una jerarquía de directorios
perfectamente lógica. En Linux lo único que los usuarios necesitan saber es que
su directorio personal se encuentra dentro del directorio /home/usuario.
La instalación de software es un proceso
diferente
En Windows si queremos instalar un software
simplemente introducimos el CD dentro del computador y la función “autorun” se
encarga de ejecutar el archivo ejecutable de instalación, que por lo regular
tiene el nombre de setup.exe. En caso contrario, entramos a Google, descargamos
el software, hacemos clic sobre setup.exe para comenzar la instalación de la
aplicación y luego hacemos clic varias veces en los botones “next”, todo el
proceso se completa rápido y fácil sin demasiada intervención del usuario
final.
En Linux la cosa es totalmente diferente. Primero,
cada distribución tiene su sistema de instalación de aplicaciones. Aunque el
proceso es parecido, no es lo mismo instalar una aplicación en Ubuntu (apt-get)
que en Red Hat (yum). Estas pequeñas discrepancias crean cierta confusión
entre los usuarios nuevos. Además en Linux los usuarios deben de dominar
terminologías tales como dependencias y repositorios (solamente para poder
instalar una aplicación), ya que en ciertos momentos deben de lidear con
situaciones donde deben agregar ciertos repositorios para instalar alguna
aplicación o libraría que no se encuentra alojada en los repositorios
estándares
La línea de comandos es necesaria
Muchos aficionados y fanáticos del sistema
operativo Linux afirman que un usuario no técnico puede manejar un computador
Linux sin necesidad de saber utilizar la línea de comandos. Mi experiencia
personal en el uso de Linux para más de 10 años me demuestra que es
prácticamente imposible utilizar Linux de manera productiva sin conocimientos
reales de Linux a nivel de comandos. Es más, en caso de ocurrir alguna falla o
mal comportamiento de una aplicación, muchas veces se hace muy difícil resolver
los problemas si no se cuenta con acceso y conocimientos sólidos de Linux a
nivel de línea de comando. Por lo tanto, los usuarios que tengan la intención
de migrar a Linux deben de tener conciencia que deben enfrentar este obstáculo
técnico. Cualquiera que desobedezca esta advertencia se encontrará con el
fracaso y la frustración.
6: No hay necesidad de preocuparse acerca de la
infección de virus
Windows simplemente no puede funcionar sin un
antivirus instalado y actualizado. En caso contrario el usuario corre con la
probabilidad de tener un sistema defectuoso, sin privacidad y poco productivo
en menos de 24 horas. Los antivirus no son una opción, son meramente una
obligación. En Linux no existe el problema de los virus. Este problema no
existe por la sencilla razón de que Linux (por ser un derivado free de Unix) se
desarrolló para ser seguro. El sistema tiene toda una arquitectura lógica para
el manejo de archivos, memoria y procesos que no da cabida a que exista este
tipo de fenómenos de la naturaleza dentro del dicho ecosistema.
Es gratis
Me sorprende la cantidad de personas (incluyendo
informáticos) que no entienden el concepto de software de código abierto y el
hecho de que Linux no tiene ningún costo asociado a su adquisición. Muchas
personas piensan si algo no tiene algún costo asociado es una opción de mala
calidad. Entiendo que este argumento tiene cierta validez en algunos casos,
pero en este es totalmente una conclusión desatinada. Linux es desarrollado por
una comunidad muy grande de programadores alrededor del mundo. El propósito es
que cada miembro de la comunidad aporta sus talentos y energías para
desarrollar un sistema que es propiedad de todos para beneficio de todos (todo
una filosofía y proceso de desarrollo tecnológico comunista dentro de nuestras
sociedades capitalistas).
No todos los equipos funcionan
Así es. No todo tu hardware que tienes actualmente
funcionando en tu computador con Windows funcionará correctamente si migras a
Linux. Debo de decir que en los últimos años este problema se ha ido mitigando
paulatinamente debido a que hoy en día muchos fabricantes de equipos están
desarrollando los manejadores (drivers) para Linux. Pero la realidad es que
muchos todavía no han entrado en esta onda. Otro problema que se presenta es
que a veces se tiene un hardware, por ejemplo una tarjeta NVIDIA, y aunque este
fabricante desarrolla manejadores para Linux muchas veces el proceso de
instalación es muy tedioso y complicado. Para un usuario inexperto es casi
imposible lograr un objetivo como este.
Para los usuarios de Linux sin importar el nivel de
conocimiento y experiencia Google es su mejor amigo. Cuando en nuestro sistema
Linux se presenta algún inconveniente, lo más probable (en el 99% de los casos)
es que le haya pasado anteriormente el mismo problema a otra persona y el caso
se encuentre documentado en la red. El punto aquí es que si quieres ser usuario
de Linux y llegar algún día a ser un experto, debes de investigar mucho en
Google y leer muchos documentos y tutoriales.
Facilitar la transición
Las personas se resisten al cambio. Y ha quedado
claro que mientras más cosas cambian, más la gente se resiste. Pero el cambio
no tiene por qué ser evitado o manejado incorrectamente. Con la debida
preparación, los nuevos usuarios que quieran migrar a Linux tendrán una
experiencia mucho más positiva, y muy probablemente no tengan que mirar hacia
atrás.
Tarjeta de red
Tarjeta de red (también llamada placa de
red o Network Interface Card (NIC)) es una clase de tarjeta destinada a ser
introducida en la placa madre de una computadora o se conecta a uno de
sus puertos para posibilitar que la máquina se sume a una red y pueda compartir
sus recursos (como los documentos, la conexión a Internet o una impresora, por
ejemplo).
Tarjetas de red pci
PCI se podría considerar una ranura de expansión de
cuarta generación.
Es una ranura de tamaño menor a las anteriores
tanto el largo como en ancho.
Integra una capacidad de datos de 32 bits y 64 bits
para el microprocesador Intel® Pentium.
Tiene una velocidad de transferencia de hasta
125.88 Megabytes/s (MB/s) a 503.54 MB/s respectivamente.
Cuentan con una velocidad interna de trabajo de 33
MHz para 32 bits y 66 MHz para 64 bits.
Cuenta con una función llamada "bus
master" o mando a nivel de bus, que permite trabajar de manera directa con
los dispositivos y la memoria RAM sin que intervenga el microprocesador.
Tarjeta de red PCMCIA
Menciones y protocolos que se acordó utilizar para
el correcto funcionamiento entre redes de datos inalámbricas
("Wireless"). Se muestra en la siguiente tabla los estándares básicos
de acuerdo a su mayor uso:
Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Área Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.
TARJETAS ETHERNET
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Área Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.
TARJETAS ETHERNET
Es el
tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el
mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la
mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo
lectura, FIGURA 7.0) , esta memoria realiza una inicialización remota del
computador en donde se encuentra instalada, es decir, que una tarjeta con la
memoria PROM puede ser instalada en computadores que no tienen instalado
unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja
de rebajar costos y aumentar la seguridad de acceso a la red, ya que los
usuarios no pueden efectuar copias de los archivos importantes, tampoco
infectar con virus o utilizar softwareno autorizado. La memoria es programada
para recoger la información de arranque del servidor de archivos en vez de
hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde
la tarjeta a través de la PROM al servidor de archivos. Las tarjetas para red
ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
Tarjetas de fibra óptica
Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica mono modo o multimodal de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos, por ende solo hay un conector en la tarjeta, la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos.
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
Tarjetas de fibra óptica
Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica mono modo o multimodal de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos, por ende solo hay un conector en la tarjeta, la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos.
No todos los adaptadores de red sirven para todas
las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet,
Token Ring, FDDI, redes inalámbricas, etcétera. Algunas tarjetas que sirven
para el mismo tipo de red se paramétrica de acuerdo con ciertas
especificaciones.
Por ejemplo, una tarjeta Ethernet puede estar
configurada para transmitir a 10 Mbps o 100 Mbps, si está preparada para ello,
dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se
puede elegir el tipo de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT,
1000BaseT, etcétera.
Algunos adaptadores de red no se conectan directamente
al bus de comunicaciones interno del ordenador, sino que lo hacen a través de
otros puertos de comunicaciones serie, paralelo o, más recientemente, USB (Universal
Serial Bus, Bus Serie Universal).
Migración de puerto después de un error. Cuando se
produce un error en el puerto utilizado de la tarjeta se pone en funcionamiento
automáticamente otro semejante de modo que el sistema se hace insensible a
problemas en el puerto de red.
- Compatibilidad con VLAN. Las tarjetas de red que incorporan esta característica permiten la creación de redes de área local virtuales que admiten la configuración de redes en la que los nodos no pertenecen a la red en función de su conexión de cableado sino en función de su configuración de software de red.
Su constitución gráfica es sencilla y
minimalista, cuenta con una pantalla principal, a la cual accedemos mediante
una pantalla de bloqueo/desbloqueo de sistema deslizante, en la cual se van
disponiendo las aplicaciones según su instalación.
En la parte inferior de la pantalla principal se
encuentra el Dock, este elemento es fijo en todas las pantallas y nos permitirá
incluir dentro de él las aplicaciones más usadas por el usuario, para de esta
manera tenerlas siempre a mano con independencia de la pantalla que nos encontremos
en ese momento.
Estructura servidor cliente
Arquitectura Cliente servidor. Esta arquitectura
consiste básicamente en un cliente que realiza peticiones a otro programa
(el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas
que se ejecutan sobre una sola computadora es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadoras. La
interacción cliente-servidor es el soporte de la mayor parte de
la comunicación por redes. Ayuda a comprender las bases sobre las que están
construidos los algoritmos distribuidos.
Estructura de tcp/ip, udp
El modelo OSI describe las comunicaciones de
red ideales con una familia de protocolos. TCP/IP no se corresponde
directamente con este modelo. TCP/IP combina varias capas OSI en una única
capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de
la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde
la capa superior (aplicación) hasta la capa inferior (red física).
Protocolo IP
El protocolo IP y sus protocolos de enrutamiento
asociados son posiblemente la parte más significativa del conjunto TCP/IP. El
protocolo IP se encarga de:
Direcciones IP: Las convenciones de direcciones IP
forman parte del protocolo IP. Cómo diseñar un esquema de direcciones
IPv4 introduce las direcciones IPv4 y Descripción general de las direcciones
IPv6 las direcciones IPv6.
Comunicaciones de host a host: El protocolo IP
determina la ruta que debe utilizar un paquete, basándose en la dirección IP
del sistema receptor.
Formato de paquetes: el protocolo IP agrupa
paquetes en unidades conocidas como datagramas. Puede ver una descripción
completa de los datagramas en Capa de Internet: preparación de los paquetes
para la entrega.
Fragmentación: Si un paquete es demasiado grande
para su transmisión a través del medio de red, el protocolo IP del sistema de
envío divide el paquete en fragmentos de menor tamaño. A continuación, el
protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete
original.
Oracle Solaris admite los formatos de direcciones
IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el
uso del Protocolo de Internet, se utiliza una de las convenciones
siguientes:
Cuando se utiliza el término "IP" en una
descripción, ésta se aplica tanto a IPv4 como a IPv6.
Cuando se utiliza el término "IPv4" en
una descripción, ésta sólo se aplica a IPv4.
Cuando se utiliza el término "IPv6" en
una descripción, ésta sólo se aplica a IPv6.
UDP proporciona un servicio de entrega de
datagramas. UDP no verifica las conexiones entre los hosts transmisores y
receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y
verificación de las conexiones, resulta ideal para las aplicaciones que envían
pequeñas cantidades de datos.
Subredes de IP
Una dirección IP es un direccionamiento usado para
identificar únicamente un dispositivo en una red del IP. El direccionamiento se
compone de 32 bits binarios, que pueden ser divisibles en una porción de la red
y recibir la porción con la ayuda de una máscara de subred. Los 32 bits
binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se
convierte a decimal y se separa con un punto. Por esta razón, se dice que una
dirección IP se expresa en formato decimal con puntos (por ejemplo,
172.16.81.100). El valor en cada octeto posee un rango decimal de 0 a 255 o
binario de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a
decimal: La derecha la mayoría del bit, o bit menos significativo, de un octeto
lleva a cabo un valor de 20. El bit apenas a la izquierda de ése lleva a cabo
un valor de 21. Esto continúa hasta el bit más a la izquierda, o el bit más
significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los bits
son un uno, el equivalente decimal sería 255 como se muestra aquí:
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1
(128+64+32+16+8+4+2+1=255)
Mascaras subred
Una máscara de red ayuda a saber qué parte de la
dirección identifica la red y qué parte de la dirección identifica el nodo. Las
redes de la clase A, B, y C tienen máscaras predeterminadas, también conocidas
como máscaras naturales, como se muestra aquí:
Class A:
255.0.0.0
Class B:
255.255.0.0
Class C:
255.255.255.0
Una dirección IP de una red de la Clase A que no se
haya convertido en subred tendrá un par dirección/máscara similar a: 8.20.15.1
255.0.0.0. Para ver cómo la máscara le ayuda a identificar a las partes de la
red y del nodo el direccionamiento, convierta el direccionamiento y la máscara
a los números binarios.
8.20.15.1 =
00001000.00010100.00001111.00000001
255.0.0.0 =
11111111.00000000.00000000.00000000
Una vez que usted hace el direccionamiento y la
máscara representar en el binario, después la identificación de la red y del ID
del host es más fácil. Cualquier bit de dirección que tenga el bit de máscara
correspondiente establecido en 1 representa la identificación de red. Cualquier
bit de dirección que tenga el bit de máscara correspondiente establecido en 0
representa la identificación de nodo.
Rutas Estáticas Y Dinámicas
Rutas estáticas:
Las rutas estáticas con aquellas que son puestas a
mano o que vienen puestas por defecto y que no tienen ninguna reacción ante
nuevas rutas o caídas de tramos de la red.
Son las habituales en sistemas cliente; o en redes
donde solo se sale a Internet.
Rutas dinámicas:
Un router con encaminamiento dinámico; es capaz de
entender la red y pasar las rutas entre routers vecinos. Con esto quiero decir
que es la propia red gracias a los routers con routing dinámico los que al
agregar nuevos nodos o perderse algún enlace es capaz de poner/quitar la ruta
del nodo en cuestión en la tabla de rutas del resto de la red o de buscar un
camino alternativo o más óptimo en caso que fuese posible.
Protocolos de red
Protocolo miembro
|
Descripción
|
FTP
|
Protocolo de Transferencia de
Archivos. Proporciona una Interfaz y servicios para la transferencia de
archivos en la red.
|
SMTP
|
Protocolo Simple de
Transferencia de Correo. Proporciona servicios de correo electrónico en las
redes Internet e IP.
|
TCP
|
Protocolo de Control de
Transporte. Es un protocolo de transporte orientado a la conexión. TCP
gestiona la conexión entre las computadoras emisora y receptora de forma
parecida al desarrollo de las llamadas telefónicas.
|
UDP
|
Protocolo de Datagrama de
Usuario. Es un protocolo de transporte sin conexión que proporciona servicios
en colaboración con TCP.
|
IP
|
Protocolo de Internet. Es la
base para todo el direccionamiento
que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión. |
ARP
|
Protocolo de Resolución de
Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de
hardware.
|
Protocolo miembro
|
Descripción
|
SAP
|
Protocolo de Anuncio de
Servicio. Lo utilizan los servidores de archivo y los servidores de impresora
de NetWare para anunciar la dirección del servidor.
|
NCP
|
Protocolo de Núcleo NetWare.
Gestiona las funciones
de red en las capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de conexión entre los clientes y servidores. |
SPX
|
Protocolo de Intercambio
Secuenciado de Paquetes. Es un protocolo de transporte orientado a la
conexión.
|
IPX
|
Protocolo de Intercambio de
Paquetes entre Redes. Es un protocolo de transporte sin conexión que gestiona
el direccionamiento y encaminamiento de los datos en la red.
|
Protocolo Miembro
|
Descripción
|
Apple Share
|
Proporciona servicios en la
capa de aplicación.
|
AFP
|
Protocolo de Archivo AppleTalk.
Proporciona y gestiona la compartición de archivos entre nodos de una
red.
|
ATP
|
Protocolo de Transacción
AppleTalk. Proporciona la conexión de capa de transporte
entre Computadoras.
|
NBP
|
Protocolo de Enlace de Nombre. Hace
corresponder los nombres de servidores de red con las direcciones de la capa
de red.
|
ZIP
|
Protocolo de Información de
Zona. Controla las zonas AppleTalk y hace corresponder los nombres de zonas
con las direcciones de red.
|
AARP
|
Protocolo de Resolución de
Direcciones AppleTalk. Hace corresponder las direcciones de la capa de red
con las direcciones del hardware de enlace de datos.
|
DPP
|
Protocolo de Entrega de
Datagramas. Proporciona el sistema de direccionamiento para la red AppleTalk,
así como el transporte sin conexión de los datagramas entre las distintas
computadoras.
|
Sistema de nombres de dominio
La red troncal de internet
Las computadoras funcionan mejor en el idioma
numérico, mientras que los humanos preferimos las palabras. El internet de hoy
está construida de manera tal que satisface ambas preferencias, permitiendo a
las computadoras y a las personas navegar la web sin inconvenientes. Esto
significa que todo sitio web tiene dos nombres o direcciones. Uno es un nombre
de dominio que los humanos recuerdan con facilidad, como verisign.com. El otro
es una serie de números únicos, comprensibles por las computadoras, llamada
dirección de protocolo de internet (IP).
Un sistema de nombres de dominio (DNS) es una base
de datos que almacena todos los nombres de dominio, y sus correspondientes
números IP, para un dominio de primer nivel (TLD) en particular,
como .con o .net. El DNS identifica y ubica los sistemas y recursos
informáticos en internet. Por ejemplo, cuando usted escribe una dirección web,
o URL, el DNS hará coincidir el nombre escrito con la dirección IP de esa
ubicación y lo conectará a ese sitio.
Bien guardado
Los servidores de nombres DNS son servidores
físicos que almacenan las bases de datos del DNS. Estos servidores de nombres
de dominio son el hardware que maneja miles de millones de pedidos por día.
Cada vez que alguien escribe una dirección web en su navegador, un servidor de
nombres de dominio en algún lugar del mundo recibe la consulta, busca la
dirección IP y dirige la computadora de esa persona al sitio web deseado, y
todo en unos pocos segundos.
Registro de nombres de dominio
Un individuo o una organización pueden registrar
un nombre de dominio por un período de entre uno y diez años. El usuario se
comunica con un registrador o revendedor para registrar un nombre de dominio.
El registrador consulta el registro que administra el TLD correspondiente para
verificar que el nombre de dominio esté disponible. Si lo está, el registrador
registra el nombre de dominio, que se agrega a la base de datos del registro.
Al final del período de registro, el registrante del nombre de dominio tiene la
opción de renovarlo o dejarlo caducar.
Protocolo dinámico de configuración
host
El Protocolo de configuración dinámica de host
(DHCP) es un estándar diseñado para reducir la complejidad de la administración
de configuraciones de direcciones mediante el uso de un equipo servidor para
administrar de forma centralizada las direcciones IP y otros detalles de
configuración de la red. El servicio DHCP permite que el equipo servidor
funcione como un servidor DHCP y configurar los equipos cliente habilitados
para DHCP en la red.
DHCP incluye el Protocolo de asignación dinámica de
direcciones de multidifusión a clientes (MADCAP), el cual se usa para realizar
asignaciones de direcciones de multidifusión. Si se asignan dinámicamente
direcciones IP mediante MADCAP a los clientes registrados, éstos pueden
participar de forma eficaz en el proceso de secuencia de datos (por ejemplo,
transmisiones de red de vídeo o audio en tiempo real).
Protocolo de trasferencia de hipertexto
Protocolo de transferencia de hipertexto) es
el protocolo usado en cada transacción de la Word Wide Web, o WWW. Mediante
HTTP los clientes y los servidores determinan de forma dinámica el formato de
los documentos, lo que permiten que utilicen formato de datos no estándar para
el intercambio de datos. Si el receptor no tiene un modo de ver o acceder a los
datos, puede descargar un programa complemento que le permita recibir el
contenido.
Las cabeceras de HTTP pueden contener información
acerca de los objetos que transmite la aplicación a través de la Web. Con la
información de las cabeceras, las aplicaciones Cliente-Servidor negocian
formatos que pueden utilizar para transferir los objetos. Si no reconocen la
información de la cabecera, la ignoran. Por tanto, puede probar nuevos
protocolos en la Web sin comprometer la integridad del HTTP. Además el
protocolo está basado en texto por lo cual es legible y no necesita decodificación.
Protocolo de transferencia de archivos
FTP utiliza una arquitectura cliente/servidor para
transferir archivos usando el protocolo de red TCP. Puesto que FTP es un
protocolo más antiguo, no utiliza una autenticación de usuarios y contraseña encriptado.
Por esta razón, se considera un protocolo inseguro y no se debería utilizar a
menos que sea absolutamente necesario. stop, del conjunto de herramientas
OpenSSH, es un buen sustituto para FTP. Para información sobre la configuración
de OpenSSH, consulte el capítulo OpenSSH en el Manual de administración del
sistema de Red Hat Enterprise Linux. Para más información sobre el protocolo
SSH, consulte el
Sin embargo, puesto que FTP está tan extendido en
la Internet, se requiere a menudo para compartir archivos con el público. Por
lo tanto, los administradores de sistemas deberían estar conscientes de las
características únicas del protocolo FTP.
PROTOCOLO IPX/SPX
El protocolo de red Novell (IPX/SPX) es una
implementación del protocolo IDP (Internetwork Datagram Packet) de Xerox. El
IPX permite que las aplicaciones que se ejecutan sobre estaciones de trabajo
DOS, Windows u OS/2 acceden a los manejadores de red de NetWare y se comuniquen
con otras estaciones de trabajo, servidores, u otros dispositivos de la
red.
El conjunto de protocolos denominados IPX/SPX
consiste realmente en una variedad de protocolos iguales (peer) tales
como:
|
IPX (Internertwork Packet
Exchange)
|
|
SPX (Squential Packet
Exchange).
|
|
NCO (Netware Core
Protocol).
|
|
SAP (Service Advertising
Protocol).
|
|
RIP (Router Information
Protocol).
|
Novel incluso ha implementado un emulador de
NetBios para que aplicaciones que utilicen NetBios puedan usar IXP como
protocolo de red.
El IPX es un protocolo de datagramas, que lleva a
cabo el mejor intento para enviar paquetes de datos, pero que no garantiza la
entrega de datos. El término “datagrama”, significa que cada paquete se trata
como una entidad individual, sin considerar ninguna relación lógica o
secuencial con cualquier otro paquete.
El IPX es un protocolo sin conexión y no fiable,
esto es, transmite datos a un nodo remoto, pero no espera una respuesta o una
confirmación indicando s los datos han sido recibidos con éxito. Se deja a los
protocolos de nivel superior que proporcionen esta transmisión de datos
fiables; lo que en el entorno NetWare se implementan dentro del shell. Debido
a que el protocolo IPX es sin conexión y no espera una confirmación, es capaz
de proporcionar mayor rendimiento que una conexión o sesión basada en
protocolos como SPX o NetBios.
IPX utiliza un esquema de direccionamiento de 12
bytes para transmitir sus paquetes de datos. La dirección de 12 bytes se divide
en tres secciones:
El inconveniente que posee este protocolo es que no
es ruteable. Esto significa que los datos solo son transportados en el ambiente
de la LAN; pero si los paquetes deben ser transportados a otras partes de mi
WAN, ofrece una performance pobre. Es por eso que se dice que NetBEUI no es un
protocolo ruteable.
En estos casos se recomienda instalar NetBEUI y
TCP/IP y setear al server para que use NetBEUI para las comunicaciones dentro
de la LAN y TCP/IP para las comunicaciones más allá de la LAN
De esta forma NetBIOS hará las veces de pasajeros y
será transportado por NetBEUI o TCP/IP; quienes en esta esquematización son los
distintos tipos de vehículos. Uno u otro llevará al pasajero dependiendo de las
distancias que se tengan que recorrer.
Protocolo DNS
El DNS usa el concepto de espacio de nombres
distribuido. Los nombres simbólicos se agrupan en zonas de autoridad, o más
comúnmente, zonas. En cada una de estas zonas, uno o más hosts tienen la tarea
de mantener una base de datos de nombres simbólicos y direcciones IP y de
suministrar la función de servidor para los clientes que deseen traducir
nombres simbólicos a direcciones IP. Estos servidores de nombres locales se
interconectan lógicamente en un árbol jerárquico de dominios.
Cada zona contiene una parte del árbol o subárbol y
los nombres de esa zona se administran con independencia de los de otras zonas.
La autoridad sobre zonas se delega en los servidores de nombres. Normalmente,
los servidores de nombres que tienen autoridad en zona tendrán nombres de
dominio de la misma, aunque no es imprescindible. En los puntos en los que un
dominio contiene un subárbol que cae en una zona diferente, se dice que el
servidor / servidores de nombres con autoridad sobre el dominio superior
delegan autoridad al servidor / servidores de nombres con autoridad sobre los
subdominios. Los servidores de nombres también pueden delegar autoridad en sí
mismos; en este caso, el espacio de nombres sigue dividido en zonas, pero la
autoridad para ambas las ejerce el mismo servidor. La división por zonas se
realiza utilizando registros de recursos guardados en el DNS
Introducción
En esta práctica que hicimos en el laboratorio de
informática 1 lo que se propuso es buscar una serie de conceptos y hacer tablas
de esos mismos hasta poder llegar a un fin.cda uno tenía la ventajea de hacer
cosas diferentes a que se debe esto es porque cada uno tiene diferente
característica similar o diferente de cada uno Con el avance de la tecnología
informática las computadoras personales han incorporado nuevas posibilidades
visuales, auditivas, y capacidades de almacenar grandes cantidades de
información, con lo que su aplicación se está extendiendo, más allá de la
simple gestión de datos, a informar, enseñar y entretener, con mensajes de
gran contenido comunicacional.
Esta vez lo hicimos a través que la muestra los fue
explicando cómo íbamos hacer nuestros conceptos computadora toda vez que mejora
las interfaces tradicionales --basadas en solo texto-- tiene un potencial muy
grande para atraer y mantener la atención, motivar y mejorar la retención de la
información puesto que involucra más sentidos en el proceso comunicacional con
el usuario, lo que ofrece grandes posibilidades de aplicación a la enseñanza y
el aprendizaje. La educación no puede permanecer al margen de la revolución
informática y es tarea de los
Comentarios
Publicar un comentario