IDENTIFICA PROGRAMAS DE SISTEMA Y COMUNICACIONES DE RED

SISTEMA OPRETAVIOS DE RED
Un sistema operativo de red (Network Operating System, o NOS) es un sistema operativo de computadora que está diseñado principalmente para soportar estaciones de trabajo, computadoras personales. 
Sistema operativo de Novell
Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos del usuario. 
Sistema Operativo de Microsoft
Proporciona servicios como administración de archivos (mediante la base de datos NDS), seguridad de gran alcance y servicios de impresión transparente desde que Microsoft lanzó el primer Windows NT en 1993 como sistema operativo de red, no ha dejado de evolucionar y de implicar funciones y se interpreta con otros sistemas operativos como NetWare. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y trabaja sobre un modelo de dominio. Está formado por Windows NT Server, que configura un equipo para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de cliente.
Sistema Operativo de Apple
El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. 
Redes UNIX 
Es un sistema operativo de propósito general, multiusuario y multitarea, siendo las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido diseñado específicamente para grandes redes. La característica principal de los sistemas Unix es que todos ellos están basados en el protocolo TCP/IP. 
BANYAN VINES
El servicio de red integrado virtual Banyan (VINES o Virtual Integrated Network Service en inglés) es un sistema operativo de red basado en una familia de protocolos propietaria. El protocolo se deriva básicamente de los protocolos de los sistemas de red Xerox (XNS o Xerox Network Systems) en los que se usa una arquitectura cliente-servidor que permite a los clientes solicitar servicios específicos a los servidores, como acceso a archivos y a impresoras. 

Sistema Operativo de Apple 
Este sistema operativo está orientado específicamente para su uso mediante dispositivos móviles con pantalla Táctil. iOS es una variante del Mac OS X, que es el sistema operativo para computadoras de la marca Apple y, al igual que él, está basado en Unix. 
El sistema Unix es el utilizado en publicaciones de Linux, así que iOS,  OS X y Linux,  guardan más similitudes de las que nos podemos imaginar, tan solo que los dos primeros son sistemas operativos propiedad de Apple y cerrados al uso en dispositivos de la propia compañía, mientras que Linux es un código abierto y valido para multitud de dispositivos, abierto a implementaciones y al uso e inclusión en los dispositivos y marcas que lo consideren. 
 Sistema operativo Linux 
Hace apenas tres o cuatro años, este punto ni siquiera se hubiera mencionado. Los usuarios de hoy en día (en la era de la Web 2.0) realizan la mayor parte de las tareas a través de un navegador.  Esto hace que desde el punto de vista del usuario final el sistema operativo parezca algo irrelevante. El sistema operativo es un software 
No es de Windows 
La mayoría de los usuarios nuevos no son conscientes de las diferencias que pueden existir entre en Windows, Linux y Mac OS. Cada sistema operativo tiene su propia personalidad y estilo porque cada uno de ellos se desarrolló para propósitos diferentes. Windows es un sistema operativo desarrollado para que cualquier persona puede utilizar una computadora sin necesidad de contar con conocimientos técnicos. Esta facilidad de uso tiene un precio: bajo nivel de seguridad y estabilidad del sistema  (esta última ha mejorado notablemente a partir del lanzamiento de Windows XP). En cambio Linux, que desde sus orígenes fue un sistema operativo desarrollado por hackers y para hackers (no fue desarrollo pensando en usuario no técnicos) no provee las interfaces intuitivas para que cualquier persona pueda manejar un computador sin muchos conocimientos técnicos. 
No hay disco duro “C” 
En Linux los dispositivos de almacenamiento no se representan con letras “c:”, “d:”, “e:”, etc.  Los usuarios de Windows están acostumbrados a una estructura de sistema de archivos que en realidad nunca tuvo sentido. Linux, por otra parte, tiene una jerarquía de directorios perfectamente lógica. En Linux lo único que los usuarios necesitan saber es que su directorio personal se encuentra dentro del directorio /home/usuario. 
La instalación de software es un proceso diferente 
En Windows si queremos instalar un software simplemente introducimos el CD dentro del computador y la función “autorun” se encarga de ejecutar el archivo ejecutable de instalación, que por lo regular tiene el nombre de setup.exe. En caso contrario, entramos a Google, descargamos el software, hacemos clic sobre setup.exe para comenzar la instalación de la aplicación y luego hacemos clic varias veces en los botones “next”, todo el proceso se completa rápido y fácil sin demasiada intervención del usuario final. 
En Linux la cosa es totalmente diferente. Primero, cada distribución tiene su sistema de instalación de aplicaciones. Aunque el proceso es parecido, no es lo mismo instalar una aplicación en Ubuntu (apt-get) que en Red Hat (yum).  Estas pequeñas discrepancias crean cierta confusión entre los usuarios nuevos. Además en Linux los usuarios deben de dominar terminologías tales como dependencias y repositorios (solamente para poder instalar una aplicación), ya que en ciertos momentos deben de lidear con situaciones donde deben agregar ciertos repositorios para instalar alguna aplicación o libraría que no se encuentra alojada en los repositorios estándares 
La línea de comandos es necesaria 
Muchos aficionados y fanáticos del sistema operativo Linux afirman que un usuario no técnico puede manejar un computador Linux sin necesidad de saber utilizar la línea de comandos. Mi experiencia personal en el uso de Linux para más de 10 años me demuestra que es prácticamente imposible utilizar Linux de manera productiva sin conocimientos reales de Linux a nivel de comandos. Es más, en caso de ocurrir alguna falla o mal comportamiento de una aplicación, muchas veces se hace muy difícil resolver los problemas si no se cuenta con acceso y conocimientos sólidos de Linux a nivel de línea de comando. Por lo tanto, los usuarios que tengan la intención de migrar a Linux deben de tener conciencia que deben enfrentar este obstáculo técnico. Cualquiera que desobedezca esta advertencia se encontrará con el fracaso y la frustración. 
6: No hay necesidad de preocuparse acerca de la infección de virus 
Windows simplemente no puede funcionar sin un antivirus instalado y actualizado. En caso contrario el usuario corre con la probabilidad de tener un sistema defectuoso, sin privacidad y poco productivo en menos de 24 horas. Los antivirus no son una opción, son meramente una obligación. En Linux no existe el problema de los virus. Este problema no existe por la sencilla razón de que Linux (por ser un derivado free de Unix) se desarrolló para ser seguro. El sistema tiene toda una arquitectura lógica para el manejo de archivos, memoria y procesos que no da cabida a que exista este tipo de fenómenos de la naturaleza dentro del dicho ecosistema. 
Es gratis 
Me sorprende la cantidad de personas (incluyendo informáticos) que no entienden el concepto de software de código abierto y el hecho de que Linux no tiene ningún costo asociado a su adquisición. Muchas personas piensan si algo no tiene algún costo asociado es una opción de mala calidad. Entiendo que este argumento tiene cierta validez en algunos casos, pero en este es totalmente una conclusión desatinada. Linux es desarrollado por una comunidad muy grande de programadores alrededor del mundo. El propósito es que cada miembro de la comunidad aporta sus talentos y energías para desarrollar un sistema que es propiedad de todos para beneficio de todos (todo una filosofía y proceso de desarrollo tecnológico comunista dentro de nuestras sociedades capitalistas). 
No todos los equipos funcionan 
Así es. No todo tu hardware que tienes actualmente funcionando en tu computador con Windows funcionará correctamente si migras a Linux. Debo de decir que en los últimos años este problema se ha ido mitigando paulatinamente debido a que hoy en día muchos fabricantes de equipos están desarrollando los manejadores (drivers) para Linux. Pero la realidad es que muchos todavía no han entrado en esta onda. Otro problema que se presenta es que a veces se tiene un hardware, por ejemplo una tarjeta NVIDIA, y aunque este fabricante desarrolla manejadores para Linux muchas veces el proceso de instalación es muy tedioso y complicado. Para un usuario inexperto es casi imposible lograr un objetivo como este.  
Para los usuarios de Linux sin importar el nivel de conocimiento y experiencia Google es su mejor amigo. Cuando en nuestro sistema Linux se presenta algún inconveniente, lo más probable (en el 99% de los casos) es que le haya pasado anteriormente el mismo problema a otra persona y el caso se encuentre documentado en la red. El punto aquí es que si quieres ser usuario de Linux y llegar algún día a ser un experto, debes de investigar mucho en Google y leer muchos documentos y tutoriales. 
Facilitar la transición 
Las personas se resisten al cambio. Y ha quedado claro que mientras más cosas cambian, más la gente se resiste. Pero el cambio no tiene por qué ser evitado o manejado incorrectamente. Con la debida preparación, los nuevos usuarios que quieran migrar a Linux tendrán una experiencia mucho más positiva, y muy probablemente no tengan que mirar hacia atrás. 
 Tarjeta de red 
Tarjeta de red  (también llamada placa de red o Network Interface Card (NIC)) es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos  (como los documentos, la conexión a Internet o una impresora, por ejemplo). 
Tarjetas de red pci 
PCI se podría considerar una ranura de expansión de cuarta generación. 
Es una ranura de tamaño menor a las anteriores tanto el largo como en ancho. 
Integra una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium. 
Tiene una velocidad de transferencia de hasta 125.88 Megabytes/s (MB/s)  a 503.54 MB/s respectivamente. 
Cuentan con una velocidad interna de trabajo de 33 MHz para 32 bits y 66 MHz para 64 bits. 
Cuenta con una función llamada "bus master" o mando a nivel de bus, que permite trabajar de manera directa con los dispositivos y la memoria RAM sin que intervenga el microprocesador. 
Tarjeta de red PCMCIA 
Menciones y protocolos que se acordó utilizar para el correcto funcionamiento entre redes de datos inalámbricas ("Wireless"). Se muestra en la siguiente tabla los estándares básicos de acuerdo a su mayor uso: 
 Tarjetas inalámbricas

 En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Área Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones.

 TARJETAS ETHERNET 
 Es el tipo de tarjeta más conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, FIGURA 7.0) , esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir, que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar softwareno autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos. Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

 Token Ring

 Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

Tarjetas de fibra óptica

Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son más fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso está destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica mono modo o multimodal de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos, por ende solo hay un conector en la tarjeta, la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos. 
No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring, FDDI, redes inalámbricas, etcétera. Algunas tarjetas que sirven para el mismo tipo de red se paramétrica de acuerdo con ciertas especificaciones. 
Por ejemplo, una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o 100 Mbps, si está preparada para ello, dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se puede elegir el tipo de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT, 1000BaseT, etcétera. 
Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino que lo hacen a través de otros puertos de comunicaciones serie, paralelo o, más recientemente,  USB  (Universal Serial Bus, Bus Serie Universal). 
Migración de puerto después de un error. Cuando se produce un error en el puerto utilizado de la tarjeta se pone en funcionamiento automáticamente otro semejante de modo que el sistema se hace insensible a problemas en el puerto de red. 

- Compatibilidad con VLAN. Las tarjetas de red que incorporan esta característica permiten la creación de redes de área local virtuales que admiten la configuración de redes en la que los nodos no pertenecen a la red en función de su conexión de cableado sino en función de su configuración de software de red. 
 Su constitución gráfica es sencilla y minimalista, cuenta con una pantalla principal, a la cual accedemos mediante una pantalla de bloqueo/desbloqueo de sistema deslizante, en la cual se van disponiendo las aplicaciones según su instalación. 
En la parte inferior de la pantalla principal se encuentra el Dock, este elemento es fijo en todas las pantallas y nos permitirá incluir dentro de él las aplicaciones más usadas por el usuario, para de esta manera tenerlas siempre a mano con independencia de la pantalla que nos encontremos en ese momento. 
 Estructura servidor cliente 
Arquitectura Cliente servidor. Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. La interacción cliente-servidor es el soporte de la mayor parte de la comunicación por redes. Ayuda a comprender las bases sobre las que están construidos los algoritmos distribuidos. 
Estructura de tcp/ip, udp 
 El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física). 
 Protocolo IP 
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de: 
Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6. 
Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección IP del sistema receptor. 
Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega. 
Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete original. 
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de las convenciones siguientes: 
Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como a IPv6. 
Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4. 
Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6. 
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos. 
Subredes de IP 
Una dirección IP es un direccionamiento usado para identificar únicamente un dispositivo en una red del IP. El direccionamiento se compone de 32 bits binarios, que pueden ser divisibles en una porción de la red y recibir la porción con la ayuda de una máscara de subred. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se separa con un punto. Por esta razón, se dice que una dirección IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cada octeto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111. 
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit, o bit menos significativo, de un octeto lleva a cabo un valor de 20. El bit apenas a la izquierda de ése lleva a cabo un valor de 21. Esto continúa hasta el bit más a la izquierda, o el bit más significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los bits son un uno, el equivalente decimal sería 255 como se muestra aquí: 
1  1  1  1 1 1 1 1 
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255) 
 Mascaras subred 
Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte de la dirección identifica el nodo. Las redes de la clase A, B, y C tienen máscaras predeterminadas, también conocidas como máscaras naturales, como se muestra aquí: 
Class A: 255.0.0.0 
Class B: 255.255.0.0 
Class C: 255.255.255.0 
Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un par dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara le ayuda a identificar a las partes de la red y del nodo el direccionamiento, convierta el direccionamiento y la máscara a los números binarios. 
8.20.15.1 = 00001000.00010100.00001111.00000001 
255.0.0.0 = 11111111.00000000.00000000.00000000 
Una vez que usted hace el direccionamiento y la máscara representar en el binario, después la identificación de la red y del ID del host es más fácil. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 1 representa la identificación de red. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 0 representa la identificación de nodo. 
Rutas Estáticas Y Dinámicas 
Rutas estáticas: 
Las rutas estáticas con aquellas que son puestas a mano o que vienen puestas por defecto y que no tienen ninguna reacción ante nuevas rutas o caídas de tramos de la red. 
Son las habituales en sistemas cliente; o en redes donde solo se sale a Internet. 
Rutas dinámicas: 
Un router con encaminamiento dinámico; es capaz de entender la red y pasar las rutas entre routers vecinos. Con esto quiero decir que es la propia red gracias a los routers con routing dinámico los que al agregar nuevos nodos o perderse algún enlace es capaz de poner/quitar la ruta del nodo en cuestión en la tabla de rutas del resto de la red o de buscar un camino alternativo o más óptimo en caso que fuese posible. 
Protocolos de red  
Protocolo miembro 
Descripción 
FTP 
Protocolo de Transferencia de Archivos. Proporciona una Interfaz y servicios para la transferencia de archivos en la red. 
SMTP 
Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo electrónico en las redes Internet e IP. 
TCP 
Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la conexión. TCP gestiona la conexión entre las computadoras emisora y receptora de forma parecida al desarrollo de las llamadas telefónicas. 
UDP 
Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión que proporciona servicios en colaboración con TCP. 
IP 
Protocolo de Internet. Es la base para todo el direccionamiento
que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión. 
ARP 
Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de hardware. 
Protocolo miembro 
Descripción 
SAP 
Protocolo de Anuncio de Servicio. Lo utilizan los servidores de archivo y los servidores de impresora de NetWare para anunciar la dirección del servidor. 
NCP 
Protocolo de Núcleo NetWare. Gestiona las funciones
de red en las capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de conexión entre los clientes y servidores. 
SPX 
Protocolo de Intercambio Secuenciado de Paquetes. Es un protocolo de transporte orientado a la conexión. 
IPX 
Protocolo de Intercambio de Paquetes entre Redes. Es un protocolo de transporte sin conexión que gestiona el direccionamiento y encaminamiento de los datos en la red. 
Protocolo Miembro 
Descripción 
Apple Share 
Proporciona servicios en la capa de aplicación. 
AFP 
Protocolo de Archivo AppleTalk. Proporciona y gestiona la compartición de archivos entre nodos de una red. 
ATP 
Protocolo de Transacción AppleTalk. Proporciona la conexión de capa de transporte entre Computadoras. 
NBP 
Protocolo de Enlace de Nombre. Hace corresponder los nombres de servidores de red con las direcciones de la capa de red. 
ZIP 
Protocolo de Información de Zona. Controla las zonas AppleTalk y hace corresponder los nombres de zonas con las direcciones de red. 
AARP 
Protocolo de Resolución de Direcciones AppleTalk. Hace corresponder las direcciones de la capa de red con las direcciones del hardware de enlace de datos. 
DPP 
Protocolo de Entrega de Datagramas. Proporciona el sistema de direccionamiento para la red AppleTalk, así como el transporte sin conexión de los datagramas entre las distintas computadoras. 
 Sistema de nombres de dominio 
La red troncal de internet 
Las computadoras funcionan mejor en el idioma numérico, mientras que los humanos preferimos las palabras. El internet de hoy está construida de manera tal que satisface ambas preferencias, permitiendo a las computadoras y a las personas navegar la web sin inconvenientes. Esto significa que todo sitio web tiene dos nombres o direcciones. Uno es un nombre de dominio que los humanos recuerdan con facilidad, como verisign.com. El otro es una serie de números únicos, comprensibles por las computadoras, llamada dirección de protocolo de internet (IP). 
Un sistema de nombres de dominio (DNS) es una base de datos que almacena todos los nombres de dominio, y sus correspondientes números IP, para un dominio de primer nivel (TLD) en particular, como .con o .net. El DNS identifica y ubica los sistemas y recursos informáticos en internet. Por ejemplo, cuando usted escribe una dirección web, o URL, el DNS hará coincidir el nombre escrito con la dirección IP de esa ubicación y lo conectará a ese sitio. 
 Bien guardado 
Los servidores de nombres DNS son servidores físicos que almacenan las bases de datos del DNS. Estos servidores de nombres de dominio son el hardware que maneja miles de millones de pedidos por día. Cada vez que alguien escribe una dirección web en su navegador, un servidor de nombres de dominio en algún lugar del mundo recibe la consulta, busca la dirección IP y dirige la computadora de esa persona al sitio web deseado, y todo en unos pocos segundos. 
Registro de nombres de dominio 
Un individuo o una organización pueden registrar un nombre de dominio por un período de entre uno y diez años. El usuario se comunica con un registrador o revendedor para registrar un nombre de dominio. El registrador consulta el registro que administra el TLD correspondiente para verificar que el nombre de dominio esté disponible. Si lo está, el registrador registra el nombre de dominio, que se agrega a la base de datos del registro. Al final del período de registro, el registrante del nombre de dominio tiene la opción de renovarlo o dejarlo caducar. 
 Protocolo dinámico de configuración host 
El Protocolo de configuración dinámica de host (DHCP) es un estándar diseñado para reducir la complejidad de la administración de configuraciones de direcciones mediante el uso de un equipo servidor para administrar de forma centralizada las direcciones IP y otros detalles de configuración de la red. El servicio DHCP permite que el equipo servidor funcione como un servidor DHCP y configurar los equipos cliente habilitados para DHCP en la red. 
DHCP incluye el Protocolo de asignación dinámica de direcciones de multidifusión a clientes (MADCAP), el cual se usa para realizar asignaciones de direcciones de multidifusión. Si se asignan dinámicamente direcciones IP mediante MADCAP a los clientes registrados, éstos pueden participar de forma eficaz en el proceso de secuencia de datos (por ejemplo, transmisiones de red de vídeo o audio en tiempo real). 
 Protocolo de trasferencia de hipertexto 
 Protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la Word Wide Web, o WWW. Mediante HTTP los clientes y los servidores determinan de forma dinámica el formato de los documentos, lo que permiten que utilicen formato de datos no estándar para el intercambio de datos. Si el receptor no tiene un modo de ver o acceder a los datos, puede descargar un programa complemento que le permita recibir el contenido. 
Las cabeceras de HTTP pueden contener información acerca de los objetos que transmite la aplicación a través de la Web. Con la información de las cabeceras, las aplicaciones Cliente-Servidor negocian formatos que pueden utilizar para transferir los objetos. Si no reconocen la información de la cabecera, la ignoran. Por tanto, puede probar nuevos protocolos en la Web sin comprometer la integridad del HTTP. Además el protocolo está basado en texto por lo cual es legible y no necesita decodificación. 
Protocolo de transferencia de archivos 
FTP utiliza una arquitectura cliente/servidor para transferir archivos usando el protocolo de red TCP. Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de usuarios y contraseña encriptado. Por esta razón, se considera un protocolo inseguro y no se debería utilizar a menos que sea absolutamente necesario. stop, del conjunto de herramientas OpenSSH, es un buen sustituto para FTP. Para información sobre la configuración de OpenSSH, consulte el capítulo OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux. Para más información sobre el protocolo SSH, consulte el 
Sin embargo, puesto que FTP está tan extendido en la Internet, se requiere a menudo para compartir archivos con el público. Por lo tanto, los administradores de sistemas deberían estar conscientes de las características únicas del protocolo FTP. 
PROTOCOLO IPX/SPX
El protocolo de red Novell (IPX/SPX) es una implementación del protocolo  IDP (Internetwork Datagram Packet) de Xerox. El IPX permite que las aplicaciones que se ejecutan sobre estaciones de trabajo DOS, Windows u OS/2 acceden a los manejadores de red de NetWare y se comuniquen con otras estaciones de trabajo, servidores, u otros dispositivos de la red. 
El conjunto de protocolos denominados  IPX/SPX consiste realmente en una variedad de protocolos iguales (peer) tales como: 


IPX  (Internertwork Packet Exchange) 

SPX  (Squential Packet Exchange). 

NCO  (Netware Core Protocol). 

SAP  (Service Advertising Protocol). 

RIP  (Router Information Protocol). 

Novel incluso ha implementado un emulador de NetBios para que aplicaciones que utilicen NetBios puedan usar IXP como protocolo de red. 
El IPX es un protocolo de datagramas, que lleva a cabo el mejor intento para enviar paquetes de datos, pero que no garantiza la entrega de datos. El término “datagrama”, significa que cada paquete se trata como una entidad individual, sin considerar ninguna relación lógica o secuencial con cualquier otro paquete. 
El IPX es un protocolo sin conexión y no fiable, esto es, transmite datos a un nodo remoto, pero no espera una respuesta o una confirmación indicando s los datos han sido recibidos con éxito. Se deja a los protocolos de nivel superior que proporcionen esta transmisión de datos fiables; lo que en el entorno NetWare se implementan  dentro del shell. Debido a que el protocolo IPX es sin conexión y no espera una confirmación, es capaz de proporcionar mayor rendimiento que una conexión o sesión basada en protocolos como SPX o NetBios. 
IPX utiliza un esquema de direccionamiento de 12 bytes para transmitir sus paquetes de datos. La dirección de 12 bytes se divide en tres secciones: 
El inconveniente que posee este protocolo es que no es ruteable. Esto significa que los datos solo son transportados en el ambiente de la LAN; pero si los paquetes deben ser transportados a otras partes de mi WAN, ofrece una performance pobre. Es por eso que se dice que NetBEUI no es un protocolo ruteable. 
En estos casos se recomienda instalar NetBEUI y TCP/IP y setear al server para que use NetBEUI para las comunicaciones dentro de la LAN y TCP/IP para las comunicaciones más allá de la LAN 
De esta forma NetBIOS hará las veces de pasajeros y será transportado por NetBEUI o TCP/IP; quienes en esta esquematización son los distintos tipos de vehículos. Uno u otro llevará al pasajero dependiendo de las distancias que se tengan que recorrer.

Protocolo DNS 
El DNS usa el concepto de espacio de nombres distribuido. Los nombres simbólicos se agrupan en zonas de autoridad, o más comúnmente, zonas. En cada una de estas zonas, uno o más hosts tienen la tarea de mantener una base de datos de nombres simbólicos y direcciones IP y de suministrar la función de servidor para los clientes que deseen traducir nombres simbólicos a direcciones IP. Estos servidores de nombres locales se interconectan lógicamente en un árbol jerárquico de dominios. 
Cada zona contiene una parte del árbol o subárbol y los nombres de esa zona se administran con independencia de los de otras zonas. La autoridad sobre zonas se delega en los servidores de nombres. Normalmente, los servidores de nombres que tienen autoridad en zona tendrán nombres de dominio de la misma, aunque no es imprescindible. En los puntos en los que un dominio contiene un subárbol que cae en una zona diferente, se dice que el servidor / servidores de nombres con autoridad sobre el dominio superior delegan autoridad al servidor / servidores de nombres con autoridad sobre los subdominios. Los servidores de nombres también pueden delegar autoridad en sí mismos; en este caso, el espacio de nombres sigue dividido en zonas, pero la autoridad para ambas las ejerce el mismo servidor. La división por zonas se realiza utilizando registros de recursos guardados en el DNS 


















Introducción 
En esta práctica que hicimos en el laboratorio de informática 1 lo que se propuso es buscar una serie de conceptos y hacer tablas de esos mismos hasta poder llegar a un fin.cda uno tenía la ventajea de hacer cosas diferentes a que se debe esto es porque cada uno tiene diferente característica similar o diferente de cada uno Con el avance de la tecnología informática las computadoras personales han incorporado nuevas posibilidades visuales, auditivas, y capacidades de almacenar grandes cantidades de información, con lo que su aplicación se está extendiendo, más allá de la simple gestión de datos, a  informar, enseñar y entretener, con mensajes de gran contenido comunicacional. 
Esta vez lo hicimos a través que la muestra los fue explicando cómo íbamos hacer nuestros conceptos computadora toda vez que mejora las interfaces tradicionales --basadas en solo texto-- tiene un potencial muy grande para atraer y mantener la atención, motivar y mejorar la retención de la información puesto que involucra más sentidos en el proceso comunicacional con el usuario, lo que ofrece grandes posibilidades de aplicación a la enseñanza y el aprendizaje.  La educación no puede permanecer al margen de la revolución informática y es tarea de los 



Comentarios

Entradas más populares de este blog

topologia de Estrella

Diseño De Red