Beruflich Dokumente
Kultur Dokumente
En 1961 Leonard Kleinrock del MIT presenta su primer informe sobre teoría de
packet-switching, el primer artículo sobre la teoria del conmutamiento de
paquetes fue llamado Information Flow in Large Communication Nets.
Cada uno de los tres siglos pasados ha estado dominado por una sola
tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que
acompañaron a la Revolución Industrial. El siglo XIX fue la época de la
máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la
recolección, procesamiento y distribución de información. Entre otros
desarrollos, hemos asistido a la instalación de redes telefónicas en todo el
mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin
precedente de la industria de los ordenadores ( computadores ), asi como a la
puesta en orbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez. Organizaciones con centenares de oficinas
dispersas en una amplia área geográfica esperan tener la posibilidad de
examinar en forma habitual el estaso actual de todas ellas, simplemente
oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar
procesar y distribuir información, la demanda de mas sofisticados
procesamientos de información crece todavía con mayor rapidez.
Alcance contable
WPAN
Una red de área local, red local o LAN (del inglés Local Área Network) es la
interconexión de varios ordenadores y periféricos. Su extensión esta limitada
físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación
más extendida es la interconexión de ordenadores personales y estaciones de
trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos
y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.
MAN
Una subred en la mayor parte de las redes de área extendida consiste de dos
componentes diferentes: las líneas de transmisión y los elementos de
conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o
troncales ), se encargan de mover bits entre máquinas.
Cliente/servidor
• Topología en Malla:
Los dispositivos están conectado en muchas interconexiones redundantes
entre nodos de la red. En una verdadera topología en malla, cada nodo tiene
una conexión con cada otro nodo de la red.
• Topología en Estrella:
Todos los dispositivos están conectados a un hub central. Los nodos se
comunican en la red a través del hub.
Ventajas:
Desventajas:
• Topología en Bus:
Todos los dispositivos están conectados a un cable central llamado bus o
backbone.
Desventajas:
• Topología en Anillo:
Todos los dispositivos están conectados al otro en un bucle cerrado, de esta
manera cada dispositivo es conectado directamente con otros dos dispositivos,
uno en cada lado de este.
Ventajas:
No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que
identifica al destino.
Desventajas:
Es cara, llegando a costar una placa de red lo que una estación de trabajo
• Topología en Árbol:
Es una topología híbrida. Grupos de redes en estrella son conectados a un bus
o backbone lineal.
6 diferencia entre enlace físico y lógico
Enlace Físico:
Llamase así ,a aquella conexión entre 2 ó mas partes de un sistema de
comunicación, que se realiza de manera concreta en lo físico y la referencia al
otro elemento de comunicación se hace de manera concreta también, por
ejemplo a través de uno ó mas cables ó circuitos.
Enlace lógico:
Es aquella conexión que se realiza entre 2 ó mas parte donde una ó mas de
ellas no tienen correspondencia en el mundo físico, sino en el virtual .Es decir
que alguno de los elementos de comunicación tiene las virtudes de un
elemento comunicante, pero carece del aspecto físico.
Un caso común de esto es en las computadoras que poseen programas ó
documentos que reúnen características de un dispositivo comunicante que no
existen lo real.
Un disco virtual es un buen ejemplo de dispositivo virtual.
Las particiones de un disco de MASa ó DURO son enlaces virtuales.
Tenemos un disco DURO C: particionado en 2
Nos referimos al disco C: ó D: cuando en realidad es solo el C:,la parte D: es
virtual...un engaño digital. El D: existe en lo fisico, pero sin autonomía fisica.
Depende totalmente de la parte - C: Física -
A un dispositivo virtual no lo seleccionamos por un cable,
debemos referirnos a el por un nombré ó código.
Delante de el debe haber un interprete de ese pedido de
enlace.
7.Explica que es una red local y una red extendida
Una red de área local, red local o LAN (del inglés Local Área Network) es la
interconexión de varios ordenadores y periféricos. Su extensión esta limitada
físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación
más extendida es la interconexión de ordenadores personales y estaciones de
trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos
y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.
CABLEADO
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de
medio de red.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores,
es inmune a la interferencia de frecuencias de radio y capaz de enviar señales
a distancias considerables sin perder su fuerza. Tiene un costo mayor.
TARJETA DE RED O NIC
CONCENTRADOR o HUB
Concentradores o Hubs:
-Se suele utilizar en topologías de estrella pero funciona como un anillo o bus
lógico.
Entre 8 y 16 puertos
Repetidores:
-Trabajan a nivel 1 (nivel físico) del estándar iso osi, vamos k simplemente se
limitan a repetir todas las señales de un segmento a otro.
Puentes:
Routers o encaminadores:
Gateways o pasarelas:
-Se suelen utilizar para traducir redes Lan a redes Wan x.25.
Cable Coaxial
Fibra Optica
11.medios de transmisión
No guiados:
Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra
óptica pero son por el aire. Son una excelente opción para las distancias
cortas, hasta los 2km generalmente.
microondas: las emisiones pueden ser de forma analógica o digitales pero
han de estar en la línea visible.
Satélite: sus ventajas son la libertad geográfica, su alta velocidad.... pero
sus desventajas tiene como gran problema el retardo de las transmisiones
debido a tener que viajar grandes distancias.
Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que
se puede transmitir a grandes distancias con poca potencia y su desventaja es
que son menos fiables que otras ondas.
Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el
vidrio.
CONECTORES:
13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus
palabras
El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan en castellano encaminadores,
aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones
enrutadores.
Su función básica es aceptar los datos enviados por las capas superiores,
dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el
caso del modelo OSI, también se asegura que lleguen correctamente al otro
lado de la comunicación.
una sesión establecida entre dos máquinas, la misma se pueda efectuar para
las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En el servicio provisto por esta capa es la capacidad de asegurar
que, dada muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles
16. Menciona los sistemas operativos para redes locales. ¿ Cuál es el más
utilizado en las redes locales?
Unix
Linux
Un grupo de trabajo es el nombre que trae por default la red del asistente para
redes. El grupo de trabajo es la red que vas a crear, o a la que te vas a unir.
Grupo se refiere al concepto de varias computadoras utilizando el mismo
acceso a Internet,
18.Qué es RDSI?
Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos
indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par
incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.
129.10.2.3
Las dirección de una máquina se compone de dos partes cuya longitud puede
variar:
· Bits de red: son los bits que definen la red a la que pertenece el equipo.
· Bits de host: son los bits que distinguen a un equipo de otro dentro de
una red.
Para que sea posible la comunicación entre dos ordenadores, estos han de
estar identificados. Las direcciones IP son las que se encargan de ello. Se trata
de una secuencia de cuatro números separados por puntos, cada uno de los
casuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno,
formando los 32 bits que tiene cada IP.
-Un ordenador tiene una dirección IP estática si siempre tiene la misma. Son
las que tiene, por ejemplo, un servidor de Internet, el cual necesita tener
siempre la misma dirección.
Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso a
directorios específicos. En una red Novell, se concede a los usuarios
"derechos", que son aproximadamente equivalentes pero menos exhaustiva.
Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener
acceso a sólo un escriba en un directorio determinado.
Otro atributo del sistema de archivos ext2 es `i' (fichero inmutable); un archivo
con este flag activado no se puede modificar de ninguna forma, ni añadiendo
datos ni borrándolos, ni eliminar el archivo, ni tan siquiera enlazarlo mediante
ln. Igual que sucedía antes, sólo el administrador puede activar o desactivar el
atributo `i' de un fichero. Podemos aprovechar esta característica en los
archivos que no se modifican frecuentemente, por ejemplo muchos de los
contenidos en /etc/ (ficheros de configuración, scripts de arranque... incluso el
propio fichero de contraseñas si el añadir o eliminar usuarios tampoco es
frecuente en nuestro sistema); de esta forma conseguimos que ningún usuario
pueda modificarlos incluso aunque sus permisos lo permitan. Cuando
activemos el atributo `i' en un archivo hemos de tener siempre en cuenta que el
archivo no va a poder ser modificado por nadie, incluido el administrador, y
tampoco por los programas que se ejecutan en la máquina; por tanto, si
activáramos este atributo en un fichero de log, no se grabaría ninguna
información en él, lo que evidentemente no es conveniente. También hemos
de recordar que los archivos tampoco van a poder sen enlazados, lo que puede
ser problemático en algunas variantes de Linux que utilizan enlaces duros para
la configuración de los ficheros de arranque del sistema.
Por su parte, el atributo `S' sobre un fichero hace que los cambios sobre el
archivo se escriban inmediatamente en el disco en lugar de esperar el sync del
sistema operativo. Aunque no es lo habitual, bajo ciertas circunstancias un
fichero de log puede perder información que aún no se haya volcado a disco:
imaginemos por ejemplo que alguien conecta al sistema y cuando éste registra
la entrada, la máquina se apaga súbitamente; toda la información que aún no
se haya grabado en disco se perderá. Aunque como decimos, esto no suele ser
habitual - además, ya hemos hablado de las ventajas de instalar un S.A.I. -, si
nuestro sistema se apaga frecuentemente sí que nos puede interesar activar el
bit `S' de ciertos ficheros importantes.
Ya hemos tratado los atributos del sistema de ficheros ext2 que pueden
incrementar la seguridad de Linux; vamos a ver ahora, sin entrar en muchos
detalles (recordemos que tenemos a nuestra disposición las páginas del
manual) cómo activar o desactivar estos atributos sobre ficheros, y también
cómo ver su estado. Para lo primero utilizamos la orden chattr, que recibe
como parámetros el nombre del atributo junto a un signo `+' o `-', en función de
si deseamos activar o desactivar el atributo, y también el nombre de fichero
correspondiente. Si lo que deseamos es visualizar el estado de los diferentes
atributos, utilizaremos lsattr, cuya salida indicará con la letra correspondiente
cada atributo del fichero o un signo - en el caso de que el atributo no esté
activado: