
domingo, 30 de mayo de 2010
RUTEO Y CONTROL DE FLUJO!!!!

GRUPOS LOCALES!!!!
En computadoras corriendo sobre Windows NTWorkstation o Server (instalado como un server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).
Entonces:
- Un grupo local creado en un Windows NT WKS o SERVER (stand-alone) solamente podrá ser utilizado únicamente en esa computadora.
- Un grupo local creado en un controlador de dominio Windows NT podrá ser utilizado en otro controlador de dominio que pertenezca al dominio en donde el grupo fue creado.
Grupos locales incluídos en el server.
Estos grupos se utilizan para otorgar derechos a los usuarios para realizar tareas del sistema como, realizar backups o restore d archivos, cambiar la hora del sistema y también administrar los recursos del sistema
2.2.2 USUARIOS Y GRUPOS DE TRABAJOS!!!!
Básicamente intentan potenciar el caracter cooperativo de las organizaciones afiliadas de RedIRIS con la idea de resolver problemas comunes dentro de un centro en la difusión de los servicios y en el soporte a usuarios finales.
Tambien facilitarán la introducción de nuevos servicios por parte del Centro de Comunicaciones CSIC RedIRIS permitiendo identificar las organizaciones inicialmente interesadas en recibir este servicio en una fase piloto.
MASTER!!!!
El plan MASTER esta enfocado a organizaciones que desean ofrecer información detallada de sus productos y administrar su sitio web directamente, agregar y actualizar información en cualquier momento.Como en todos nuestros planes dispondrá de un servicio de hosting de máxima calidad para garantizar la velocidad y estabilidad de su sitio así como las comunicaciones electrónicas de su organización (e-mail, transferencia de archivos, FTP, etc).
De 20 a 30 páginas electrónicas.
Digitalización e inserción de imágenes.
Fondos, iconografía básica, elementos gráficos de navegación, animaciones en flash.
Inscripción de su sitio en los principales buscadores de Internet (google, yahoo, altavista…).
Contador de accesos.
3 manejadores de formas vía e-mail.
Sistema de recomendación.
Desarrollos de Clip en flash.
Incluye un CD del Web Site para su visualización offline.
USO!!!!
uso común, que es el correspondiente por igual a todos los ciudadanos indistintamente, de modo que el uso de unos no impida el de los demás interesados. Este uso común puede tener dos modalidades:
-general, cuando no concurran circunstancias singulares, y
-especial, si concurriesen circunstancias de peligrosidad, intensidad del uso u otras semejantes.
-uso privativo, que es el constituido por la ocupación de una porción del dominio público, de modo que limite o excluya la utilización por los demás interesados.
-uso normal, que es el que fuere conforme con el destino principal del dominio público a que afecte.
-uso anormal, si no fuere conforme con dicho destino.
DEFINICION!!!!
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (Ej. Sería necesario utilizar http://216.34.94.183 en vez de http://dominio.com).
CONSTRUIR UNA RED SEGURA!!!!
Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo.
Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables:
SEGURIDAD!!!!
La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.GESTION DEL ESPACIO DE ALMACENAMIENTO!!!!
SOPORTE DE IMPRESORAS!!!!
PROTECCION CONTRA VIRUS!!!!
2.1.2 SEGURIDAD DE REDES!!!!
La Seguridad de Red, o Seguridad en Redes Informáticas, puede ser dividida, ditaticamente, en tres grandes áreas: la defensa contra catástrofes, la defensa contra fallos previsibles y la defensa contra actividades no autorizadas.Ella envuelve diferentes áreas, siendo que las principales son:
Criptografia
Gestión de Llaves Públicas
Vulnerabilidade en Máquinas de Sistemas Distribuidos
Vulnerabilidade en Redes Locales y de Grande Escala
Firewalls
Sistemas de Detecção de Intrusões
Redes Privadas Virtuales (VPN)
Seguridad en Redes Sin Hilos
PLANIFICACION DE PROCESOS!!!!
MONITORIZACION DE LA ACTIVIDAD DE RED!!!!
DISTRIBUCCION DE FICHEROS!!!!
Las características de los agentes de distribución de ficheros son: Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.Recoger información sobre el estado de la distribución presentando la información en la consola de administración.Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.En la mayoría de los casos se utilizan lenguajes de scripts para realizar las tareas de distribución de software. Otros paquetes más sofisticados disponen de herramientas que guían el proceso de creación de scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias para su correcta distribución. Normalmente estos paquetes se comprimen para ahorrar tráfico de red. Los momentos de distribución suelen ser cuando los puestos inician su funcionamiento aunque los usuarios a veces puedan posponer la instalación de paquetes.GESTION DE SOFTWARE!!!!
GESTION DE HARDWARE!!!!
La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades. Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota. GESTION DE USUARIOS!!!!
La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades. Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota. AGENTE Y CONSOLAS!!!!
2.1.1 ADMINISTRACION DE REDES!!!!
El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la siguiente manera:
La información debe entregarse de forma confiable sin ningún daño en los datos.
La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información.
Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red.
Debe existir una forma estándar de nombrar e identificar las partes de la red. El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.
DISEÑO DE REDES CENTRALIZADA!!!!
Netsukuku es el nombre de un sistema de routing experimental de tipo peer-to-peer, desarrollado por el laboratorio FreakNet MediaLab, diseñado para construir una red distribuida, anónima y anárquica, no necesariamente separada de la Internet, sin el auxilio de ningún servidor centralizado, DNS, ISP o de ninguna autoridad central.Idea de baseNetsukuku nace de la idea de poder crear una red pura, que se serviría de las teorías matemáticas del caos, se crea y se mantiene autónomamente, y sobrevive adaptándose a las mutaciones de las conexiones en red, como un fractal.
DISEÑO DE REDES DISTRIBUIDADAS!!!!
Una red distribuida es una topología de red caracterizada por la ausencia de un centro individual o colectivo. Los nodos se vinculan unos a otros de modo que ninguno de ellos, ni siquiera un grupo estable de ellos pues ya las redes son del gobierno , tiene poder de filtro sobre la información que se transmite en la red. Desaparece por tanto la divisoria entre centro y periferia característica de las redes centralizadas y descentralizadas. La aparición de Internet y el desarrollo de los medios electrónicos personales de edición y publicación, han tenido como consecuencia la aparición de la blogsfera, el primer medio de comunicación distribuido. Esto tiene sus correspondientes aplicaciones sociales, y aunque en el campo político es un concepto avanzado tiene un precedente en las propuestas libertarias de distribución y entrelazamiento social federalista.
DISEÑO DE REDES (LAN)!!!!
El diseño e implementación de redes es un proceso que requiere de una gran experiencia. nosotros trabajamos con usted para determinar sus requerimientos y entonces se diseña, construye e implementan soluciones que resuelvan sus necesidades. Este servicio incluye recomendaciones apropiadas de hardware y software, e instalación y configuración de todas las herramientas asociadas, como enrutadores (routers) y servidores requeridos para poner en funcionamiento a la red. El servicio de diseño e instalación de redes está dividido en las siguientes etapas:
Ejecutamos un análisis del negocio de nuestros clientes y de los requerimientos técnicos para la red.
Un diseño completo de la red es desarrollado basado en el análisis de los requerimientos.
Notros instalamos, configuramos el hardware y software, y verificamos que la red se encuentre completamente en funcionamiento.
Nosotros proveemos un completo manejo, análisis y soporte técnico.
DISEÑO DE REDES CENTRALIZADA!!!!
Este sistema centralizado se basa en la distribución de agua caliente desde el tanque hacia las distintas áreas de la casa.DISEÑO DE REDES DISTRIBUIDADAS!!!!
sábado, 29 de mayo de 2010
COMENZANDO LA INSTALACION DE LA RED.PANTALLA DE LOS SERVICIOS!!!!
En caso contrario pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento).
Nuestro equipo esta conectado a una LAN a través de un adaptador de red pulsaremos "Siguiente".
En esta pantalla nos pregunta si queremos instalar el IIS (Interner Information Server) cuya instalación veremos en un próximo documento, solo anticipar que es para poner nuestro equipo como un servidor de Internet. De momento lo dejamos sin seleccionar y pulsaremos "Siguiente".
Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de RED, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente.
INTRODUCCION A WINDOWS NT SERVER!!!!
Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.
1.1.5 INSTALACION DE SISTEMAS OPERATIVOS NT PARA RED!!!!
Win32, que es el principal, y proporciona la interfaz para aplicaciones específicamente construidas para Windows NT.
POSIX, que soporta aplicaciones UNIX.
OS/2, que da el entorno a aplicaciones procedentes del s.o. del mismo nombre.
COMPARTIR UNA CONEXION A INTERNET!!!!
La Conexión compartida a Internet (ICS) en Windows XP permite conectar un equipo a Internet y después compartir el servicio de Internet con varios equipos conectados a una red doméstica o a la red de una oficina pequeña. El Asistente para configuración de red de Windows XP Professional proporciona automáticamente todos los valores de red necesarios para compartir una conexión a Internet con todos los equipos de la red. Todos los equipos pueden utilizar programas como Internet Explorer y Outlook Express como si estuviesen conectados directamente a Internet.CREAR UNA CONEXION A INTERNET!!!!
La conexión a Internet es la conexión con la que una computadora o redde ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros serviciosque ofrece esta red. Hay compañías que ofrecen conexión a Internet, las que reciben el nombre de servidores Detalles con un poco de Historia.1*Mi PC - Panel de Control" entramos en "Agregar o Quitar Programas":
2*Aparecerá la lista de programas instalados en el ordenador:
INSTALACION DE UN MODEM!!!!
La palabra módem es un acrónimo de las palabras MOdulador-DEModulador, o lo que es lo mismo, un dispositivo que se encarga de convertir la señal digital que emite el ordenador en otra analógica que se pueda transmitir a través de la línea telefónica.COMPARTIR IMPRESORAS!!!!
Los usuarios que tienen múltiples computadoras en su hogar o en su trabajo, quizás deseen compartir una impresora entre estas, ahorrando costos y facilitando tareas.Aquí listamos algunas formas que permiten compartir una impresora en una red.Antes de configurar su impresora para que pueda ser compartida en una red, deberá decidir qué tipo de configuración planea hacer. Aquí debajo hay un lista de los diferentes tipos de configuración con sus ventajas y desventajas:
*Impresora conectada a una computadora / servidor.
*Servidor Dedicado a una impresora.
*Impresora en red.
3' Impresora de red
RED ETHERNET!!!!

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
RED ARCNET!!!!
Las redes ArcNet utilizan pase de testigo con una topología en bus, pero se utilizan hubs para distribuir las estaciones en una configuración de estrella. Como en la red EtherNet de cable fino, los segmentos de cable ArcNet se conectan a placas y hubs usando conectores BNC giratorios. Para distribuir las estaciones de trabajo desde un punto central se utilizan hubs activos y pasivos. Un hub activo permite conectar nodos a distancias de hasta 609metros (2000 pies), mientras que uno pasivo permite tramos de hasta 30 metros (100 pies). Los hubs pasivos suelen tener cuatro puertos, los activos suelen tener ocho. El concepto de hub ofrece un método único para conectar las estaciones. Por ejemplo, se pueden usar hubs activos para distribuir las estaciones por distintos departamentos. El hub activo de cada departamento puede conectarse a un tramo principal para crear una red extendida.SISTEMA OPERATIVO NETWARE!!!!
NetWare 2.x: Es para negocios y grupos de trabajo de tamaño pequeño a mediano. NetWare 2.x se ejecuta en modo de dicado o no dedicado en sistemas basados en Intel. Proporciona soporte de trabajo en red local y remoto además de herramientas para los administradores de red.
NetWare 3.x: Es para cientos de usuarios en un único servidor dedicado. Es un sistema opertivo completo de 32 bits que utiliza un espacio de direcciones único sin segmentación. NetWare 3.x es modular y expandible, con la capacidad de integrar diversos sistemas, incluidos minicomputadores.
NetWare 4.x: Es para una gran empresa. Incluye las capacidades de NetWare 3.x además de nuevas funciones que permiten que los administradores creen un entorno multiservidor distribuido con servicios de directorio y soporte de red de empresa.
CONDEPTOS Y COMANDOS IMPORTENTES DE NETBIOS!!!!
El Sistema Network Basic Input Output System (NETBIOS) o sistema Básico de entrada y salida para redes. El microcódigo para redes es la base para el control de programas de las LAN de IBM y reside en ROM en la tarjeta adaptadora, en un disquete o en el tablero central o matríz de la PC. NETBIOS, que ahora se distribuye como un programa residente en memoria, es un reemplazo completo de las versiones originales para ROM. La versión en la memoria de NETBIOS apareció más o menos en 1984 al mismo tiempo que la de Token Ring y apareció como un programa llamado NETBEUI.COM, que son las siglas de Netbios Extended User Interface.
El NETBIOS proporciona un subconjunto muy elemental de funciones de niveles de transporte y de sesión, con objeto de independizar las aplicaciones y a los servidores de las características de la red. NETBIOS se podría compararse a lo que hace el BIOS que actúa como el nivel entre el sistema operativo de la computadora personal y el hardware. NETBIOS no es un estándar. NETBIOS es una interfaz de la capa de sesión y no tiene una definición como capa de red.
MODO DE TRANSFERENCIA ASINCRONO ATM!!!!

El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes telefónicas, por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un ancho de banda más óptimo.
Multiplexación temporaria
Además, las redes ATM sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras cosas. La calidad de servicio representa un indicador de prioridad para paquetes que dependen de la velocidad de red actual.
REDES DE BANDA ANCHA!!!!
Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.La banda ancha también puede aparecer en muchos lugares como “conexión de alta velocidad” o “high speed internet”. Mientras el dial up puede llegar a una velocidad máxima de 56 kbits per second, la banda ancha trabaja con un mínimo de 256 kbits pero second llegando actualmente hasta 2 Mbits per second.
1.1.4 SISTEMAS OPERATIVOS Y OTROS TIPOS DE RED!!!!

viernes, 28 de mayo de 2010
METODOS INTERFACE COMUN DE ENTRADA GUION PUERTA(CGI)!!!!
El CGI es un método que permite a un telaraña - servidor procesar programas y guiones que pueden interactuar con otros servicios o en el mismo anfitrión donde el telaraña - servidor reside o con servicios en anfitriones remotos. Guiones Perl, un lenguaje de argumentación e intérprete libremente disponible en la Red Internacional, se usa frecuentemente para unirse con otros servicios.Documentos basados en Formas son usualmente usados para solicitar y recuperar entrada de un usuario del telaraña - cliente.MAPEANDO IMAGEN!!!!
Una entrada debe ser hecha ahora en nuestro archivo de configuración de la imagen-mapa de la telaraña - servidor (/sur/local/etc./http/conf./imagemap.conf). El siguiente es un ejemplo:
Test: /sur/local/etc./http/test/test.map
El documento "test.html" que contendrá la imagen-mapa necesita ser creado.
Si su telaraña - ojeador no es capaz para gráficos o está en un eslabón lento y no despliega gráficos, puede seleccionar de los eslabones textuales al fondo de esta página.
COMO FUNCIONA!!!!
Es importante entender que una vez el documento o archivo ha sido servido (transferido) al telaraña - cliente, ya no hay conexión pendiente entre el servidor y cliente. Esto reduce al anfitrión y uso de recursos de la red, a conexiones que son mantenidas sólo para la tarea actual. Documentos servidos por telaraña - servidores usan el formato del Lenguaje Marcador Hipertexto [Hipertexto Marcus Lenguaje (HTML)]. HTML provee los medios para desplegar texto en varias maneras y permite la inclusión de eslabones, imágenes en-línea, etc. además de HTML, puede usar otras técnicas para servir datos desde su telaraña - servidor. Imagen mapeo, que te permite "mapear" una imagen en-línea, permitiendo que visitas apunten y pulsen el botón con su ratón en una parte de una imagen en-línea lo cual entonces los enlaza a la información relacionada.
Documentos HTML son archivos de texto ASCII que usan "marca - etiquetas" para declarar cómo desplegar el texto y también cómo relacionar diferentes tipos de funciones, tales como eslabones. Marca - etiquetas HTML se encierran ellos mismos entre paréntesis angulares y están usualmente en pares, uno declara el principio y el otro declara el fin del texto afectado por esa etiqueta. La etiqueta del fin es el mismo nombre de la etiqueta con una diagonal adelante de él. Etiquetas que encierran un área de texto a veces se llaman etiqueta - recipiente cuando ellas "contienen" un área de texto.
SERVIDORES DE LA TELARAÑA DE AREA MUNDIAL Y SU USO!!!!
El primero es directamente escribir en la dirección Localizador de Recurso Uniforme [Uniforme Rezurce Locutor (URL)] del servidor / documento que quiere acceder. Esto se hace seleccionando "Archivo" del Menú Principal de Mosaico o Netscape, selecciona "Abrir localidad" y entonces escribe el Localizador de Recurso Uniforme. Una vez recuperado un documento, ambos Mosaico y Netscape permiten preservar esta dirección Localizador de Recurso Uniforme. En Mosaico seleccione "Navegar -> Agregar Actual A Lista Caliente" y en Netscape seleccione "Marcador de Libros -> Agregar a Marcas de Libros". El segundo método es abrir dirección Localizador de Recurso Uniforme preservada.
LOCALIZADORES DE RECURSOS UNIFORME!!!!
Localizadores de Recurso Uniforme son un esquema normalizado de direccionamiento usado en la telaraña. Localizadores de Recurso Uniforme permiten conectar a tu telaraña - cliente a varios tipos de servidores de información y, si se especificó, archivos individuales en ese servidor de información. El Localizador de Recurso Uniforme también especifica el tipo de servicio de la información.
GUARDANDO INFORMACIÓN EN UN ARCHIVO!!!!
A menudo, después de recuperar información de su telaraña - cliente, puede escoger preservar el documento HTML actualmente siendo desplegado en disco para referencia futura, seleccionando "Archivo -> Guardar como. . . “desde ambos Mosaico y Netscape. Nota que esto no preserva imágenes en-línea. Puede recuperar el documento seleccionando "Archivo -> Abrir Local. . . ."
Si quiere preservar información distinta a Documentos HTML, o preservar el documento desde su aplicación asistente después de que se ha accedido (si esa aplicación asistente apoya preservarlo en disco), o si el archivo tipo Extensiones para Correo Red Internacional Multipropósito no está configurado para usarse con una aplicación asistente, el telaraña - cliente preguntará si quiere preservarlo en disco.
TELARAÑA GUION CLIENTES(O GEADORES)!!!!
APLICIONES ASISTENTES!!!!
Adaptador para Bocina de Computadora - Permite a Windows usar la bocina interna incluida en la computadora. Esto no es técnicamente una aplicación asistente, pero dispondrá soporte para sonido en una computadora que no tenga tarjeta para sonido y amplificadores. Está disponble gratis a través de Microsoft. se está volviendo un formato muy popular para publicar datos en la telaraña, como Adobe ha recientemente hecho el Lector Acrobat disponible libre de cargo.
COMO FUNCIONA!!!!
TELARAÑA-CLIENTES
EL CONCEPTO DEL CLIENTE/SERVIDOR!!!!
El concepto de Cliente/Servidor (C/S) computacionalmente es bastante simple, pero el uso del término ha llegado a ser tan variado que parecería confuso. Básicamente, C/S simplemente significa una computadora (un servidor) ejecutando programas especiales que "esperan" por demandas de otras computadoras (clientes), usualmente sobre una red. Las computadoras del cliente ejecutan programas especiales que los dejan ponerse en contacto con y comunicarse con un servidor. Cuando se establece una conexión, el servidor usualmente "sirve" datos solicitados a el cliente. NOMBRES DEL DOMINIO,NOMBRES DEL ANFITRION Y EL NOMBRE DEL SISTEMA DOMINIO!!!!
Los siguientes son algunos de los dominios disponibles:
.com - sitio comercial
.edu - sitio educativo
.gov - sitio del gobierno de los Estados Unidos
.mil - ejército
.net - red
.org - organización no-lucrativa
Éste es hecho por el Sistema Dominio-Nombre [Domain Name System (DNS)]. El Sistema Dominio-Nombre, manejado por la Autoridad Red Internacional Asignadora de Números, está comprendido de muchos servidores Sistema Dominio-Nombre que refieren el uno al otro para "resolver" anfitrión y dominio-nombre y regresar la dirección IP única al anfitrión solicitante y así poder hacer entonces una conexión a ése anfitrión deseado. Cuando se registro una red con el Registro Central InterNIC, un administrador de la red podrá declarar que servidor Sistema Dominio-Nombre proveerá servicio dominio-nombre para la red local y "cartografía inversa" para la red local, que provee un método de autenticación de anfitriones para verificar el origen de demandas entrantes de la conexión.
DIRECCIONAMIENTO IP!!!!
Las redes TCP/IP y los anfitriones conectados a ellas que comprenden la Red Internacional requieren números únicos, o direcciones, asignadas a ellos para prevenir duplicados. Cuando se lleva a cabo una red local TCP/IP sin intención de conectar a la Red Internacional, administradores de la red asignarían cualesquiera direcciones de red IP válido y anfitrión que desearan. Pero si una red está para ser conectada a la Red Internacional inmediatamente o en el futuro, una dirección de red IP única se debe asignar. Si la red local está afiliada con una organización con una dirección de red Clase A o B, es posible para la red local obtener una "subred", o rango reservado de números de la red desde esa dirección de red previamente asignada a la organización. Si esta opción no está disponible, es necesario solicitar una dirección de red IP única y posiblemente una asignación de nombre de dominio de alto nivel. COMO FUNCIONA!!!!
Capa de la Aplicación.
Capa del Transporte.
Capa de la Red.
Capa del Eslabón (Capa más Baja).
La capa más baja de la colección protocolar, la capa del eslabón, es también referida como la capa interfase de red. Es la capa que maneja la interfase entre el sistema operativo de una computadora y su tarjeta de interfase de la red.
La capa de la red tiene cuidado de dirigir paquetes hacia la red, incluiendo Protocolo Red Internacional (IP), Protocolo Control de Mensaje Red Internacional [Internet Control Message Protocol], y paquetes Protocolo Administrador Grupo Red Internacional [Internet Group Management Protocol packets].
La capa del transporte es responsable de transportar datos del anfitrión a otros anfitriones. Hay dos protocolos diferentes a este nivel, Protocolo Control de Transmisiones [Transmission Control Protocol (TCP)] y Protocolo Datagrama del Usuario [User Datagram Protocol (UDP)]. El protocolo TCP es llamado una forma fiable de transmisión porque hace un "conexión" con el otro anfitrión, concediendo tales características como reconocimientos, y si se requiere, retransmisión de paquetes de datos.
1.1.3 REDES INTERNATIONAL (INTERNETWORWING)!!!!!
USOS MAS COMUNES!!!!
La Red Internacional te permite enviar mensajes a cualquier persona en el mundo que tenga una dirección en la Red Internacional o una cuenta con cualquiera de los muchos servicios de información conectados a la Red Internacional. Es posible que el mensaje no llegue a la dirección de inmediato, ya que debe ser transportado entre las redes hasta alcanzar tu destino (un viaje que puede tomar desde unos segundos hasta varios minutos). Aún así, si la Red Internacional puede entregar un mensaje escrito a alguien al otro lado del mundo en, digamos, media hora, es mucho mas rápido que cualquier sistema de mensajería de documentos. Otro de los beneficios de utilizar la Red Internacional es la capacidad de buscar información en línea sobre temas específicos (Yazoo, Alta Vista, Lycos, México Web Guide, Tarántula, Serpiente, Osé, Olé, Elcano, Latín Word, Hot Bote, City Net, Web Crawl, México.Com, Encuentra, por mencionar algunos).
CONMUTACION DE PAQUETES!!!!
Los paquetes se obtienen fraccionando un archivo en múltiples pedazos pequeños de igual tamaño; cada uno recibe un grupo de números que identifican: el orden en que debe ser colocado al unirse con los otros paquetes, ubicación y nombre del remitente, ubicación y nombre del destinatario, total de paquetes a transmitir para considerar terminada la transferencia del archivo.
Debido a que la Red Mundial de Información es una gigantesca telaraña de conexiones, existen cientos de caminos entre un remitente y un destinatario (algunos cortos, algunos largos, otros muy largos. Cada paquete es enviado por un camino distinto si el camino directo está saturado; a esta técnica, se le llama Conmutación de Paquetes.
Si la comunicación es interrumpida, esta puede reiniciarse en base al número de paquetes recibidos y al número total que deben ser recibidos; también debe considerarse la secuencia que forman los paquetes recibidos, comparada contra la secuencia original en que fue fraccionado el archivo.
En un principio solo existía comunicación a través de la red telefónica, la cual usaba un cable de cobre por cada llamada efectuada entre remitente y destinatario. Esta técnica se diseñó para agilizar la transferencia de información entre ciudades, municipios, estados; ya que a mayor distancia entre remitente y destinatario, mayor tiempo para transferir un archivo.
ENVIO DE DATOS!!!!!!
Viendo el protocolo del modelo OSI como escalones, la información que se envía baja por la escalera en su recorrido hacia el cable, mientras que la información que se recibe sube la escalera.El texto se introduce en una estación utilizando una aplicación que ofrece una interfaz de usuario. La aplicación puede ser un sistema de correo electrónico que solicita el nombre y la dirección del receptor. Se encarga de la presentación de caracteres, números y otra información. Si los datos van a ser usados por un tipo de aplicación o computadora distintas, puede que sea necesario realizar alguna conversión.En el segundo nivel del modelo OSI, el de enlace de datos. Se preparan los paquetes de datos para su envío por la red. Este nivel tiene un enlace directo con la placa de red y su conexión con la red.
CONEXION DE REDES INALAMBRICAS!!!!!!
Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.
No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.
CONEXION DE REDES LOCALES Y REMOTAS!!!!!!!
Las conexiones remotas se pueden realizar a través del sistema telefónico o con parábolas para microondas y satélites. La variedad de conexiones van desde un usuario individual que necesita acceder a la red desde su casa hasta la red completa. Para establecer conexiones se pueden utilizar los siguientes métodos :Líneas telefónicas de voz punto a punto.
Redes de datos publicas, con técnicas de conmutación de paquetes que utilizan los protocolos X.25.
Las líneas de alta velocidad, como Digital Data Service(DOS) y T1.
CONEXION DE REDES LOCALES!!!!!!!
Cuando se conecta una red local a otra, puede que más de unusuario necesite usar el bridge a la vez. De aquí la necesidad de determinar previamente el nivel de comunicación, de forma que se configure el equipo, software y conexiones necesarios.
CONCEPTO DE GATEWAYS Y EJEMPLOS!!!!!!
Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un Puentes Bridges bridge o un Routers router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de
Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.
martes, 25 de mayo de 2010
REDES INALAMBRICAS!!!!!
También es útil para hacer posibles sistemas basados en plumas.
REDES PUBLICAS DE RADIO. Las redes públicas tienen dos protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y "Ram Mobile Data" (desarrollado por Ericcson AB, denominado MOBITEX). Este ultimo es el más utilizado en Europa. Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia.
REDES DE AREA LOCAL. Las redes inalámbricas se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse.
REDES INFRARROJAS. Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios.
REDES DE RADIO FRECUENCIA. Por el otro lado para las Redes Inalámbricas de RadioFrecuencia , la FCC permitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 Mhz. Esta bandas de frecuencia, llamadas bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e industriales.
miércoles, 19 de mayo de 2010
CONCEPTO DE BRIDGE Y EJEMPLOS!!!!
REDES REMOTAS!!!!!
Es un software libre muy sofisticado que tiene un control activo de una red de integridad y genera alertas basadas en reglas definidas por el usuario. Efectuará un seguimiento de todos los servidores, ordenadores, routers y otros dispositivos conectados a una red y si alguna de ellas dejara de ejecutar, el programa avisará al administrador de la red a la cuestión.
Esta herramienta también pondrá en marcha una serie de procesos de reparación automática en caso de fallos, y los intentos de restaurar la red de rendimiento mediante la fijación de las irregularidades que ocurren comúnmente y errores.
El software proporciona una forma fácil de entender, elaborar y concisa vista de mapa de toda la red que el usuario puede modificar a su voluntad. Apoya además el dispositivo sin límites y de gestión, y permite al usuario controlar todos los procesos que se ejecutan en una red PC a través de sistemas globales basadas regla.
martes, 11 de mayo de 2010
REDES LOCALES!!!!

Resumiendo, los beneficios del uso de una red de ordenadores de área local son los siguientes :
· Se pueden compartir periféricos costosos, como son impresoras, plóters, módems, tarjetas RDSI o scaners.
· Se pueden compartir grandes cantidades de información mediante el empleo de gestores de bases de datos en red. Con ello se evita la redundancia de datos y se facilita el acceso y la actualización de los datos.
· La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo.
· Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas.
· Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando.
domingo, 9 de mayo de 2010
HISTORIA DE L AS REDES!!!!
CONCEPTO DE REDES LOCALES!!!
Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la
MODELO OSI!!!
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.
Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos.
El Modelo OSI cuenta con 7 capas o niveles:
Nivel de Aplicación
Nivel de Presentación
Nivel de Sesión
Nivel de Transporte
Nivel de Red
Nivel de Enlace de Datos
Nivel Físico
Nivel de Aplicación



