TELEPROCESAMIENTO Unidad 1 • Caracteristicas de un sistema Main frame Los mainframes son computadores de gran tamaño que solo utilizan las grandes empresas para procesar datos críticos como por ejemplo los el procesamiento de grandes volúmenes datos para censos y con fines estadísticos; en la industria, con el objetivo de servir de ayuda a ingenieros en operaciones de cálculo que de otro forma tomarían mucho tiempo y personal, planeación de recursos empresariales y proceso de transacciones masivas, entre otras tareas. Aunque no cuentan con la capacidad de procesamiento de las supercomputadoras, no deja de ser cierto que estas últimas son más empleadas en el campo de la investigación pura, ya que su costo es inasequible, aún para las grandes corporaciones. Estos equipos aún ocupan un sitial privilegiado en los ámbitos citados arriba debido primordialmente a su confiabilidad y solidez. Es por ello que una de las interrogantes que usualmente se plantean tanto usuarios como apasionados de la informática es por qué razón su tecnología, que se remonta a los años 1950, aún se considera como la plataforma de más confianza dentro del mundo de los negocios. Ello se debe a que, aunque la tecnología de las PC ha evolucionado bastante en lo referente a seguridad, desempeño y solidez, aún se hayan lejos del rendimiento y confiabilidad que suelen brindar una mainframe. Para cuantiosos expertos en informática, estos son los equipos de procesamiento de información más estables, capaces y seguros que han existido para ejecutar tareas que implican procesar millones de pedidos en tiempo real. Otro aspecto en el cual los mainframes destacan es en lo referente a la seguridad. Someter a ataque de virus a estos colosos es casi imposible, a causa de las múltiples medidas de seguridad que brinda su sistema de permisos. Aunque no se pueda asegurar que no haya virus que ataquen mainframe, no deja de ser cierto que la seguridad ante intrusiones que protege a los mainframes suele ser de carácter extrema. Esto obedece al diseño de su arquitectura interna, la cual imposibilita que algún atacante pueda aprovecharse de alguna vulnerabilidad. • Porque pasar de Mainframes a Cliente Servidor ? n los sistemas cliente-servidor, y los ingenieros cliente-servidor ganan alrededor de un tercio menos que los programadores de sistemas mainframe. Diferencias del sistema operativo La mayoría de los sistemas cliente-servidor ejecutan sistemas operativos familiares como Windows Server y Linux. La complejidad de los sistemas operativos de mainframe es mucho mayor que la de los sistemas clienteservidor, lo que impulsa aplicaciones de hardware y software mucho más sofisticadas. Las empresas de sistemas operativos cliente-servidor dependen de los fabricantes de hardware para escribir interfaces para el sistema operativo, mientras que las empresas de mainframe suelen proporcionar todo el software de interfaz escrito en el sistema operativo. La multitarea es similar en los sistemas operativos mainframe y Windows / Linux / Unix, y todos son capaces de realizar multitarea preventiva, lo que hace que parezca que la computadora está ejecutando muchas tareas simultáneamente. Ambientes operativos Si bien muchos servidores funcionan bien en una sala limpia y relativamente fresca, las computadoras centrales requieren controles más específicos, particularmente en las áreas de temperatura, humedad, extinción de incendios y limpieza. Los mainframes generalmente son compatibles con fuentes de alimentación ininterrumpidas para un funcionamiento continuo y consumen mucha más energía que sus contrapartes cliente-servidor más pequeñas. Una habitación fresca con protección contra incendios adecuada y una puerta con cerradura puede albergar, enfriar y proteger fácilmente varios sistemas cliente-servidor. Tamaño Las computadoras mainframe modernas son más pequeñas que sus predecesoras que ocupaban una habitación entera, pero todavía son típicamente del tamaño de un refrigerador o más grandes. Las máquinas cliente-servidor, por otro lado, suelen tener el tamaño de varias cajas de zapatos apiladas. La huella más pequeña de una máquina cliente-servidor contribuye a reducir los requisitos ambientales, así como a un menor consumo de energía. • En la actualidad, el paradigma Cliente Servidor es similar a los origenes.. O a cambiado ? Si bien en todos estos años desde principio de la década de los 70, el concepto cliente-servidor ha evolucionado poco o nada, sí lo han hecho las tecnologías que han permitido alimentarlo. Este es el caso de la tecnología push, que permite alimentar al cliente con nuevos datos sin que este tenga que hacer una petición explícita de actualización al servidor. Tal vez una evolución ha sido las redes entre pares, donde se comparten recursos sin tener una maquina en particular la centrlización de las peticiones del resto. • Cuan centralizado considera a un Sist Centralizado con UNIX y Bases de datos distribuidas ? Un sistema de administración de bases de datos distribuidas (DDBMS) es un sistema de software centralizado que administra una base de datos distribuida de una manera como si estuviera almacenada en una sola ubicación. 1. 2. 3. 4. 5. 6. • Se usa para crear, recuperar, actualizar y eliminar bases de datos distribuidas. Sincroniza la base de datos periódicamente y proporciona mecanismos de acceso en virtud de los cuales la distribución se vuelve transparente para los usuarios. Asegura que los datos modificados en cualquier sitio se actualicen universalmente. Se utiliza en áreas de aplicación donde numerosos usuarios procesan y acceden grandes volúmenes de datos simultáneamente. Está diseñado para plataformas de bases de datos heterogéneas. Mantiene la confidencialidad y la integridad de los datos de las bases de datos. Diferencia entre tamaño justo rightsizing e inteligente Smartsizing Rightsizing ==> efectuar estudios más profundos de las necesidades, tanto de equipamientos, software, cuanto paquetes de programas y sistemas, esto involucra entonces la necesidad de una ingeniería de sistemas, a fin de lograr un desempeño adecuado de todas estas partes constitutivas, logrando el mejor desempeño en términos económicos y de prestaciones. Nace entonces el denominado Tamaño Justo “Rightsizing” . SmartSizing ==> el SmartSizing no solo es la mas conveniete elección, sino que es la busqueda inteligente de ver mas allá de lo que en ese momento sea lo adecuado. el Tamaño Inteligente (“Smartsizing”) se basa en la reingeniería, haciendo más eficiente los procesos de negocio, e incrementando los beneficios obtenidos; a diferencia de la Reducción de Tamaño (“Downsizing”), en la cual sólo se centra en la reducción de costos y el incremento de la productividad. • Explique el Modelo PAD El modelo PAD se denomina de esa manera porque es aquel modelo orientado a PRESENTACION / APLICACION / DATOS cuando hablamos de PAD estamos hablando de un modelo en el cual, fundamentalmente, se pone en juego la PRESENTACION ( por ejemplo, dónde realizaré los cálculos , si en terminal o dispositivo) APLICACIÓN ( basadas en las reglas del Negocio) y los DATOS ( por ejemplo ,donde realizo los respaldos, donde los almaceno, en que espacio ) Modelo descendente significa ver una descripción amplia del sistema y después dividirla en partes más pequeñas o subsistemas. El diseña descendente permite a los analista de sistemas determinar primero los objetivos organicionales globales,así como también determinar como se reúnen mejor en un sistemas global. Después el analista dividedicho sistemas en subsistemas y requerimientos Modelo Ascendente se refiere a identificar los procesos que necesitan computarizarseconformes surgen, analizarlos como sistemas y codificar los procesos o comprar software empaquetadopara resolver el problema inmediato. Los problemas que requieren computarizarse normalmente seencuentran en el nivel mas bajo de la organi- zacion. Con frecuencia este tipo de problemas sonestructurados y por lo tanto son más sensibles a la computación; también son los más rentables. Por lo tanto, el nombre Ascendente se refiere al nivel inferior en el cual se introduce primero la computación • Capas del modelo ascendente / descendente *** Desciende el Pedido y asciende el resultado Las capas son ==> a partir de la necesidad de la Empresa . 1. 2. 3. 4. • APLICACION DATOS REDES TECNOLOGIA Que es el Front end y que es el Back End Frontend es la parte de un programa o dispositivo a la que un usuario puede acceder directamente. Son todas las tecnologías de diseño y desarrollo que se encargan de la interactividad con los usuarios. Backend es la capa de acceso a datos de un software o cualquier dispositivo, que no es directamente accesible por los usuarios, además contiene la lógica de la aplicación que maneja dichos datos. El Backend también accede al servidor, que es una aplicación especializada que entiende la forma como el navegador solicita cosas. • Que es el Middleware El término middleware se refiere a un sistema de software que ofrece servicios y funciones comunes para las aplicaciones. En general, el middleware se encarga de las tareas de gestión de datos, servicios de aplicaciones, mensajería, autenticación y gestión de API. UNIDAD 2 • Que es DATO Los datos son representaciones simbólicas (vale decir: numéricas, alfabéticas, algorítmicas, etc.) de un determinado atributo o variable cualitativa o cuantitativa, o sea: la descripción codificada de un hecho empírico, un suceso, una entidad. • Que es INFORMACION el conjunto de datos organizados y procesados que funcionan como mensajes, instrucciones y operaciones o cualquier otro tipo de actividad que tenga lugar en una computadora. • En que se miden los DATOS La unidade de base empleada en la informática es el Byte • • En que se mide la INFORMACION Como se define una red de area local Red de comunicación entre ordenadores situados en el mismo edificio o en edificios cercanos, de forma que permite a sus usuarios el intercambio de datos y la compartición de recursos. • Que entiende por Sistema Operativo de RED es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Este Software sirve para coordinar y manejar las actividades desde un ordenador a una red de computadoras, también incluye herramientas propias de sistema operativo; por ejemplo, las herramientas para el uso de ficheros y directorios, así como el mantenimiento y administración de la red. Incluso las herramientas de correo electrónico, envío de mensaje, la acción de aplicaciones incluidas en otro equipo, copia de nodus y distribución de recursos de hardware. • Que parte proporcional ocupa el la memoria el sistema operativo de red con relacion al total de la ocupacion del sistema perativo en su conjunto ? Estimo que proporcionalmente ocupa menos memoria que el sist operativo en conjunto, ya q solo tiene que trabajar con determinadas funciones, y no permanetemente como el Sist Operativo • Explique que configuraciones deben hacerse en la placa de red de un ordenador Si se va a configurar desde la placa de red al ordenador, para indicarle su Direccion IP , entonces debemos configurar la direccion del Protocolo de Internet (IP), la mascara usada en la red de Area local , y , el puerto de enlace, y los servidores DNS ( todo bajo el protocolo TCP/IPv4 ) • Que tipo de conexionado o topologia fisica mecanica acepta una red ethernet ? Cuando se utiliza cable coaxial delgado, la topología física de la red puede ser únicamente una topología bus. En este diseño, todos los dispositivos son conectados a un único tramo de cable. Este cable provee un camino para las señales eléctricas que es común para todos los dispositivos conectados y transporta todas las transmisiones entre los dispositivos Los segmentos de par trenzado y de fibra óptica son dispuestos en una topología física estrella. En esta topología, los dispositivos individuales son conectados a un concentrador o hub central, formando un segmento. Las señales de cada dispositivo conectado son enviadas al hub y luego difundidas a todos los otros dispositivos conectados. Este diseño permite a Ethernet operar lógicamente como un bus, pero físicamente el bus solo existe en el hub. • Que tipo de conexionado o topologia fisica mecanica acepta una red Tpcken ring ? Usa el conexionado de Tipo Estrella La norma 802.5 se basa en el método del paso de testigo en una topología de anillo. Hay distintas combinaciones posibles para los anchos de banda, 4 Mbps, 16 Mbps y 100 Mbps, en función del cableado utilizado, UTP, STP o fibra multimodo. Los equipos se conectan en estrella (topología física) al Multistation Access Unit (MAU). Unidad de accesos Multiples de estaciones Los MAU más antiguos disponen de tomas macho y hembra y se utilizan conectores DB9 para conectar las tarjetas a los MAU, a través de un cable Token Ring específico. • Que tipo de conexionado o topologia fisica mecanica acepta una red ATM ? Con la tecnología A TM se consigue crear una red de transporte de banda ancha de topología variable. Es decir, en función de las necesidades y enlaces disponibles, el administrador de la red puede optar por una topología en estrella, malla, árbol, etc. con una configuración libre de diferentes enlaces (El, E3, OC-3, etc.) La emulación de redes locales (Local Area Networks Emulated, LANE, también conocida como ELAN) es un esfuerzo del Foro ATM, que permite que las redes locales y las redes locales interconectadas entre sí, puedan trabajar sobre una plataforma de redes ATM e interactuar con ellas. LANE permite que un grupo de estaciones de trabajo ATM emulen las funciones y protocolos de las redes ethemet y token ring tradicionales. • Que funciones cumple el Middleware con los sist operativos de red El middleware abstrae de la complejidad y heterogeneidad de las redes de comunicaciones subyacentes, así como de los sistemas operativos y lenguajes de programación, proporcionando una API para la fácil programación y manejo de aplicaciones distribuidas. Dependiendo del problema a resolver y de las funciones necesarias, serán útiles diferentes tipos de servicios de middleware. Por lo general el middleware del lado cliente está implementado por el Sistema Operativo, el cual posee las bibliotecas que ejecutan todas las funcionalidades para la comunicación a través de la red. • Relacion Normativa IEEE 802 con ethernet El estándar IEEE 802.3 define el control de acceso al medio (MAC) para Ethernet por cable. Esta tecnología generalmente es para las LAN, pero también tiene aplicaciones para redes de área extensa (WAN). El estándar 802.11 define un conjunto de estándares para implementar redes de área local inalámbricas (WLAN). • Relacion Normativa IEEE 802 con Tocken Ring Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo, usando una trama de 3 bytes llamado testigo (en inglés token) que viaja alrededor del anillo. Token Ring queda definido en el estándar IEEE 802.5. • En que consite Red Definida por SW.. Cuales son sus partes constitutivas ? Las redes definidas por software (SDN, software-defined networking) son una arquitectura de redes ágil y diseñada para agilizar la administración de TI y centralizar el control y ayudar a las organizaciones a seguir el ritmo de la naturaleza dinámica de las aplicaciones de hoy en día. Separa la administración de la red de la infraestructura de red subyacente, con lo que los administradores pueden simplificar el aprovisionamiento de los recursos de la red. Permiten diseñar, desarrollar y administrar redes mediante la separacion de los planos de control y envio de datos. El plano de control, entonces, se puede programar directamente. La constituyen la CAPA de APLICACION ( con las aplicaciones del Negocio ) , la capa de CONTROL ( con el software de control de la red definida x softare ) y la capa de INFRAESTRUCTURA electronica ( de los dispositivos de red ) • Donde se produce el anillo en Tocken Ring con par trenzado se habla de un anillo lógico sobre una estructura física de estrella, ya que la transmisión de datos se produce, a nivel abstracto, en forma de anillo. Si bien los datos siempre son llevados hasta la MAU, desde allí no se envían a ningún ordenador concreto, sino simplemente al siguiente en el orden fijado. El protocolo token passing se utiliza para evitar que reine el caos. Este método se encarga de que no todos los participantes envíen datos a la red al mismo tiempo. Tan solo los ordenadores que tengan en ese momento el token pueden enviar paquetes de datos a la red. El token se pasa de unos a otros en forma de anillo. • Relacion de IEEE con ATM y que debió hacer el Foro ATM La subcapa de convergencia (CS) del modo de transferencia asíncrona (ATM) IEEE 802.16 reside en la parte superior de la IEEE 802,16 Media Access Control (MAC) Parte subcapa Común (CPS). El ATM CS es responsable de aceptar Células ATM de la capa ATM y entrega de unidades de datos de protocolo CS (PDU) al MAC-CPS apropiado Punto de acceso al servicio (SAP) • Diferencia entre ethernet y la falsa Ethernet Rapida Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps. • Diferencia entre fast ethernet y giga ethernet La siguiente tabla explica las diferencias entre Fast Ethernet y Gigabit Ethernet. Nombre Fast Ethernet Gigabit Ethernet Tasa Transferencia hasta 100Mbps hasta 1000Mbps Tardanza de ida y vuelta 100-500 bit veces 4000 bit veces cable de fibra óptica o medios de cable de fibra óptica o medios de cobre como Cat5/Cat5e cobre como Cat5e/Cat6 Distancia dentro de un radio de 10 km hasta 70 km Costo más barato más caro residenciales y entornos de redes lRedes corporativas de gran pequeñas tamaño Cable Aplicación • Tipo de Cable usado para una red Gigabit Ethernet Nombre Cable Segmento máximo 1000Base-SX Fibra óptica 550m Ventajas Fibra multimodo (50, 62,5 micras) Único (10u) o 1000Base-LX Fibra óptica 5000m multimodo (50, 62.5 u) • 1000Base-CX 2 pares de STP 25m 1000Base-T 4 pares de UTP 100m 2 pares de STP Categoría estándar 5 UTP CUantos pares de cables se emplean en la red Gigabit Ethernet 2 pares STP para 1000Base-CX y 4 pared de UTP para 1000BaseT • Caracteristicas de COnexionado para el uso de Energia sobre Ethernet Del mismo modo que el par de hilos que transporta las señales telefónicas POTS (Plain Old Telephone System) hasta su hogar suministra energía suficiente para el audífono, el sistema de discado y timbre de su teléfono, PoE facilita la entrega de energía DC mediante cableado Ethernet estándar ( CAT3 y superior ). Desde 2003, los estándares PoE (IEEE 802.3af) y PoE+ (IEEE 802.3at) se han utilizado oportunamente para alimentar y conectar dispositivos de red que requieren una tensión de hasta 30 vatios. Usando estos estándares, las organizaciones han instalado de forma frecuente equipos en ubicaciones donde es complicado o muy costoso instalar alimentación AC de forma independiente Para satisfacer las demandas de energía del creciente mercado del Internet de las cosas (IoT), la tecnología PoE, con la introducción del estándar IEEE 802.3bt, admite hasta 100 W de potencia en el proveedor de alimentación eléctrica (Power Sourcing Equipment, PSE). Algunas aplicaciones de alta tensión que podrán aprovechar el estándar Hi-PoE son: 7. 8. 9. Infraestructura de ciudades y edificios inteligentes (es decir, iluminación LED) Sistemas de puntos de venta (POS) al por menos, teléfonos VoIP y señalización digital. Dispositivos de red de alto rendimiento (es decir, puntos de acceso inalámbrico (WAP) compatibles con IEEE 802.11ac y 802.11ax, consola de operación IP, televisores y monitores) 10. Cámaras de seguridad de alta definición PTZ con calentadores para condiciones duras 11. Redes industriales y sanitarias 12. Venta al por menor (es decir, POS, máquinas expendedoras) La electricidad "injectada" al cableado puede ser hecha mediante Switches LAN/WAN que incorporan circuitería para suministro de energía. Cuando un dispositivo alimentado (PD) PoE se enciende, el PD informa al conmutador final o intermedio, mediante un intercambio de información, que está listo para recibir electricidad mediante el cable Ethernet. Un PD completamente compatible con IEEE PoE puede recibir electricidad mediante linea de datos o pines no utilizados en la interfaz Ethernet. En esta área, los administradores de red deben tener precaución, ya que algunos PD que afirman cumplir la norma IEEE PoE están restringidos al uso de fuentes de alimentación intermedias empleando solo los pines no utilizados. Los inyectores intermedios no siempre verifican que el dispositivo final al que suministran corriente es un PD, lo que podría causar daños en dispositivos que no sean PD. • Topologia de VGAnylan VG-AnyLAN es una nueva tecnología para transmitir información con estructura Ethernet y Token Ring a 100 Mbit/s. Consiste en un hub o repetidor central de nivel 1 o raíz con un enlace a cada nodo, creándose así una topología en estrella. • Categoria del cable trenzado sin blindaje para GigaEhetrnet 5 o superior • Topologia Fisica mecanica de VGAnyLan Cables UTP en general • Caracteristica saliente de VGAnylan Es un PROTOCOLO DE PRIORIDAD DE DEMANDA. El Protocolo de Prioridad de Demanda (802.12), también llamado 100VGAnyLAN, es un estándar de Red de Area Local (LAN) que pretende ofrecer una alta velocidad, y un medio compartido para sustituir a protocolos más lentos, aunque utilizando los medios existentes. • Como se resuelve la IP de las placas en la red ATM cuando usamos TCP IP Se ha visto que el encapsulado de datagramas para su transmisión a través de una red “ATM”se deduce de manera directa. En contraste, la asignación de direcciones “IP” puede ser difícil. Como en otras tecnologías de red, “ATM”asigna a cada computadora conectada una dirección física que puede emplearse cuando se establece un circuito virtual. Por un lado, como las direcciones físicas de “ATM” son más grandes que las direcciones IP, una dirección física “ATM” no puede codificarse dentro de una dirección “IP”. Así, el protocolo de internet, no puede utilizar la asignación de direcciones estáticas para redes “ATM”. Por otro lado, el hardware “ATM” no soporta la difusión. Por lo tanto, el protocolo de internet no puede utilizar el protocoloo de direccionamiento inverso convencional (“ARP”) para asignar direcciones en redes “ATM”. Los circuitos virtuales permanentes “ATM” complican aún más la asignación de direcciones. Debido a que un administrador configura manualmente cada circuito virtual permanente, un anfitrión sólo conoce el par de circuitos VPINCI. El software en el anfitrión no conoce la dirección “IP” ni la dirección de hardware “ATM” del extremo remoto. Un mecanismo de asignación de direcciones “IP”debe proporcionar la identificación de una computadora remota conectada a un “PVC” así como la creación dinámica de “SVC” para destinos conocidos. Las tecnologías de conmutación orientadas a la conexión complican aún más la asignación de direcciones porque requieren dos niveles de asignación. En primer lugar, cuando crean un circuito virtual sobre el que serán enviados los datagramas, las direcciones “IP” de los destinos deben transformarse en direcciones de puntos extremos “ATM”. Las direcciones de puntos extremos se usan para crea un circuito virtual. En segundo lugar, cuando se envía un datagrama a una computadora remota en UJ circuito virtual existente, las direcciones “IP”de dos destinos se deben transformar en el par VPINC para el circuito. El segundo direccionamiento se utiliza cada vez que un datagrama es Autor: Hugo Roberto COLOMBO, Colaboradores: Miguel SALGUEIRO y Luciana MONJE , Aprobación Pendiente Hoja: 149 de 409 enviado en u red “ATM”; el primer direccionamiento es necesario sólo cuando un anfitrión crea un “SVC” • Como encararía una migracion ==> Premisas 1.- Respaldo ( por duplicado preferentemente ) de todo lo migrable y respaldable y seguir las recomendaciones del texto al respecto del respaldo 2.- Migrar modularmente.. No todo junto. .comenzando con lo menos conflictivo y siguiendo la premisa 1 en cada modulo. El enfoque lo brindará primero desde el ser humano, para ir luego a una comparativa de costos, y luego recién se enfocará el tratamiento de los distintos elementos componentes que constituyen un sistema de información. Es entonces que para comenzar hay que tener presente que la idea central es “Migrar Sin Morir en el Intento”, pese a que la frase suena entre mercadeo ya algo poco pulido, en realidad representa perfectamente la idea del autor (“Migrar Sobreviviendo al Intento”), ya que normalmente los esquemas que se presentan ante una migración, es mudemos todo y de golpe, ya y que en el próximo segundo todo esté andando y . . . Una vieja idea y metodología es la de efectuar operaciones en paralelo En el momento de pensar en las migraciones, desde ya que se tendrá que aplicar también a este proceso las técnicas del modelo ascendente / descendente, ya que el proceso de migración en sí es un proceso que requiere del uso de los recursos y tecnologías de la red, para ello habrá que planificar muy bien el proceso en estos términos. Migracion de BD Esta es una situación que requerirá de toda la capacidad ingenieril de las personas miembros del equipo93, y de pruebas conceptuales muy intensas, como así también de la previsión de mecanismos de vuelta atrás muy probados. Desde ya la idea es ir replicando las Bases de Datos más pequeñas de un “Servidor” a otro, como así también las bitácoras de transacciones, para lo cual se deberá contar con suficiente capacidad de almacenamiento para las mismas, tanto en el equipo saliente, cuanto para el nuevo sistemas, en estos casos apoyarse en tecnologías bajo demanda es quizás una opción interesante. Cada vez que se efectúa una migración de una base, se deberá verificar su consistencia antes y después de la migración, como así también la operativa de los datos, Consideracion Final : En general puede decirse que cada fabricante ha diseñado procesos para efectuar sus migraciones de una versión anterior de su producto a la actual, o desde el producto de un competidor al propio, ya que allí existe la posibilidad de poder migrar hacia sus propios productos. La recomendación que puede hacerse es que se sigan las indicaciones del fabricante del nuevo producto, ya que en caso contrario los resultados pueden ser impredecibles. Lo que si vayan dando de a pequeños pasos a la vez, y verificando el comportamiento de la nueva solución; es preferible pagar un año más de contrato de una solución vieja, a la pérdida de información, o prestigio de una determinada marca, sólo la persona que construyó una marca sabe lo que esto cuesta94, un resultado desfavorable le llega a entre 14 y 21 personas, un resultado positivo sólo a 7 personas. Unidad 3 • Analizar ==> a mayor frecuencia de reloj, mejor rendimiento del sistema La frecuencia de reloj en relación a un procesador o microprocesador indica la frecuencia a la cual los transistores que lo conforman conmutan eléctricamente, es decir, abren y cierran el flujo de una corriente eléctrica. La frecuencia es una magnitud física, cuya unidad es el Hertz (Hz), que representa un ciclo u oscilación por segundo; en el caso de los procesadores indica las conmutaciones eléctricas realizadas en un segundo dentro de un transistor tomado como muestra. Por ejemplo, si un procesador es especificado con una frecuencia de reloj máxima de 2,1 GHz, los transistores que lo componen serán capaces de conmutar el flujo de una corriente 2,1x109 veces por segundo. Se debe tener presente que el principio de conmutación entre dos estados, o lógica binaria, aplicado a la electrónica conjuntamente con el álgebra de Boole hacen posible la electrónica de sistemas digitales, siendo el computador digital una implementación práctica de estos conceptos. Hay que recordar que los Hz no lo son todo en un procesador, si no que tenemos que tener en cuenta distintos aspectos como los nanómetros, ya que entre más hz no es bueno, debido al sobrecalentamiento que tendrá el procesador, es por eso que entre menos nanómetros se tenga, tendremos una mejor eficiencia en los procesadores, actualmente en los procesadores de telefonía móvil se tienen un espacio de 7 nanómetros, como en el snapdragon 865, o en el kirin 990, y otros más, y son procesadores de la gama alta actual, ya se están trabajando con procesadores de 5 nanómetros como Apple con su serie A Bionic, recordemos que entre los diferentes aspectos también la capa de personalización cuenta mucho, ya que su optimización ayuda a que el procesador tenga un mejor rendimiento y sea más fácil para mover el sistema. Existen otros aspectos que se deben considerar en los procesadores como las velocidades de lectura o la construcción misma del procesador, como sus capas etc. No debe confundirse la frecuencia de reloj con la cantidad de operaciones que un procesador es capaz de realizar en un segundo, esto porque una operación sola puede requerir la apertura o cierre de varias de compuertas (paso de corriente por los transistores), es por ello que la cantidad de operaciones por segundo se ven reducidas en función de las instrucciones que ejecuta. • Que son los Pipelines consiste en una cadena de procesos conectados de forma tal que la salida de cada elemento de la cadena es la entrada del próximo. Permiten la comunicación y sincronización entre procesos. Es común el uso de búfer de datos entre elementos consecutivos. La comunicación por medio de tuberías se basa en la interacción productor/consumidor, los procesos productores (aquellos que envían datos) se comunican con los procesos consumidores (que reciben datos) siguiendo un orden FIFO. Una vez que el proceso consumidor recibe un dato, este se elimina de la tubería. • Función de cache L1 y L2 La caché es una pequeña memoria, que está instalada en el microprocesador. Tiene la capacidad de contener datos sin necesidad de actualizarse de manera constantemente. Al estar instalada en la CPU, es muy rápida. De hecho, puede obtener velocidades de más de 200 GB/s en algunos casos, lo que deja claro esta velocidad. Se encarga de almacenar las instrucciones que van a ser procesadas por la CPU. Lo hace para que la CPU vaya a tener acceso a estas instrucciones de la forma más rápida posible. Esta caché se divide en varios niveles, cada uno de ellos más rápido. L1 :Se trata de la más rápida, porque es la que más cerca está de los núcleos. Por eso, es capaz de alcanzar unas velocidades de hasta 1150 GB/s en ciertos momentos. Su tamaño es reducido, de apenas 256 KB, aunque depende en parte de la potencia de la CPU. Ya que en otros modelos el tamaño puede ser mayor, hasta cuatro veces más grande. Se divide en dos tipos: Una de datos y otra de instrucciones. La primera almacena los datos que se procesan y la segunda la información sobre la operación que se tiene que hacer. L2: Se trata de una que tiene una mayor capacidad de almacenamiento, aunque es más lenta que la anterior. En esta caché se almacenan las instrucciones y datos que la CPU va a usar dentro de poco. No está dividida en dos como en el caso anterior. • COMO SE MIDE EL RENDIMIENTO DE LOS BUSES • Ancho del bUS • Temporización • Arbitraje • Operaciones • Que son los buses: En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores, además de circuitos integrados.1 • Buses Internos y Externos Los buses internos son aquellos que comuinican==> • Bus Interno del Procesador La CPU con ALU y los registros o Bus de Comunicación de CPU con la Memoria Los externos están destinados a la comunicación de E/S de • Buses de Datos • Buses de Control • Buses de Direcciones • Que dos grandes tipos de Monitores Existen ? Expliquelos Un monitor es un periferico que se puede clasificar en si es de ENTRADA o ENTRADA/SALIDA ( permitiendo el ingreso a traves de tecnología táctil ) También se puede clasificar por su tecnología empleada para formar las imágenes : • CRT ( tubos rayos catodicos ) • Pantalla cristal Liquido ( LCD ) • Pantalla de Plasma ( PDP ) • TFD Thin Film Transitor : transistor de películas finas • Pantalla LED Light Emiting DIOS Otra clasificación es si es Monocromático o Policromático. • Sistema Operativo basado en Micro Nucleo En computación, un micronúcleo (en inglés, microkernel o μkernel) es un tipo de núcleo de un sistema operativo que provee un conjunto de primitivas o llamadas mínimas al sistema para implementar servicios básicos como espacios de direcciones, comunicación entre procesos y planificación básica. Todos los otros servicios (gestión de memoria, sistema de archivos, operaciones de E/S, etc.), que en general son provistos por el núcleo, se ejecutan como procesos servidores en espacio de usuario. El paradigma del micronúcleo, tuvo una gran relevancia académica durante los años ochenta y principios de los noventa, dentro de lo que se denominó self healing computing, esto es, sistemas independientes que fuesen capaces de superar por sí mismos errores de software o hardware. En un principio pretendía ser una solución a la creciente complejidad de los sistemas operativos. Las principales ventajas de su utilización son la reducción de la complejidad, la descentralización de los fallos (un fallo en una parte del sistema no se propagaría al sistema entero) y la facilidad para crear y depurar controladores de dispositivos. Según los defensores de esta tendencia, esto mejora la tolerancia a fallos y eleva la portabilidad entre plataformas de hardware. • Que son las Tareas e Hilos Tarea Una tarea es un conjunto de instrucciones del programa que se cargan en la memoria. Hilo Es la unidad de planificacion/ejecución de un proceso. El hilo es una parte del proceso. puede existir más de un hilo como parte del proceso. Thread tiene su propia área de programa y área de memoria. Varios subprocesos dentro de un proceso no pueden acceder entre sí a los datos. El proceso tiene que manejar la sincronización de subprocesos para lograr el comportamiento deseable. • Cuando el Multiprocesamiento es simétrico El multiprocesamiento simétrico (SMP) es un tipo de arquitectura de computadora en la que dos o más unidades centrales de procesamiento (CPU) comparten un enlace común a la misma memoria. • SO Multitarea Cooperativo ( Vent y desvent ) Cooperativo vs. no cooperativo: En los primeros cada procesador desarrolla una parte del trabajo de planificación, pero todos trabajan juntos con el mismo objetivo. En los no cooperativos los procesadores toman decisiones independientes e independientemente de su efecto en el sistema. Multitarea Cooperativa = proporciona una técnica en la que más de 2 programas de software pueden compartir los recursos y el tiempo de un procesador host común. Dentro de esta técnica, la cola debe poder asignar igualmente los recursos del procesador dentro de los programas. Eso significa que las tareas deben liberar la CPU, lo que permite que se ejecute la siguiente tarea. Ventajas ==> • • • • Facilita el intercambio de datos Facil de Implementar Maximiza lo que la CPU puede proporcionar Permite conservar las respuestas en tiempo real o o Dificil detener una tarea cuando comenzo No garantiza el acceso de todas las tareas al procesador Desventajas • • Diferencie Win32 API , win32c api , win32s API y con 64b o Win32 es la interfaz de programación de aplicaciones (API) de 32 bits para las versiones de Windows a partir de la 95. La API consta de funciones implementadas, como con Win16, en archivos DLL del sistema. Las DLL principales de Win32 son kernel32.dll , user32.dll y gdi32.dll . Win32 se introdujo con Windows NT . La versión de Win32 incluida con Windows 95 se denominó inicialmente Win32c, y c significa compatibilidad . Este término fue posteriormente abandonado por Microsoft a favor de Win32. o Win32s es una extensión para lafamilia Windows 3.1x de Microsoft Windows que implementó un subconjunto de la API Win32 para estos sistemas. La "s" significa "subconjunto". o Win64 es la variante de la API implementada en plataformas de 64 bits de la arquitectura de Windows (a partir de 2021 x86-64 y AArch64 ). [22] [23] [24] Tanto las versiones de 32 bits como las de 64 bits de una aplicación aún se pueden compilar a partir de una base de código , aunque algunas API más antiguas han quedado obsoletas y algunas de las API que ya estaban obsoletas en Win32 se eliminaron . Todos los punteros de memoria son de 64 bits de forma predeterminada (el modelo LLP64 ), por lo que se debe verificar la compatibilidad del código fuente con la aritmética de punteros de 64 bits y reescribirlo según sea necesario NETBIOS API NetBIOS, "Network Basic Input/Output System", es, (en sentido estricto) una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. NetBIOS permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. En una red local con soporte NetBIOS, las computadoras son conocidas e identificadas con un nombre. Cada computador de la red tiene un único nombre. Cada PC de una red local NetBIOS se comunica con los otros bien sea estableciendo una conexión (sesión), usando datagramas NetBIOS o mediante broadcast. Las sesiones permiten, como en el protocolo TCP, mandar mensajes más largos y gestionar el control y recuperación de errores. La comunicación será punto a punto. Por otro lado, los métodos de datagramas y broadcast permiten a un ordenador comunicarse con otros cuantos al mismo tiempo, pero estando limitados en el tamaño del mensaje. Además, no hay control ni recuperación de errores (al igual que ocurre en UDP). A cambio, se consigue una mayor eficiencia con mensajes cortos, al no tener que establecer una conexión. La única forma de hacer que NetBIOS funcione en redes grandes es unir los distintos segmentos en una gran red virtual. • Que es el REDIRECTOR Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que: • • Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red. El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente. • Que es el NCB Network COntrol Block El NCB es el bloque de control principal en una simulación de red . Contiene información que se aplica a todos los recursos definidos en una red. Se construye un NCB para cada red simulada • Ejemplos de GUI son un programa informático que realiza la función de interfaz de usuario. Está formado por imágenes y objetos gráficos, que representan la información y acciones que se encuentran en la interfaz. Su objetivo es el de crear un entorno visual fácil de usar para que fluya la comunicación son el sistema operativo. Tipología de GUI o interfaces gráficas Hay varios tipos de interfaces gráficas de usuario. Primero encontramos las GLI, Command line interface, o interfaz de línea de comandos. Son las que encontramos en los juegos o en tareas de investigación. Mezclan 3D con 2D y la interfaz de enfoque del usuario o ZUI, Zooming User Interface. Después está la interfaz de usuario táctil. Es la que utilizamos a diario en nuestros teléfonos móviles, tabletas, consolas de videojuegos o en domótica. En el mundo de la empresa la usan los restaurantes o tiendas de autoservicio, cajeros automáticos, kioskos de información, entre otros muchos. Son las GUI de uso específico y son las que al tocar la pantalla con los dedos, se ejecutan los comandos del ratón sobre el software, Por último encontramos la interfaz natural de usuario, o NUI, son las interfaces en las que se interactúa con un sistema o aplicación. En la interacción con las NUI, no se usa ningún dispositivos de entrada como el ratón o el teclado. Siempre se usan las manos o las yemas de los dedos. • • Componentes fundaementales de un servidor • Procesadores Especialmente diseñados • Fuentes multiples y redundantes • Gran Numero de Bahías para discos • Placa de Administración de Arreglos de Discos ( RAID ) Multiples placas de red • Memorias ( Acceso Secuenciales y Acceso Aleatorios ) o Estaticas ( cache) o Dinámicas ( MAL LLAMADAS RAM) o EDO ( Enhanced Data Output) o Rambus • Discos Rigidos • Finalidad d la tecnologia RAID R.A.I.D. sus siglas significan, “Redundant Arrays of Independent/Inexpensive Disk” (Conjunto de discos redundantes independientes y Baratos) Esta tecnología surgió en un esfuerzo que tiene como fin proveer en sistemas de grandes conjuntos de datos almacenados con tolerancia a fallos y redundancia de los mismos. El sistema básicamente se consta de un conjunto de pequeños discos que son unidos para formar un gran disco de almacenamiento, estos son controlados por un software o hardware que realiza este trabajo de unirlos y mostrarle al usuario un solo disco de almacenamiento. Tener presente que se trata de un mecanismo que provee una mayor disponibilidad y “nunca será un mecanismo de respaldo”. • Tipos de RAID existentes R.A.I.D incorpora dos métodos para asegurar la disponibilidad de datos críticos para las aplicaciones, • Discos espejados (“Disk Mirroring”) : o Son dos discos que se encuentran en la misma controladora de datos, y uno es una imagen del otro. Cuando se escribe información en uno el otro copia esta misma información. En caso de que el disco principal falle, la copia tomara su lugar, asegurando la disponibilidad de la información. La contra de este sistema es que una misma controladora administra los dos discos, en caso de que esta controladora fallara los dos disco también lo harán • • • Discos Duplicados (“Disk Duplexing”) o Esta tecnología supera la falla de los discos espejados, ya que distintas controladoras controlan los discos. Nivel 0 Striping (Separación o Fraccionamiento) RAID 0 o También conocido como "separación ó fraccionamiento/ Striping", su principal característica es “La más alta transferencia, pero sin tolerancia a fallos”. o 2 unidades minimo Nivel 1 Espejado (“Mirroring”) RAID 1 o “Redundancia. Más rápido que un disco y más seguro”. o redundancia total y tolerancia al fallo o RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se deben añadir en pares para aumentar la capacidad de almacenamiento. • • • • • • • • o 2 unidades minimo Nivel 2 (Código de Corrección de Error) RAID 2 o adapta la técnica comúnmente usada para detectar y corregir errores en memorias de estado sólido ( Hamming ) Nivel 3 (Paridad de Intervalo de Bit) RAID 3 o “Acceso síncrono con un disco dedicado a paridad” o RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transacción es pobre porque todos los discos del conjunto operan al unísono o Usa 3 minimos discos Nivel 4 (Unidad de Paridad Dedicada) (RAID 4 ) o Acceso Independiente con un disco dedicado a paridad”. o Debido a su organización interna, este RAID es especialmente indicado para el almacenamiento de ficheros de gran tamaño o Usa 3 minimos discos Nivel 5 (Discos de datos independientes con bloques de paridad distribuidos) RAID 5 • “Acceso independiente con paridad distribuida” • optimiza la capacidad del sistema • RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de “Servidor” básicas para la empresa. • Usa 3 minimos discos Raid 6 (Discos de Datos Independientes con Doble Paridad) • “Acceso independiente con doble paridad”. Raid 7 (Asincronía optimizada para altas tasas de transferencia de entrada/salida así como alta transferencia de datos) • Es extremadamente complejo Raid 10 Muy alta confiabilidad combinada con alto desempeño) ReConfiguracion Dinamica de entornos Virtuales La virtualización permite mejorar la agilidad, la flexibilidad y la escalabilidad de la infraestructura de TI, al mismo tiempo que proporciona un importante ahorro de costes. Algunas ventajas de la virtualización, como la mayor movilidad de las cargas de trabajo, el aumento del rendimiento y de la disponibilidad de los recursos o la automatización de las operaciones, simplifican la gestión de la infraestructura de TI y permiten reducir los costes de propiedad y operativos. • Porque es necesaria la Tecnologia de Administracion de Almacenamiento Jerarquico (HSM) ? Ante el constante crecimiento del almacenamiento en las organizaciones, por diferentes tipos de informacion, datos, documentacion, etc, se hace necesario reorganizar el almacenamiento de todo este creciente tamaños de informacion. Por eso la necesidad de implementar HSM que son estrategias de administración del almacenamiento de datos, las cuáles definen la mejor utilización de los recursos a través del movimiento de los mismos de un medio de almacenamiento disponible a otro, basadas en un juego de políticas y soportadas por equipamiento de Hardware y Software adecuado. • Ejemplo de HSM Un ejemplo práctico es , por ejemplo, en una clínica donde se tiene cientos de miles de Hitorias Clinicas DIGITALIZADAS , ocupando TeraBytes en discos al alcance permanente de los usuarios, mover, en base a estrategias de HSM, aquellas que no tienen consulta en años, a unidades de discos por fuera de las de almacenamiento diario y permanente. Esto aligerara la cantidad de almacenamiento en los servidores de acceso a los usuarios, mejorando tambien el tiempo de acceso a las de consulta habitual. • Que Significa SISTEMA TOLERANTE a las FALLAS ? Un diseño tolerante a fallos es un sistema que está capacitado para continuar su funcionamiento cuando algún componente del sistema falla.,1 posiblemente a un nivel más reducido, lo que es mejor a que el sistema falle completamente. El término es comúnmente usado para describir sistemas basados en computadoras diseñados para continuar en mayor o menor medida las operaciones que realiza con, a lo mejor, una reducción de su rendimiento o un incremento de los tiempos de respuesta en las componentes que fallan. Esto significa que el sistema, dada una falla de software o de hardware no se detiene. • Como se consigue un sistema tolerante a fallos Prevención de fallos Evitar que se introduzcan fallos en el sistema antes que entre en funcionamiento. Se utilizan en la fase de desarrollo del sistema. ▪ Evitar fallos. ▪ Eliminar fallos. Tolerancia a fallos Conseguir que el sistema continúe funcionando aunque se produzcan fallos. Se utilizan en la etapa de funcionamiento del sistema. Es necesario saber los posibles tipos de fallos, es decir, anticiparse a los fallos. • Desperdicio de capacidad en RAID5 Raid5 optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el “Servidor” deje de funcionar. • Que es el Clustering El clustering, también llamado agrupamiento, forma parte de un proceso de aprendizaje automático no supervisado. El objetivo fundamental es encontrar la estructura intrínseca presente en una colección de datos no etiquetados. Por tanto, en toda tarea de clustering se trata de agrupar un conjunto de objetos en subconjuntos llamados Agrupamientos, de modo que los objetos pertenecientes a un mismo cluster tengan un alto grado de similitud entre sí, manteniendo a su vez el menor grado de similitud posible en relación a los objetos pertenecientes a otros Agrupamientos. • Ventajas y desventajas de Servidores Virtuales Ventajas ▪ ▪ ▪ Aumento de la disponibilidad (uptime). Eficiencia energética. Ahorro de costes. ▪ ▪ ▪ ▪ ▪ Creación de entornos de pruebas. Aislamiento y seguridad. Clonación y migración de sistemas en caliente. Ahorro de espacio en el Centro de Proceso de Datos. Administración centralizada de todas las máquinas. Desventajas ▪ ▪ ▪ ▪ • Costos Tiempo mayor de procesamiento El ancho de banda es mas limitado Proceso de cambio de provedor complejo Diferencias entre un sist EMPARRILLADO de COMPUTADORES y un Sist CLOUD COMPUTING? El Grid Computing es un modelo que surge a manera de compartir recursos entre un grupo de personas o empresas que comparten un fin común, análisis, experimentación, distribución de datos, etc,. Es un modelo distribuido, está compuesta por servidores de almacenamiento, memoria, velocidad de procesamiento, esto se logra a través de una red que esta conformada por todos los equipos de los usuarios mismos, aquí, el mecanismo de administración y máximo rendimiento se realiza a través de un Middleware Cloud Computing se refiere a ofrecer servicios a través de la conectividad y gran escala de Internet. Aquí todos los servicios necesarios para el desarrollo, administración e intercambio de información se realiza a través de Internet. La computación en la nube ofrece a los usuarios y empresas de todos los tamaños el poder y capacidad de recursos de procesamiento así como el almacenamiento y memoria Fredy Marin. (2019). Cloud Computing y Grid Computing. 2021, Diciembre 8, Conogasi.org Sitio web: https://conogasi.org/articulos/cloud-computing-y-grid-computing/ • Que trafico se intercambia enntre los nodos de agrupamientos de servidores o o o o Todo nodo tiene acceso a todos los datos de la configuración de clúster. Todo nodo se comunica con los demás nodos del clúster a través de una o más redes físicamente independientes (a veces denominadas interconexiones). Los adaptadores de red, conocidos como interfaces de red en los clústeres de servidor, conectan los nodos a las redes. Todos los nodos del clúster saben cuándo otro sistema se une o abandona el clúster. Todos los nodos del clúster tienen conocimiento de los recursos que se ejecutan localmente y de los recursos que se ejecutan en los demás nodos del clúster. o • Todos los nodos del clúster están agrupados bajo un nombre común, el nombre de clúster, que se utiliza para acceder al clúster y para gestionarlo. Caract principales de una Red de Area de Almacenamiento Una red de área de almacenamiento, en inglés Storage Area Network (SAN), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos. • • • Una red de alta velocidad de canal de fibra o iSCSI. Un equipo de interconexión dedicado (conmutadores, puentes, etc). Elementos de almacenamiento de red (discos duros) Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet). • Clientes NOVELL Funciona idealmente con clientes Unix , Netware y LInux. COn windos Funciona correctamente, pero algunas caracteristicas no son 100% seguras. • NLM Los NLM, los módulos cargables de NetWare (NetWare Loadable Modules) son aplicaciones, a menudo desarrolladas por otras compañías que Novell, que se ejecutan en el servidor de archivos. Esta categoría incluye programas simples como controladores para tarjetas microcanales, productos complejos pero comunes como pasarelas de correo electrónico o servicio de copias de seguridad, además de productos de gestión de red, seguridad y productividad en grupos de trabajo. Los NML permiten al servidor potente prescindir de los equipos dedicados que en la actualidad se puedan utilizar como pasarelas SNA, pasarelas para el correo electrónico y servidores de comunicaciones, aunque no sin un riesgo mínimo. • IPX / SPX / SAP / NCP IPX se corresponde con IP, y como él, trabaja en la capa de red. Se encarga del envío de los paquetes desde el origen al destino. SPX se corresponde con TCP, y como él, trabaja en la capa de transporte. Se encarga del flujo de la transmisión y que los paquetes lleguen sin errores a su destino. Sap= para q la comunoicacion sea posible es necesario conocer el nombre del servidor y el del tipo de servicios q proporciona. Los nombres son mas manejables que los numeros, por eso los routers tienen un servidor de nombres , que relacionan las direcciones numericas con su nombre, mediante el protocolo de notificacion de servicios SAP NCP = Netware Core Packet ( Ptotocolo pcpal de Netware) Es el protocolo que se encarga de gestionar la mayor parte del trafico en una red Novell. Lo utilizan tanto los clientes como los servidores para enviar solicitudes y respuestas de archivo, o enviar trabajos a la cola de impresión-. • • Novell ==> Productos de Acceso remoto Asignacion de derechos de Novell a carpetas y archivos para clientes Windows • FUncion de SPX Se encarga del flujo de la transmisión y que los paquetes lleguen sin errores a su destino. • Funcion de IPX trabaja en la capa de red. Se encarga del envío de los paquetes desde el origen al destino. • Spx guarda relacion con OSI ? Se trata de un protocolo de NIVEL de CAPA de TRANSPORTE en OSI ( 4 ), proporciona servicio orientado a la conexión fiable • El protocolo IPX guarda relacion con OSI ? IPX guarda relación con la CAPA 3 de RED en el Modelo OSI • Windows Server ==> Capa de Abstraccion de la Electronica ( HAL ) Es un elemento del sistema operativo que funciona como una interfaz entre el software y el hardware del sistema, proveyendo una plataforma de hardware consistente sobre la cual corren las aplicaciones. Cuando se emplea una HAL, las aplicaciones no acceden directamente al hardware sino que lo hacen a la capa abstracta provista por la HAL. Del mismo modo que las API, las HAL permiten que las aplicaciones sean independientes del hardware porque abstraen información acerca de tales sistemas, como lo son las cachés, los buses de E/S y las interrupciones, y usan estos datos para darle al software una forma de interactuar con los requerimientos específicos del hardware sobre el que deba correr. • Dominios y WorkGrpups en Windows Server Dominio Windows no es más que una forma de administración centralizada de los distintos recursos disponibles en una red (usuarios, equipos, servidores, impresoras, etc.). Permite aplicar de forma centralizada directrices y políticas de seguridad que garanticen la seguridad de los PCs de la organización. WorkGroup: Los grupos de trabajo son una de las posibles formas de organizar los equipos dentro de una red local. En ningún momento los grupos de trabajo sirven para centralizar o gestionar permisos de equipos. La administración de usuarios y privilegios se hará de forma individual en cada uno de los equipos que forman parte del grupo de trabajo Los grupos de trabajo son útiles para ser usados en redes locales pequeñas. Por lo tanto, los grupos de trabajo son una buena solución para usarlos en nuestro hogar. • FUNCIONES del RAS ( Servicio de Acceso Remoto ) y como maneja la seguridad ? El propósito de un servidor de acceso a la red es proporcionar a los usuarios en lugares distantes, un acceso a la red interna de una empresa. Si es necesaria la autenticación, algunos servidores de red están equipados para realizar ellos mismos los servicios requeridos. Si no es así, un servidor de autentificación adicional se puede utilizar en su lugar • Existe la posibilidad de desarrollar protocolos de red adicionales a los pruestos por la empresa fabricante ? Si. .de hecho cada grupo a propuesto un protocolo • Donde lo instalaria ? En la pantalla del controlador de red , agregando NUEVO PROTOCOLO. • Unix ==> Metodos primarios de manejo de memoria * Intercambio (SWAP) * paginacion por demanda * gestor de memoria del kernel • UNIX ==> Tipos de E/S • Stream // Datagram // RAW Sockets Sockets Stream (TCP, Transport Control Protocol) Son un servicio orientado a conexión donde los datos se transfieren sin encuadrarlos en registros o bloques. Si se rompe la conexión entre los procesos, éstos serán informados. Sockets Datagram (UDP, User Datagram Protocol) Son un servicio de transporte sin conexión. Son más eficientes que TCP, pero no está garantizada la fiabilidad. Los datos se envían y reciben en paquetes, cuya entrega no está garantizada. Los paquetes pueden ser duplicados, perdidos o llegar en un orden diferente al que se envió Sockets Raw Son sockets que dan acceso directo a la capa de software de red subyacente o a protocolos de más bajo nivel. Se utilizan sobre todo para la depuración del código de los protocolos. • • 5 variedades comerciales de UNIX • HP-UX ( de HP ) • IRIX • SCO UNIX • Linux • SOLARIS Posibles estados del Qbit al momento de consultarsele • Spin Hacia Arriba ==> 0 • Spin hacia Abajo ==> 1 • Estado de Superposicion ( posibilidad d ambos estados ) • Como afecta el ancho de banda , tasas de transferencia, y parametros de enlace el cumplimiento de la comunic del Bco Central 3198,4906, etc ¿ Según dicha comunicación, deben estar calculados como para a proveer un grado razonable de seguridad en relación con el logro de los objetivos y los recursos aplicados en los siguientes aspectos: Eficacia // Eficiencia // Confidencialidad // Integridad // Disponibilidad // Cumplimiento // Confiabilidad • Como afectan las caracteristicas de la placa de red, cuando se emplean tecnicas de servidores virtuales como sistemas de respaldo en equipos pricipales ? • Servicios en la nube relacionado a su locacion geografica / topologica por posicion espacial y electrica ? UNIDAD 4 * Primer paso para instalar una red de espectro ensanchado 2.4HGhz Solicitar la autorización para instalar y poner en funcionamiento estaciones radioeléctricas para operar un Servicio de Espectro Ensanchado (SEE). Formularios F2, F4, F1 en el ENACOM • Diferencias entre redes de 2.4ghz y 5.7ghz espectro ensanchado La principal diferencia entre las frecuencias inalámbricas de 2.4 GHz y 5,7GHz es el rango ya que la frecuencia de 2.4GHz es capaz de llegar más lejos que la frecuencia de 5,7GHz. Este es el resultado de las características básicas que las ondas se atenúan mucho más rápido a frecuencias más altas. Por lo tanto si lo que más le preocupa es la cobertura, debe seleccionar 2.4GHz en lugar de 5GHz. La segunda diferencia es el número de equipos en las frecuencias. 2.4GHz experimenta más interferencia que 5,7GHz. En ambos aspectos, al seleccionar usar en la frecuencia de 5,7GHz es la mejor opción ya que tiene más canales que usar para aislarse de otras redes y hay menos fuentes de interferencia. DIFERENCIAS 2.4GHZ 5GHZ CANALES 14 canales no superpuestos 25 canales no superpuestos INTERFERENCIAS Más interferencias Menos interferencias VELOCIDAD Menos velocidad de conexión Más velocidad de conexión RANGO DE RED Mayor rango Menor rango ESTÁNDAR IEEE 802.11b, 802.11g, 802.11n (B, G y N) IEEE 802.11a, 802.11n, 802.11ac (A, N, AC) MÁXIMA • Diferencias en el alcance.. Y porque ? La de 2.4ghz tiene mas alcance por que las Ondas se atenuan mucho mas rapido a frcuencias mas altas.. Por lo tanto, la de 2.4ghz tendra mas alcance y a su vez.. Tiene mas posibilidad de traspasar objetos solidos. • Paralelo entre lo q sucede en un radio enlace y un cable coaxial o par trenzado. Una red es un conjunto de equipos interconectados, por cable o via radio enlace. Hoy en dia la mayoria de las redes locales son del tipo IP. Funcionan similar a internet. El establecimiento de la comunicación y control esta basado en protocolos del tipo TCP/IP. Estos protocolos, paralelanete se usan tanto en redes cableadas como por radio enlace. El adaptador de la red sera de Ethernet para las cableadsas y de wifi para las inalambricas. • Como estima el alcance de un radio enlace ? Los elementos del presupuesto de enlace Los elementos pueden ser divididos en 3 partes principales: 1. El lado de Transmisión con potencia efectiva de transmisión. 2. Pérdidas en la propagación. 3. El lado de Recepción con efectiva sensibilidad receptiva (effective receiving sensibility). Un presupuesto de radio enlace completo es simplemente la suma de todos los aportes (en decibeles) en el camino de las tres partes principales. Potencia del transmisor [dBm] – Pérdida en el cable TX [dB] + ganancia de antena TX [dBi] – Pérdidas en la trayectoria en el espacio abierto [dB] + ganancia de antena RX [dBi] – Pérdidas en el cable del RX [dB] = Margen – Sensibilidad del receptor [dBm] • Relacion alcance con f ? Ya vimos que a mayor frecuencia de señal, se atenúa mas rapidamente la señal , Aparte, por la ecuacion de calculo de Friis de radioenlace, sabemos q a mayor Frecuencia, el Margen de desvanecimiento es menor, por lo tanto, el enlace es de menor calidad ya q aumenta el risgo de interrupcion-. • Relacion radioenlace con d ? Mayor diatancia, menos alcance ( el Margen desvanecimiento es menor, la Potencia de recepcion es menor ( por Ecuacion de Fiills ) • Que pasa si duplico la distancia entre los extremos de un radio enlace de moicroondas ? Como regla general en una red inalámbrica a 2.4 GHz, 100 dB se pierden en el 1er kilómetro y la señal es reducida a 6 dB cada vez que la distancia se duplica. Esto implica que un enlace de 2 km tiene una pérdida de 106 dB y a 4km tiene una pérdida de 112 dB, etc. • Diferencia entre conexión Ad hoc e infraestructura El modo de infraestructura requiere un punto de acceso central al que se conectan todos los dispositivos. El modo Ad-hoc también se conoce como modo "igual a igual". Las redes Ad-hoc no requieren un punto de acceso centralizado. En cambio, los dispositivos en la red inalámbrica se conectan directamente entre sí. Si configura las dos computadoras portátiles en modo inalámbrico ad-hoc, se conectarían directamente entre sí sin necesidad de un punto de acceso centralizado • Redes ESS y BSS ( dif y q significan ) BSS (conjunto de servicios básicos) proporciona un componente básico de una red inalámbrica 802.11. Es un grupo de terminales que trabajan en la misma área de servicio básico. Hay dos tipos de BSS: BSS independiente (IBSS) y BSS de infraestructura. IBSS e los terminales en infraestructura BSS se comuniquen entre sí a través del AP. Extended Service Set o Infraestructura (ESS). Se trata de un conjunto de BSS conectados mediante un sistema de distribución. Los puntos de acceso se comunican entre sí para permitir que las estaciones puedan pasar de un BSS a otro sin perder la comunicación, servicio denominado roaming. Un ESS (conjunto de servicios extendidos) consta de más de un BSS conectando AP en diferentes BSS. Los terminales del mismo ESS pueden comunicarse entre sí. • Diferencias entre Redes 802.11 y 802.16 La tecnología 802.11 fue concebida para redes LAN inalámbricas, mediante las que se logra la interconexión de dispositivos (ordenadores, impresoras…) formando una misma red dentro de un edificio, una vivienda o una oficina. Las distancias de propagación son cortas, en ningún caso suelen superar los cien metros. El multitrayecto en 802.11 es de corta duración debido a esa corta distancia entre el punto de acceso (AP) y las estaciones suscriptoras (SS) A diferencia que el 802.11, el estándar 802.16 fue concebido para redes de área metropolitana, en los que los CPEs se conectan a una estación base que puede estar a kilómetros de distancia. No es una tecnología orientada a conectar dispositivos dentro de una vivienda u oficina, sino para conectar esa vivienda u oficina a las redes de comunicaciones. • Se puede aplicar el modelo Asendente Descendente sobre redes que satisfacen la IEEE 802.11 ? Si.. Claramente podemos aplicar el modelo ascendente descendente para el armado y creación de una red inalambrica que sartisfaga este standard, y cualquier otro . Es abstracto el modelo del standard a usar. “Descenderá” el pedido a traves de las capas de la aplicación, datos, redes y tecnologia a usar, para “subir” con el resultado propuesto de cada una. • Como incide el empleo del modelo PAD en una red inalambrica Si queremos implementar El modelo PAD para el desarrollo de una red inalambrica, deberiamos tomar de los pilares del modelo los siguientes paralelismos. P (presentación) en esa capa deberiamos tener en cuenta los calculos para el alcance de la misma A (aplicación ) acá tendremos los standares elegidos para la necesidad planteada D (datos ) el envío de los mismos y la forma a traves del radioenlace • Considera aplicable el criterio de Tamaño Inteligente en una red AdHoc y en una de Infraestructura ? Si.. Se puede aplicar , porque cuando estamos evaluando el armado de una red de readio enlace, al evaluar el diseño y tipo de estructura que vamos a gestar, debemos buscar para el negocio aquella estructura que maximice los beneficios y funcionalidades. Asi aplicaremos el smartSising • Diferencias entre espectro ensanchado y multoplexacion ortogonal. La multiplexación por división de frecuencias ortogonales —en inglés orthogonal frequency division multiplexing (OFDM)— es una técnica de transmisión que consiste en la multiplexación de un conjunto de ondas portadoras de diferentes frecuencias, donde cada una transporta información, la cual es modulada en QAM o en PSK. OFDM se ha convertido en un esquema popular para la comunicación digital de banda ancha, que se utiliza en aplicaciones como la televisión digital, radiodifusión digital, acceso a Internet mediante línea de abonado digital (DSL), redes inalámbricas, comunicaciones mediante redes eléctricas y la telefonía móvil 4G. La principal ventaja de OFDM sobre los esquemas de portadora única es su capacidad para hacer frente a condiciones severas del canal sin filtros complejos de ecualización. El espectro ensanchado es una técnica de modulación empleada en telecomunicaciones para la transmisión de datos digitales y por radiofrecuencia. El fundamento básico es el "ensanchamiento" de la señal a transmitir a lo largo de una banda muy ancha de frecuencias, mucho más amplia, de hecho, que el ancho de banda mínimo requerido para transmitir la información que se quiere enviar. No se puede decir que las comunicaciones mediante espectro ensanchado son medios eficientes de utilización del ancho de banda. Sin embargo, rinden al máximo cuando se los combina con sistemas existentes que hacen uso de la frecuencia. Ventajas[editar] • Resiste todo tipo de interferencias, tanto las no intencionadas como las malintencionadas (más conocidas con el nombre de jamming), siendo más efectivo con las de banda estrecha. • Tiene la habilidad de eliminar o aliviar el efecto de las interferencias multitrayecto. • Se puede compartir la misma banda de frecuencia con otros usuarios. • Confidencialidad de la información transmitida gracias a los códigos pseudoaleatorios (multiplexación por división de código). Desventajas[editar] • Ineficiencia del ancho de banda. • La implementación de los circuitos es en algunos casos muy compleja. • Diferencias entre WIfi y WifiMax la gran diferencia con wifi es su enorme distancia de cobertura y que es mucho más rápida. Pero no solo eso, con WiMax tendremos cobertura incluso en movimiento, viajando a velocidades de hasta 250Km/h tendremos cobertura. Además Wi-Fi está diseñado para entornos de interior, mientras que WiMax lo está para entornos exteriores, pudiendo dar acceso a más de 1000 usuarios de forma simultánea. abla comparativa entre WiMAX y WiFi Especificaciones WiMAX IEEE Standard 802.16x Versiones de standard 802.16a, 802.16d and 802.16e Lanzamiento oficial 1997 Bandas de frecuencia 2.5.3.5 y 5.8GHz soportados soportadas Velocidad de datos 124Mbps, pero actualizado últimamente a 1Gbps Canal de Banda ancha Flexible (1.25 a 20 MHz) Rangos normales 40-70 Km Cobertura Escalabilidad Calidad del servicio Soporte de mallas basadas en estándares y antenas inteligentes Modulación adaptativa que permite sacrificar ancho de banda a cambio de mayor rango de alcance. Está diseñado para soportar de manera efciiente de uno a cientos de usuarios, con abonados ilimitados por cada dispositivo CPE. Tamaños flexibles de canal de 1,5 a 20 MHz. Usa tecnología escalable de frecuencia ortogonal de acceso múltiple (OFDAM). Utiliza un mecanismo QoS basado en las conexiones que se establecen entre la estación base y el dispositivo del usuario. cada una de las conexiones establecidas se basa en algoritmos de programación específicos. • Grant/Request MAC permite vídeo y voz • Servicios de nivel diferenciado: E1/T1 WiFi 802.11x 802.11b, 802.11g, 802.11n 2004 2.4 GHz y 5 GHz soportados 11-54Mbps, pero últimamente hasta 1.2Gbps 10 o 20 o 40 MHz 300 m para dispositivos de usuario final (hasta 5 km para conexiones exteriores de punto a punto) Redes de tipo LAN inalámbricas. Está diseñado para aplicaciones LAN, con usuarios que van de uno a diez, con un abonadopara cada dispositivo CPE. Tamaños de canales fijos (20MHz.). Utiliza afirmación de acceso, esto puede llegar a interrumpir la conexión, de acuerdo al rendimiento que ofrezca la red utilizada. para negocios, mejor esfuerzo para uso doméstico. Half/Full Duplex • Full Hall Como funciona la Voz sobre el protocolo de IP ( VOiP ) ? Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP (siglas en inglés de Voice over IP: ‘voz sobre IP’), es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables solo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada). para hacer una llamada usando la tecnología de voz IP, es necesario usar el protocolo SIP. Esto es lo que hace posible que podamos enviar y recibir datos de voz o audio a través de Internet entre dos dispositivos que tienen una conexión estable a Internet. • QUE POSIBILIDAD HAY DE USAR VOIP SOBRE WIFI O SOBRE WIFIMAX ? SI .. ABSOLUTAMENTE, al transmitirse datos en WIFI y WIFIMax, puede trasmitirse la Voz convertida en datos q es VoIp. Solo se requiere una conexión estable con la red inalambrica para q sea de calidad la conex. • Como afecta a las tasas de transferencia el empleo de tecnicas de control remoto de terminales. La tasa de transferencia es la cantidad de bits por segundo que pasa por un determinado canal. una medida Se puede considerar una de los medidores de la eficiencia de ese canal. En la medida que esta tasa de tramnsferencia sea mas alta, la calidad de la coneccion remota a una terminal sera tambien mejor UNIDAD 5 • Puentes: Limitaciones mas evidentes ?+ Los puentes son dispositivos de capa 2 y separan dominioos de colisiones , que se da solamante en redes ethernet, cuando en una de las puertas se detecta la presencia de una colision, no se transmite esa demanda. 1.- Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. 2.- Pueden surgir problemas de temporización cuando se encadenan varios bridges. 3.- Pueden aparecer problemas de saturación de las redes por tráfico de difusión. • Como “aprenden” los puentes ? La mayoría de los bridges actuales son capaces de aprender automáticamente la topología de la red (learning bridges), examinando cada paquete que reciben anotando la dirección fuente de tales paquetes. Cualquier dirección fuente que el bridge no haya visto antes será almacenada en su tabla interna para referencias futuras. Cuando un bridge recibe de un nodo un paquete que tiene una dirección destino desconocida, envía el paquete a todas los otros puertos para asegurar que el paquete alcanzará su destino. A notar que en el futuro cualquier paquete recibido con ese nodo como destino, el bridge conocerá su localización. Los bridges proporcionan mejoras de tráfico y aislamiento que los repetidores entre segmentos de LAN, pero introducen algún retardo. También son más fáciles de instalar y manejar que los routers, pero no dan el alto grado de aislamiento de tráfico entre LAN de estos. • Spanning Tree y donde se aplica ? Es un protocolo denominado “Expansion de Arbol” q opera en la capa 2 del modelo OSI. Pretyende dar solucion a los congestionamientos de red. Se desarrollo un algoritomo que detecta la duplicidad de los enlaces en los concentradores y desconecta los enlaces duplicados para no recargarlos. • • Puentes : funcion del Cache ? Que son los puentes remotos ? Se trata de puentes que permiten interconectar dos o más LAN (o segmentos de red) que se encuentran separadas a una gran distancia (y, por lo tanto, no se pueden conectar mediante un enlace local). Su conexión se realiza de forma que se coloca un puente en cada LAN y se conectan en pares mediante líneas punto a punto que, en general, conforman conexiones de área extensa (por ejemplo, líneas alquiladas a las compañías de teléfonos o líneas de la RTC). • Cuando se hacen necesarios los puentes con enrutamiento de origen? Cuando lo que estamos conectando son dos redes de topologias diferenctes con distintos tipos de acceso, entonces, el puente debera tener un algoritmo de origen para enlazar ambas redes • Para que sirve el Campo RIF (Routing information Field ) ? Un campo de información de enrutamiento (RIF) es un campo opcional ubicado al final del encabezado de la dirección de control de acceso al medio (MAC) y justo antes de los datos del usuario. Este campo se utiliza en redes token ring y contiene información de enrutamiento que utilizan los puentes de enrutamiento para determinar dónde enrutar los tokens al reenviar datos de una red token ring a otra. Un puente de origen no puede reenviar datos sin la información en el RIF. Este es el puente común que utilizan las redes token ring. El RIF es parte del encabezado del Token Ring, que contiene información y direcciones para todos los puentes y nodos por los que debe pasar el paquete de datos antes de llegar a su destino final. El RIF se puede encontrar al final del encabezado, justo antes de los datos del usuario. El RIF se compone de un campo de control de enrutamiento de dos octetos, seguido de cero a ocho campos designadores de ruta de dos octetos. El control de enrutamiento incluye el indicador de transmisión, la longitud, la dirección, el marco más grande y un lugar reservado. • Enrutadores: como se construyen los LSP (Link State Packet ) es un paquete de información generado por un enrutador de red en un protocolo de enrutamiento de estado de enlace que enumera los vecinos del enrutador. El paquete de estado de enlace también se puede definir como datagramas especiales que determinan los nombres y el costo o la distancia a los enrutadores vecinos y las redes asociadas . Se utilizan para determinar de manera eficiente cuál es el nuevo vecino, si ocurre una falla en el enlace y el costo de cambiar un enlace si surge la necesidad. Los LSP se ponen en cola para la transmisión y deben agotar el tiempo de espera aproximadamente al mismo tiempo. Deben reconocerse y pueden distribuirse por toda la red, pero no pueden utilizar la base de datos de enrutamiento. Cuando se recopila la información necesaria para el intercambio, un enrutador crea un paquete que contiene todos los datos. El paquete comienza con la identidad del remitente, seguida de un número de secuencia y una lista de vecinos. Para cada vecino, se da el retraso a ese vecino. La construcción de un paquete de estado de enlace suele ser fácil, la parte compleja es determinar cuándo construirlos • Indique en que redes se usa RIP , OSPF, NLSP, IS-IS, RTMP. RTP RIP routing information Protocol // OSPF (Open Shortest Path First) // NLSP (Netware Link Services Protocol) // RTMP ( Protocolo de mensajería en tiempo real - se usa para los servicios streaming el cuál trabaja sobre TCP (Trans- mission Control Protocol) ) RTP Se usan en redes IP, algunos de los protocolos para transmision de multimedia como RTMP y RTP • • Explique el metodo de conectar una red de area local con SNA llamado SDLC Convertion Que es una Intranet ¿ Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización tienen acceso a ella. • Diferencias entre LAN e INTRANET Diferencia clave: LAN significa red de área local. Es una red de computadoras que interconecta computadoras dentro de un área pequeña como en un edificio de oficinas o una escuela. Intranet es una red privada de Internet que admite todos los protocolos comunes como TCP / IP, HTTP y otros protocolos estándar de Internet. Se utiliza una intranet para agregar servicios similares a Internet a la LAN. • Que significa EXTRANET Cuando hablamos de Extranet hay que mencionar que tiene una función similar a la de Intranet. Podemos decir que sigue siendo una red cerrada, como en el caso anterior. Sin embargo esta vez sí admite el acceso de usuarios externos. Es una red limitada a un número concreto de usuarios, pero podemos acceder a ella desde cualquier punto del mundo. Básicamente es una manera de ampliar los límites de la Intranet. De esta forma, gracias a nuestro usuario y contraseña, podremos entrar en esa red desde otras partes sin necesidad de estar físicamente en ese lugar. Esto es importante hoy en día, ya que muchos usuarios trabajan de forma remota y necesitan acceder a los servidores, a la Intranet en definitiva, de una empresa. • Diferencias entre Extranet y Red Privada Virtual (VPN) A diferencia de la Extranet, que como vimos antes, es una INTRANET con acceso de usuarios permitidos ahjenos a la organización, La VPN es una extension de la red LAN, montada sobre una red publica. VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada. 1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. • Control de Seguridad en Las VPN ? El mejor control de seguridad q puede tener una vpn es trabajar con el marco Normalizado para seguridad enlas comunicaciones IP que es IPSec. El protocolo VPN IPSec funciona combinando dos mecanismos fundamentales, AH y ESP, y dos modos de transmisión: el modo túnel y el modo transporte. IPSec combina dos mecanismos fundamentales que se articulan para garantizar la completa privacidad de la información enviada. • Productos para acceso y control remoto de terminales o Microsoft Remote Desktop. … o VNC Connect. … o TeamViewer. ... o Anydesk o Chrome Remote Desktop. ... o RemotePC. ... o Splashtop. ... o Radmin. o Apple Remote Desktop. • Que es LU en una arquitectura de redes de Sistemas LU o unidad lógica es una identificación de un usuario final en una red En este contexto, usuario final puede hacer referencia a un humano que interactúa directamente con la red o una aplicación que se está indirectamente representando como usuario final. Dos unidades lógicas que se comunican dependen de conexiones físicas que se establecen entre unidades físicas (PU) asociadas.