Subido por Javier Schenone

GuiaTeleprocesamiento

Anuncio
TELEPROCESAMIENTO
Unidad 1
•
Caracteristicas de un sistema Main frame
Los mainframes son computadores de gran tamaño que solo utilizan las grandes empresas para procesar datos
críticos como por ejemplo los el procesamiento de grandes volúmenes datos para censos y con fines
estadísticos; en la industria, con el objetivo de servir de ayuda a ingenieros en operaciones de cálculo que de
otro forma tomarían mucho tiempo y personal, planeación de recursos empresariales y proceso de
transacciones masivas, entre otras tareas.
Aunque no cuentan con la capacidad de procesamiento de las supercomputadoras, no deja de ser cierto que
estas últimas son más empleadas en el campo de la investigación pura, ya que su costo es inasequible, aún
para las grandes corporaciones.
Estos equipos aún ocupan un sitial privilegiado en los ámbitos citados arriba debido primordialmente a su
confiabilidad y solidez. Es por ello que una de las interrogantes que usualmente se plantean tanto usuarios
como apasionados de la informática es por qué razón su tecnología, que se remonta a los años 1950, aún se
considera como la plataforma de más confianza dentro del mundo de los negocios.
Ello se debe a que, aunque la tecnología de las PC ha evolucionado bastante en lo referente a seguridad,
desempeño y solidez, aún se hayan lejos del rendimiento y confiabilidad que suelen brindar una mainframe.
Para cuantiosos expertos en informática, estos son los equipos de procesamiento de información más
estables, capaces y seguros que han existido para ejecutar tareas que implican procesar millones de pedidos
en tiempo real.
Otro aspecto en el cual los mainframes destacan es en lo referente a la seguridad. Someter a ataque de virus a
estos colosos es casi imposible, a causa de las múltiples medidas de seguridad que brinda su sistema de
permisos. Aunque no se pueda asegurar que no haya virus que ataquen mainframe, no deja de ser cierto que
la seguridad ante intrusiones que protege a los mainframes suele ser de carácter extrema. Esto obedece al
diseño de su arquitectura interna, la cual imposibilita que algún atacante pueda aprovecharse de alguna
vulnerabilidad.
•
Porque pasar de Mainframes a Cliente Servidor ?
n los sistemas cliente-servidor, y los ingenieros cliente-servidor ganan alrededor de un tercio menos que los
programadores de sistemas mainframe.
Diferencias del sistema operativo
La mayoría de los sistemas cliente-servidor ejecutan sistemas operativos familiares como Windows Server y
Linux. La complejidad de los sistemas operativos de mainframe es mucho mayor que la de los sistemas clienteservidor, lo que impulsa aplicaciones de hardware y software mucho más sofisticadas. Las empresas de
sistemas operativos cliente-servidor dependen de los fabricantes de hardware para escribir interfaces para el
sistema operativo, mientras que las empresas de mainframe suelen proporcionar todo el software de interfaz
escrito en el sistema operativo. La multitarea es similar en los sistemas operativos mainframe y Windows /
Linux / Unix, y todos son capaces de realizar multitarea preventiva, lo que hace que parezca que la
computadora está ejecutando muchas tareas simultáneamente.
Ambientes operativos
Si bien muchos servidores funcionan bien en una sala limpia y relativamente fresca, las computadoras
centrales requieren controles más específicos, particularmente en las áreas de temperatura, humedad,
extinción de incendios y limpieza. Los mainframes generalmente son compatibles con fuentes de alimentación
ininterrumpidas para un funcionamiento continuo y consumen mucha más energía que sus contrapartes
cliente-servidor más pequeñas. Una habitación fresca con protección contra incendios adecuada y una puerta
con cerradura puede albergar, enfriar y proteger fácilmente varios sistemas cliente-servidor.
Tamaño
Las computadoras mainframe modernas son más pequeñas que sus predecesoras que ocupaban una
habitación entera, pero todavía son típicamente del tamaño de un refrigerador o más grandes. Las máquinas
cliente-servidor, por otro lado, suelen tener el tamaño de varias cajas de zapatos apiladas. La huella más
pequeña de una máquina cliente-servidor contribuye a reducir los requisitos ambientales, así como a un
menor consumo de energía.
•
En la actualidad, el paradigma Cliente Servidor es similar a los origenes.. O a cambiado ?
Si bien en todos estos años desde principio de la década de los 70, el concepto cliente-servidor ha
evolucionado poco o nada, sí lo han hecho las tecnologías que han permitido alimentarlo. Este es el caso de la
tecnología push, que permite alimentar al cliente con nuevos datos sin que este tenga que hacer una petición
explícita de actualización al servidor.
Tal vez una evolución ha sido las redes entre pares, donde se comparten recursos sin tener una maquina en
particular la centrlización de las peticiones del resto.
•
Cuan centralizado considera a un Sist Centralizado con UNIX y Bases de datos distribuidas ?
Un sistema de administración de bases de datos distribuidas (DDBMS) es un sistema de software centralizado
que administra una base de datos distribuida de una manera como si estuviera almacenada en una sola
ubicación.
1.
2.
3.
4.
5.
6.
•
Se usa para crear, recuperar, actualizar y eliminar bases de datos distribuidas.
Sincroniza la base de datos periódicamente y proporciona mecanismos de acceso en virtud de los cuales
la distribución se vuelve transparente para los usuarios.
Asegura que los datos modificados en cualquier sitio se actualicen universalmente.
Se utiliza en áreas de aplicación donde numerosos usuarios procesan y acceden grandes volúmenes de
datos simultáneamente.
Está diseñado para plataformas de bases de datos heterogéneas.
Mantiene la confidencialidad y la integridad de los datos de las bases de datos.
Diferencia entre tamaño justo rightsizing e inteligente Smartsizing
Rightsizing ==> efectuar estudios más profundos de las necesidades, tanto de equipamientos, software, cuanto
paquetes de programas y sistemas, esto involucra entonces la necesidad de una ingeniería de sistemas, a fin de
lograr un desempeño adecuado de todas estas partes constitutivas, logrando el mejor desempeño en términos
económicos y de prestaciones. Nace entonces el denominado Tamaño Justo “Rightsizing” .
SmartSizing ==> el SmartSizing no solo es la mas conveniete elección, sino que es la busqueda inteligente de ver
mas allá de lo que en ese momento sea lo adecuado.
el Tamaño Inteligente (“Smartsizing”) se basa en la reingeniería, haciendo más eficiente los procesos de negocio,
e incrementando los beneficios obtenidos; a diferencia de la Reducción de Tamaño (“Downsizing”), en la cual
sólo se centra en la reducción de costos y el incremento de la productividad.
•
Explique el Modelo PAD
El modelo PAD se denomina de esa manera porque es aquel modelo orientado a PRESENTACION / APLICACION
/ DATOS
cuando hablamos de PAD estamos hablando de un modelo en el cual, fundamentalmente, se pone en juego la
PRESENTACION ( por ejemplo, dónde realizaré los cálculos , si en terminal o dispositivo) APLICACIÓN ( basadas
en las reglas del Negocio) y los DATOS ( por ejemplo ,donde realizo los respaldos, donde los almaceno, en que
espacio )
Modelo descendente
significa ver una descripción amplia del sistema y después dividirla en partes más pequeñas o subsistemas. El
diseña descendente permite a los analista de sistemas determinar primero los objetivos organicionales
globales,así como también determinar como se reúnen mejor en un sistemas global. Después el analista
dividedicho sistemas en subsistemas y requerimientos
Modelo Ascendente
se refiere a identificar los procesos que necesitan computarizarseconformes surgen, analizarlos como sistemas
y codificar los procesos o comprar software empaquetadopara resolver el problema inmediato. Los problemas
que requieren computarizarse normalmente seencuentran en el nivel mas bajo de la organi- zacion. Con
frecuencia este tipo de problemas sonestructurados y por lo tanto son más sensibles a la computación;
también son los más rentables. Por lo tanto, el nombre
Ascendente se refiere al nivel inferior en el cual se introduce primero la computación
•
Capas del modelo ascendente / descendente
*** Desciende el Pedido y asciende el resultado
Las capas son ==> a partir de la necesidad de la Empresa .
1.
2.
3.
4.
•
APLICACION
DATOS
REDES
TECNOLOGIA
Que es el Front end y que es el Back End
Frontend es la parte de un programa o dispositivo a la que un usuario puede acceder directamente. Son todas
las tecnologías de diseño y desarrollo que se encargan de la interactividad con los usuarios.
Backend es la capa de acceso a datos de un software o cualquier dispositivo, que no es directamente accesible
por los usuarios, además contiene la lógica de la aplicación que maneja dichos datos. El Backend también
accede al servidor, que es una aplicación especializada que entiende la forma como el navegador solicita cosas.
•
Que es el Middleware
El término middleware se refiere a un sistema de software que ofrece servicios y funciones comunes para las
aplicaciones. En general, el middleware se encarga de las tareas de gestión de datos, servicios de aplicaciones,
mensajería, autenticación y gestión de API.
UNIDAD 2
• Que es DATO
Los datos son representaciones simbólicas (vale decir: numéricas, alfabéticas, algorítmicas, etc.) de un
determinado atributo o variable cualitativa o cuantitativa, o sea: la descripción codificada de un hecho
empírico, un suceso, una entidad.
• Que es INFORMACION
el conjunto de datos organizados y procesados que funcionan como mensajes, instrucciones y operaciones o
cualquier otro tipo de actividad que tenga lugar en una computadora.
• En que se miden los DATOS
La unidade de base empleada en la informática es el Byte
•
•
En que se mide la INFORMACION
Como se define una red de area local
Red de comunicación entre ordenadores situados en el mismo edificio o en edificios cercanos, de forma que
permite a sus usuarios el intercambio de datos y la compartición de recursos.
•
Que entiende por Sistema Operativo de RED
es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos,
hardware y software, creando redes de computadoras.
Este Software sirve para coordinar y manejar las actividades desde un ordenador a una red de computadoras,
también incluye herramientas propias de sistema operativo; por ejemplo, las herramientas para el uso de
ficheros y directorios, así como el mantenimiento y administración de la red.
Incluso las herramientas de correo electrónico, envío de mensaje, la acción de aplicaciones incluidas en otro
equipo, copia de nodus y distribución de recursos de hardware.
•
Que parte proporcional ocupa el la memoria el sistema operativo de red con relacion al total de la
ocupacion del sistema perativo en su conjunto ?
Estimo que proporcionalmente ocupa menos memoria que el sist operativo en conjunto, ya q solo tiene que
trabajar con determinadas funciones, y no permanetemente como el Sist Operativo
•
Explique que configuraciones deben hacerse en la placa de red de un ordenador
Si se va a configurar desde la placa de red al ordenador, para indicarle su Direccion IP , entonces debemos
configurar la direccion del Protocolo de Internet (IP), la mascara usada en la red de Area local , y , el puerto de
enlace, y los servidores DNS ( todo bajo el protocolo TCP/IPv4 )
•
Que tipo de conexionado o topologia fisica mecanica acepta una red ethernet ?
Cuando se utiliza cable coaxial delgado, la topología física de la red puede ser únicamente una topología bus.
En este diseño, todos los dispositivos son conectados a un único tramo de cable. Este cable provee un camino
para las señales eléctricas que es común para todos los dispositivos conectados y transporta todas las
transmisiones entre los dispositivos
Los segmentos de par trenzado y de fibra óptica son dispuestos en una topología física estrella. En esta
topología, los dispositivos individuales son conectados a un concentrador o hub central, formando un
segmento. Las señales de cada dispositivo conectado son enviadas al hub y luego difundidas a todos los otros
dispositivos conectados. Este diseño permite a Ethernet operar lógicamente como un bus, pero físicamente el
bus solo existe en el hub.
•
Que tipo de conexionado o topologia fisica mecanica acepta una red Tpcken ring ?
Usa el conexionado de Tipo Estrella
La norma 802.5 se basa en el método del paso de testigo en una topología de anillo. Hay distintas
combinaciones posibles para los anchos de banda, 4 Mbps, 16 Mbps y 100 Mbps, en función del cableado
utilizado, UTP, STP o fibra multimodo.
Los equipos se conectan en estrella (topología física) al Multistation Access Unit (MAU). Unidad de accesos
Multiples de estaciones
Los MAU más antiguos disponen de tomas macho y hembra y se utilizan conectores DB9 para conectar las
tarjetas a los MAU, a través de un cable Token Ring específico.
•
Que tipo de conexionado o topologia fisica mecanica acepta una red ATM ?
Con la tecnología A TM se consigue crear una red de transporte de banda ancha de topología variable. Es decir,
en función de las necesidades y enlaces disponibles, el administrador de la red puede optar por una topología
en estrella, malla, árbol, etc. con una configuración libre de diferentes enlaces (El, E3, OC-3, etc.)
La emulación de redes locales (Local Area Networks Emulated, LANE, también conocida como ELAN) es un
esfuerzo del Foro ATM, que permite que las redes locales y las redes locales interconectadas entre sí, puedan
trabajar sobre una plataforma de redes ATM e interactuar con ellas. LANE permite que un grupo de estaciones
de trabajo ATM emulen las funciones y protocolos de las redes ethemet y token ring tradicionales.
•
Que funciones cumple el Middleware con los sist operativos de red
El middleware abstrae de la complejidad y heterogeneidad de las redes de comunicaciones subyacentes, así
como de los sistemas operativos y lenguajes de programación, proporcionando una API para la fácil
programación y manejo de aplicaciones distribuidas. Dependiendo del problema a resolver y de las funciones
necesarias, serán útiles diferentes tipos de servicios de middleware. Por lo general el middleware del lado
cliente está implementado por el Sistema Operativo, el cual posee las bibliotecas que ejecutan todas las
funcionalidades para la comunicación a través de la red.
•
Relacion Normativa IEEE 802 con ethernet
El estándar IEEE 802.3 define el control de acceso al medio (MAC) para Ethernet por cable. Esta tecnología
generalmente es para las LAN, pero también tiene aplicaciones para redes de área extensa (WAN). El estándar
802.11 define un conjunto de estándares para implementar redes de área local inalámbricas (WLAN).
•
Relacion Normativa IEEE 802 con Tocken Ring
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y
técnica de acceso de paso de testigo, usando una trama de 3 bytes llamado testigo (en inglés token) que viaja
alrededor del anillo. Token Ring queda definido en el estándar IEEE 802.5.
•
En que consite Red Definida por SW.. Cuales son sus partes constitutivas ?
Las redes definidas por software (SDN, software-defined networking) son una arquitectura de redes ágil y
diseñada para agilizar la administración de TI y centralizar el control y ayudar a las organizaciones a seguir el
ritmo de la naturaleza dinámica de las aplicaciones de hoy en día. Separa la administración de la red de la
infraestructura de red subyacente, con lo que los administradores pueden simplificar el aprovisionamiento de
los recursos de la red.
Permiten diseñar, desarrollar y administrar redes mediante la separacion de los planos de control y envio de
datos.
El plano de control, entonces, se puede programar directamente.
La constituyen la CAPA de APLICACION ( con las aplicaciones del Negocio ) , la capa de CONTROL ( con el
software de control de la red definida x softare ) y la capa de INFRAESTRUCTURA electronica ( de los
dispositivos de red )
•
Donde se produce el anillo en Tocken Ring con par trenzado
se habla de un anillo lógico sobre una estructura física de estrella, ya que la transmisión de datos se produce,
a nivel abstracto, en forma de anillo. Si bien los datos siempre son llevados hasta la MAU, desde allí no se
envían a ningún ordenador concreto, sino simplemente al siguiente en el orden fijado.
El protocolo token passing se utiliza para evitar que reine el caos. Este método se encarga de que no todos los
participantes envíen datos a la red al mismo tiempo. Tan solo los ordenadores que tengan en ese momento el
token pueden enviar paquetes de datos a la red. El token se pasa de unos a otros en forma de anillo.
•
Relacion de IEEE con ATM y que debió hacer el Foro ATM
La subcapa de convergencia (CS) del modo de transferencia asíncrona (ATM) IEEE 802.16 reside en la parte
superior de la IEEE 802,16 Media Access Control (MAC) Parte subcapa Común (CPS). El ATM CS es responsable
de aceptar Células ATM de la capa ATM y entrega de unidades de datos de protocolo CS (PDU) al MAC-CPS
apropiado Punto de acceso al servicio (SAP)
•
Diferencia entre ethernet y la falsa Ethernet Rapida
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet
de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento
el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.
•
Diferencia entre fast ethernet y giga ethernet
La siguiente tabla explica las diferencias entre Fast Ethernet y Gigabit Ethernet.
Nombre
Fast Ethernet
Gigabit Ethernet
Tasa Transferencia
hasta 100Mbps
hasta 1000Mbps
Tardanza de ida y vuelta
100-500 bit veces
4000 bit veces
cable de fibra óptica o medios de
cable de fibra óptica o medios de
cobre como Cat5/Cat5e
cobre como Cat5e/Cat6
Distancia
dentro de un radio de 10 km
hasta 70 km
Costo
más barato
más caro
residenciales y entornos de redes
lRedes corporativas de gran
pequeñas
tamaño
Cable
Aplicación
•
Tipo de Cable usado para una red Gigabit Ethernet
Nombre
Cable
Segmento máximo
1000Base-SX
Fibra óptica
550m
Ventajas
Fibra multimodo (50,
62,5 micras)
Único (10u) o
1000Base-LX
Fibra óptica
5000m
multimodo (50, 62.5
u)
•
1000Base-CX
2 pares de STP
25m
1000Base-T
4 pares de UTP
100m
2 pares de STP
Categoría estándar 5
UTP
CUantos pares de cables se emplean en la red Gigabit Ethernet
2 pares STP para 1000Base-CX y 4 pared de UTP para 1000BaseT
•
Caracteristicas de COnexionado para el uso de Energia sobre Ethernet
Del mismo modo que el par de hilos que transporta las señales telefónicas POTS (Plain Old
Telephone System) hasta su hogar suministra energía suficiente para el audífono, el sistema de
discado y timbre de su teléfono, PoE facilita la entrega de energía DC mediante cableado Ethernet
estándar ( CAT3 y superior ). Desde 2003, los estándares PoE (IEEE 802.3af) y PoE+ (IEEE 802.3at)
se han utilizado oportunamente para alimentar y conectar dispositivos de red que requieren una
tensión de hasta 30 vatios. Usando estos estándares, las organizaciones han instalado de forma
frecuente equipos en ubicaciones donde es complicado o muy costoso instalar alimentación AC de
forma independiente
Para satisfacer las demandas de energía del creciente mercado del Internet de las cosas (IoT), la
tecnología PoE, con la introducción del estándar IEEE 802.3bt, admite hasta 100 W de potencia en el
proveedor de alimentación eléctrica (Power Sourcing Equipment, PSE). Algunas aplicaciones de alta
tensión que podrán aprovechar el estándar Hi-PoE son:
7.
8.
9.
Infraestructura de ciudades y edificios inteligentes (es decir, iluminación LED)
Sistemas de puntos de venta (POS) al por menos, teléfonos VoIP y señalización digital.
Dispositivos de red de alto rendimiento (es decir, puntos de acceso inalámbrico (WAP)
compatibles con IEEE 802.11ac y 802.11ax, consola de operación IP, televisores y
monitores)
10. Cámaras de seguridad de alta definición PTZ con calentadores para condiciones duras
11. Redes industriales y sanitarias
12. Venta al por menor (es decir, POS, máquinas expendedoras)
La electricidad "injectada" al cableado puede ser hecha mediante Switches LAN/WAN que
incorporan circuitería para suministro de energía.
Cuando un dispositivo alimentado (PD) PoE se enciende, el PD informa al conmutador final o
intermedio, mediante un intercambio de información, que está listo para recibir electricidad mediante
el cable Ethernet. Un PD completamente compatible con IEEE PoE puede recibir electricidad
mediante linea de datos o pines no utilizados en la interfaz Ethernet. En esta área, los
administradores de red deben tener precaución, ya que algunos PD que afirman cumplir la norma
IEEE PoE están restringidos al uso de fuentes de alimentación intermedias empleando solo los pines
no utilizados. Los inyectores intermedios no siempre verifican que el dispositivo final al que
suministran corriente es un PD, lo que podría causar daños en dispositivos que no sean PD.
•
Topologia de VGAnylan
VG-AnyLAN es una nueva tecnología para transmitir información con estructura Ethernet y Token Ring a 100
Mbit/s. Consiste en un hub o repetidor central de nivel 1 o raíz con un enlace a cada nodo, creándose así una
topología en estrella.
•
Categoria del cable trenzado sin blindaje para GigaEhetrnet
5 o superior
•
Topologia Fisica mecanica de VGAnyLan
Cables UTP en general
•
Caracteristica saliente de VGAnylan
Es un PROTOCOLO DE PRIORIDAD DE DEMANDA.
El Protocolo de Prioridad de Demanda (802.12), también llamado 100VGAnyLAN, es un
estándar de Red de Area Local (LAN) que pretende ofrecer una alta velocidad, y un medio
compartido para sustituir a protocolos más lentos, aunque utilizando los medios existentes.
•
Como se resuelve la IP de las placas en la red ATM cuando usamos TCP IP
Se ha visto que el encapsulado de datagramas para su transmisión a través de una red “ATM”se deduce de
manera directa. En contraste, la asignación de direcciones “IP” puede ser difícil. Como en otras tecnologías de
red, “ATM”asigna a cada computadora conectada una dirección física que puede emplearse cuando se
establece un circuito virtual. Por un lado, como las direcciones físicas de “ATM” son más grandes que las
direcciones IP, una dirección física “ATM” no puede codificarse dentro de una dirección “IP”. Así, el protocolo
de internet, no puede utilizar la asignación de direcciones estáticas para redes “ATM”. Por otro lado, el
hardware “ATM” no soporta la difusión. Por lo tanto, el protocolo de internet no puede utilizar el protocoloo
de direccionamiento inverso convencional (“ARP”) para asignar direcciones en redes “ATM”. Los circuitos
virtuales permanentes “ATM” complican aún más la asignación de direcciones. Debido a que un administrador
configura manualmente cada circuito virtual permanente, un anfitrión sólo conoce el par de circuitos VPINCI.
El software en el anfitrión no conoce la dirección “IP” ni la dirección de hardware “ATM” del extremo remoto.
Un mecanismo de asignación de direcciones “IP”debe proporcionar la identificación de una computadora
remota conectada a un “PVC” así como la creación dinámica de “SVC” para destinos conocidos. Las tecnologías
de conmutación orientadas a la conexión complican aún más la asignación de direcciones porque requieren
dos niveles de asignación. En primer lugar, cuando crean un circuito virtual sobre el que serán enviados los
datagramas, las direcciones “IP” de los destinos deben transformarse en direcciones de puntos extremos
“ATM”. Las direcciones de puntos extremos se usan para crea un circuito virtual. En segundo lugar, cuando se
envía un datagrama a una computadora remota en UJ circuito virtual existente, las direcciones “IP”de dos
destinos se deben transformar en el par VPINC para el circuito. El segundo direccionamiento se utiliza cada vez
que un datagrama es Autor: Hugo Roberto COLOMBO, Colaboradores: Miguel SALGUEIRO y Luciana MONJE ,
Aprobación Pendiente Hoja: 149 de 409 enviado en u red “ATM”; el primer direccionamiento es necesario sólo
cuando un anfitrión crea un “SVC”
•
Como encararía una migracion ==> Premisas
1.- Respaldo ( por duplicado preferentemente ) de todo lo migrable y respaldable y seguir las recomendaciones
del texto al respecto del respaldo
2.- Migrar modularmente.. No todo junto. .comenzando con lo menos conflictivo y siguiendo la premisa 1 en
cada modulo.
El enfoque lo brindará primero desde el ser humano, para ir luego a una comparativa de costos, y luego recién
se enfocará el tratamiento de los distintos elementos componentes que constituyen un sistema de
información. Es entonces que para comenzar hay que tener presente que la idea central es “Migrar Sin Morir
en el Intento”, pese a que la frase suena entre mercadeo ya algo poco pulido, en realidad representa
perfectamente la idea del autor (“Migrar Sobreviviendo al Intento”), ya que normalmente los esquemas que se
presentan ante una migración, es mudemos todo y de golpe, ya y que en el próximo segundo todo esté
andando y . . .
Una vieja idea y metodología es la de efectuar operaciones en paralelo
En el momento de pensar en las migraciones, desde ya que se tendrá que aplicar también a este proceso las
técnicas del modelo ascendente / descendente, ya que el proceso de migración en sí es un proceso que
requiere del uso de los recursos y tecnologías de la red, para ello habrá que planificar muy bien el proceso en
estos términos.
Migracion de BD
Esta es una situación que requerirá de toda la capacidad ingenieril de las personas miembros del equipo93, y
de pruebas conceptuales muy intensas, como así también de la previsión de mecanismos de vuelta atrás muy
probados. Desde ya la idea es ir replicando las Bases de Datos más pequeñas de un “Servidor” a otro, como así
también las bitácoras de transacciones, para lo cual se deberá contar con suficiente capacidad de
almacenamiento para las mismas, tanto en el equipo saliente, cuanto para el nuevo sistemas, en estos casos
apoyarse en tecnologías bajo demanda es quizás una opción interesante. Cada vez que se efectúa una
migración de una base, se deberá verificar su consistencia antes y después de la migración, como así también
la operativa de los datos,
Consideracion Final : En general puede decirse que cada fabricante ha diseñado procesos para efectuar sus
migraciones de una versión anterior de su producto a la actual, o desde el producto de un competidor al
propio, ya que allí existe la posibilidad de poder migrar hacia sus propios productos. La recomendación que
puede hacerse es que se sigan las indicaciones del fabricante del nuevo producto, ya que en caso contrario los
resultados pueden ser impredecibles. Lo que si vayan dando de a pequeños pasos a la vez, y verificando el
comportamiento de la nueva solución; es preferible pagar un año más de contrato de una solución vieja, a la
pérdida de información, o prestigio de una determinada marca, sólo la persona que construyó una marca sabe
lo que esto cuesta94, un resultado desfavorable le llega a entre 14 y 21 personas, un resultado positivo sólo a
7 personas.
Unidad 3
•
Analizar ==> a mayor frecuencia de reloj, mejor rendimiento del sistema
La frecuencia de reloj en relación a un procesador o microprocesador indica la frecuencia a la cual los
transistores que lo conforman conmutan eléctricamente, es decir, abren y cierran el flujo de una corriente
eléctrica. La frecuencia es una magnitud física, cuya unidad es el Hertz (Hz), que representa un ciclo u
oscilación por segundo; en el caso de los procesadores indica las conmutaciones eléctricas realizadas en un
segundo dentro de un transistor tomado como muestra. Por ejemplo, si un procesador es especificado con una
frecuencia de reloj máxima de 2,1 GHz, los transistores que lo componen serán capaces de conmutar el flujo
de una corriente 2,1x109 veces por segundo.
Se debe tener presente que el principio de conmutación entre dos estados, o lógica binaria, aplicado a la
electrónica conjuntamente con el álgebra de Boole hacen posible la electrónica de sistemas digitales, siendo el
computador digital una implementación práctica de estos conceptos.
Hay que recordar que los Hz no lo son todo en un procesador, si no que tenemos que tener en cuenta distintos
aspectos como los nanómetros, ya que entre más hz no es bueno, debido al sobrecalentamiento que tendrá el
procesador, es por eso que entre menos nanómetros se tenga, tendremos una mejor eficiencia en los
procesadores, actualmente en los procesadores de telefonía móvil se tienen un espacio de 7 nanómetros,
como en el snapdragon 865, o en el kirin 990, y otros más, y son procesadores de la gama alta actual, ya se
están trabajando con procesadores de 5 nanómetros como Apple con su serie A Bionic, recordemos que entre
los diferentes aspectos también la capa de personalización cuenta mucho, ya que su optimización ayuda a que
el procesador tenga un mejor rendimiento y sea más fácil para mover el sistema. Existen otros aspectos que se
deben considerar en los procesadores como las velocidades de lectura o la construcción misma del
procesador, como sus capas etc.
No debe confundirse la frecuencia de reloj con la cantidad de operaciones que un procesador es capaz de
realizar en un segundo, esto porque una operación sola puede requerir la apertura o cierre de varias de
compuertas (paso de corriente por los transistores), es por ello que la cantidad de operaciones por segundo se
ven reducidas en función de las instrucciones que ejecuta.
• Que son los Pipelines
consiste en una cadena de procesos conectados de forma tal que la salida de cada elemento de la cadena es la
entrada del próximo. Permiten la comunicación y sincronización entre procesos. Es común el uso de búfer de
datos entre elementos consecutivos.
La comunicación por medio de tuberías se basa en la interacción productor/consumidor, los procesos
productores (aquellos que envían datos) se comunican con los procesos consumidores (que reciben datos)
siguiendo un orden FIFO. Una vez que el proceso consumidor recibe un dato, este se elimina de la tubería.
• Función de cache L1 y L2
La caché es una pequeña memoria, que está instalada en el microprocesador. Tiene la capacidad de contener
datos sin necesidad de actualizarse de manera constantemente. Al estar instalada en la CPU, es muy rápida. De
hecho, puede obtener velocidades de más de 200 GB/s en algunos casos, lo que deja claro esta velocidad. Se
encarga de almacenar las instrucciones que van a ser procesadas por la CPU.
Lo hace para que la CPU vaya a tener acceso a estas instrucciones de la forma más rápida posible. Esta caché
se divide en varios niveles, cada uno de ellos más rápido.
L1 :Se trata de la más rápida, porque es la que más cerca está de los núcleos. Por eso, es capaz de alcanzar
unas velocidades de hasta 1150 GB/s en ciertos momentos. Su tamaño es reducido, de apenas 256 KB, aunque
depende en parte de la potencia de la CPU. Ya que en otros modelos el tamaño puede ser mayor, hasta cuatro
veces más grande.
Se divide en dos tipos: Una de datos y otra de instrucciones. La primera almacena los datos que se procesan y
la segunda la información sobre la operación que se tiene que hacer.
L2: Se trata de una que tiene una mayor capacidad de almacenamiento, aunque es más lenta que la anterior.
En esta caché se almacenan las instrucciones y datos que la CPU va a usar dentro de poco. No está dividida en
dos como en el caso anterior.
• COMO SE MIDE EL RENDIMIENTO DE LOS BUSES
• Ancho del bUS
• Temporización
•
Arbitraje
• Operaciones
• Que son los buses:
En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los
componentes de una computadora. Está formado por cables o pistas en un circuito impreso, dispositivos como
resistores y condensadores, además de circuitos integrados.1
• Buses Internos y Externos
Los buses internos son aquellos que comuinican==>
• Bus Interno del Procesador La CPU con ALU y los registros
o Bus de Comunicación de CPU con la Memoria
Los externos están destinados a la comunicación de E/S de
• Buses de Datos
• Buses de Control
• Buses de Direcciones
• Que dos grandes tipos de Monitores Existen ? Expliquelos
Un monitor es un periferico que se puede clasificar en si es de ENTRADA o ENTRADA/SALIDA ( permitiendo el
ingreso a traves de tecnología táctil )
También se puede clasificar por su tecnología empleada para formar las imágenes :
• CRT ( tubos rayos catodicos )
• Pantalla cristal Liquido ( LCD )
• Pantalla de Plasma ( PDP )
• TFD Thin Film Transitor : transistor de películas finas
• Pantalla LED Light Emiting DIOS
Otra clasificación es si es Monocromático o Policromático.
• Sistema Operativo basado en Micro Nucleo
En computación, un micronúcleo (en inglés, microkernel o μkernel) es un tipo de núcleo de un
sistema operativo que provee un conjunto de primitivas o llamadas mínimas al sistema para
implementar servicios básicos como espacios de direcciones, comunicación entre procesos y
planificación básica. Todos los otros servicios (gestión de memoria, sistema de archivos, operaciones
de E/S, etc.), que en general son provistos por el núcleo, se ejecutan como procesos servidores en
espacio de usuario.
El paradigma del micronúcleo, tuvo una gran relevancia académica durante los años ochenta y
principios de los noventa, dentro de lo que se denominó self healing computing, esto es, sistemas
independientes que fuesen capaces de superar por sí mismos errores de software o hardware. En un
principio pretendía ser una solución a la creciente complejidad de los sistemas operativos.
Las principales ventajas de su utilización son la reducción de la complejidad, la descentralización de
los fallos (un fallo en una parte del sistema no se propagaría al sistema entero) y la facilidad para
crear y depurar controladores de dispositivos. Según los defensores de esta tendencia, esto mejora
la tolerancia a fallos y eleva la portabilidad entre plataformas de hardware.
•
Que son las Tareas e Hilos
Tarea
Una tarea es un conjunto de instrucciones del programa que se cargan en la memoria.
Hilo
Es la unidad de planificacion/ejecución de un proceso.
El hilo es una parte del proceso. puede existir más de un hilo como parte del proceso. Thread tiene
su propia área de programa y área de memoria. Varios subprocesos dentro de un proceso no pueden
acceder entre sí a los datos. El proceso tiene que manejar la sincronización de subprocesos para
lograr el comportamiento deseable.
•
Cuando el Multiprocesamiento es simétrico
El multiprocesamiento simétrico (SMP) es un tipo de arquitectura de computadora en la que dos o más unidades
centrales de procesamiento (CPU) comparten un enlace común a la misma memoria.
•
SO Multitarea Cooperativo ( Vent y desvent )
Cooperativo vs. no cooperativo: En los primeros cada procesador desarrolla una parte del trabajo
de planificación, pero todos trabajan juntos con el mismo objetivo. En los no cooperativos los
procesadores toman decisiones independientes e independientemente de su efecto en el sistema.
Multitarea Cooperativa = proporciona una técnica en la que más de 2 programas de software pueden
compartir los recursos y el tiempo de un procesador host común. Dentro de esta técnica, la cola debe
poder asignar igualmente los recursos del procesador dentro de los programas. Eso significa que las
tareas deben liberar la CPU, lo que permite que se ejecute la siguiente tarea.
Ventajas ==>
•
•
•
•
Facilita el intercambio de datos
Facil de Implementar
Maximiza lo que la CPU puede proporcionar
Permite conservar las respuestas en tiempo real
o
o
Dificil detener una tarea cuando comenzo
No garantiza el acceso de todas las tareas al procesador
Desventajas
•
•
Diferencie Win32 API , win32c api , win32s API y con 64b
o Win32 es la interfaz de programación de aplicaciones (API) de 32 bits para las
versiones de Windows a partir de la 95. La API consta de funciones implementadas,
como con Win16, en archivos DLL del sistema. Las DLL principales de Win32 son
kernel32.dll , user32.dll y gdi32.dll . Win32 se introdujo con Windows NT . La versión
de Win32 incluida con Windows 95 se denominó inicialmente Win32c, y c significa
compatibilidad . Este término fue posteriormente abandonado por Microsoft a favor
de Win32.
o Win32s es una extensión para lafamilia Windows 3.1x de Microsoft Windows que
implementó un subconjunto de la API Win32 para estos sistemas. La "s" significa
"subconjunto".
o Win64 es la variante de la API implementada en plataformas de 64 bits de la
arquitectura de Windows (a partir de 2021 x86-64 y AArch64 ). [22] [23] [24] Tanto las
versiones de 32 bits como las de 64 bits de una aplicación aún se pueden compilar a
partir de una base de código , aunque algunas API más antiguas han quedado
obsoletas y algunas de las API que ya estaban obsoletas en Win32 se eliminaron .
Todos los punteros de memoria son de 64 bits de forma predeterminada (el modelo
LLP64 ), por lo que se debe verificar la compatibilidad del código fuente con la
aritmética de punteros de 64 bits y reescribirlo según sea necesario
NETBIOS API
NetBIOS, "Network Basic Input/Output System", es, (en sentido estricto) una especificación de
interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un
sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y
Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su
creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
NetBIOS permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas
de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores
de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o
direccionamiento de mensajes a bajo nivel.
En una red local con soporte NetBIOS, las computadoras son conocidas e identificadas con un
nombre. Cada computador de la red tiene un único nombre.
Cada PC de una red local NetBIOS se comunica con los otros bien sea estableciendo una conexión
(sesión), usando datagramas NetBIOS o mediante broadcast. Las sesiones permiten, como en el
protocolo TCP, mandar mensajes más largos y gestionar el control y recuperación de errores. La
comunicación será punto a punto. Por otro lado, los métodos de datagramas y broadcast permiten a
un ordenador comunicarse con otros cuantos al mismo tiempo, pero estando limitados en el tamaño
del mensaje. Además, no hay control ni recuperación de errores (al igual que ocurre en UDP). A
cambio, se consigue una mayor eficiencia con mensajes cortos, al no tener que establecer una
conexión.
La única forma de hacer que NetBIOS funcione en redes grandes es unir los distintos segmentos en
una gran red virtual.
•
Que es el REDIRECTOR
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se
conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código
de un Sistema Operativo de Red que:
•
•
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a
través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un
recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando
una petición a un servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a
los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.
•
Que es el NCB Network COntrol Block
El NCB es el bloque de control principal en una simulación de red . Contiene información que se
aplica a todos los recursos definidos en una red. Se construye un NCB para cada red simulada
•
Ejemplos de GUI
son un programa informático que realiza la función de interfaz de usuario. Está formado por
imágenes y objetos gráficos, que representan la información y acciones que se encuentran en la
interfaz. Su objetivo es el de crear un entorno visual fácil de usar para que fluya la comunicación son
el sistema operativo.
Tipología de GUI o interfaces gráficas
Hay varios tipos de interfaces gráficas de usuario. Primero encontramos las GLI, Command line
interface, o interfaz de línea de comandos. Son las que encontramos en los juegos o en tareas de
investigación. Mezclan 3D con 2D y la interfaz de enfoque del usuario o ZUI, Zooming User Interface.
Después está la interfaz de usuario táctil. Es la que utilizamos a diario en nuestros teléfonos móviles,
tabletas, consolas de videojuegos o en domótica. En el mundo de la empresa la usan los
restaurantes o tiendas de autoservicio, cajeros automáticos, kioskos de información, entre otros
muchos. Son las GUI de uso específico y son las que al tocar la pantalla con los dedos, se ejecutan
los comandos del ratón sobre el software,
Por último encontramos la interfaz natural de usuario, o NUI, son las interfaces en las que se
interactúa con un sistema o aplicación. En la interacción con las NUI, no se usa ningún dispositivos
de entrada como el ratón o el teclado. Siempre se usan las manos o las yemas de los dedos.
•
•
Componentes fundaementales de un servidor
• Procesadores Especialmente diseñados
• Fuentes multiples y redundantes
• Gran Numero de Bahías para discos
• Placa de Administración de Arreglos de Discos ( RAID )
Multiples placas de red
• Memorias ( Acceso Secuenciales y Acceso Aleatorios )
o Estaticas ( cache)
o Dinámicas ( MAL LLAMADAS RAM)
o EDO ( Enhanced Data Output)
o Rambus
• Discos Rigidos
• Finalidad d la tecnologia RAID
R.A.I.D. sus siglas significan, “Redundant Arrays of Independent/Inexpensive Disk” (Conjunto de
discos redundantes independientes y Baratos)
Esta tecnología surgió en un esfuerzo que tiene como fin proveer en sistemas de grandes conjuntos
de datos almacenados con tolerancia a fallos y redundancia de los mismos. El sistema básicamente
se consta de un conjunto de pequeños discos que son unidos para formar un gran disco de
almacenamiento, estos son controlados por un software o hardware que realiza este trabajo de
unirlos y mostrarle al usuario un solo disco de almacenamiento. Tener presente que se trata de un
mecanismo que provee una mayor disponibilidad y “nunca será un mecanismo de respaldo”.
• Tipos de RAID existentes
R.A.I.D incorpora dos métodos para asegurar la disponibilidad de datos críticos para las aplicaciones,
•
Discos espejados (“Disk Mirroring”) :
o Son dos discos que se encuentran en la misma controladora de datos, y uno es una
imagen del otro. Cuando se escribe información en uno el otro copia esta misma
información.
En caso de que el disco principal falle, la copia tomara su lugar, asegurando la
disponibilidad de la información. La contra de este sistema es que una misma
controladora administra los dos discos, en caso de que esta controladora fallara los
dos disco también lo harán
•
•
•
Discos Duplicados (“Disk Duplexing”)
o Esta tecnología supera la falla de los discos espejados, ya que distintas
controladoras controlan los discos.
Nivel 0 Striping (Separación o Fraccionamiento) RAID 0
o También conocido como "separación ó fraccionamiento/ Striping", su principal característica
es “La más alta transferencia, pero sin tolerancia a fallos”.
o 2 unidades minimo
Nivel 1 Espejado (“Mirroring”) RAID 1
o “Redundancia. Más rápido que un disco y más seguro”.
o redundancia total y tolerancia al fallo
o RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se deben
añadir en pares para aumentar la capacidad de almacenamiento.
•
•
•
•
•
•
•
•
o 2 unidades minimo
Nivel 2 (Código de Corrección de Error) RAID 2
o adapta la técnica comúnmente usada para detectar y corregir errores en memorias de
estado sólido ( Hamming )
Nivel 3 (Paridad de Intervalo de Bit) RAID 3
o “Acceso síncrono con un disco dedicado a paridad”
o RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste
intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de
transacción es pobre porque todos los discos del conjunto operan al unísono
o Usa 3 minimos discos
Nivel 4 (Unidad de Paridad Dedicada) (RAID 4 )
o Acceso Independiente con un disco dedicado a paridad”.
o Debido a su organización interna, este RAID es especialmente indicado para el
almacenamiento de ficheros de gran tamaño
o Usa 3 minimos discos
Nivel 5 (Discos de datos independientes con bloques de paridad distribuidos) RAID 5
• “Acceso independiente con paridad distribuida”
• optimiza la capacidad del sistema
• RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de
“Servidor” básicas para la empresa.
• Usa 3 minimos discos
Raid 6 (Discos de Datos Independientes con Doble Paridad)
• “Acceso independiente con doble paridad”.
Raid 7 (Asincronía optimizada para altas tasas de transferencia de entrada/salida así como alta
transferencia de datos)
• Es extremadamente complejo
Raid 10 Muy alta confiabilidad combinada con alto desempeño)
ReConfiguracion Dinamica de entornos Virtuales
La virtualización permite mejorar la agilidad, la flexibilidad y la escalabilidad de la infraestructura de TI, al
mismo tiempo que proporciona un importante ahorro de costes. Algunas ventajas de la virtualización, como la
mayor movilidad de las cargas de trabajo, el aumento del rendimiento y de la disponibilidad de los recursos o
la automatización de las operaciones, simplifican la gestión de la infraestructura de TI y permiten reducir los
costes de propiedad y operativos.
•
Porque es necesaria la Tecnologia de Administracion de Almacenamiento Jerarquico (HSM) ?
Ante el constante crecimiento del almacenamiento en las organizaciones, por diferentes tipos de informacion,
datos, documentacion, etc, se hace necesario reorganizar el almacenamiento de todo este creciente tamaños
de informacion.
Por eso la necesidad de implementar HSM que son estrategias de administración del almacenamiento de
datos, las cuáles definen la mejor utilización de los recursos a través del movimiento de los mismos de un
medio de almacenamiento disponible a otro, basadas en un juego de políticas y soportadas por equipamiento
de Hardware y Software adecuado.
•
Ejemplo de HSM
Un ejemplo práctico es , por ejemplo, en una clínica donde se tiene cientos de miles de Hitorias Clinicas
DIGITALIZADAS , ocupando TeraBytes en discos al alcance permanente de los usuarios, mover, en base a
estrategias de HSM, aquellas que no tienen consulta en años, a unidades de discos por fuera de las de
almacenamiento diario y permanente.
Esto aligerara la cantidad de almacenamiento en los servidores de acceso a los usuarios, mejorando tambien el
tiempo de acceso a las de consulta habitual.
•
Que Significa SISTEMA TOLERANTE a las FALLAS ?
Un diseño tolerante a fallos es un sistema que está capacitado para continuar su funcionamiento cuando
algún componente del sistema falla.,1 posiblemente a un nivel más reducido, lo que es mejor a que el sistema
falle completamente. El término es comúnmente usado para describir sistemas basados en computadoras
diseñados para continuar en mayor o menor medida las operaciones que realiza con, a lo mejor, una reducción
de su rendimiento o un incremento de los tiempos de respuesta en las componentes que fallan. Esto significa
que el sistema, dada una falla de software o de hardware no se detiene.
•
Como se consigue un sistema tolerante a fallos
Prevención de fallos
Evitar que se introduzcan fallos en el sistema antes que entre en funcionamiento.
Se utilizan en la fase de desarrollo del sistema.
▪ Evitar fallos.
▪ Eliminar fallos.
Tolerancia a fallos
Conseguir que el sistema continúe funcionando aunque se produzcan fallos.
Se utilizan en la etapa de funcionamiento del sistema.
Es necesario saber los posibles tipos de fallos, es decir, anticiparse a los fallos.
•
Desperdicio de capacidad en RAID5
Raid5 optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del
conjunto de discos.
Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques
en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en
todos ellos.
De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real,
sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el “Servidor” deje de
funcionar.
•
Que es el Clustering
El clustering, también llamado agrupamiento, forma parte de un proceso de aprendizaje automático no
supervisado. El objetivo fundamental es encontrar la estructura intrínseca presente en una colección de datos
no etiquetados. Por tanto, en toda tarea de clustering se trata de agrupar un conjunto de objetos en
subconjuntos llamados Agrupamientos, de modo que los objetos pertenecientes a un mismo cluster tengan un
alto grado de similitud entre sí, manteniendo a su vez el menor grado de similitud posible en relación a los
objetos pertenecientes a otros Agrupamientos.
•
Ventajas y desventajas de Servidores Virtuales
Ventajas
▪
▪
▪
Aumento de la disponibilidad (uptime).
Eficiencia energética.
Ahorro de costes.
▪
▪
▪
▪
▪
Creación de entornos de pruebas.
Aislamiento y seguridad.
Clonación y migración de sistemas en caliente.
Ahorro de espacio en el Centro de Proceso de Datos.
Administración centralizada de todas las máquinas.
Desventajas
▪
▪
▪
▪
•
Costos
Tiempo mayor de procesamiento
El ancho de banda es mas limitado
Proceso de cambio de provedor complejo
Diferencias entre un sist EMPARRILLADO de COMPUTADORES y un Sist CLOUD COMPUTING?
El Grid Computing es un modelo que surge a manera de compartir recursos entre un grupo de personas o
empresas que comparten un fin común, análisis, experimentación, distribución de datos, etc,. Es un modelo
distribuido, está compuesta por servidores de almacenamiento, memoria, velocidad de procesamiento, esto se
logra a través de una red que esta conformada por todos los equipos de los usuarios mismos, aquí, el
mecanismo de administración y máximo rendimiento se realiza a través de un Middleware
Cloud Computing se refiere a ofrecer servicios a través de la conectividad y gran escala de Internet. Aquí todos
los servicios necesarios para el desarrollo, administración e intercambio de información se realiza a través de
Internet. La computación en la nube ofrece a los usuarios y empresas de todos los tamaños el poder y
capacidad de recursos de procesamiento así como el almacenamiento y memoria
Fredy Marin. (2019). Cloud Computing y Grid Computing. 2021, Diciembre 8, Conogasi.org Sitio web:
https://conogasi.org/articulos/cloud-computing-y-grid-computing/
•
Que trafico se intercambia enntre los nodos de agrupamientos de servidores
o
o
o
o
Todo nodo tiene acceso a todos los datos de la configuración de clúster.
Todo nodo se comunica con los demás nodos del clúster a través de una o más redes
físicamente independientes (a veces denominadas interconexiones). Los adaptadores de
red, conocidos como interfaces de red en los clústeres de servidor, conectan los nodos a
las redes.
Todos los nodos del clúster saben cuándo otro sistema se une o abandona el clúster.
Todos los nodos del clúster tienen conocimiento de los recursos que se ejecutan
localmente y de los recursos que se ejecutan en los demás nodos del clúster.
o
•
Todos los nodos del clúster están agrupados bajo un nombre común, el nombre de
clúster, que se utiliza para acceder al clúster y para gestionarlo.
Caract principales de una Red de Area de Almacenamiento
Una red de área de almacenamiento, en inglés Storage Area Network (SAN), es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes
elementos.
•
•
•
Una red de alta velocidad de canal de fibra o iSCSI.
Un equipo de interconexión dedicado (conmutadores, puentes, etc).
Elementos de almacenamiento de red (discos duros)
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento
porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los
servidores de aplicaciones que funcionan como una interfaz entre la red de datos
(generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).
•
Clientes NOVELL
Funciona idealmente con clientes Unix , Netware y LInux.
COn windos Funciona correctamente, pero algunas caracteristicas no son 100% seguras.
•
NLM
Los NLM, los módulos cargables de NetWare (NetWare Loadable Modules) son aplicaciones, a menudo
desarrolladas por otras compañías que Novell, que se ejecutan en el servidor de archivos. Esta categoría
incluye programas simples como controladores para tarjetas microcanales, productos complejos pero
comunes como pasarelas de correo electrónico o servicio de copias de seguridad, además de productos de
gestión de red, seguridad y productividad en grupos de trabajo. Los NML permiten al servidor potente
prescindir de los equipos dedicados que en la actualidad se puedan utilizar como pasarelas SNA, pasarelas
para el correo electrónico y servidores de comunicaciones, aunque no sin un riesgo mínimo.
•
IPX / SPX / SAP / NCP
IPX se corresponde con IP, y como él, trabaja en la capa de red. Se encarga del envío de los paquetes desde el
origen al destino. SPX se corresponde con TCP, y como él, trabaja en la capa de transporte. Se encarga del flujo
de la transmisión y que los paquetes lleguen sin errores a su destino.
Sap= para q la comunoicacion sea posible es necesario conocer el nombre del servidor y el del tipo de
servicios q proporciona. Los nombres son mas manejables que los numeros, por eso los routers tienen un
servidor de nombres , que relacionan las direcciones numericas con su nombre, mediante el protocolo de
notificacion de servicios SAP
NCP = Netware Core Packet ( Ptotocolo pcpal de Netware) Es el protocolo que se encarga de gestionar la
mayor parte del trafico en una red Novell. Lo utilizan tanto los clientes como los servidores para enviar
solicitudes y respuestas de archivo, o enviar trabajos a la cola de impresión-.
•
•
Novell ==> Productos de Acceso remoto
Asignacion de derechos de Novell a carpetas y archivos para clientes Windows
•
FUncion de SPX
Se encarga del flujo de la transmisión y que los paquetes lleguen sin errores a su destino.
•
Funcion de IPX
trabaja en la capa de red. Se encarga del envío de los paquetes desde el origen al destino.
•
Spx guarda relacion con OSI ?
Se trata de un protocolo de NIVEL de CAPA de TRANSPORTE en OSI ( 4 ), proporciona servicio orientado a la
conexión fiable
•
El protocolo IPX guarda relacion con OSI ?
IPX guarda relación con la CAPA 3 de RED en el Modelo OSI
•
Windows Server ==> Capa de Abstraccion de la Electronica ( HAL )
Es un elemento del sistema operativo que funciona como una interfaz entre el software y el hardware del
sistema, proveyendo una plataforma de hardware consistente sobre la cual corren las aplicaciones.
Cuando se emplea una HAL, las aplicaciones no acceden directamente al hardware sino que lo hacen a la
capa abstracta provista por la HAL. Del mismo modo que las API, las HAL permiten que las aplicaciones
sean independientes del hardware porque abstraen información acerca de tales sistemas, como lo son las
cachés, los buses de E/S y las interrupciones, y usan estos datos para darle al software una forma de
interactuar con los requerimientos específicos del hardware sobre el que deba correr.
•
Dominios y WorkGrpups en Windows Server
Dominio Windows no es más que una forma de administración centralizada de los distintos recursos
disponibles en una red (usuarios, equipos, servidores, impresoras, etc.).
Permite aplicar de forma centralizada directrices y políticas de seguridad que garanticen la seguridad de
los PCs de la organización.
WorkGroup: Los grupos de trabajo son una de las posibles formas de organizar los equipos dentro de una
red local.
En ningún momento los grupos de trabajo sirven para centralizar o gestionar permisos de equipos. La
administración de usuarios y privilegios se hará de forma individual en cada uno de los equipos que
forman parte del grupo de trabajo
Los grupos de trabajo son útiles para ser usados en redes locales pequeñas. Por lo tanto, los grupos de
trabajo son una buena solución para usarlos en nuestro hogar.
•
FUNCIONES del RAS ( Servicio de Acceso Remoto ) y como maneja la seguridad ?
El propósito de un servidor de acceso a la red es proporcionar a los usuarios en
lugares distantes, un acceso a la red interna de una empresa. Si es necesaria la
autenticación, algunos servidores de red están equipados para realizar ellos mismos
los servicios requeridos. Si no es así, un servidor de autentificación adicional se
puede utilizar en su lugar
•
Existe la posibilidad de desarrollar protocolos de red adicionales a los
pruestos por la empresa fabricante ?
Si. .de hecho cada grupo a propuesto un protocolo
•
Donde lo instalaria ?
En la pantalla del controlador de red , agregando NUEVO PROTOCOLO.
•
Unix ==> Metodos primarios de manejo de memoria
* Intercambio (SWAP)
* paginacion por demanda
* gestor de memoria del kernel
•
UNIX ==> Tipos de E/S
•
Stream // Datagram // RAW Sockets
Sockets Stream (TCP, Transport Control Protocol) Son un servicio orientado a conexión donde los datos
se transfieren sin encuadrarlos en registros o bloques. Si se rompe la conexión entre los procesos, éstos
serán informados.
Sockets Datagram (UDP, User Datagram Protocol) Son un servicio de transporte sin conexión. Son más
eficientes que TCP, pero no está garantizada la fiabilidad. Los datos se envían y reciben en paquetes, cuya
entrega no está garantizada. Los paquetes pueden ser duplicados, perdidos o llegar en un orden
diferente al que se envió
Sockets Raw Son sockets que dan acceso directo a la capa de software de red subyacente o a protocolos
de más bajo nivel. Se utilizan sobre todo para la depuración del código de los protocolos.
•
•
5 variedades comerciales de UNIX
• HP-UX ( de HP )
• IRIX
• SCO UNIX
• Linux
• SOLARIS
Posibles estados del Qbit al momento de consultarsele
• Spin Hacia Arriba ==> 0
• Spin hacia Abajo ==> 1
• Estado de Superposicion ( posibilidad d ambos estados )
• Como afecta el ancho de banda , tasas de transferencia, y parametros de enlace el
cumplimiento de la comunic del Bco Central 3198,4906, etc ¿
Según dicha comunicación, deben estar calculados como para a proveer un grado razonable de seguridad
en relación con el logro de los objetivos y los recursos aplicados en los siguientes aspectos:
Eficacia // Eficiencia // Confidencialidad // Integridad // Disponibilidad // Cumplimiento // Confiabilidad
•
Como afectan las caracteristicas de la placa de red, cuando se emplean tecnicas de servidores
virtuales como sistemas de respaldo en equipos pricipales ?
•
Servicios en la nube relacionado a su locacion geografica / topologica por posicion espacial y
electrica ?
UNIDAD 4
* Primer paso para instalar una red de espectro ensanchado 2.4HGhz
Solicitar la autorización para instalar y poner en funcionamiento estaciones radioeléctricas para
operar un Servicio de Espectro Ensanchado (SEE).
Formularios F2, F4, F1 en el ENACOM
•
Diferencias entre redes de 2.4ghz y 5.7ghz espectro ensanchado
La principal diferencia entre las frecuencias inalámbricas de 2.4 GHz y 5,7GHz es el rango ya que
la frecuencia de 2.4GHz es capaz de llegar más lejos que la frecuencia de 5,7GHz.
Este es el resultado de las características básicas que las ondas se atenúan mucho más rápido
a frecuencias más altas.
Por lo tanto si lo que más le preocupa es la cobertura, debe seleccionar 2.4GHz en lugar de
5GHz.
La segunda diferencia es el número de equipos en las frecuencias. 2.4GHz experimenta más
interferencia que 5,7GHz.
En ambos aspectos, al seleccionar usar en la frecuencia de 5,7GHz es la mejor opción ya que
tiene más canales que usar para aislarse de otras redes y hay menos fuentes de interferencia.
DIFERENCIAS
2.4GHZ
5GHZ
CANALES
14 canales no superpuestos
25 canales no superpuestos
INTERFERENCIAS
Más interferencias
Menos interferencias
VELOCIDAD
Menos velocidad de conexión
Más velocidad de conexión
RANGO DE RED
Mayor rango
Menor rango
ESTÁNDAR
IEEE 802.11b, 802.11g, 802.11n
(B, G y N)
IEEE 802.11a, 802.11n, 802.11ac
(A, N, AC)
MÁXIMA
•
Diferencias en el alcance.. Y porque ?
La de 2.4ghz tiene mas alcance por que las Ondas se atenuan mucho mas rapido a frcuencias
mas altas.. Por lo tanto, la de 2.4ghz tendra mas alcance y a su vez.. Tiene mas posibilidad de
traspasar objetos solidos.
•
Paralelo entre lo q sucede en un radio enlace y un cable coaxial o par trenzado.
Una red es un conjunto de equipos interconectados, por cable o via radio enlace.
Hoy en dia la mayoria de las redes locales son del tipo IP. Funcionan similar a internet.
El establecimiento de la comunicación y control esta basado en protocolos del tipo TCP/IP.
Estos protocolos, paralelanete se usan tanto en redes cableadas como por radio enlace.
El adaptador de la red sera de Ethernet para las cableadsas y de wifi para las inalambricas.
•
Como estima el alcance de un radio enlace ?
Los elementos del presupuesto de enlace
Los elementos pueden ser divididos en 3 partes principales:
1. El lado de Transmisión con potencia efectiva de transmisión.
2. Pérdidas en la propagación.
3. El lado de Recepción con efectiva sensibilidad receptiva (effective receiving
sensibility).
Un presupuesto de radio enlace completo es simplemente la suma de todos los aportes (en
decibeles) en el camino de las tres partes principales.
Potencia del transmisor [dBm] – Pérdida en el cable TX [dB] + ganancia de antena TX [dBi] –
Pérdidas en la trayectoria en el espacio abierto [dB] + ganancia de antena RX [dBi] – Pérdidas en
el cable del RX [dB] = Margen – Sensibilidad del receptor [dBm]
•
Relacion alcance con f ?
Ya vimos que a mayor frecuencia de señal, se atenúa mas rapidamente la señal ,
Aparte, por la ecuacion de calculo de Friis de radioenlace, sabemos q a mayor Frecuencia, el
Margen de desvanecimiento es menor, por lo tanto, el enlace es de menor calidad ya q aumenta
el risgo de interrupcion-.
•
Relacion radioenlace con d ?
Mayor diatancia, menos alcance ( el Margen desvanecimiento es menor, la Potencia de
recepcion es menor ( por Ecuacion de Fiills )
•
Que pasa si duplico la distancia entre los extremos de un radio enlace de moicroondas ?
Como regla general en una red inalámbrica a 2.4 GHz, 100 dB se pierden en el 1er kilómetro y la
señal es reducida a 6 dB cada vez que la distancia se duplica. Esto implica que un enlace de 2
km tiene una pérdida de 106 dB y a 4km tiene una pérdida de 112 dB, etc.
•
Diferencia entre conexión Ad hoc e infraestructura
El modo de infraestructura requiere un punto de acceso central al que se conectan
todos los dispositivos.
El modo Ad-hoc también se conoce como modo "igual a igual". Las redes Ad-hoc no
requieren un punto de acceso centralizado. En cambio, los dispositivos en la red
inalámbrica se conectan directamente entre sí. Si configura las dos computadoras
portátiles en modo inalámbrico ad-hoc, se conectarían directamente entre sí sin
necesidad de un punto de acceso centralizado
•
Redes ESS y BSS ( dif y q significan )
BSS (conjunto de servicios básicos) proporciona un componente básico de una red
inalámbrica 802.11. Es un grupo de terminales que trabajan en la misma área de servicio
básico. Hay dos tipos de BSS: BSS independiente (IBSS) y BSS de infraestructura. IBSS
e los terminales en infraestructura BSS se comuniquen entre sí a través del AP.
Extended Service Set o Infraestructura (ESS). Se trata de un conjunto de BSS conectados
mediante un sistema de distribución. Los puntos de acceso se comunican entre sí para
permitir que las estaciones puedan pasar de un BSS a otro sin perder la comunicación,
servicio denominado roaming.
Un ESS (conjunto de servicios extendidos) consta de más de un BSS conectando AP en
diferentes BSS. Los terminales del mismo ESS pueden comunicarse entre sí.
•
Diferencias entre Redes 802.11 y 802.16
La tecnología 802.11 fue concebida para redes LAN inalámbricas, mediante las que se logra
la interconexión de dispositivos (ordenadores, impresoras…) formando una misma red
dentro de un edificio, una vivienda o una oficina. Las distancias de propagación son
cortas, en ningún caso suelen superar los cien metros.
El multitrayecto en 802.11 es de corta duración debido a esa corta distancia entre el punto
de acceso (AP) y las estaciones suscriptoras (SS)
A diferencia que el 802.11, el estándar 802.16 fue concebido para redes de área
metropolitana, en los que los CPEs se conectan a una estación base que puede estar a
kilómetros de distancia. No es una tecnología orientada a conectar dispositivos dentro de
una vivienda u oficina, sino para conectar esa vivienda u oficina a las redes de
comunicaciones.
•
Se puede aplicar el modelo Asendente Descendente sobre redes que
satisfacen la IEEE 802.11 ?
Si.. Claramente podemos aplicar el modelo ascendente descendente para el armado y
creación de una red inalambrica que sartisfaga este standard, y cualquier otro .
Es abstracto el modelo del standard a usar. “Descenderá” el pedido a traves de las capas
de la aplicación, datos, redes y tecnologia a usar, para “subir” con el resultado propuesto de
cada una.
•
Como incide el empleo del modelo PAD en una red inalambrica
Si queremos implementar El modelo PAD para el desarrollo de una red inalambrica,
deberiamos tomar de los pilares del modelo los siguientes paralelismos.
P (presentación) en esa capa deberiamos tener en cuenta los calculos para el alcance de la
misma
A (aplicación ) acá tendremos los standares elegidos para la necesidad planteada
D (datos ) el envío de los mismos y la forma a traves del radioenlace
•
Considera aplicable el criterio de Tamaño Inteligente en una red AdHoc y en
una de Infraestructura ?
Si.. Se puede aplicar , porque cuando estamos evaluando el armado de una red de readio
enlace, al evaluar el diseño y tipo de estructura que vamos a gestar, debemos buscar para
el negocio aquella estructura que maximice los beneficios y funcionalidades. Asi
aplicaremos el smartSising
•
Diferencias entre espectro ensanchado y multoplexacion ortogonal.
La multiplexación por división de frecuencias ortogonales —en inglés orthogonal frequency
division multiplexing (OFDM)— es una técnica de transmisión que consiste en la multiplexación
de un conjunto de ondas portadoras de diferentes frecuencias, donde cada una transporta
información, la cual es modulada en QAM o en PSK. OFDM se ha convertido en un esquema
popular para la comunicación digital de banda ancha, que se utiliza en aplicaciones como la
televisión digital, radiodifusión digital, acceso a Internet mediante línea de abonado digital (DSL),
redes inalámbricas, comunicaciones mediante redes eléctricas y la telefonía móvil 4G.
La principal ventaja de OFDM sobre los esquemas de portadora única es su capacidad para
hacer frente a condiciones severas del canal sin filtros complejos de ecualización.
El espectro ensanchado es una técnica de modulación empleada en telecomunicaciones para
la transmisión de datos digitales y por radiofrecuencia.
El fundamento básico es el "ensanchamiento" de la señal a transmitir a lo largo de una banda
muy ancha de frecuencias, mucho más amplia, de hecho, que el ancho de banda mínimo
requerido para transmitir la información que se quiere enviar. No se puede decir que las
comunicaciones mediante espectro ensanchado son medios eficientes de utilización del ancho
de banda. Sin embargo, rinden al máximo cuando se los combina con sistemas existentes que
hacen uso de la frecuencia.
Ventajas[editar]
• Resiste todo tipo de interferencias, tanto las no intencionadas como las
malintencionadas (más conocidas con el nombre de jamming), siendo más efectivo con
las de banda estrecha.
• Tiene la habilidad de eliminar o aliviar el efecto de las interferencias multitrayecto.
• Se puede compartir la misma banda de frecuencia con otros usuarios.
• Confidencialidad de la información transmitida gracias a los códigos pseudoaleatorios
(multiplexación por división de código).
Desventajas[editar]
• Ineficiencia del ancho de banda.
• La implementación de los circuitos es en algunos casos muy compleja.
•
Diferencias entre WIfi y WifiMax
la gran diferencia con wifi es su enorme distancia de cobertura y que es mucho más rápida.
Pero no solo eso, con WiMax tendremos cobertura incluso en movimiento, viajando a
velocidades de hasta 250Km/h tendremos cobertura.
Además Wi-Fi está diseñado para entornos de interior, mientras que WiMax lo está para
entornos exteriores, pudiendo dar acceso a más de 1000 usuarios de forma simultánea.
abla comparativa entre WiMAX y WiFi
Especificaciones
WiMAX
IEEE Standard
802.16x
Versiones de standard
802.16a, 802.16d and 802.16e
Lanzamiento oficial
1997
Bandas de frecuencia
2.5.3.5 y 5.8GHz soportados
soportadas
Velocidad de datos
124Mbps, pero actualizado
últimamente a 1Gbps
Canal de Banda ancha
Flexible (1.25 a 20 MHz)
Rangos normales
40-70 Km
Cobertura
Escalabilidad
Calidad del servicio
Soporte de mallas basadas en
estándares y antenas
inteligentes
Modulación adaptativa que
permite sacrificar ancho de
banda a cambio de mayor
rango de alcance.
Está diseñado para soportar de
manera efciiente de uno a
cientos de usuarios, con
abonados ilimitados por cada
dispositivo CPE. Tamaños
flexibles de canal de 1,5 a 20
MHz.
Usa tecnología escalable de
frecuencia ortogonal de acceso
múltiple (OFDAM).
Utiliza un mecanismo QoS
basado en las conexiones que
se establecen entre la estación
base y el dispositivo del
usuario. cada una de las
conexiones establecidas se
basa en algoritmos de
programación específicos.
• Grant/Request MAC
permite vídeo y voz
• Servicios de nivel
diferenciado: E1/T1
WiFi
802.11x
802.11b, 802.11g, 802.11n
2004
2.4 GHz y 5 GHz soportados
11-54Mbps, pero últimamente
hasta 1.2Gbps
10 o 20 o 40 MHz
300 m para dispositivos de
usuario final
(hasta 5 km para conexiones
exteriores de punto a punto)
Redes de tipo LAN
inalámbricas.
Está diseñado para
aplicaciones LAN, con usuarios
que van de uno a diez, con un
abonadopara cada dispositivo
CPE.
Tamaños de canales fijos
(20MHz.).
Utiliza afirmación de acceso,
esto puede llegar a interrumpir
la conexión, de acuerdo al
rendimiento que ofrezca la red
utilizada.
para negocios, mejor
esfuerzo para uso
doméstico.
Half/Full Duplex
•
Full
Hall
Como funciona la Voz sobre el protocolo de IP ( VOiP ) ?
Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre
IP, voz IP, vozIP o VoIP (siglas en inglés de Voice over IP: ‘voz sobre IP’), es un conjunto de
recursos que hacen posible que la señal de voz viaje a través de Internet empleando el
protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital,
en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables
solo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone
Network, red telefónica pública conmutada).
para hacer una llamada usando la tecnología de voz IP, es necesario usar el protocolo SIP. Esto
es lo que hace posible que podamos enviar y recibir datos de voz o audio a través de Internet
entre dos dispositivos que tienen una conexión estable a Internet.
•
QUE POSIBILIDAD HAY DE USAR VOIP SOBRE WIFI O SOBRE WIFIMAX ?
SI .. ABSOLUTAMENTE, al transmitirse datos en WIFI y WIFIMax, puede trasmitirse la Voz
convertida en datos q es VoIp.
Solo se requiere una conexión estable con la red inalambrica para q sea de calidad la conex.
•
Como afecta a las tasas de transferencia el empleo de tecnicas de control remoto
de terminales.
La tasa de transferencia es la cantidad de bits por segundo que pasa por un determinado canal.
una medida Se puede considerar una de los medidores de la eficiencia de ese canal.
En la medida que esta tasa de tramnsferencia sea mas alta, la calidad de la coneccion remota a
una terminal sera tambien mejor
UNIDAD 5
•
Puentes: Limitaciones mas evidentes ?+
Los puentes son dispositivos de capa 2 y separan dominioos de colisiones , que se da
solamante en redes ethernet, cuando en una de las puertas se detecta la presencia de una
colision, no se transmite esa demanda.
1.- Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico
administrativo que se genera.
2.- Pueden surgir problemas de temporización cuando se encadenan varios bridges.
3.- Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
•
Como “aprenden” los puentes ?
La mayoría de los bridges actuales son capaces de aprender automáticamente la topología de la
red (learning bridges), examinando cada paquete que reciben anotando la dirección fuente de
tales paquetes. Cualquier dirección fuente que el bridge no haya visto antes será almacenada en
su tabla interna para referencias futuras. Cuando un bridge recibe de un nodo un paquete que
tiene una dirección destino desconocida, envía el paquete a todas los otros puertos para asegurar
que el paquete alcanzará su destino. A notar que en el futuro cualquier paquete recibido con ese
nodo como destino, el bridge conocerá su localización.
Los bridges proporcionan mejoras de tráfico y aislamiento que los repetidores entre segmentos
de LAN, pero introducen algún retardo. También son más fáciles de instalar y manejar que los
routers, pero no dan el alto grado de aislamiento de tráfico entre LAN de estos.
•
Spanning Tree y donde se aplica ?
Es un protocolo denominado “Expansion de Arbol” q opera en la capa 2 del modelo OSI.
Pretyende dar solucion a los congestionamientos de red.
Se desarrollo un algoritomo que detecta la duplicidad de los enlaces en los concentradores y
desconecta los enlaces duplicados para no recargarlos.
•
•
Puentes : funcion del Cache ?
Que son los puentes remotos ?
Se trata de puentes que permiten interconectar dos o más LAN (o segmentos de red) que se
encuentran separadas a una gran distancia (y, por lo tanto, no se pueden conectar mediante un
enlace local). Su conexión se realiza de forma que se coloca un puente en cada LAN y se
conectan en pares mediante líneas punto a punto que, en general, conforman conexiones de
área extensa (por ejemplo, líneas alquiladas a las compañías de teléfonos o líneas de la RTC).
•
Cuando se hacen necesarios los puentes con enrutamiento de origen?
Cuando lo que estamos conectando son dos redes de topologias diferenctes con distintos tipos
de acceso, entonces, el puente debera tener un algoritmo de origen para enlazar ambas redes
•
Para que sirve el Campo RIF (Routing information Field ) ?
Un campo de información de enrutamiento (RIF) es un campo opcional ubicado al final del
encabezado de la dirección de control de acceso al medio (MAC) y justo antes de los datos del
usuario. Este campo se utiliza en redes token ring y contiene información de enrutamiento que
utilizan los puentes de enrutamiento para determinar dónde enrutar los tokens al reenviar datos
de una red token ring a otra.
Un puente de origen no puede reenviar datos sin la información en el RIF. Este es el puente
común que utilizan las redes token ring.
El RIF es parte del encabezado del Token Ring, que contiene información y direcciones para
todos los puentes y nodos por los que debe pasar el paquete de datos antes de llegar a su
destino final. El RIF se puede encontrar al final del encabezado, justo antes de los datos del
usuario.
El RIF se compone de un campo de control de enrutamiento de dos octetos, seguido de cero a
ocho campos designadores de ruta de dos octetos. El control de enrutamiento incluye el
indicador de transmisión, la longitud, la dirección, el marco más grande y un lugar reservado.
•
Enrutadores: como se construyen los LSP (Link State Packet )
es un paquete de información generado por un enrutador de red en un protocolo de
enrutamiento de estado de enlace que enumera los vecinos del enrutador. El paquete de estado
de enlace también se puede definir como datagramas especiales que determinan los nombres y
el costo o la distancia a los enrutadores vecinos y las redes asociadas . Se utilizan para
determinar de manera eficiente cuál es el nuevo vecino, si ocurre una falla en el enlace y el
costo de cambiar un enlace si surge la necesidad. Los LSP se ponen en cola para la transmisión
y deben agotar el tiempo de espera aproximadamente al mismo tiempo. Deben reconocerse y
pueden distribuirse por toda la red, pero no pueden utilizar la base de datos de enrutamiento.
Cuando se recopila la información necesaria para el intercambio, un enrutador crea un paquete
que contiene todos los datos. El paquete comienza con la identidad del remitente, seguida de un
número de secuencia y una lista de vecinos. Para cada vecino, se da el retraso a ese vecino. La
construcción de un paquete de estado de enlace suele ser fácil, la parte compleja es determinar
cuándo construirlos
•
Indique en que redes se usa RIP , OSPF, NLSP, IS-IS, RTMP. RTP
RIP routing information Protocol // OSPF (Open Shortest Path First) // NLSP (Netware Link
Services Protocol) // RTMP ( Protocolo de mensajería en tiempo real - se usa para los servicios
streaming el cuál trabaja sobre TCP (Trans- mission Control Protocol) ) RTP
Se usan en redes IP, algunos de los protocolos para transmision de multimedia como RTMP y
RTP
•
•
Explique el metodo de conectar una red de area local con SNA llamado SDLC
Convertion
Que es una Intranet ¿
Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para
compartir información, sistemas operativos o servicios de computación dentro de una
organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros
de esa organización tienen acceso a ella.
•
Diferencias entre LAN e INTRANET
Diferencia clave: LAN significa red de área local. Es una red de computadoras que
interconecta computadoras dentro de un área pequeña como en un edificio de oficinas o una
escuela.
Intranet es una red privada de Internet que admite todos los protocolos comunes como TCP /
IP, HTTP y otros protocolos estándar de Internet. Se utiliza una intranet para agregar servicios
similares a Internet a la LAN.
•
Que significa EXTRANET
Cuando hablamos de Extranet hay que mencionar que tiene una función similar a la de Intranet.
Podemos decir que sigue siendo una red cerrada, como en el caso anterior. Sin embargo esta
vez sí admite el acceso de usuarios externos. Es una red limitada a un número concreto de
usuarios, pero podemos acceder a ella desde cualquier punto del mundo.
Básicamente es una manera de ampliar los límites de la Intranet. De esta forma, gracias a
nuestro usuario y contraseña, podremos entrar en esa red desde otras partes sin necesidad de
estar físicamente en ese lugar. Esto es importante hoy en día, ya que muchos usuarios trabajan
de forma remota y necesitan acceder a los servidores, a la Intranet en definitiva, de una
empresa.
•
Diferencias entre Extranet y Red Privada Virtual (VPN)
A diferencia de la Extranet, que como vimos antes, es una INTRANET con acceso
de usuarios permitidos ahjenos a la organización, La VPN es una extension de la
red LAN, montada sobre una red publica.
VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador
en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada,
con toda la funcionalidad, seguridad y políticas de gestión de una red privada. 1 Esto se realiza
estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas,
cifrado o la combinación de ambos métodos.
•
Control de Seguridad en Las VPN ?
El mejor control de seguridad q puede tener una vpn es trabajar con el marco Normalizado para
seguridad enlas comunicaciones IP que es IPSec.
El protocolo VPN IPSec funciona combinando dos mecanismos fundamentales, AH y ESP, y dos
modos de transmisión: el modo túnel y el modo transporte. IPSec combina dos mecanismos
fundamentales que se articulan para garantizar la completa privacidad de la información
enviada.
•
Productos para acceso y control remoto de terminales
o Microsoft Remote Desktop. …
o VNC Connect. …
o TeamViewer. ...
o Anydesk
o Chrome Remote Desktop. ...
o RemotePC. ...
o Splashtop. ...
o Radmin.
o Apple Remote Desktop.
• Que es LU en una arquitectura de redes de Sistemas
LU o unidad lógica es una identificación de un usuario final en una red En este contexto, usuario
final puede hacer referencia a un humano que interactúa directamente con la red o una
aplicación que se está indirectamente representando como usuario final.
Dos unidades lógicas que se comunican dependen de conexiones físicas que se establecen
entre unidades físicas (PU) asociadas.
Descargar