2. INDICE
1-ANTECEDENTES DEL INTERNET
2-CLASIFICACION DE REDES
3-MEDIOS DE TRANSMICION
4-TOPOLOGIAS
5-DISPOSITIVOS DE EXPANSIÓN
6-CABLE DIRECTO Y CLUSADO Y ROLLOWER
7-TIPOS DE REDES Y DIRECCIONES IP
8-ESTANDARES IEEE Y ANSI
9-SUBNETEO
10-PROTOCOLOS DE ENRUTAMIENTO
11-SERVIDOR DHCP
12-SERVIDOR FTP
13-SERVIDOR HTTP
14-SERVIDOR MYSQL
15-SERVIDOR DHCP
16-RED DE AREA LOCAL
17-RED WIFI
3. ANTECEDENTES DEL INTERNET
Los antecedentes de Internet marcaron la red de redes que hoy en día
conocemos todos y que representa un sistema mundial de enorme
conexiones entre computadoras que globaliza la información y que
permite que todo el saber nos quepa en la palma de la mano. Nunca
antes en la historia de la humanidad el saber había estado tan
globalizado y al alcance de todos como es ahora y gracias a Internet.
Pero veamos cuales fueron sus inicios, sus comienzos y sus
antecedentes.
Mucha gente afirma que Internet comenzó como un experimento
militar llamado “arpanet” que en 1969 fue desarrollado en el
Pentágono por varios equipos militares con el fin de comunicarse y
sobrevivir a un ataque nuclear. Fue entonces, en plena década de los
70 cuando aparecieron los protocolos tcp ip que actualmente se
utilizan por todo el mundo.
Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor,
el cual contrató los servicios de Larry Roberts para construir “Arpanet”
pero tal y como afirma la agencia de investigación de proyectos, el
propósito siempre fue científico y nunca militar, solo que la teoría del
ataque nuclear fue parte del diseño. Arpanet a su vez, servía para
compartir trabajo, utilizando el poder de procesamiento de diferentes
computadoras que necesitaban de mayor potencia para realizar los
cálculos, y por tanto obtener así un resultado más rápido.
4. Anteriormente a Arpanet, se sabe que en el Reino Unido, un inglés llamado Donald Davies
propuso una instalación similar con una variante técnica en conmutación de paquetes, pero
su desarrollo nunca fue financiado. Su técnica se basaba en el trasporte de mensajes de un
punto a otro de una red, lo que se conoce como conmutación de paquetes y que fue
utilizado, al mismo tiempo, no se sabe si antes o después, en la creación de Arpanet por
Leonard Kleinrock y Paul Baran.
La verdad es que los antecedentes de Internet fueron bastante fortuitos. Los equipos de esta
primera red tenían sistemas operativos diferentes o diferentes versiones de programas, y este
hecho dificultaba aún más la situación, hasta el punto de considerar Arpanet como un
fracaso. Pero no todo podía calificarse como fracaso. El sistema inventado tenía su utilidad y
para ello bastó solamente la incorporación del protocolo TCP-IP (Transport Control Protocol)
que dio lugar a la verdadera creación y antecedente del Internet actual.
TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por
Vinton Cerf, Bob Kahn, Braden Bob, Jon Postel y otros miembros del Grupo de Redes dirigido
por Steve Crocker. Fue desarrollado con el objetivo de corregir los problemas de
comunicación que aparecían en la originaria Arpanet.
En Octubre de 1973, Bob Kahn y Vint Cert se centraron en el problema de interconectar
redes de paquetes múltiples que no eran idénticos y desarrollaron los conceptos del TCP que
hoy en día se utilizan. Esta reunión en la primavera de 1973 dio lugar al primer antecedente
de Internet.
La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.
Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente
fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora si, la comunicación logró
unir la red y Internet surgió como un resultado inesperado entre una investigación
fracasada de un programa militar y la colaboración académica de la universidad de
California.
5. CLASIFICACION DE REDES
Una primera clasificación de las redes puede hacerse teniendo en cuenta el espacio físico
por el que se encuentran distribuidas. De esta forma, puede hablarse de la siguiente división:
Redes de área local (LAN): Es una red cuyos componentes se encuentran dentro de un mismo
área limitada, como por ejemplo un edificio.
Red Metropolitana (MAN): Es una red que se extiende por varios edificios dentro de una
misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la
red establecida de telefónica.
Red de área extensa (WAN): Cuando se habla de una red de área extensa se está haciendo
referencia a una red que abarca diferentes ciudades e incluso diferentes países.
TIPOS DE CONFIGURACIONES DE RED
Básicamente existen tres tipos de configuraciones que engloban a todas las redes existentes
en el mercado, independientemente del fabricante.
Peer to peer (Punto a punto): Cada estación de trabajo puede compartir sus recursos con
otras estaciones de trabajo que están en la red.
Compartición de recursos: Con este método los recursos a compartir están centralizados en
uno o más servidores. En estos servidores está toda la información. Las estaciones de trabajo
no pueden compartir sus recursos.
Cliente/Servidor: En este tipo de redes, las aplicaciones se parten entre el servidor y las
estaciones de trabajo. En el Front End, la parte cliente de la aplicación acepta las peticiones
del usuario, las prepara para el servidor y espera una respuesta del mismo. En el Back End, el
servidor recibe la petición del cliente, la procesa y proporciona el servicio deseado por el
cliente. El cliente ahora presenta los datos u otro resultado al usuario a través de su propia
interfaz.
6. MEDIOS DE TRANSMICION
Dependiendo de la forma de conducir la
señal a través del medio, los medios de
transmisión se pueden clasificar en dos
grandes grupos: medios de transmisión
guiados y medios de transmisión no guiados.
Según el sentido de la transmisión podemos
encontrarnos con tres tipos diferentes:
simplex, half-duplex y full-duplex. También los
medios de transmisión se caracterizan por
utilizarse en rangos de frecuencia de trabajo
diferentes.
7. Medios de transmisión guiados
Los medios de transmisión guiados están constituidos
por un cable que se encarga de la conducción (o
guiado) de las señales desde un extremo al otro. Las
principales características de los medios guiados son
el tipo de conductor utilizado, la velocidad máxima
de transmisión, las distancias máximas que puede
ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace. La velocidad de
transmisión depende directamente de la distancia
entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace
multipunto. Debido a esto los diferentes medios de
transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más
utilizados en el campo de las comunicaciones y la
interconexión de ordenadores son:
8. El par trenzado: consiste en un par de hilos de cobre conductores cruzados
entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de
cruces por unidad de longitud, mejor comportamiento ante el problema de
diafonía. Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP).
No protegido: Unshielded Twisted Pair (UTP): es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es
importante guardar la numeración de los pares, ya que de lo contrario el
efecto del trenzado no será eficaz, disminuyendo sensiblemente o incluso
impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo
de instalar. Las aplicaciones principales en las que se hace uso de cables de
par trenzado son:
Bucle de abonado: es el último tramo de cable existente entre el teléfono de un
abonado y la central a la que se encuentra conectado. Este cable suele ser UTP
Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de
banda ancha, debido a que es una infraestructura que esta implantada en el
100% de las ciudades.
Redes LAN: en este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos,
consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso
lo constituyen las redes 10/100/1000BASE-T.
El cable coaxial: se compone de un hilo conductor, llamado núcleo, y un
mallazo externo separados por un dieléctrico o aislante.
La fibra óptica: Es un enlace hecho con un hilo muy fino de material
transparente de pequeño diámetro y recubierto de un material opaco que
evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se
envían pulsos de luz, no eléctricos. Hay dos tipos de fibra óptica: la
multimodo y la monomodo. En la fibra multimodo la luz puede circular por
más de un camino pues el diámetro del núcleo es de aproximadamente 50
µm. Por el contrario, en la fibra monomodo sólo se propaga un modo de luz,
la luz sólo viaja por un camino. El diámetro del núcleo es más pequeño
(menos de 5 µm).
9.
10. Medios de transmisión no guiados
En este tipo de medios tanto la transmisión como la recepción de
información se lleva a cabo mediante antenas. A la hora de
transmitir, la antena irradia energía electromagnética en el medio.
Por el contrario, en la recepción la antena capta las ondas
electromagnéticas del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser
direccional y omnidireccional. En la direccional, la antena
transmisora emite la energía electromagnética concentrándola en
un haz, por lo que las antenas emisora y receptora deben estar
alineadas. En la omnidireccional, la radiación se hace de manera
dispersa, emitiendo en todas direcciones, pudiendo la señal ser
recibida por varias antenas. Generalmente, cuanto mayor es la
frecuencia de la señal transmitida es más factible confinar la
energía en un haz direccional.
La transmisión de datos a través de medios no guiados añade
problemas adicionales, provocados por la reflexión que sufre la
señal en los distintos obstáculos existentes en el medio. Resultando
más importante el espectro de frecuencias de la señal transmitida
que el propio medio de transmisión en sí mismo.
Según el rango de frecuencias de trabajo, las transmisiones no
guiadas se pueden clasificar en tres tipos: radio, microondas y luz
(infrarrojos/láser).
11.
12. Modo de transmisión según su sentido (señales)
Artículo principal: Dúplex (telecomunicaciones)
Simplex Este modo de transmisión permite que la
información discurra en un solo sentido y de forma
permanente. Con esta fórmula es difícil la corrección
de errores causados por deficiencias de línea (por
ejemplo, la señal de televisión).
Half-duplex En este modo la transmisión fluye en los
dos sentidos, pero no simultáneamente, solo una de
las dos estaciones del enlace punto a punto puede
transmitir. Este método también se denomina en dos
sentidos alternos (p. ej., el walkie-talkie).
Full-duplex Es el método de comunicación más
aconsejable puesto que en todo momento la
comunicación puede ser en dos sentidos posibles, es
decir, que las dos estaciones simultáneamente
pueden enviar y recibir datos y así pueden corregir
los errores de manera instantánea y permanente.(p.
ej., el teléfono).
13. TOPOLOGIAS
TOPOLOGÍA DE UNA RED
La topología de una red define únicamente la distribución del cable
que interconecta los diferentes ordenadores.
A la hora de instalar una red, es importante seleccionar la topología
más adecuada a las necesidades, teniendo en cuenta factores como la
distribución de los equipos a interconectar, tipo de aplicaciones que se
van a ejecutar, inversión que se quiere hacer, coste que se quiere
dedicar al mantenimiento y actualización de la red, tráfico que debe
soportar la red, capacidad de expansión, entre otros.
Las topologías puras son tres: topología en bus, en estrella y en anillo.
A partir de estas tres se generan otras como son: anillo - estrella, bus -
estrella, etc.
TOPOLOGÍA EN BUS
Consiste en un cable al que se conectan todos los nodos de la red. Un
nodo es cualquier estación de trabajo, terminal, impresora o cualquier
otro dispositivo que pueda ser conectado a la red, ya sea de forma
directa o indirecta (estando a disposición de la red al pertenecer a un
dispositivo ya conectado a ella).
14. Cuando se utiliza cable coaxial, aparecen unos elementos en los extremos del cable
denominados "terminadores", y cuyo aspecto es similar al de un tapón. Cada cual actúa como
una resistencia que refleja las señales del cable. Su misión es indicar a la red cuáles son los
extremos del bus.
La topología en bus resulta fácil de instalar y mantener, pero ofrece un problema bastante
importante. Esta dificultad consiste en que cuando el bus se abre (el cable se rompe, se
estropea una clavija, un mal contacto...), toda la red se cae y quedará completamente
inoperativa. Si la distancia que cubre el cable es pequeña, encontrar la avería resulta
relativamente fácil; sin embargo, si la distancia es grande y/o los nodos conectados a ella son
elevado, encontrar la avería puede llevar mucho tiempo, durante el cual, todo el sistema
quedará inutilizado.
15. TOPOLOGÍA EN ANILLO
Consiste en un cable en el que se juntan el origen con el extremo, formando un anillo cerrado. A él
se conectan los nodos de la red. No requiere de terminadores, ya que el cable se cierra en sí mismo.
Esta topología ofrece el mismo problema que la topología en bus, es decir, si se abre el anillo, la red
queda inoperativa en su totalidad.
16.
TOPOLOGÍA EN ESTRELLA
En este caso, cada nodo de la red se conecta a un punto central, formando una especie de
estrella. El punto es tan sólo un dispositivo de conexiones, o uno del mismo tipo más una
estación de trabajo. Dependiendo de sí el dispositivo central es pasivo (únicamente serviría
de centralizador de conexiones) o activo (centralizando las conexiones y regenerando la
señal que le llega), se tratará de una estrella pasiva ó activa. Este dispositivo central se llama
"concentrador" (o hub).
La principal ventaja que esta topología ofrece frente a las otras consiste en que cuando el
cable de un nodo se desconecta o rompe, dicho nodo es el único que queda desconectado de
la red, manteniéndose ésta operativo.
17. DISPOSITIVOS DE
EXPANCIONDE REDES
7 Aplicación
ej. HTTP, DNS, SMTP, SNMP, FTP,
Telnet, SSH y SCP, NFS, RTSP,
Feed, Webcal
6 Presentación ej. XDR, ASN.1, SMB, AFP
5 Sesión
ej. TLS, SSH, ISO 8327 / CCITT
X.225, RPC, NetBIOS
4 Transporte ej. TCP, UDP, RTP, SCTP, SPX
3 Red
ej. IP, ICMP, IGMP, X.25, CLNP,
ARP, RARP, BGP, OSPF, RIP,
IGRP, EIGRP, IPX, DDP
2 Enlace de datos
ej. Ethernet, Token Ring, PPP,
HDLC, Frame Relay, RDSI, ATM,
IEEE 802.11, FDDI
1 Físico ej. cable, radio, fibra óptica
El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original:
18. TCP
El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control
Protocol que fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn) es uno de
los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos
compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de
las cuales enviarse datos. El protocolo garantiza que los datos serán entregados en su destino
sin errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del
concepto de puerto (computación). TCP soporta muchas de las aplicaciones más populares
de Internet, incluidas HTTP, SMTP y SSH.
El Protocolo de Control de Transmisión (TCP) es un protocolo de comunicación orientado a
conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.
Funciones de TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y
la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y,
dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP
añade las funciones necesarias para prestar un servicio que permita que la comunicación
entre dos sistemas se efectúe:
libre de errores.
en orden.
sin pérdidas.
sin duplicaciones.
19. + Bits 0 – 3 4 - 9 10 - 15 16 - 31
0 Puerto Origen Puerto Destino
32 Número de Secuencia
64 Número de Confirmación
96 Offset de Datos Reservado Flags Ventana
128 Checksum Urgent Pointer
160 Opciones (opcional)
192 Opciones (cont.) Relleno (hasta 32)
224 Datos
El formato de los segmentos TCP se muestra en el siguiente esquema:
20. Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red.
TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño
apropiado (normalmente esta limitación viene impuesta por la unidad máxima
de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad
está asociada) y le añade sus cabeceras. Entonces, TCP pasa el segmento
resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad
destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno
un número de secuencia, que es también usado para asegurarse de que los
paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un
asentimiento por bytes que han sido recibidos correctamente; un temporizador
en la entidad origen del envío causará un timeout si el asentimiento no es
recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete
será entonces retransmitido. TCP revisa que no haya bytes dañados durante el
envío usando un checksum; es calculado por el emisor en cada paquete antes de
ser enviado, y comprobado por el receptor.
Funcionamiento del protocolo en detalle
Las conexiones TCP se componen de tres etapas: establecimiento de conexión,
transferencia de datos y fin de la conexión. Para establecer la conexión se usa el
procedimiento llamado negociación en tres pasos (3-way handshake). Una
negociación en cuatro pasos (4-way handshake) es usada para la desconexión.
Durante el establecimiento de la conexión, algunos parámetros como el número
de secuencia son configurados para asegurar la entrega ordenada de los datos y
la robustez de la comunicación.
Establecimiento de la conexión (negociación en tres pasos)
21. CABLE DIRECTO
CABLE DIRECTO(Normal o Paralelo)
Norma de cableado “568-B”
Si deseas conectar 1 PC a otros dispositivo, ya sea un HUB, un SWITCH o un ROUTER, debes
usar un cable Directo (aunque ahora los dispositivos aceptan lo que sea)
basicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahi su
nombre Lineal
Pero para eso hay un STANDAR de colores U_U y aqui la tabla de como debemos Armar un
Cable Directo
Conector 1 Nº Pin a Nº Pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja
Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
22.
23. CABLE CRUZADO
Cable Cruzado
Norma de cableado “568-A” Cable Cruzado
por lo general de pc a pc
Si tu Deseo es Coenctar 2 PC Directamente, osea, un extemo del Cable
en el Conector de la Tarjeta de RED de un PC y el otro extremo en la
tarjeta de RED de la otra PC, debes armar un Cable
Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A)
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde
Naranja Pin 2 Pin 2 Verde
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja
Azul Pin 4 Pin 4 Azul
Blanco/Azul Pin 5 Pin 5 Blanco/Azul
Verde Pin 6 Pin 6 Naranja
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón
Marrón Pin 8 Pin 8 Marrón
24.
25. CABLE ROLLOWER
Cable Rollover
De Wikipedia, la enciclopedia libre
Cable de consola (también conocido como Cisco cable de
consola o un cable Yost) es un tipo de módem nulo cable que se
utiliza con frecuencia para conectar una terminal de
computadora a un router de la consola puerto. Este cable es
típicamente plana (y tiene un color azul claro) para ayudar a
distinguirlo de otros tipos de cableado de red. Se pone el
nombre de vuelco porque las patillas en un extremo se
invierten de la otra, como si el cable se había pasado el puntero
y que estaba viendo desde el otro lado.
Este sistema de cableado se inventó para eliminar las
diferencias en los sistemas de cableado RS-232. Cualquiera de
los dos sistemas de RS-232 pueden conectarse directamente
mediante un cable transpuesto estándar y un conector
estándar. Para el equipo legado, un adaptador está
permanentemente conectado al puerto legado.
26. RED PUNTO A PUNTO
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las
que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a
las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con
diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales,
o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de
maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un
mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al
dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como
maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como
esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B
permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las
redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su
eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en
tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúpIex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es
decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al
mismo tiempo.
FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se
dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
27. Características
Se utiliza en redes de largo alcance WAN
Los algoritmos de encaminamiento suelen ser complejos, y el
control de errores se realiza en los nodos intermedios además
de los extremos.
Las estaciones reciben sólo los mensajes que les entregan los
nodos de la red. Estos previamente identifican a la estación
receptora a partir de la dirección de destino del mensaje.
La conexión entre los nodos se puede realizar con uno o varios
sistemas de transmisión de diferente velocidad, trabajando en
paralelo.
Los retardos se deben al tránsito de los mensajes a través de los
nodos intermedios.
La conexión extremo a extremo se realiza a través de los nodos
intermedios, por lo que depende de su fiabilidad.
La seguridad es inherente a la propia estructura en malla de la
red en la que cada nodo se conecta a dos o más nodos.
Los costes del cableado dependen del número de enlaces entre
las estaciones. Cada nodo tiene por lo menos dos interfaces.
28. RED EN ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto
central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos
no están directamente conectados entre sí, además de que no se permite tanto tráfico de
información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo
central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los
paquetes de usuarios.
Actualmente es usada por la famosa plataforma Google.
29. CLASIFICACIONES DE
DIRECCIONES IP
Existen 3 clases de redes, denominadas A, B y C cada clase permite 1111
número limitado de direcciones de red y de liost. Las redes de clase A permiten
definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes
de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por
red. Cuando se instalan los seivicios TCP/IP también será necesario especificar la
mascara de subred, la cual identifica la parte del identificador de host de la
dirección basada en la clase de red.
CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes
identifican host en la red. La mascara de la subred 255.0.0.0
CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte
de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de
subred: 255.255.0.0 '
CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte
son parte de la dirección de red, el 4 byte solo identifica hasta 255
host. Mascara de subred 255.255.255.0.
30. ESTANDARES IEEE Y ANSI
ANSI
(Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno
y otros miembros que coordinan las actividades relacionadas con estándares,
aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en
nombre de los Estados Unidos ante organizaciones internacionales de
estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales
en relación con, entre otras cosas, comunicaciones y networking. ANSI es
miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización
Internacional para la Normalización.
Normas para Cableado Estructurado
El cableado estructurado está diseñado para usarse en cualquier cosa, en
cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las
reglas de un proveedor en particular, concernientes a tipos de cable, conectores,
distancias, o topologías. Permite instalar una sola vez el cableado, y después
adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o
Token Ring,
La norma central que especifica un género de sistema de cableado para
telecomunicaciones
31. Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto
Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones
(TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos
y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un
número de normas relacionadas que deben seguirse con apego
Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y
espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones,
áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la
infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la
codificación de colores, etiquetado, y documentación de un sistema de cableado instalado.
Seguir esta norma, permite una mejor administración de una red, creando un método de
seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas,
detallando cada cable tendido por características
ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en
edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren
un nivel confiable de referencia a tierra eléctrica, para todos los equipos.
32. INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS
( IEEE )
Organización profesional cuyas actividades incluyen el desarrollo de estándares
de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de
mayor importancia para las LAN de la actualidad.
A continuación algunos estándares de la LAN de IEEE:
IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con
la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la
subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados,
control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en
las LAN IEEE 802.3 e IEEE 802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la
capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3
utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios
físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones
para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3
original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las
variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.
IEEE 802.4: Especifica el bus de señal pasante.
IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa
físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de
acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y
de punto de vista funcional y operacional es equivalente a token Ring de IBM.
33. SUBNETEO
DIRECCIÓN IP
Inicialmente se muestra tu dirección IP, la IP real desde la que te conectas.
Esta IP puedes modificarla para realizar el subneteo.
MÁSCARA
Inicialmente se muestra la máscara de red según la Clase de la DIRECCIÓN
IP, para cálculos de redes classful, pero si deseas realizar subneteo con VLSM
(Variable Length Subnet Mask), puede ser modificada. Selecciona la
máscara de red en el formato que desees, ya que dispones de tres formatos
distintos para la elección de la máscara de red.
RED
Muestra la red definida por la DIRECCIÓN IP y la MÁSCARA elegidas en los
campos anteriores.
RANGO HOSTS
Muestra el rango de direcciónes IP, pertenecientes a la red, que se podrán
configurar en los hosts.
BROADCAST
Muestra la dirección de broadcast de la red. Esta es una dirección especial
que apunta a todos los host activos de una red IP.
TIPO
Muestra dos características implícitas de la DIRECCIÓN IP. IP pública o IP
privada. Las IP's privadas son aquellas que pertenecen al siguiente rango de
IP's
34. rango de direcciones IP número de IP's descripción de la clase
10.0.0.0 – 10.255.255.255 16.777.216 clase A simple
172.16.0.0 –
172.31.255.255
1.048.576 16 clases B continuas
192.168.0.0 –
192.168.255.255
65.536 256 clases C continuas
169.254.0.0 –
169.254.255.255
65.536 clase B simple
35. CLASE
BITS
INICIALES
DE LA IP
NÚMERO
DE BITS DE
MÁSCAR
A DE RED
IP INICIAL IP FINAL
A 0 8 0.0.0.0
127.255.25
5.255
B 10 16 128.0.0.0
191.255.25
5.255
C 110 24 192.0.0.0
223.255.25
5.255
D
(multicast
)
1110
no
definido
224.0.0.0
239.255.25
5.255
E
(reservad
a)
1111
no
definido
240.0.0.0
255.255.25
5.255
La Clase de la dirección IP, tiene sentido en redes del tipo classful y se decide según la siguiente tabla
36. HEXADECIMAL
Muestra la conversión a hexadecimal de la
DIRECCIÓN IP.
BINARIO
Muestra la conversión a binario de la
DIRECCIÓN IP.
Mediante un código de colores se puede ver
de manera visual los bits de la DIRECCION IP
que identifican a la red y al host. También los
bits empleados para el cálculo de subred.
- bit que identifica la red
- bit que identifica la subred
- bit que identifica al host
LINK DE CALCULADORA DE SUBNETEO
http://www.calculadora-redes.com/
37. PROTOCOLOS DE
ENRUTAMIENTO
Protocolos de Enrutamiento
Inicio > Comunidades > Blogs
Al hablar de redes hacemos alusion de un conjunto de dispositivos
interconectados dentro de una LAN , y asu ves muchas de estas se interconectan
mediante el uso de dispositivos de capa 3 los cuales son los famosos ROUTERS.
PERO QUE ES UN ROUTER:
un router tiene la funcion de conocer las redes que tiene conectadas
ditrectamente asi como las rutas hacia otras redes , un ejemplo de esto son los
routers cisco, mediante el uso de comando podemos conocer las tablas de
enrutamiento y de esta manera sabe como decidir que ruta debe seguir.
QUE PROTOCOLOS DE ENRUTAMIENTO SON UTILIZADOS:
se definen en 2 categorias:
Estaticos
Dinamicos
38. Estaticos:
Este tipo de protocolo es en el cual el administrador de la red define
las rutas destino desde una origen y se utilizan para pequeñas redes,
en el cual el administrador tiene el control de la topologia. En este tipo
de redes se pueden dividir de la siguiente manera:
ENRUTAMIENTO ESTATICO
ENRUTAMIENTO POR DEFECTO
ENRUTAMIENTO ESTATICO- ENRUTAMIENTO POR DEFECTO
ENRUTAMIENTO ESTATICO-ESTATICO.
DINAMICOS:
Los protocolos de enrutamiento dinamico son aquellos en los cuales se
utilizan para enrutar una cantidad de redes que crezca de manera
exponencial y para esto se utilizan diferentes protocolos de
enrutamiento los cuales son:
RIP V1 Y RIP V2
RIP son las siglas de Routing Information Protocol .Es un protocolo de
puerta de enlace interna o IGP(Interior Gateway Protocol) utilizado
por los routers (encaminadores), aunque también pueden actuar en
equipos, para intercambiar informaciónacerca de redes IP. Es un
protocolo de Vector de distancias ya que mide el número de "saltos"
como métrica hasta alcanzar la red de destino. El límite máximo de
saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no
deseable.
39. IGRP
IGRP (Interior Gateway Routing Protocol, es un protocolo propietario patentado y
desarrollado por CISCO que se emplea con el protocoloTCP/IP según el modelo (OSI)
Internet.IGRP es un protocolo de enrutamiento basado en la tecnología vector-distancia,
aunque también tiene en cuenta el estado del enlace. Utiliza una métrica compuesta para
determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la
carga del enlace. El concepto es que cada router no necesita saber todas las relaciones de
ruta/enlace para la red entera. actualmente ya no esta siendo implementado en las versiones
actuales 12.0
EIGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) es
un protocolo de encaminamiento vector distancia avanzado , propiedad de Cisco Systems,
que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se
considera un protocolo avanzado que se basa en las características normalmente asociadas
con los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las
actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP.
Aunque no garantiza el uso de la mejor ruta, es bastante usado porque EIGRP es algo más
fácil de configurar que OSPF.
mas informacion
OSPF
Open Shortest Path First (frecuentemente abreviado OSPF) es
un protocolo de enrutamiento jerárquico de pasarela interior, de envestidura
dinámica IGP (Interior Gateway Protocol), que usa el algoritmo SmoothWall Dijkstra enlace-
estado (LSE - Link State Algorithm) para calcular la ruta más corta posible, utilizando la
métrica de menor costo, por ejemplo una métrica podría ser el menor costo de RTT (Round
Trip Time)
40. SERVIDOR DHCP
Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de
red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los
clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la
configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP
automáticamente'.
El servidor proporcionará al cliente al menos los siguientes parámetros:
Dirección IP
Máscara de subred
Opcionalmente, el servidor DHCP podrá proporcionar otros parámetros de configuración tales
como:
Puerta de enlace
Servidores DNS
Muchos otros parámetros más
El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de
direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una
administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al
servidor una dirección IP y así poder integrarse en la red.
41. SERVIDOR FTP
¿Qué es un servidor FTP?
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre
diferentes servidores / ordenadores.
Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a
continuación:
Observamos que intervienen tres elementos:
El servidor FTP, donde subiremos / descargaremos los archivos.
Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el
usuario 1 y a continuación sube otro archivo.
42. ¿Qué casos prácticos existen?
Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com,
usan los servidores FTP para subir sus páginas web y su contenido a Internet.
Más ejemplos:
Como servidor para compartir archivos de imágenes para fotógrafos y sus
clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los
archivos.
Como servidor de backup (copia de seguridad) de los archivos importantes que
pueda tener una empresa. Para ello, existen protocolos de comunicación FTP
para que los datos viajen encriptados, como el SFTP (Secure File Transfer
Protocol).
¿Cómo puedo conectarme a un servidor FTP?
La conexión a un servidor FTP se realiza mediante otros programas llamados
Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de
pago. En CDmon.com recomendamos WinSCP, que es 100% gratuito,
multilingüe y desarrollado por programadores de todo el mundo.
¿Algún ejemplo de cómo funciona el cliente de FTP WinSCP?
Sí, lo puede encontrar en la sección de tutoriales y manuales de CDmon.com.
Enlace directo al tutorial.
¿Y un servidor FTP?
Desde CDmon.com puede contratar nuestros servicios de hosting compartido y
profesional en lineas de alta velocidad. Disponemos de tarifas realmente
competitivas que le garantizarán que el servidor FTP esté siempre online.
Adjuntamos a continuación listado de clientes FTP comerciales: APACHE
43. SERVIDOR HTTP
El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix
(BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo
HTTP/1.12 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó
inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por
completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo
que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que
pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo
era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros
ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a
aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual
que Apache Server.
El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache
Software Foundation.
Apache presenta entre otras características altamente configurables, bases de datos de
autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz
gráfica que ayude en su configuración.
Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más
usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el
70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de
mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por
Netcraft3 ).
La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden
ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden
accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos
en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.
44. Ventajas
Modular
Código abierto
Multi-plataforma
Extensible
Popular (fácil conseguir ayuda/soporte)
Módulos
La arquitectura del servidor Apache es muy modular. El servidor consta de una sección core y diversos
módulos que aportan mucha de la funcionalidad que podría considerarse básica para un servidor web.
Algunos de estos módulos son:
mod_ssl - Comunicaciones Seguras vía TLS.
mod_rewrite - reescritura de direcciones (generalmente utilizado para transformar páginas dinámicas como
php en páginas estáticas html para así engañar a los navegantes o a los motores de búsqueda en cuanto a
cómo fueron desarrolladas estas páginas).
mod_dav - Soporte del protocolo WebDAV (RFC 2518).
mod_deflate - Compresión transparente con el algoritmo deflate del contenido enviado al cliente.
mod_auth_ldap - Permite autentificar usuarios contra un servidor LDAP.
mod_proxy_ajp - Conector para enlazar con el servidor Jakarta Tomcat de páginas dinámicas en Java
(servlets y JSP).
mod_cfml - Conector CFML usado por Railo.
El servidor de base puede ser extendido con la inclusión de módulos externos entre los cuales se encuentran:
mod_cband - Control de tráfico y limitador de ancho de banda.
mod_perl - Páginas dinámicas en Perl.
mod_php - Páginas dinámicas en PHP.
mod_python - Páginas dinámicas en Python.
mod_rexx - Páginas dinámicas en REXX y Object REXX.
mod_ruby - Páginas dinámicas en Ruby.
mod_aspdotnet - Páginas dinámicas en .NET de Microsoft (Módulo retirado).
mod_mono - Páginas dinámicas en Mono
mod_security - Filtrado a nivel de aplicación, para seguridad.
45. Uso
Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World
Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de
implantación a Apache, o que utilizarán características propias de este servidor web.
Apache es el componente de servidor web en la popular plataforma de aplicaciones LAMP,
junto a MySQL y los lenguajes de programación PHP/Perl/Python (y ahora también Ruby).
Este servidor web es redistribuido como parte de varios paquetes propietarios de software,
incluyendo la base de datos Oracle y el IBM WebSphere application server. Mac OS X
integra apache como parte de su propio servidor web y como soporte de su servidor de
aplicaciones WebObjects. Es soportado de alguna manera por Borland en las herramientas
de desarrollo Kylix y Delphi. Apache es incluido con Novell NetWare 6.5, donde es el
servidor web por defecto, y en muchas distribuciones Linux.
Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a
disposición en una forma segura y confiable. Un ejemplo es al momento de compartir
archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache
instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos
de Apache, desde donde pueden ser compartidos.
Los programadores de aplicaciones web a veces utilizan una versión local de Apache con el
fin de previsualizar y probar código mientras éste es desarrollado.
Microsoft Internet Information Services (IIS) es el principal competidor de Apache, así como
Sun Java System Web Server de Sun Microsystems y un anfitrión de otras aplicaciones como
Zeus Web Server. Algunos de los más grandes sitios web del mundo están ejecutándose sobre
Apache. La capa frontal (front end) del motor de búsqueda Google está basado en una
versión modificada de Apache, denominada Google Web Server (GWS).
46. SERVIDOR MYSQL
MySQL es un sistema de gestión de bases de datos relacional, multihilo y
multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde
enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle
Corporation desde abril de 2009— desarrolla MySQL como software libre en
un esquema de licenciamiento dual.
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta
licencia, pero para aquellas empresas que quieran incorporarlo en productos
privativos deben comprar a la empresa una licencia específica que les permita
este uso. Está desarrollado en su mayor parte en ANSI C.
Al contrario de proyectos como Apache, donde el software es desarrollado por
una comunidad pública y los derechos de autor del código están en poder del
autor individual, MySQL es patrocinado por una empresa privada, que posee el
copyright de la mayor parte del código. Esto es lo que posibilita el esquema de
licenciamiento anteriormente mencionado. Además de la venta de licencias
privativas, la compañía ofrece soporte y servicios. Para sus operaciones
contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL
AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.
MySQL es usado por muchos sitios web grandes y populares, como Wikipedia,
Google (aunque no para búsquedas), Facebook, Twitter, Flickr, y YouTube.
47. Lenguajes de programación
Existen varias interfaces de programación de aplicaciones que permiten, a aplicaciones escritas en
diversos lenguajes de programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#,
Pascal, Delphi (vía dbExpress), Eiffel, Smalltalk, Java (con una implementación nativa del driver de
Java), Lisp, Perl, PHP, Python, Ruby, Gambas, REALbasic (Mac y Linux), (x)Harbour (Eagle1),
FreeBASIC, y Tcl; cada uno de estos utiliza una interfaz de programación de aplicaciones específica.
También existe una interfaz ODBC, llamado MyODBC que permite a cualquier lenguaje de
programación que soporte ODBC comunicarse con las bases de datos MySQL. También se puede
acceder desde el sistema SAP, lenguaje ABAP.
MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas
(Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores
como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece
en combinación con MySQL.
MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional
MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la
modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el
entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones.
Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de antemano el
rendimiento para detectar y corregir errores tanto de SQL como de programación.
48. MySQL funciona sobre múltiples plataformas, incluyendo:
AIX
BSD
FreeBSD
HP-UX
Kurisu OS
GNU/Linux
Mac OS X
NetBSD
OpenBSD
OS/2 Warp
QNX
SGI IRIX
Solaris
SunOS
SCO OpenServer
SCO UnixWare
Tru64
eBD
Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows
7, Windows 8 y Windows Server (2000, 2003, 2008 y 2012).
OpenVMS18
49. Características adicionales
Usa GNU Automake, Autoconf, y Libtool para portabilidad
Uso de multihilos mediante hilos del kernel.
Usa tablas en disco b-tree para búsquedas rápidas con compresión de índice
Tablas hash en memoria temporales
El código MySQL se prueba con Purify (un detector de memoria perdida comercial) así como
con Valgrind, una herramienta GPL.
Completo soporte para operadores y funciones en cláusulas select y where.
Completo soporte para cláusulas group by y order by, soporte de funciones de agrupación
Seguridad: ofrece un sistema de contraseñas y privilegios seguro mediante verificación
basada en el host y el tráfico de contraseñas está cifrado al conectarse a un servidor.
Soporta gran cantidad de datos. MySQL Server tiene bases de datos de hasta 50 millones de
registros.
Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada índice puede
consistir desde 1 hasta 16 columnas o partes de columnas. El máximo ancho de límite son
1000 bytes (500 antes de MySQL 4.1.2).
Los clientes se conectan al servidor MySQL usando sockets TCP/IP en cualquier plataforma.
En sistemas Windows se pueden conectar usando named pipes y en sistemas Unix usando
ficheros socket Unix.
En MySQL 5.0, los clientes y servidores Windows se pueden conectar usando memoria
compartida.
MySQL contiene su propio paquete de pruebas de rendimiento proporcionado con el código
fuente de la distribución de MySQL.
50. SERVIDOR PHP
Desde PHP 5.4.0, la CLI SAPI provee un servidor web embebido.
Las aplicaciones PHP se detendran si la solicitud está bloqueada.
Las peticiones de URI se sirven desde el actual directorio de trabajo
donde PHP se inició, a menos que la opción -t sea utilizada para
especificar una raíz de documentos explícita. Si una petición de
URI no especifica un fichero, entonces el index.php o index.html
que estén en el directorio dado serán devueltos. Si ninguno de los
ficheros existen en el directorio, entonces será devuelto una
respuesta de código 404.
Si un fichero PHP es proporcionado en la línea de comandos
cuando se inicia el servidor web éste es tratado como un script
"enrutador". El script es ejecutado al inicio de cada petición HTTP. Si
este script devuelve FALSE, entonces el recurso solicitado se
devuelve tal cual está. De otra forma la salida del script se
devuelve en el navegador.
Los tipos MIME estándar son devueltos para ficheros con
extensiones: .3gp, .apk, .avi, .bmp, .css, .csv, .doc, .docx, .flac, .gif,
.gz, .gzip, .htm, .html, .ics, .jpe, .jpeg, .jpg, .js, .kml, .kmz, .m4a, .mov,
.mp3, .mp4, .mpeg, .mpg, .odp, .ods, .odt, .oga, .ogg, .ogv, .pdf,
.pdf, .png, .pps, .pptx, .qt, .svg, .swf, .tar, .text, .tif, .txt, .wav, .webm,
.wmv, .xls, .xlsx, .xml, .xsl, .xsd, y .zip.
51. Registro de cambios: Tipos MIME soportados (extensiones
de ficheros)
Versión Descripción
5.5.12 .xml, .xsl, and .xsd
5.5.7
.3gp, .apk, .avi, .bmp, .csv,
.doc, .docx, .flac, .gz, .gzip,
.ics, .kml, .kmz, .m4a, .mp3,
.mp4, .mpg, .mpeg, .mov,
.odp, .ods, .odt, .oga, .pdf,
.pptx, .pps, .qt, .swf, .tar,
.text, .tif, .wav, .wmv, .xls,
.xlsx, y .zip
5.5.5 .pdf
5.4.11 .ogg, .ogv, and .webm
5.4.4 .htm and .svg
52. Ejemplo #1 Iniciando el servidor web
$ cd ~/public_html $ php -S localhost:8000
La terminal mostrará:
PHP 5.4.0 Servidor de desarrollo iniciado en Jueves Julio 21
10:43:28 2011 Escuchando en localhost:8000 La raíz de
documentos es /home/usuario/html_público Presione Ctrl-
C para salir
Después de una petición de una URI para
http://localhost:8000/ y http://localhost:8000/mi_script.html
la terminal mostrará algo similar a:
PHP 5.4.0 Servidor de desarrollo iniciado en Jueves Julio 21
10:43:28 2011 Escuchando en localhost:8000 La raíz de
documentos es /home/usuario/html_público Presione Ctrl-
C para salir. [Thu Jul 21 10:48:48 2011] ::1:39144 GET
/favicon.ico - Petición leída [Thu Jul 21 10:48:50 2011]
::1:39146 GET / - Petición leída [Thu Jul 21 10:48:50 2011]
::1:39147 GET /favicon.ico - Petición leída [Thu Jul 21
10:48:52 2011] ::1:39148 GET /mi_script.html - Petición leída
[Thu Jul 21 10:48:52 2011] ::1:39149 GET /favicon.ico -
Petición leída
53. DER DE AREA LOCAL
LAN
LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma
organización y están conectados dentro de un área geográfica pequeña a través de una red,
generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de
datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red
Ethernet)
y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener
100,
o incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir
dos
modos operativos diferentes:
En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un
equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
LAN (Local Area Network) LAN (Local Area Network) - Ortsnetz LAN (Local Area Network) -
Réseau local LAN (Local Area Network) - Rete locale LAN (Local Area Network) - Rede local
Este documento intitulado « LAN (Red de área local) » de Kioskea (es.kioskea.net) esta puesto
a diposición bajo la
licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la
licencia, siempre que esta
nota sea visible.
54. RED WIFI
Que es una Red WiFi?
Una Red WiFi es la creación de una estructura de red implementando
como base principal la utilización de tecnología inalámbrica
WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma para que
los equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en
cualquier punto dentro de la zona de cobertura WiFi.
Que utilidades tiene una Red WiFi?
Las Redes WiFi pueden tener muchas utilidades prácticas para todo
tipo de entidades, empresas o negocios.
Acceder a una red empresarial desde cualquier punto.
Acceder a Internet sin necesidad de cables.
Conectarse sin cables con un pc, un portátil, una pda, un teléfono
mobil o videoconsola con conexión WIFI.
Servicio de HotSpot para acceso restringido por tiempo o volumen.
Acceder a servicios de VoIP sin cables.
55. Tipos de Redes Inalámbricas WI-FI
Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes:
Red WIFI de Infraestructura
Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o
móviles) que se conectan al servidor a través del Punto de Acceso
Red WIFI Ad-Hoc
Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan
entre sí para intercambiar información de manera inalámbrica
56. GRACIAS POR SU ATENCION Y ESPERO QUE EL
TRABAJO LES SEA DE AYUDA