lunes, 3 de diciembre de 2012

Sistemas de archivos

1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos.
        Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos.

2- Permitir al usuario un manejo fácil y lógico de sus archivos abstrayendose de las particularidades de los dispositivos físicos empleados
 
3- Es un contenedor virtual en el que se almacenan una agrupación de archivos de datos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.

4- Las carpetas son elementos utilizados para guardar varios archivos.

5- Significa que nos muestran la forma de trabajar con los archivos de una manera mas fácil e intuitiva.

6- El  nombre marca el nombre que se le da a ese archivo y la extensión marca el tipo de archivo que es.

7- Los posibles atributos de un archivo son : Oculto, sólo lectura, de sistema, atributo de archivo, fecha , hora y tamaño.

8- Estructura jerárquica de Windows 7 professional



9-Estructura jerárquica de Ubuntu desktop



10- Son formas de recortar y facilitar la búsqueda y selección de ficheros. Tipos de comodines:
- * : Sustituye a todos los carácteres.
- ? : Sustituye a un carácter para que coincida con el resto del escrito.

11-
-Archivos ejecutables: Estos estan preparados para ser ejecutados por si mismos

-Archivos no ejecutables o de datos: Estos se ejecutan con la ayuda de algun programa
-Archivos de texto (.doc .txt .docx)
-Archivos de compresion(.zip .rar .tar)
-Archivos de audio(.mp3 .wma .msi .wav)
-Archivos de video(.mp4 .avi .mkv .mpg)
-Archivo de imagen(.jpg .gif .png)
-Archivo de imagen de cd o dvd(. iso)
12- Los permisos son usados para poder restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución.

13-Con un archivo se pueden hacer las siguientes operaciones:
-Lectura (consulta).- Esta operación consiste el leer la información contenida en fichero sin alterarla
.-Escritura (modificación).- Consiste en actualizar el contenido del fichero bien añadiéndole nuevos datos o borrando parte de los que contenía. 
-Apertura.- Antes de acceder a un fichero, tanto para consultar como para actualizar su información, es necesario abrirlo. Esta operación se debe realizar previamente a las operaciones de lectura o escritura. 
-Cierre.- Cuando se ha terminado de consultar o modificar un fichero, por lo general, del mismo modo que se tuvo que abrir para realizar alguna operación de lectura/escritura sobre él, éste deberá ser cerrado.
Con un directorio se puede hacer lo siguiente:
  • Create. Se crea un directorio, que este vacío con la excepción de punto y punto punto, que el sistema coloca automáticamente.
  • Delete. Se elimina un directorio. Solo puede eliminarse un directorio vacío. Un directorio que solo contiene punto y punto punto se considera vacío, ya que estos normalmente no pueden eliminarse.
  • Opendir. Los directorios pueden leerse. Por ejemplo, para listar todos los archivos de un directorio, un programa para emitir listados abre el directorio y lee los nombres de los archivos que contiene. Antes de poder leer un directorio, es preciso abrirlo, de forma análoga a cómo se abren y leen los archivos.
  • Closedir. Una vez que se ha leído un directorio, debe cerrarse para liberar espacio de tablas internas.
  • Readdir. Esta llamada devuelve la siguiente entrada de un directorio abierto. Antes, era posible leer directorios empleando la llamada al sistema Read normal, pero ese enfoque tiene la desventaja de obligar al programador a conocer y manejar la estructura interna de los directorios. En contraste, Readdir siempre devuelve una entrada en un formato estándar, sin importar cual de las posibles estructuras de directorios se esté usando.
  • Rename. En muchos sentidos, los directorios son iguales que los archivos y podemos cambiar su nombre tal como hacemos con los archivos.
14-
  • Las rutas absolutas señalan la ubicación de un archivo o directorio desde el directorio raíz del sistema de archivos. Por ejemplo es una ruta absoluta /home/dir1/arc1.fil que señala la ubicación de arc1.fil desde la raíz del sistema de archivos.
  • Las rutas relativas señalan la ubicación de un archivo o directorio a partir de la posición actual del sistema operativo en el sistema de archivos. Por ejemplo es una ruta relativa dir1/arc1.fil que señala al archivo arc1.fil dentro del directorio dir1 en la ubicación actual. En sistemas tipo UNIX, la ruta ~/ es una ruta relativa que lleva al directorio personal del usuario que ha insertado la ruta relativa; por ejemplo, si el usuario Juan tiene una imagen en su directorio personal, esta imagen podría tener dos rutas de acceso, una relativa y una absoluta:


15-
Un inodo, nodo-i o nodo índice es una estructura de datos propia de los sistemas de archivos tradicionalmente empleados en los sistemas operativos tipo UNIX como es el caso de Linux. Un inodo contiene las características (permisos, fechas, ubicación, pero NO el nombre) de un archivo regular, directorio, o cualquier otro objeto que pueda contener el sistema de ficheros.
El término "inodo" refiere generalmente a inodos en discos (dispositivos en modo bloque) que almacenan archivos regulares, directorios, y enlaces simbólicos. El concepto es particularmente importante para la recuperación de los sistemas de archivos dañados.
Cada inodo queda identificado por un número entero, único dentro del sistema de ficheros, y los directorios recogen una lista de parejas formadas por un número de inodo y nombre identificativo que permite acceder al archivo en cuestión: cada archivo tiene un único inodo, pero puede tener más de un nombre en distintos o incluso en el mismo directorio para facilitar su localización.

16-

Tipos de sistemas de archivos admitidos

FAT16: Tipo de sistema de archivos FAT. Sucesor del FAT12, apareció en 1987. El tamaño de la partición estaba limitado por la cuenta de sectores por clúster, que era de 8 bits. Esto obligaba a usar clústeres de 32 kilobytes con los usuales 512 bytes por sector. Así que el límite definitivo de FAT16 se situó en los 2 gigabytes.



FAT32: Es un tipo de sistema de archivos FAT. Sucesor del FAT16.
Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS.
El tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte.



NTFS: es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7.





HFS (Sistema de Archivos Jerárquico): Es un sistema de archivos desarrollado por Apple Inc. para su uso en computadores que corren Mac OS. Originalmente diseñado para ser usado en disquetes y discos duros, también es posible encontrarlo en dispositivos de solo-lectura como los CD-ROMs
 MFS (Sistemas de Archivos Macintosh) : Es un formato de volumen (o sistema de archivos) creado por Apple Computer para almacenar archivos en disquetes de 400K. MFS fue introducido con el Macintosh 128K en enero de 1984.

HPFS (Sistema de Archivos de Alto Rendimiento): Sistema de archivos de altas prestaciones, fue creado específicamente para el sistema operativo OS/2 para mejorar las limitaciones del sistema de archivos FAT. Fue escrito por Gordon Letwin y otros empleados de Microsoft, y agregado a OS/2 versión 1.2, en esa época OS/2 era todavía un desarrollo conjunto entre Microsoft e IBM.

XFS: Es un sistema de archivos de 64 bits con journaling de alto rendimiento creado por SGI (antiguamente Silicon Graphics Inc.) para su implementación de UNIX llamada IRIX. En mayo de 2000, SGI liberó XFS bajo una licencia de código abierto.

UFS (Sistema de Archivos Unix): Es un sistema de archivos utilizado por varios sistemas operativos UNIX y POSIX. Es un derivado del Berkeley Fast File System (FFS), el cual es desarrollado desde FS UNIX (este último desarrollado en los Laboratorios Bell).



JFS (Sistema Diario de Archivos): Es un sistema de archivos de 64-bit con respaldo de transacciones creado por IBM. Está disponible bajo la licencia GNU GPL. Existen versiones para AIX, eComStation, OS/2, sistemas operativos Linux y HP-UX
Fue diseñado con la idea de conseguir "servidores de alto rendimiento y servidores de archivos de altas prestaciones, asociados a e-business". JFS se fusionó en el kernel de Linux desde la versión 2.4. JFS utiliza un método interesante para organizar los bloques vacíos, estructurándolos en un árbol y usa una técnica especial para agrupar bloques lógicos vacíos.
EX3: Es un sistema de archivos con registro por diario (journaling). Es el sistema de archivo más usado en distribuciones Linux, aunque en la actualidad está siendo remplazado por su sucesor, ext4.

17-
El acrónimo 'RAID Redundant Array of Independent Disks, «conjunto redundante de discos independientes» hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración, los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto.
En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran también como opción en las computadoras personales más avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID).
Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de reconstrucción del RAID.

jueves, 22 de noviembre de 2012

Gestores de Arranque

NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usa BOOTMGR). El NTLDR se encuentra usualmente en el disco duro principal, pero también puede encontrarse en dispositivos portátiles como CD-ROM, memorias USB, o disquetes.
NTLDR requiere, como mínimo, que dos archivos adicionales se encuentren en la partición principal:
  • NTLDR, que se encarga de cargar el sistema operativo.
  • boot.ini, que contiene un menú de opciones de inicio.
Si el archivo NTLDR no se encuentra en el disco, la computadora enviará un mensaje de error informándolo.
En Windows Vista, Windows Server 2008 y Windows 7, el NTLDR fue reemplazado por dos componentes llamados winload.exe y Windows Boot Manager.

 http://upload.wikimedia.org/wikipedia/uk/a/a8/NTLDR.png





GNU GRUB (GNU GRand Unified Bootloader) es un gestor de arranque múltiple, desarrollado por el proyecto GNU que se usa comúnmente para iniciar uno, dos o más sistemas operativos instalados en un mismo equipo.
Se usa principalmente en sistemas operativos GNU/Linux. El sistema operativo Solaris ha usado GRUB como gestor de arranque en sistemas x86 desde la revisión 10 1/06.

 http://upload.wikimedia.org/wikipedia/commons/1/12/GRUB_screenshot.png


Lilo ("Linux Loader") es un gestor de arranque que permite elegir, entre sistemas operativos Linux y otras plataformas, con cual se ha de trabajar al momento de iniciar un equipo con mas de un sistema operativo disponible. Fue desarrollado inicialmente por Werner Almesberger, actualmente está a cargo de John Coffman.

LILO funciona en una variedad de sistemas de archivos y puede arrancar un sistema operativo desde el disco duro o desde un disco flexible externo . LILO permite seleccionar entre 16 imágenes en el arranque. LILO puede instalarse también en el master boot record (MBR).
Al iniciar el sistema LILO solamente puede acceder a los drivers de la BIOS para acceder al disco duro. Por esta razón en BIOS antiguas el área de acceso está limitado a los cilindros numerados de 0 a 1023 de los dos primeros discos duros. En BIOS posteriores LILO puede utilizar sistemas de acceso de 32 bits permitiéndole acceder a toda el área del disco duro.
En las primeras distribuciones de Linux, LILO era el gestor de facto utilizado para arrancar el sistema. En la actualidad es una segunda opción en favor del gestor de arranque GRUB.


 http://upload.wikimedia.org/wikipedia/commons/f/f4/Lilo.png

 El bootmgr (BOOT ManaGeR) es el gestor de arranque de Windows Vista/7 que sustituye al NTLDR (NT LoaDeR) del Windows XP y anteriores sistemas NT (los Windows 9x, al estar basados en DOS, tenían, si no recuerdo mal, al IO.SYS).
Es un archivo que permite el arranque del sistema operativo una vez la BIOS cede el control al MBR del disco duro y éste confirma la existencia de un sistema operativo. Si ese archivo no existe o no se apunta a él de forma correcta aparece el mensaje de error que se indica.

 http://www.bttr-software.de/products/bootmgr/images/bootmgr1.gif




Lenguaje de programación

Un lenguaje de programación es un lenguaje diseñado para describir el conjunto de acciones consecutivas que un equipo debe ejecutar. Por lo tanto, un lenguaje de programación es un modo práctico para que los seres humanos puedan dar instrucciones a un equipo.
Por otro lado, el término "lenguaje natural" define un medio de comunicación compartido por un grupo de personas (por ejemplo: inglés o francés).
Los lenguajes que los equipos usan para comunicarse entre ellos no tienen nada que ver con los lenguajes de programación; se los conoce como protocolos de comunicación. Se trata de dos conceptos totalmente diferentes. Un lenguaje de programación es muy estricto:
El lenguaje utilizado por el procesador se denomina lenguaje máquina. Se trata de datos tal como llegan al procesador, que consisten en una serie de 0 y 1 ( datos binarios).
El lenguaje máquina, por lo tanto, no es comprensible para los seres humanos, razón por la cual se han desarrollado lenguajes intermediarios comprensibles para el hombre. El código escrito en este tipo de lenguaje se transforma en código máquina para que el procesador pueda procesarlo.
El ensamblador fue el primer lenguaje de programación utilizado. Es muy similar al lenguaje máquina, pero los desarrolladores pueden comprenderlo. No obstante, este lenguaje se parece tanto al lenguaje máquina que depende estrictamente del tipo de procesador utilizado (cada tipo de procesador puede tener su propio lenguaje máquina). Así, un programa desarrollado para un equipo no puede ser portado a otro tipo de equipo. El término "portabilidad" describe la capacidad de usar un programa de software en diferentes tipos de equipos. Para poder utilizar un programa de software escrito en un código ensamblador en otro tipo de equipo, ¡a veces será necesario volver a escribir todo el programa!
Por lo tanto, un lenguaje de programación tiene varias ventajas:
  • es mucho más fácil de comprender que un lenguaje máquina:
  • permite mayor portabilidad, es decir que puede adaptarse fácilmente para ejecutarse en diferentes tipos de equipos.

Lenguajes de programación imperativos y funcionales

Los lenguajes de programación generalmente se dividen en dos grupos principales en base al procesamiento de sus comandos:
  • lenguajes imperativos;
  • lenguajes funcionales.

Lenguaje de programación imperativo

Un lenguaje imperativo programa mediante una serie de comandos, agrupados en bloques y compuestos de órdenes condicionales que permiten al programa retornar a un bloque de comandos si se cumple la condición. Estos fueron los primeros lenguajes de programación en uso y aún hoy muchos lenguajes modernos usan este principio.
No obstante, los lenguajes imperativos estructurados carecen de flexibilidad debido a la secuencialidad de las instrucciones.

Lenguaje de programación funcional

Un lenguaje de programación funcional(a menudo llamado lenguaje procedimental) es un lenguaje que crea programas mediante funciones, devuelve un nuevo estado de resultado y recibe como entrada el resultado de otras funciones. Cuando una función se invoca a sí misma, hablamos de recursividad.

Interpretación y compilación

Los lenguajes de programación pueden, en líneas generales, dividirse en dos categorías:
  • lenguajes interpretados
  • lenguajes compilados

Lenguaje interpretado

Un lenguaje de programación es, por definición, diferente al lenguaje máquina. Por lo tanto, debe traducirse para que el procesador pueda comprenderlo. Un programa escrito en un lenguaje interpretado requiere de un programa auxiliar (el intérprete), que traduce los comandos de los programas según sea necesario.

Lenguaje compilado

Un programa escrito en un lenguaje "compilado" se traduce a través de un programa anexo llamado compilador que, a su vez, crea un nuevo archivo independiente que no necesita ningún otro programa para ejecutarse a sí mismo. Este archivo se llama ejecutable.
Un programa escrito en un lenguaje compilado posee la ventaja de no necesitar un programa anexo para ser ejecutado una vez que ha sido compilado. Además, como sólo es necesaria una traducción, la ejecución se vuelve más rápida.
Sin embargo, no es tan flexible como un programa escrito en lenguaje interpretado, ya que cada modificación del archivo fuente (el archivo comprensible para los seres humanos: el archivo a compilar) requiere de la compilación del programa para aplicar los cambios.
Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o incluso modificarlo. Por lo tanto, existe el riesgo de que los derechos de autor no sean respetados. Por otro lado, ciertas aplicaciones aseguradas necesitan confidencialidad de código para evitar las copias ilegales (transacciones bancarias, pagos en línea, comunicaciones seguras...).

Lenguajes intermediarios

Algunos lenguajes pertenecen a ambas categorías (LISP, Java, Python...) dado que el programa escrito en estos lenguajes puede, en ciertos casos, sufrir una fase de compilación intermediaria, en un archivo escrito en un lenguaje ininteligible (por lo tanto diferente al archivo fuente ) y no ejecutable (requeriría un interprete). Los applets Java, pequeños programas que a menudo se cargan en páginas web, son archivos compilados que sólo pueden ejecutarse dentro de un navegador web (son archivos con la extensión .class).

Algunos ejemplos de lenguajes ampliamente usados

A continuación, encontrará una breve lista de los lenguajes de programación actuales:
Lenguaje Principal área de aplicación Compilado/interpretado
ADA Tiempo real Lenguaje compilado
BASIC Programación para fines educativos Lenguaje interpretado
C Programación de sistema Lenguaje compilado
C++ Programación de sistema orientado a objeto Lenguaje compilado
Cobol Administración Lenguaje compilado
Fortran Cálculo Lenguaje compilado
Java Programación orientada a Internet Lenguaje intermediario
MATLAB Cálculos matemáticos Lenguaje interpretado
Cálculos matemáticos Cálculos matemáticos Lenguaje interpretado
LISP Inteligencia artificial Lenguaje intermediario
Pascal Educación Lenguaje compilado
PHP Desarrollo de sitios web dinámicos Lenguaje interpretado
Inteligencia artificial Inteligencia artificial Lenguaje interpretado
Perl Procesamiento de cadenas de caracteres Lenguaje interpretado

lunes, 19 de noviembre de 2012

aplicaciones informáticas

En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos).


Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de datos.
Ciertas aplicaciones desarrolladas «a medida» suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos.
Otros ejemplos de programas de aplicación pueden ser: programas de comunicación de datos, multimedia, presentaciones, diseño gráfico, cálculo, finanzas, correo electrónico, navegador web, compresión de archivos, presupuestos de obras, gestión de empresas, etc.
Algunas compañías agrupan diversos programas de distinta naturaleza para que formen un paquete (llamados suites o suite ofimática) que sean satisfactorios para las necesidades más apremiantes del usuario. Todos y cada uno de ellos sirven para ahorrar tiempo y dinero al usuario, al permitirle hacer cosas útiles con el ordenador (o computadora); algunos con ciertas prestaciones, otros con un determinado diseño; unos son más amigables o fáciles de usar que otros, pero bajo el mismo principio.

TIPOS DE APLICACIONES
EJEMPLOS DE PROGRAMAS
PROCESO DE TEXTOAbiWord, Lotus Word Pro, Microsoft Word, Corel WordPerfect, OpenOffice, Writer, NotePro.
HOJAS DE CALCULO Lotus 1-2-3, OpenOffice.org Calc, Microsoft Excel.
BASES DE DATOS MySQL, Microsoft Access, Visual FoxPro, dBase,
COMUNICACIONES DE DATOS Safari, Mozilla Firefox, MSN Explorer, Internet Explorer, Netscape Navigator, Kazaa, MSN Messenger Yahoo! Messenger, ICQ, AOL Instant Messenger), entre otros.
MULTIMEDIAWindows Media Player, Winamp, RealPlayer, QuickTime.
PRESENTACIONESMicrosoft Power Point, OpenOffice.org Impress, Corel Presentations, Windows Movie Maker.
DISEÑOCorel Draw, Corel PHOTO-PAINT, Adobe Photoshop, Microsoft Photo Editor, Microsoft Paint, Microsoft Publisher, AutoCAD.
EDICIÓNAdobe Acrobat, Corel Ventura, QuarkXPress, Adobe PageMaker, Adobe InDesign, FrameMaker.
CALCULOMaple, PYM Plan de Negocio, MindManager X5 Pro.
FINANZASMicrosoft Money, Gestión MGD
COMPILACIÓNEjemplos: Visual Basic, C++, Pascal, Visual FoxPro, etcétera.
CORREO ELECTRÓNICOEjemplo: Outlook Express.
COMPRESION DE ARCHIVOSWinrar, WinZip.

viernes, 26 de octubre de 2012

practica dia 26/10/2012


Routers o Encaminadores
 
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha información se usa para construir y

mantener las tablas de enrutamiento.

 

Un protocolo de enrutamiento es la aplicación de un algoritmo de

enrutamiento en el software o hardware.

 

TIPOS DE ENRUTAMIENTO

TIPO A

- Interior: Administran rutas que interconectan redes dentro de

un único sistema autónomo. Ejemplo de este tipo de

enrutamiento esta en los protocolos RIP, IGRP, EIGRP y OSPF.

- Exterior: Administran rutas que conectan diferentes sistemas

autónomos. Como ejemplo podemos ver BGP y EGP

 

TIPO B:

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que

tienen una única política de enrutamiento y que se ejecuta bajo una

administración común, utilizando habitualmente un único IGP. Para el mundo

exterior, el SA es visto como una única entidad. Cada SA tiene un número

identificador de 16 bits, que se le asigna mediante un Registro de Internet

(como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los

SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables

 

TIPO C:

1. Enrutamiento Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red.

Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones:

un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.

Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática.

Un cliente no desea intercambiar información de enrutamiento dinámico.

2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida.

Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

3. Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas

por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los

cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en

consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es

una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero

 

ALGORITMOS DE ENRUTAMIENTO

a) Vector Distancia:

Determina la dirección y la distancia hacia cualquier enlace de la red.

Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es

decir la cantidad de routers por los que tiene que pasar el paquete para llegar

a la red destino, la ruta que tenga el menor numero de saltos es la mas

optima y la que se publicará.

- Visualiza la red desde la perspectiva de los vecinos

- Actualizaciones periódicas

- Transmite copias completas o parciales de las tablas de enrutamiento

- Convergencia lenta

- Incrementa las métricas a través de las actualizaciones

 

b) Estado de enlace:

También llamado “Primero la Ruta Libre Mas Corta” (OSPF - Open

Shortest Path First), recrea la topología exacta de toda la red.

Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de

los distintos enlaces posibles para llegar a un destino en base a esos

conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos

utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace

(LSA),que intercambian entre los routers, mediante estas publicación cada

router crea una base datos de la topología de la red completa.

- Buscan una unión común de la topología de la red.

- Cada dispositivo calcula la ruta más corta a los otros routers.

- Las actualizaciones se activan por los eventos (cambios en la topología)

de la red.

- Transmite actualizaciones.

La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de

enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose

en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo

las mejores rutas

 

METRICA

- Numero de saltos: Número de routers por los que pasará un paquete.

- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.

- Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.

- Ancho de banda: Capacidad de datos de un enlace.

- Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

- Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.

- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.

Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar para transmitir un paquete a través de un Intercambio

Protocolos de enrutamiento almacenar los resultados de estas cifras en una

tabla de enrutamiento

 

Convergencia

Es el objetivo principal de todos los protocolos de enrutamiento. Cuando

un conjunto de enrutadores converge significa que todos sus elementos se

han puesto de acuerdo y reflejan la situación real del entorno de red donde

se encuentran. La velocidad con la que los protocolos convergen después

de un cambio es una buena medida de la eficacia del protocolo de

enrutamiento.

 

Distancia administrativa y métrica:

Es una medida de la confianza otorgada a cada fuente de información de

enrutamiento Cada protocolo de enrutamiento lleva asociado una

distancia administrativa. Los valores más bajos significan una mayor

fiabilidad. Un enrutador puede ejecutar varios protocolos de

enrutamiento a la vez, obteniendo información de una red por varias

fuentes. En estos casos usará la ruta que provenga de la fuente con

menor distancia administrativa de los protocolos de enrutamiento.

 

Algunos protocolos de enrutamiento dinámicos son:

 

RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.

IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,

del cual es propietario CISCO.

EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia,

es una versión mejorada de IGRP.

OSPF: Protocolo de enrutamiento de gateway Interior por estado de

enlace.

BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.
 
 
 
Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)

Routing Information Protocol (RIP). RIP es un protocolo universal de

enrutamiento por vector de distancia que utiliza el número de saltos como

único sistema métrico. Un salto es el paso de los paquetes de una red a otra.

Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos.

Open Short Path First (OSPF). OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP.

Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes.

Interior Gateway Protocol (IGRP). IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de

diferentes anchos de banda, siendo un protocolo propietario de Cisco.

Enhaced IGRP - EIGRP. Basado en IGRP y como mejora de este, es un

protocolo híbrido que pretende ofrecer las ventajas de los protocolos por

vector de distancia y las ventajas de los protocolos de estado de enlace.

Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)

Border Gateway Protocol (BGP). Es un protocolo de enrutamiento por vector

de distancia usado comúnmente para enrutar paquetes entre dominios,

estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers

que sirven como routers fronterizos para determinados Sistemas Autónomos.

BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios

elegido en Internet, en parte porque administra eficientemente la agregación y

la propagación de rutas entre dominios.


Resumen de  Interconexión de equipos y redes II


  • Configuración básica de los dispositivos de interconexión entre redes.
  • Seguridad en las redes cableadas para accesos remotos.
  • Enrutadores. Cortafuegos. Servidores proxy.
  • Zonas desmilitarizadas.

Conceptos básicos:

 

Encaminadores o enrutadores . Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la subred. Cada enrutador sigue uno o varios protocolos de encaminamiento a la hora de tomar decisiones sobre cuál será el siguiente salto en la red de cada paquete. Los protocolos más usados son RIP OSPF y BGP

 

Pasarela. Es una puerta de enlace con una red. La mayor parte de las pasarelas están implementadas por software. Como las pasarelas son aplicaciones que no tienen una localización perfectamente definida en la jerarquía de niveles, existen muchos tipos de pasarelas: tantas como aplicaciones podamos imaginar.

 

Ruta por defecto. Es la ruta a la que se envía un paquete cuando ninguna otra ruta es apropiada para ello, con la confianza de que el  router al que apunta sepa cómo distribuir el paquete. Cuando se utilizan los servicios de una ruta por defecto y la dirección del paquete no puede ser resuelta, se devolverá un mensaje al nodo emisor indicándole que el nodo o la red a la que se refería el paquete IP es inalcanzable

 

Enmascaramiento IP (IP  Masquerading). Es una función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que la máquina que soporta el enmascaramiento ya posee. Para el correcto funcionamiento del IP Masquerading no es necesario que todas las estaciones de la red tengan una dirección IP única de Internet, basta con que tengan la pila de protocolos IP y correctamente configurado su sistema de rutas. Linux es un sistema operativo que posee la tecnología de enmascaramiento IP.

 

Protocolo de tunelización PPTP.( Point to Point Tunneling Protocol) el protocolo de túnel punto  a punto es aquél que encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos

 

Servicio de acceso remoto RAS.  Conecta equipos remotos, posiblemente móviles, con redes corporativas. Por tanto, no es más que un encaminador multiprotocolo construido por software con capacidad de autenticación al crear el enlace, y posibilidad de encriptar la comunicación con objeto de hacerla privada.

 

Cortafuegos. Es un nodo especial de la red que se encarga de limitar los accesos entre la red corporativa  y la red externa, haciendo invisible la red de área local desde el exterior y restringiendo los accesos desde dentro hacia fuera

 

Redes desmilitarizadas DMZ. Es una red compuesta por uno o más ordenadores que en la instalación de red se sitúa lógicamente entre la red corporativa, que se supone segura e Internet, que es insegura

 

Servidor Proxy. Es un servidor que se encarga tanto de compartir las conexiones a Internet como de habilitar un caché con las páginas solicitadas por los usuarios de la LAN. Un servidor Proxy enmascar las direcciones IP internas de la red de área local, sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección real y única en el ámbito de Internet


Actividades

  1. Confirma la veracidad de las siguientes afirmaciones:
    1. El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red Falso
    2. PPTP es un protocolo que crea túneles sobre kis que se encapsula TCP/IP, NetBEUI o SPX/IPX Verdadero
    3. Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de usuario y su contraseña Verdadero
    4. Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la comunicación sea totalmente segura. Falso
    5. Con RAS tanto el cliente como el servidor tienen que tener el mismo sistema operativo Falso

 

Objetivo

Comprender que se conocen las tecnologías de acceso WAN

 

 
 

  1. Confirma la veracidad de las siguientes informaciones:
    1. El encaminador opera siempre en el nivel 3 de OSI Falso
    2. Algunos encaminadores toman funciones de niveles superiores al 3 Verdadero
    3. Un router sólo puede encaminar paquetes IP Falso
    4. Todos los protocolos de red son encaminables con el router adecuado Verdadero
    5. Los routers no pueden encadenarse en cascada Verdadero

 

Objetivo:

Discriminar las funciones de los distintos dispositivos de red


 

Actividad 3. Ejercicio de refuerzo en el laboratorio

 

Accede a una máquina Windows como administrador de sistema para que puedas modificar los parámetros de red.

 

  1. Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254
  2. Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254
  3. Visualiza las rutas para comprobar que están creadas correctamente
  4. Borra las dos rutas

 

Objetivo:

Comprender el sistema de direccionamiento IP mediante la gestión de rutas.

 


Actividad 4. Comprueba si son falsas o ciertas las siguientes afirmaciones:

  1. Un cortafuegos siempre impide el paso de paquetes de red Falso
  2. El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de paquetes de red salientes Verdadero
  3. El cortafuegos opera en los niveles más altos de OSI Fal
  4. El protocolo PAT de Cisco equivale exactamente al protocolo NAT
  5. El cortafuego por antonomasia en Linux es iptables.

 

Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.

 

  

Actividad 5

Busca los errores técnicos en el siguiente comentario:

“Para proteger una red de área local de los accesos indebidos desde la red externa se ha instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos siempre están en la red externa”

 

Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.