El documento describe los protocolos de redes y protocolos de enrutamiento. Explica que los protocolos enrutados más utilizados son el Protocolo de Internet (IP) e Internetwork Packet Exchange (IPX). IP se representa mediante una dirección numérica de 32 bits en formato decimal con puntos. La dirección IP consta de la dirección de red y la dirección del servidor. Los protocolos de enrutamiento dinámicos más comunes son RIP, OSPF, IGRP y EIGRP. El documento también cubre conceptos como clases de direcciones IP, subredes
Veremos especialmente el protocolo IP en el nivel de
red y el protocolo TCP en la capa de transporte. Normalmente
se les llama familia de protocolos TCP/IP.
Veremos especialmente el protocolo IP en el nivel de
red y el protocolo TCP en la capa de transporte. Normalmente
se les llama familia de protocolos TCP/IP.
Una red de área local (LAN) usualmente esta limitada a un area limitada, ejemplo, dentro de un edificio o territorio local como un campus de universidad y puede consistir de una o mas redes físicas interconectadas.
Una red de área amplia es una serie de LANS interconectadas y que se distribuye sobre un gran territorio o distancias
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. Muchas organizaciones seleccionan TCP/IP como el único
protocolo enrutado para utilizar en sus redes.
Desafortunadamente, los diseñadores de TCP/IP no
pudieron predecir que, con el tiempo, su protocolo
sostendría una red global de información, comercio y
entretenimiento. IPv4 ofreció una estrategia de
direccionamiento escalable durante un tiempo pero que
pronto dio como resultado una asignación de direcciones
totalmente ineficiente. Actualmente IPv4 es reemplazado
por IP versión 6 (IPv6) como protocolo dominante de
Internet. IPv6 posee un espacio de direccionamiento
prácticamente ilimitado y desde hace algún tiempo ya se
ha implementado en muchas organizaciones.
3. Protocolo de redes:
Protocolo de redes:
Protocolo enrutado
Los protocolos enrutados
incluyen el Protocolo de
Internet (IP), el protocolo
enrutado más ampliamente
utilizado y Internetwork
Packet Exchange (IPX), que
utiliza Novell Corporación
dentro su sistema operativo
de red. computadora.
Protocolo
enrutado
El protocolo IP está representado por
una dirección numérica que está en
un formato decimal con puntos. Al
usar IP versión 4 como ejemplo, esta
dirección es de 32 bits de longitud.
Una dirección IP consiste en la
dirección de red y la dirección del
servidor. La dirección de red
identifica a una red determinada en
un sistema autónomo. La dirección
de servidor identificará a un
dispositivo servidor específico, como
una computadora.
4. Concepto de
protocolo de
Redes
Son las reglas y
procedimientos
que se utilizan en
una red para
comunicarse entre
los nodos que
tienen acceso al
sistema de cable.
Los protocolos
gobiernan dos
niveles de
comunicaciones:
6.
Vector Distancia: Su métrica se basa en lo que se
le llama en
redes “Numero de Saltos”, es decir la cantidad
de routers por los que tiene que pasar el
paquete para llegar a la red destino, la ruta que
tenga el menor numero de saltos es la mas
optima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo
,ancho de banda , carga y confiabilidad, de los
distintos enlaces posibles para llegar a un
destino en base a esos conceptos el protocolo
prefiere una ruta por sobre otra.Estos protocolos
utilizan un tipo de publicaciones llamadas
Publicaciones de estado de enlace (LSA),que
intercambian entre los routers, mediante estas
publicación cada router crea una base datos de
la topología de la red completa.
7. RIP : Protocolo de
enrutamiento de
gateway Interior por
vector distancia.
OSPF :
Protocolo de
enrutamiento
de gateway
Interior por
estado de
enlace.
Algunos
protocolos de
enrutamiento
dinámicos son:
IGRP: Protocolo de
enrutamiento de
gateway Interior por
vector distancia, del
cual es propietario
CISCO
EIGRP: Protocolo
de enrutamiento de
gateway Interior
por vector
distancia, es una
versión mejorada
de IGRP.
8. Clases de direcciones de IP de Red.
Una dirección IP es un número
de identificación de un
ordenador o de una red (subred)
- depende de la máscara que se
utiliza. Dirección IP es una
secuencia de unos y ceros de 32
bits expresada en cuatro octetos
(4 byte)separados por puntos.
Para hacer más comprensible se
denomina en decimal como cuatro
números separados por puntos.
en binario
10101100.00011000.00000111
.00101011
en decimal 172.24.7.43
Dirección IP privada identifica
el equipo dentro de una red LAN
- Local Área Networks - dentro
de una empresa o red doméstica.
Dirección IP pública identifica el equipo en
internet. Es única - no se puede repetir.
Una dirección IP consta de dos partes. Primera
parte identifica dirección de la rde y la segunda
sirve para identificar los equipos en la red. Para
saber que rango de bits corresponde para cada
parte se utiliza la máscara.
Máscara es combinación de 32 bits expresados
en cuatro octetos (4 byte) separados por puntos.
Es utilizada para describir cuál es la porción de
una dirección IP que se refiere a la red o subred y
cuál es la que se refiere al host. La máscara se
utiliza para extraer información de red o subred
de la dirección IP.
10.
se dividen en clases para definir las redes de
tamaño grande (A), mediano (B), pequeño (C),
de uso multicast (D) y de uso experimental (E).
Dentro de cada rango de clases A,B,C existen
direcciones privadas para uso interno y no las
veremos en internet.(Normativa RFC 1918).
Clase A
Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
Máscara de red: 255.0.0.0
Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0
Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0
Direcciones privadas: 192.168.0.0 a 192.168.255.255
Clase D
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255
uso multicast o multidifusión
Clase E
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255
uso experimental
La dirección 127.0.0.0/8 se denomina como LoopBack Address - no se puede usar para
direccionamiento privado o público.
La máscara 255.255.255.255 o /32 sirve para
identificar un host específico.
11. Ejemplo de Direcciones IP
En la clase A pura (la máscara 255.0.0.0 o /8) se puede
obtener 224-2=16777214 direcciones IP de host para una
red.
La dirección 10.0.0.0/8 se denomina como dirección IP
de red con todos los bits de host a "0".
La dirección 10.255.255.255/8 se denomina como
dirección IP de broadcast (difusión) con todos los bits de
host a "1".
En la clase C pura (la máscara 255.255.255.0 o
/24) se puede obtener 28-2=254 direcciones IP
de host para una red.
Un ejemplo de direcciones restringidas (no
validas) para un host en la red clase C:
La dirección 192.168.1.0/24 se denomina
como dirección IP de red con todos los bits de
host a "0".
La dirección 192.168.1.255/24 se denomina
como dirección IP de broadcast (difusión) con
todos los bits
En la clase B pura (la máscara 255.255.0.0 o /16) se puede
obtener 216-2=65534 direcciones IP de host para una red.
La dirección 172.16.0.0/16 se denomina como dirección
IP de red con todos los bits de host a "0".
La dirección 172.16.255.255/16 se denomina como
dirección IP de broadcast (difusión) con todos los bits de
host a "1".
12. Protocolo enrutado;
Los protocolos enrutados incluyen el
Protocolo de Internet (IP), el protocolo
enrutado más ampliamente utilizado y
Internetwork Packet Exchange (IPX), que
utiliza Novell Corporación dentro su
sistema operativo de red. El protocolo IP
está representado por una dirección
numérica que está en un formato decimal
con puntos. Al usar IP versión 4 como
ejemplo, esta dirección es de 32 bits de
longitud. Una dirección IP consiste en la
dirección de red y la dirección del servidor.
La dirección de red identifica a una red
determinada en un sistema autónomo. La
dirección de servidor identificará a un
dispositivo servidor específico, como una
computadora.
13. Introducción a la División de:
Subredes
La división en subredes es otro
método para administrar las
direcciones IP. Este método, que
consiste en dividir las clases de
direcciones de red completas en
partes de menor tamaño, ha evitado
el completo agotamiento de las
direcciones IP. Es muy importante para
los administradores de sistemas
comprender que la división en
subredes constituye un medio para
dividir e identificar las redes
individuales en toda la LAN. No
siempre es necesario subdividir una
red pequeña.
Sin embargo, en el caso de redes
grandes a muy grandes, la división en
subredes es necesario. Dividir una red
en subredes significa utilizar una
máscara de subred para dividir la red y
convertir una gran red en segmentos
más pequeños, más eficientes y
administrables o subredes.
Es importante saber cuántas subredes
o redes son necesarias y cuántos hosts
se requerirán en cada red. Con la
división en subredes, la red no está
limitada a las máscaras de red por
defecto Clase A (255.x.x.x), B
(255.255.x.x)o C (255.255.255.x) y se
da una mayor flexibilidad en el diseño
de la red.
14.
15.
Topología:
Anillo:
Es simplemente visualizar el sistema de
comunicación en una red es conveniente
utilizar el concepto de topología, o
estructura física de la red. Las topologías
describen la red físicamente y también nos
dan información acerca de el método de
acceso que se usa (Ethernet, Token Ring,
etc.). Entre las topologías conocidas
tenemos.
Se integra a la Red en forma de anillo
Bus:
En una red en bus, cada nodo supervisa la
actividad de la línea. Los mensajes son
detectados por todos los nodos, aunque
aceptados sólo por el nodo o los nodos
hacia los que van dirigidos. Como una red
en bus se basa en una "autopista" de
datos común, un nodo averiado
sencillamente deja de comunicarse; esto
no interrumpe la operación, como podría
ocurrir en una red en anillo
o circulo. Este tipo de Red es de poco
uso ya que depende solo de la
principal, en caso de fallas todas las
estaciones sufrirían.
Estrella:
Una red en estrella consta de varios
nodos conectados a una computadora
central (HUB), en una configuración
con forma de estrella. Los mensajes de
cada nodo individual pasan
directamente a la computadora
central, que determinará, en su caso,
hacia dónde debe encaminarlos s de
fácil instalación y si alguna de las
instalaciones fallas las demás no serán
afectadas ya que tiene un limitante.
16. Perdida de los Datos:
La pérdida de datos es producida por
algún virus o por otro tipo de incidencia,
los mas comunes son mal manejo por
parte del usuario o personas
inescrupulosas que acceden al sistema o
mediante Internet estos puede incidentes
pueden evitarse de tal manera que en las
estaciones de trabajo se instalan códigos
para que así tengan acceso solo personal
autorizado, en cuanto a Internet hay
muchos software en el mercado mejor
conocidos como Muros de fuego, que
sirve para detener a los intrusos.
Caídas Continuas de la Red:
La caída continua en una Red se debe en la
mayoría de los casos a una mala conexión
Servidor > Concentrador o la conexión existente
con el proveedor de Internet.
En el procesamiento de la información es
muy lento:
Cuando el procesamiento de información de una
Red es muy lento tenemos que tomar en cuenta
el tipo de Equipos que elegimos, (Servidor,
Cableado, Concentrador, Estaciones de Trabajo y
otros, ya que si tomamos una decisión errónea
perderemos tanto tiempo como dinero.
17. Las interfaces de red
permiten a cualquier
servidor que ejecute el
servicio Enrutamiento y
acceso remoto comunicarse
con otros equipos a través
de redes privadas o públicas.
Las interfaces de red se
relacionan con el servicio
Enrutamiento y acceso
remoto en dos aspectos: el
hardware físico, como el
adaptador de red, y la
configuración de las
interfaces de red.
18.
19. La norma EIA/TIA 568A específica los requerimientos mínimos
la instalación y configuración de las redes. Cuando hablamos
de topología de una red, hablamos de su configuración. Esta
configuración recoge tres campos: físico, eléctrico y lógico. El
nivel físico y eléctrico se puede entender como la
configuración del cableado entre máquinas o dispositivos de
control o conmutación. Cuando hablamos de la configuración
lógica tenemos que pensar en como se trata la información
dentro de nuestra red, como se dirige de un sitio a otro o
como la recoge cada estación. Así pues, para ver más claro
como se pueden configurar las redes vamos a explicar de
manera sencilla cada una de las posibles formas que pueden
tomar.