documentacion de icas

41
Colegio de Estudios Científicos y Tecnológicos de Estado de México Plantel Tecámac MODULO IV: ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS SUBMODULO I: INSTALA Y CONFIGURA APLICACIONES Y SERVICIOS Nombre del Profesor: Ing. Domínguez Escalona René Nombre del Alumno: Hernández Aldana Guadalupe

Upload: meiil-hernandez

Post on 30-Jul-2015

60 views

Category:

Documents


0 download

TRANSCRIPT

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

MODULO IV: ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS

SUBMODULO I: INSTALA Y CONFIGURA APLICACIONES Y SERVICIOS

Nombre del Profesor:

Ing. Domínguez Escalona René

Nombre del Alumno:

Hernández Aldana Guadalupe

TECNICO EN PROGRAMACION

Grupo: 503 Turno: Matutino

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

ÌNDICE

TEMA1: ANTECEDENTES DEL INTERNET…………………………………………………………………………… 04

TEMA2: CLASIFICACION DE REDES…………………………………………………………………………………... 04

TEMA3: MEDIOS DE TRANSMICION………………………………………………………………………………… 07

TEMA4: TOPOLOGIAS………………………………………………………………………………………………………. 09

TEMA5: DISPOSITIVOS DE EXPANSION……………………………………………………………………………… 11

TEMA6: CABLE DIRECTO, CRUZADO Y ROLLOVER……………………………………………………………… 12

TEMA7: RED NPUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP……………. 15

TEMA8: ESTANADARES IEEE Y ANSI…………………………………………………………………………………. 18

TEMAQ 9: SUBNETEO………………………………………………………………………………………………………. 19

TEMA10: PROTOCOLOS DE ENRUTAMIENTO……………………………………………………………………. 20

TEMA11: SERVIDOR DHCP……………………………………………………………………………………………….. 27

TEMA 12: SERVIDOR FTP………………………………………………………………………………………………….. 28

TEMA 13: SERVIDOR HTTP………………………………………………………………………………………………… 28

TEMA 14: SERVIDOR MYSQL…………………………………………………………………………………………….. 30

TEMA15: SERVIDOR PHP………………………………………………………………………………………………….. 30

TEMA 16: RED DE AREA LOCAL……………………………………………………………………………………….. 31

TEMA 17: RED WIFI…………………………………………………………………………………………………………. 31

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

INTRODUCCION

En este proyecto se planeó como objetivo el reafirmar y plasmar cada uno de los temas vistos que conforman la materia de INSTALA Y CONFIGURA APLICAIONES Y SERVICIOS conociendo desde los inicios de una computadora e incluso personajes que formaron parte de esta evolución a lo largo de años.

Cada uno de los temas que se mostraran está firmemente estudiado y llegando a cada una de las características dadas.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

TEMA 1: ANTECEDENTES DEL INTERNET

Antecedentes de Internet

La Internet de hoy es el fruto de proyectos de investigación y colaboración entre Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue un red académica orientada a la colaboración e investigación entre las distintas Universidades que conformaban esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es Internet, el medio de comunicación más masivo del planeta.

La red central de Internet (en sus comienzos ARPAnet) pasó a ser NSFnet y hasta hoy es el backbone de Internet. Sin embargo luego de su privatización en conjunto con la explosión de Internet se deterioró su servicio y frecuentemente se congestiona. Esto por supuesto ha tenido un impacto negativo en el quehacer para el cual Internet inicialmente fue creada, la colaboración e investigación académica.

Un proyecto similar al de los años sesenta se está llevando a cabo actualmente entre alrededor de 190 Universidades a lo largo del mundo. El proyecto tiene como principal objetivo el proveer a la comunidad académica de una red entendida para la colaboración e investigación entre sus distintos miembros y con esto permitir el desarrollo de aplicaciones y protocolos que luego puedan aplicarse a la Internet de todos.

TEMA 2: CLASIFICACION DE REDES

Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.

Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos:

-Redes de Área Amplia o WAN (Wide Área Network):

Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

-Redes de Área Metropolitana o MAN (Metropolitan Area Network):

Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.

-Redes de Area Local o LAN (Local Area Network):

Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.

¿Cómo es el funcionamiento de una red de área local?

Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes.

Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo.

El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red.

La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.

Cuáles son las distintas topologías de una red de área local (LAN)

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Cuando se ha determinado realizar una red, lo que se debe tener en cuenta es la estructura que va a hacer utilizada, o sea la distribución física de los equipos conectados. Para ello se utilizan las siguientes topologías: BUS, ESTRELLA Y ANILLO.

*Red Anillo.

En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden.

*Red Bus o Canales.

Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.

*Red Estrella.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.

TEMA 3: MEDIOS DE TRANSMISION

El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.

La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.

Algunos medios de transmisión guiados son:

-Pares trenzados

Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.

-Cable coaxial

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.

La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.

-Fibra óptica

Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.

Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.

Algunos medios no guiados:

*Radio enlaces de VHF y UHF

Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

TEMA 4: TOPOLOGIAS

¿Qué significa "topología"?

Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:

Topología de bus Topología de estrella Topología en anillo Topología de árbol Topología de malla

La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.

Topología de bus

La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.

La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.

Topología de estrella

En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.

Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).

Topología en anillo

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.

En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".

TEMA 5: DISPOSITIVOS DE EXPANSION

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

*Tarjetas de Expansión

Las placas o tarjetas de expansión son dispositivos que se conectan en las ranuras de la motherboard para ampliar la capacidad de procesamiento y de conexión.

Algunas, como las placas de videos o de sonido, ya vienen integradas a la motherboard. No obstante, se puede agregar otra placa que inhabilite o trabaje conjuntamente con la integrada en la placa madre.

Placa de video

También llamada tarjeta gráfica, es la encargada de mostrar textos, gráficos e imágenes en uno o más monitores (o incluso en un televisor). Las placas de video tienen su propio chip de memoria, chips de aceleración gráfica y algunas hasta poseen un cooller.

Placa de sonido

Es el dispositivo que permite la salida y la entrada de sonido, música y voz a través de parlantes, auriculares y micrófonos. Suele presentar varios tipos de conectores:

Entrada de línea: Para recibir sonidos desde un equipo de audio. Entrada de micrófono: Para recibir sonidos a través de un micrófono. Salida de audio: Para emitir sonidos a través de parlantes o auriculares. Interfaz MIDI: Para conectar un instrumento musical a la computadora.

Placa de Red

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Es un dispositivo que permite conectar una computadora con otras, mediante el armado de una red. Se encarga de recibir, administrar y transmitir los datos entre esas computadoras.

-Periféricos de conectividad

Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:

Fax-Módem Tarjeta de red Hub Switch Router Tarjeta inalámbrica Tarjeta Bluetooth

Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.

TEMA 6: CABLE DIRECTO CRUZADO Y ROLLOVER

Cable de conexión Directa o Cable Horizontal

Dos normas de códigos de color de alambre están vigentes: EIA/TIA 568A y EIA/TIA 568B. Los códigos son normalmente pintan con los RJ-45 como sigue:

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Si nosotros aplicamos el código de color 586A y mostramos los ocho alambres, nuestro pin-out seria algo así:

Cable de conexión directa: conecta un PC/Panel al Hub/Switch

Ambos conectores (Estándar T568-B):

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Prueba visual: Se colocan los conectores uno contra el otro y los colores están totalmente opuestos.

(1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón

(2) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marró

Cable Rollover o de Consola:

Se utiliza para conectar una PC al router. Puede tener hasta 7.5mts. Utiliza una interfaz serial asincrónica (8 BIT de datos y 2 BIT de parada.

1 Blanco/Naranja Chocolate 1 2 Naranja Blanco/ Chocolate 2 3 Blanco/Verde Verde 3 4 Azul Blanco/Azul 4 5 Blanco/Azul Azul 5 6 Verde Blanco/Verde 6 7 Blanco/Chocolate Naranja 7 8 Chocolate Blanco/Naranja 8

ROLLOVER

Cable consola: conecta un PC al Router-Cable Consola.

Prueba visual: Se colocan los conectores uno contra el otro y los colores coinciden totalmente.

(1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón

(2) T568B: Marrón/BlancoMarrón/Verde/BlancoAzul/Azul/BlancoVerde/Naranja/BlancoNaranja

Pines: (1.8-2.7-3.6-4.5-5.4-6.3-7.2-8.1)

Cable de conexión cruzada: Conecta nodo a nodo (PC con PC, hub con hub, hub con switch)

Prueba visual: Se colocan los conectores uno al lado del otro y los colores coinciden con los pines

Correspondientes.

(1) T568A: BlancoVerde/Verde/BlancoNaranja/Azul/BlancoAzul/Naranja//BlancoMarrón/Marrón

(1) T568B: BlancoNaranja/Naranja/BlancoVerde/Azul/BlancoAzul/Verde/BlancoMarrón/Marrón

Pines: (1.3-2.6-3.1-4.4-5.5-6.2-7.7-8.8)

568-A 568-B

1 Blanco/Verde Blanco/Naranja 1 2 Verde Naranja 2

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

3 Blanco/Naranja Blanco/Verde 3 4 Azul Azul 4 5 Blanco azul Blanco azul 5 6 Naranja Verde 6 7 Blanco/ Chocolate Blanco/ Chocolate 7 8 Chocolate Chocolate 8

TEMA7: RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP

ENLACES PUNTO A PUNTO (PTP)

Las redes punto a punto se aplican para un tipo de arquitectura de red específica, en la que cada canal de datos se usa para comunicar únicamente dos nodos. Los dispositivos AP Y CPE que ofrecemos soportan el modo de punto de acceso y de modo de estación o transmisión, por lo tanto una conexión punto a punto puede ser creada a partir de AP y CPE o del 2 CPE o del 2 de AP, de acuerdo al diseño de red. La configuración más simple de una conexión punto a punto, es utilizando dos CPE debido a que cuentan con antenas direccionales integradas, nuestra tecnología integra todos estos elementos y más para poder dar soluciones viables, de larga duración y rentabilidad.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

RED ESTRELLA

La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos.

COMUNICACIÓN EN LA TOPOLOGÍA ESTRELLA

En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.

CLASIFICACION DE DIRECCIONES IP

Dirección IP Clase A, B, C, D y E

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Existen 5 tipos de clases de IP más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

MÁSCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

TEMA8: ESTANDARES IEE Y ANSI

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Máscara de Red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

TEMA 9: SUBNETEO

Subneteo: Es el dividir una red primaria en una serie de subredes para abastecer de conexión a los host, de tal forma de que cada una de ellas funcione a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan la misma red principal y por lo tanto, al mismo dominio.

Ahora que ya sabemos que es subneteo vamos a ver los tipos o clases de redes que hay:

Clase A va desde 0-127 con una cantidad de host de hasta 16777214 y su máscara por default es 255.0.0.0 y la de red se define asi /8

Clase B va desde 128-191 con una cantidad de host de hasta 65534 y su máscara por default es 255.255.0.0 y la de red se define asi /16

Clase C va desde 192-223 con una cantidad de host hasta 254y su máscara por default es 255.255.255.0 y la de red se define asi /24

Clase D va desde 224-255 sin ningún tipo de host disponible y su máscara por default es 255.255.255.255 y la de red se define asi /32

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

TEMA10: PROTOCOLOS DE ENRUTAMIENTO

RIP ("Routing Information Protocol" Versión 1)

RIP es un protocolo este (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated.

RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX.

RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números

Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

512 bytes.

* Command: Es 1 para una petición RIP o 2 para una respuesta.

*Version: Es 1.

* Address Family: Es 2 para direcciones IP.

* IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host es cero).

* Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino.

Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamiento según el algoritmo vector-distancia descrito antes.

Operaciones básicas

* Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.

* Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición).

* Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers".

* Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario.

Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste.

· Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.

· Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Limitaciones

RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está evaluando candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to Intermediate System" de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene las siguientes limitaciones:

· El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16).

· RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.

· RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro.

· RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basándose en parámetros de tiempo real tales como el retardo, la fiabilidad o la carga.

· El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología de encaminamiento se estabilice.

RIP-2("Routing Information Protocol" Versión 2)

RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.

RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1.

RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo.

Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace, más sofisticado, usado en

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a 16.

Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con ella. El formato del mensaje RIP-2

Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o una ruta como en el mensaje RIP. Si la primera entrada es de autentificación, sólo se pueden incluir 24 rutas en el mensaje; de otro modo, el máximo es 25, como en RIP.

Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes:

* Version: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero (si el valor es 1, los "routers" deben desechar los mensaje con valores distintos de cero en estos campos, ya que los originó un "router" que dice ser RIP, pero que envía mensajes que no cumplen el protocolo).

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

* Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación.

* Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de password.

* Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII (X'00').

Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la información de encaminamiento. Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2 no especifica como se debe usar.

* Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada.

* Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar datagramas a la subred o al host dado en la entrada.

Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP.

1. La información interna a una red nunca se debe anunciar a otra red.

2. La información acerca de una subred más específica no se debe anunciar donde los "routers" vean una ruta de host.

3. Las rutas a superredes (rutas con una máscara de subred más corta que la máscara natural de la red) no se deben anunciar en los sitios en los que puedan ser malentendidas por los "routers" RIP.

RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos locales.

OSPF (Open Shortest Path First)

El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:

ser abierto en el sentido de que no fuera propiedad de una compañía.

que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología.

Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.

Que pudiera equilibrar las cargas dividiendo la misma entre varias líneas.

Que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet.

Que implementara un mínimo de seguridad.

El protocolo OSPF reconoce tres tipos de conexiones y redes:

* Líneas punto a punto entre dos dispositivos de encaminamiento.

* redes multiacceso con difusión (por ejemplo, la mayoría de redes LAN).

* redes multiacceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de paquetes).

Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los demás.

La función del OSPF es encontrar la trayectoria más corta de un dispositivo de encaminamiento a todos los demás. Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. La representación de esta topología se expresa como un grafo dirigido.

Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuáles son sus dispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los demás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes.

Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae.

Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACION DE ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Estos mensajes tienen un número de secuencia y además para hacerlos confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. Además existen otros dos mensajes: DESCRIPCIÓN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, y SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero. Todos los mensajes utilizados en el OSPF se envían como paquetes IP en bruto.

IGRP

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Es un protocolo de enrutamiento de gateway interior (IGP) por vector-distancia. Los protocolos de enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia. Los routers que usan los protocolos de vector-distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se propaga la información de enrutamiento por toda la red, los routers realizan las siguientes funciones:

* Identificar nuevos destinos.

* Conocer de fallas.

IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRP son las siguientes:

* La versatilidad para manejar automáticamente topologías indefinidas y complejas.

* La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo.

* La escalabilidad para operar en redes de gran tamaño

Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una métrica compuesta. Estas variables incluyen:

* Ancho de banda

* Retardo

* Carga

* Confiabilidad

EIGRP

es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes:

* Es un protocolo mejorado de enrutamiento por vector-distancia.

* Utiliza balanceo de carga asimétrico.

* Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.

* Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.

* Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

en la topología.

Diferencias entre IGP y BGP

El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes:

* Es un protocolo de enrutamiento exterior por vector-distancia.

* Se usa entre ISPs o entre los ISPs y sus clientes.

* Se usa para enrutar el tráfico de Internet entre sistemas autónomos.

El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Unico protocolo que soporta MPLS e ingeniería de tráfico.

* Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién iniciado puede no tener a donde ir.

* En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.

* El enrutador debe ser alcanzable pero no debe avanzar tráfico.

* BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.

TEMA 11: SERVIDOR DHCP

DHCP es Dynamic Host Configuration Protocol o Protocolo de Configuración Dinámica de Servidores, bien, ahora en lenguaje común esto es una manera para que una computadora se configure automáticamente para poder conectarse a una red, esto es estableciendo por medio de este protocolo su IP, su mascara, su puerta de enlace, sus DNS entre otros.

Partimos de la base supuesta de que tenemos una una red con los siguiente parámetrosRed: 192.168.1.0Mascara: 255.255.255.0Puerta de Enlace: 192.168.1.1 Un equipo Linux con Ubuntu Gutsy ya previamente configurado para compartir una conexión a Internet por lo que tenemos en este servidor 2 tarjetas de red: eth0 que es donde está conectada la conexión a Internet eth1 que es la conexión a la red a la que se les está dando la conexión y a donde vamos a prestar el servicio de DHCP

Un servidor Dynamic Host Configuration Protocol (DHCP) asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que están conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos equipos a la red sea mucho más fácil.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Todas las direcciones IP de todos los equipos se almacenan en una base de datos que reside en un servidor.

Un servidor DHCP puede proporcionar los ajustes de configuración utilizando dos métodos

Rango de Direcciones

Este método se basa en la definición de un grupo de las direcciones IP para los clientes DHCP (también llamado IP address pool) que suministran sus propiedades de configuración de forma dinámica según lo soliciten los ordenadores cliente. Cuando un cliente DHCP ya no está en la red durante un período determinado, la configuración vence y la dirección ip del poll es puesta en libertad el uso de otros clientes DHCP.

TEMA 12: SERVIDOR FTP

FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.

¿Qué es un servidor FTP?

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.

Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

Observamos que intervienen tres elementos:

El servidor FTP, donde subiremos / descargaremos los archivos.

Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.

Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.

TEMA 13: SERVIDOR HTTP

Servidor Web HTTP Apache que desde su lanzamiento en el año 1995, no solo cambio el mundo de la navegación en la red (mediante los “punto com”), sino que le dio un gran espaldarazo al software libre y de código abierto.

Realizaremos un recorrido por su historia, sus servicios, el avance de su desarrollo y haremos un

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

principal hincapié en su filosofía.

Servidor HTTP Apache, es un servidor web HTTP (Hypertext Transfer Protocol) de código abierto (el código fuente y otros derechos, son publicados bajo una licencia de software compatible con la Open Source Definition), para plataformas Unix, Microsoft Windows y Macintosh entre otras que implementa el protocolo HTTP/1.1 y la idea del sitio virtual.

TEMA 14: SERVIDOR MYSQL

MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.

Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.

TEMA 15: SERVIDOR PHP

Las peticiones de URI se sirven desde el actual directorio de trabajo donde PHP se inició, a menos que la opción -t sea utilizada para especificar una raíz de documentos explícita. Si una petición de URI no especifica un fichero, entonces el index.php o index.html que estén en el directorio dado serán devueltos. Si ninguno de los ficheros existe en el directorio, entonces será devuelta una respuesta de código 404.

Si un fichero PHP es proporcionado en la línea de comandos cuando se inicia el servidor web éste es tratado como un script "enrutador". El script es ejecutado al inicio de cada petición HTTP. Si este script devuelve FALSE, entonces el recurso solicitado se devuelve tal cual está. De otra forma la salida del script se devuelve en el navegador.

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

TEMA 16: RED DE AREA LOCAL

LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.

En un entorno "cliente/servidor", un equipo central les brinda servicios de red a los usuarios.

TEMA 17: RED WIFI

WiFi, también conocido como Wi-Fi, es una marca comercial de Wi-Fi Alliance (una organización que adopta y certifica los equipos que cumplen con los estándares 802.11 de las redes inalámbricas de área local). La Wi-Fi Alliance fue conocida como WECA (Wireless Ethernet Compatibility Alliance) hasta 2003.

El objetivo tras la marca WiFi es fomentar las conexiones inalámbricas y facilitar la compatibilidad de los distintos equipos. Todos los productos con conectividad WiFi tienen certificada su interoperabilidad.

La denominación WiFi fue creada por la agencia Interbrand, también responsable del desarrollo de términos como Prozac y Compaq. La intención de la WECA era instaurar un nombre que fuera fácil de recordar. Con el tiempo, muchos asociaron WiFi a Wireless Fidelity (“Fidelidad Inalámbrica”).

Ads by SpeedCheckerAd Options

En la actualidad, los estándares certificados por WiFi son muy populares en todo el mundo. Este crecimiento amenaza la disponibilidad del espectro radioeléctrico, sobre todo cuando las conexiones deben concretarse a más de 100 metros de distancia (lo que aumenta el riesgo de interferencias).

Uno de los principales defectos atribuidos a la conectividad WiFi es su poca seguridad. Existen, sin

Colegio de Estudios Científicos y Tecnológicos de Estado de México

Plantel Tecámac

embargo, diversos protocolos de cifrado que permiten codificar la transmisión de los datos y garantizar su confidencialidad.

La infraestructura de una conexión WiFi incluye puntos de acceso (emisores remotos), routers (que reciben la señal que emite el operador de telefonía) y dispositivos de recepción (tarjetas USB, PCI o PCMCIA).

La popularidad del WiFi permite que cualquier persona que tenga una computadora portátil con los componentes necesarios para el acceso a una red inalámbrica pueda ingresar a una gran cantidad de hoteles o restaurantes y conectarse a Internet con su propio equipo.

En los últimos años, se ha visto un crecimiento considerable en la adopción del estándar WiFi por parte de usuarios de todos los niveles, en todas partes del mundo. Es cierto que tiene un gran potencial; sin embargo, como ocurre con cualquier otra tecnología, también acarrea una serie de problemas.