Social Icons

Featured Posts

martes, 13 de agosto de 2013

TEMA I:
1.     Limitaciones de distancia y diseño de LAN
La necesidad de un mecanismo de acceso justo es uno de los motivos principales de la limitación de longitud de las LAN. Se limita cuando esta es compartida su desventaja es que la señal se hace más débil a causa de la distancia existen una serie de componentes para extender una red estos son: los puentes, los repetidores y la fibra óptica. Otra limitación es que el hardware se diseña para emitir una cantidad fija de energía eléctrica.
Por lo tanto, la especificación de longitud máxima es parte fundamental de la tecnología LAN, el hardware de LAN se diseña para un cable de longitud máxima fija y el hardware no funcionará correctamente con alambres que sobrepasen el límite.
2.     Extensiones de fibras ópticas
Las extensiones de fibra óptica carecen de ventajas y desventajas:
Sus ventajas son:
·         Ancho de banda muy elevado
·         Muy grandes distancias
·         Inmunidad al ruido

Sus desventajas:
·         Conexiones complicadas
·         Coste
·         Aplicaciones típicas
·         Telecomunicaciones a larga distancia.

3.     Repetidores
Los repetidores se usan cuando el largo total de los cables de la red es mas largo que el máximo permitido por el tipo de cable. De modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
El puente es una máquina de red que posee alguna inteligencia, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas.
Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red.
4.     Puentes
Un puente es un dispositivo que conecta dos redes de distintas topologías y protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring.
5.     Filtrado de cuadros
En particular si una computadora conectada a un segmento envía un cuadro a otra del mismo segmento, el puente no necesita reenviar una copia del cuadro a otro segmento. Para determinar si debe reenviarse un cuadro, el puente usa la dirección física de la cabecera del cuadro; sabe la ubicación de todas las computadoras conectadas a las LAN que conecta.
6.     Arranque y comportamiento de estado estable de las redes en puente
Como resultado, el comportamiento de una red en puente que ha estado operativa durante mucho tiempo restringe los cuadros a la menor cantidad de segmentos necesarios. Al arrancar por primera vez el puente no sabe qué computadoras están conectadas a los segmentos de LAN. Por lo tanto, reenviará los cuadros destinados a una computadora hasta que determine su ubicación.
7.     Planeación de una red en puente
El concepto clave en el que se sustenta el diseño de las redes en puente es el paralelismo: una vez que los puentes aprenden las localidades de todas las computadoras, puede ocurrir la comunicación simultánea en todos los segmentos.
8.     Puentes entre edificios
Tiene la ventaja de permitirnos mover nuestra computadora sin la necesidad de nuevos cables, tiene un coste más barato que un cableado de fibra óptica, la comunicación está libre de interferencia. Se usa fibra óptica y un par de módems de fibra para extender una de las conexiones entre el puente y uno de los segmentos de LAN, lo que permite que el segmento este ubicado lejos del puente.
Debido a que los puentes se conectan a las LAN de la misma manera que las computadoras, la manera más sencilla de extender una LAN en puente a una distancia grande se sirve de una técnica que ya describimos.

9.      Puentes sobre distancias mayores
Existen dos métodos comunes:
1-     El primero usa una línea serial arrendada como medio de comunicación de los sitios
2-     El segundo un canal de satélite arrendado.
El uso de líneas seriales es más común debido a su menor costo. Sin embargo, las conexiones satelitales son interesantes porque permiten la comunicación sobre distancias arbitrarias. En la figura ilustra el empleo de una conexión satelital.
10.   Ciclos de puente
Se le conoce como árbol expandido distribuido, un conjunto de puentes o bridges forman un algoritmo distribuido esto quiere decir que todos los puente o bridges participan.
11.   Árbol expandido distribuido
Algoritmo que usan los puentes al arranque para detectar y romper ciclos.
12.   Conmutación
Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones.
Se parece a un concentrador pero no es lo mismo un conmutador (switch), un switch simula una red Lan con puente donde hay un solo computador con un switch varias maquinas pueden enviar datos simultáneamente.
13.   Combinación de conmutadores y concentradores
Los concentradores tienen dos o más puertos en los que se pueden conectar ordenadores (aunque un concentrador con sólo dos puertos no parece muy útil, pues únicamente permiten conectar dos ordenadores, los concentradores de este tipo suelen ser muy pequeños y están pensados para crear rápidamente pequeñas redes cuando estamos de viaje).
Igual que los adaptadores de red, los concentradores deben prestar soporte al tipo de Ethernet que utiliza la red, de modo que si hemos instalado Fast Ethernet (100BaseT) o Gigabit Ethernet (lOOOBaseT), debemos comprobar que el concentrador la admite. Los concentradores modernos pueden identificar automáticamente la velocidad de la red y configurar sus puertos de forma apropiada.
Aunque ahora no son tan comunes, solía ser fácil encontrar concen- Nota tradores con puertos WBaseT RJ-45 y también un puerto BNC para redes 10Base2. Eso facilitaba la combinación de tipos de rede.
Dado que los conmutadores dan razones de datos de conjunto mayores que los concentradores, suelen ser más costosos por conexión estos últimos. Para reducir costos, algunas organizaciones prefieren una media de las dos:
En lugar de conectar cada computadora a un conmutador, se conecta un concentrador a cada puerto y luego las computadoras a los concentradores.
14.   Puentes y conmutación mediante otras tecnologías
Las técnicas generales de los módems de fibra, puentes y conmutadores se emplean también con otras tecnologías. En particular, aunque estos mecanismos se usan por lo común en la Ethernet, también hay módems de fibra, puentes y conmutadores comerciales para las redes Token Ring. Los anillos conmutados usan un conmutador electrónico que conecta varias computadoras y da a cada una la ilusión de estar conectada a un anillo privado.
TEMA 2 TECNOLOGÍAS WAN Y ENRUTAMIENTO
15.      Redes grandes y de áreas amplias
(Wide Area Network - Red de Área Extensa). WAN es una red de computadoras  de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.
La más grande y conocida red WAN es internet.
16.      Conmutadores de paquetes
Son una técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
Los paquetes forman una cola y se transmiten lo más rápido posible.
- Permiten la conversión en la velocidad de los datos.
- La red puede seguir aceptando datos aunque la transmisión se hará lenta.
- Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).
17.      Formación de las WAN
Ø  Los switches de la WAN almacenan los datos en la medida que son recibidos, luego los examinan para determinar e iniciar la interfaz de hardware para su reenvío.
Ø   Si una salida determinada está ocupada, el switch conserva el paquete hasta que la salida esté libre.
Ø   Los switches pueden manejar cortas ráfagas de paquetes que llegan simultáneamente.
Ø   Si la capacidad de almacenamiento del switch es excedida, éste descarta paquetes.

18.      Almacenamiento y reenvío
Normalmente se emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la máquina dentro del switch.
19.      Direccionamiento físico de las WAN
Aunque un enrutador dado no contiene información completa sobre la trayectoria que seguirá una data grama dado, el enrutador sí conoce el siguiente enrutador al que debe enviarse la data grama. (Reenvío por siguiente salto).
El switch sólo debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria completa la el paquete de fuente a destino).
20.      Reenvío por siguiente salto
El siguiente salto indica la dirección del siguiente router del camino. Esta dirección debe de estar en la misma subred que el interfaz de salida, aunque existen excepciones, por ejemplo el siguiente salto en IBGP.



21.      Independencia de fuente
Independencia de datos: el concepto de independencia de datos es quizás el que más ha ayudado a la rápida proliferación del desarrollo de Sistemas de Bases de Datos. La independencia de datos implica un divorcio entre programas y datos

22. Relación entre direcciones jerárquicas y enrutamientos
Permite la construcción de redes Ethernet auto configurables, de bridges combinados y estándar 802.1D; proporciona una optimización completa de la infraestructura de la red de comunicaciones instalada que evita el bloqueo de enlaces. 
23. Enrutamiento en las WAN
Los enrutadores trabajan en el nivel 3 del modelo OSI. Su función es la de permitir el tráfico entre dos redes IP diferentes que pueden ser redes LAN o WAN. El proceso de enrutamiento se basa en examinar la dirección IP de destino de los datos entrantes y enviarlos a través de un puerto de salida de acuerdo con una tabla de enrutamiento.
24. Uso de rutas predeterminada
En la mayoría de los sistemas operativos y sistemas de archivos una ruta se puede expresar en forma relativa o en forma absoluta:
·         Las rutas absolutas señalan la ubicación de un archivo o directorio desde el directorio raíz del sistema de archivos.
·         Las rutas relativas señalan la ubicación de un archivo o directorio a partir de la posición actual del sistema operativo en el sistema de archivos. 
25. Cálculo de la tabla de enrutamiento
Este algoritmo determina el camino más corto para llegar a cualquier nodo a partir de un nodo fuente.
26. Cálculo de la trayectoria más corta en una grafica
Cada switch envía periódicamente su tabla (vector) a los switches vecinos.
• Luego de un rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado final es el mismo al algoritmo de Dijkstra.
• El algoritmo más conocido se llama Algoritmo de vector de distancia. Éste envía un vector con pares (destino, distancia).

• Cuando una tabla llega desde un vecino N, el switch examina cada entrada para determinar si el vecino produce una trayectoria más corta para un determinado destino que aquella en uso hasta ese momento.
27. Cálculo distribuido de rutas
Determina la dirección y la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes de forma periódica. EJEMPLOS: Protocolo de información de enrutamiento (RIP): es el IGP más común de la red. RIP utiliza números de saltos como su única métrica de enrutamiento. Protocolo de enrutamiento de Gateway interior (IGRP): Es un IGP desarrollado por Cisco para resolver problemas relacionados con el enrutamiento en redes extensas y heterogéneas.
28. Enrutamiento por vector-distancia
El Vector de distancias es un método de enrutamiento. Se trata de uno de los más importantes junto con el de estado de enlace.
El enrutamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red.
29. Enrutamiento por estado de enlace
Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos de la red, identifica cuáles son sus vecinos y a qué distancia está de ellos. 
30. Ejemplo de tecnologías WAN
• Frame Relay (relé de tramas)
• SMDS (Switched Multi-megabit Data Service)
• ATM (Asynchronous Transfer Mode)
• ARPANET (Advanced Research Project Agency Net)
• X.25 (nombre del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)

TEMA 3: PROTOCOLOS Y CAPAS
31.      Necesidad de protocolo
Los protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware) esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos.
32.      Familias de protocolos
Familia de protocolos de Internet La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia.
La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa.
33.      Plan para diseño de protocolos
Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la más importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. 
34.      Las sietes capas
Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una encima de otra, en la que cada una desempeña su función.
7
APLICACIÓN
Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación.
6
PRESENTACIÓN
Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos.
5
SESIÓN
Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión.
4
TRANSPORTE
Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario.
Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica.
3
RED
Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.
2
ENLACE
Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la sequenciación de la capacidades que se utilizan en la capa de red.
1
FISICO
Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación.
35.      Pilas Software en capas
Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización  en capas. El protocolo de cada computadora se divide e módulos, de los que cada uno corresponde a una capa. Es más, las capas determinan las interacciones entre los módulos: en teoría, cuando
El software de protocolo envía o recibe datos, cada módulo solo se comunica con el módulo de la siguiente capa más alta y el de la siguiente más baja. Así los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.
36.        Funcionamiento del Software en capas
proveedor
pila
Novell corporation
NETWARE
Banyan systems corporation
VINES
Apple computer corporation
APPLE TALK
Digital Euipment corporation
DECNET
iBM
SNA
Varios proveedorres
TCP/IP
Los proveedores usan el término pila para referirse a este software, puesto que el modelo de capas del que se construye muchas veces se dibuja como un grupo de rectángulos.

•Debido a la estructura de capas, es común referirse al modelo de capas como (pila).
•Debido a que cada  pila fue diseñada independientemente, protocolos de diferentes pilas no pueden interactuar con los de otro.
37.      Cabeceras múltiples anidadas
En general, cada capa one información adicionalen la cabecera antes de enviar los datos a una capa inferior, por lo tanto un cuadro que viaja por una red contiene una serie de cabeceras anidadas como se ilustra continuación 
Cada protocolo agrega una cabecera al cuadro de salida. En el modelo de capas ISO, la cabecera del protocolo de enlace de datos ocurre primero. 

38.      El arte del diseño de protocolos
Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos.
Los mecanismos de control pueden actuar de maneras inesperadas.
Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento.

TEMA 4: INTERCONECTIVIDAD: CONCEPTO, ARQUITECTURA Y PROTOCOLOS
39.      Razones de la Interconectividad
Las tecnologías LAN se diseñaron para ofrecer comunicación de alta velocidad en distancias cortas, las tecnologías WAN para ofrecerla a áreas grandes, en consecuencia: no hay una sola tecnología de conectividad que sea la mejor para todas las necesidades.
40.      Concepto de servicio universal
Casi todos los sistemas de comunicación entre teléfonos ofrecida por el sistema telefónico se le conoce como servicio universal este concepto es parte fundamental de la conectividad, con este servicio el usuario de cualquier computadora de la organización puede enviar mensajes o datos a cualquier otro usuario.

41.      Servicio universal en un mundo heterogéneo
La plataforma que conforma las redes de datos, y de la cual hoy en día dependen nuestras relaciones sociales y de negocios, se basa en un conjunto de tecnologías y servicios en donde se diseñan, desarrollan y mantienen redes modernas, en su mayoría completamente heterogéneas.
42.      Interconectividad
Ofrece servicio universal entre redes diferentes llamado interconectividad el esquema usa tanto hardware como software , se emplean nuevos sistemas de hardware para interconectar grupos de redes físicas., E l sistemas de redes físicas interconectadas se llama interred., las intrerredes pueden tener pocas redes o miles de ellas.
Conexión física de redes mediante enrutados.
43.      Conexión física de redes mediante enrutadores
El componente de hardware básico para conectar redes heterogéneas es el enrutador física mente los enrutadores semejan puentes ( un enrutador es una computadora de propósito especial dedicada a interconectar redes). El enrutador puede interconectar redes de diferentes tecnologías, incluyendo diferentes medios, esquemas de direccionamiento físico y formatos de cuadro.
44.      Arquitectura de las interredes
Los enrutadores comerciales pueden conectar mas de dos redes de este modo un solo enrutador podría conectar las cuatro redes, sin embargo las organizaciones pocas veces emplean un solo enrutador para conectar todas sus redes. 
45.      Como lograr un servicio universal
En todos los textos normativos comunitarios relativos a las telecomunicaciones aparece siempre la preocupación por reafirmar el servicio universal, junto a necesidad de la extensión de la industria audiovisual y de la cultura europea. Se busca también que la competitividad y la liberalización no arruinen la más amplia prestación de los servicios, en especial, su referencia casi permanente: el acceso de todos los ciudadanos en igualdad de condiciones tanto a la prestación y recepción de los servicios, es decir, el servicio universal.

46.      Red virtual
El software de interred da la apariencia de un sistema de comunicación integrado y uniforme al que se conectan muchas computadoras. Decimos que una interredes un sistema de red virtual por que el sistema de comunicación es una abstracción , esto quiere decir que , aun cuando una combinación de hadware y software ofrece la ilusión de un sistema de red uniforme , no existe tal red.
47.      Protocolos de interconectividad
Aunque se han adaptado muchos protocolos para usarse en intercedes, una familia  destaca como la más usada en la ínter conectividad. Formalmente, se conoce como la  familia de protocolos TCP/IP de Internet; casi todos los expertos en informática la llaman  TCP/IP.
48.   Importancia de la interconectividad y el TCP/IP
El desarrollo de la ínter conectividad y el TCP/IP han producido resultados interesantes.  La ínter conectividad ha acabado por ser uno de los conceptos más importantes de las  redes modernas. La mayor parte de las grandes organizaciones ya se sirve de la ínter conectividad como su mecanismo principal de comunicación.
49.    Capas y protocolos TCP/IP
El modelo de referencia de 7 capas OSI se diseño antes de la invención de la ínter  conectividad. En consecuencia, no contiene la capa de protocolos de interred. Además, el  modelo dedica una capa completa a los protocolos de sesión que son mucho menos  importantes ahora que los sistemas ya han pasado a ser grandes equipos de tiempo  compartido a estaciones de trabajo privadas
50.    Computadoras host, enrutadores y capas de protocolo

Ø  Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host. 

El término host también se utiliza para referirse a una compañía que ofrece servicios de alojamiento para sitios web.

Ø  Es un dispositivo de hardware usado para la interconexión de redes informáticas que permiten asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.

Ø  Capa de protocolos es una regla usada por computadoras para comunicarse unas con otras atreves de una red.
TEMA 5: NOMBRES CON EL SISTEMA DE NOMBRES DE DOMINIOS
51.       Estructuras de los nombres de computadoras
Si vemos el computador como una estructura de hardware, notaremos que esta constituido por dispositivos, que clasificaremos según la función que desempeñen. De acuerdo a esta clasificación tendremos:
Ø  Dispositivos de Entrada.
Ø  Dispositivos de Salida.
Ø  Dispositivos de Comunicación.
Ø  Dispositivos de Almacenamiento.
Ø  Dispositivos de Cómputo.
52.      Estructura geográfica
En el espacio geográfico se llama estructura a una unidad funcional y fisionómica que posee una identidad y está localizada. Cada estructura está regida y organizada por un sistema.
Cualquiera que sea la naturaleza de los fenómenos analizados el geógrafo hace una misma gestión, tendente a descomponer su ámbito en conjuntos homogéneos por su fisonomía o sus funciones; los delimita, y ve sus articulaciones y sus interferencias. Se observan, así, las originalidades, las diferencias y las similitudes.
53.      Nombres de dominio en las organizaciones
Un dominio es simplemente un subárbol del espacio de nombres. El nombre de un dominio es el nombre del nodo raíz correspondiente. Un dominio agrupa un conjunto de hosts y/o subdominios que se relacionan de acuerdo a cierto criterio, ya sea geográfico u organizacional. En el DNS cada dominio es administrado por una organización o empresa determinada.


54.      Modelo cliente-servidor del DNS
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
55.       Jerarquía de servidores DNS
Servicio DNS Definición DNS es una abreviatura de Sistema de Nombres de Dominio                 ( Domain Name System ), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres sencillos.
56.      Arquitecturas de servidor
Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
57.      Localidad de referencia y servidores múltiples
Para que un proceso se realice de la mejor manera, es preferible utilizar terminales distintos realizando la misma tarea, a centralizar los recursos y que con más hardware/software se realice la misma tarea. Con la ejecución de múltiples servidores el procesamiento es más rápido, el tiempo de respuesta es descentralizado y se incrementa la confiabilidad.
58.      Enlaces entre servidores
Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
59.      Resolución de los nombres
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y la recursiva.

Resolución iterativa

Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.
Resolución recursiva
En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.
60.      Optimización del desempeño de DNS
La optimización se ve lograda al aplicar un esquema de "clusters" (grupos de células) para minimizar el tráfico por actualización, lo cual implica considerar procesos de "paging" (localización) que propició un costo adicional (tráfico extra) y los re–enrutamientos fueron minimizados utilizando el agente cache.
61.      Entradas DNS
Dentro del sistema DNS, un nombre de dominio identifica un nodo o zona DNS, que consiste en una serie de líneas de archivo que componen los registros DNS. Dichos registros son los que permiten resolver o traducir a direcciones IP las peticiones o consultas de un nombre de dominio.
·         Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros
·         Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
·         Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.


62.      Alias con el tipo CNAME
Como es común, siempre tenemos la necesidad de modificar ciertos parámetros en nuestro servidor DNS. En este caso, necesitamos agregar ciertos registros necesarios para poder recibir correo, así como para publicar una página en internet.
Recordemos que antes de empezar a configurar un DNS externo, debes comprar un Dominio en internet y configurar el dominio para que apunte al servidor que será tu DNS externo.
En el panel de configuración del registro CNAME podremos configurar el dominio/subdominio bien enlazado a otro registro del mismo dominio o bien a otro dominio o subdominio.
TEMA 6: ARQUITECTURA DE SQL SERVER
63.      El motor de SQL Server
El Motor de base de datos de Microsoft SQL Server Compact es la tecnología principal para almacenar, procesar y proteger datos. Mediante el Motor de base de datos de SQL Server Compact, es posible crear bases de datos de SQL Server Compact, acceder a ellas y modificarlas en las aplicaciones web. El Motor de base de datos ofrece acceso controlado y procesamiento de transacciones rápido para satisfacer los requisitos de las aplicaciones consumidoras de datos de la empresa.
64.      Cuestiones Nombre sobre el sistema de dominio sobre gran cantidad de memoria
SQL Server adquiere y libera memoria de manera dinámica según sea preciso. Normalmente, no es necesario que un administrador especifique la cantidad de memoria que se debe asignar a SQL Server, aunque todavía existe esta opción y es necesaria en algunos entornos.
65.      Registro y recuperación de las transacciones
Todas las bases de datos de SQL Server tienen un registro de transacciones que registra todas las transacciones y las modificaciones que cada transacción realiza en la base de datos. El registro de transacciones se debe truncar periódicamente para evitar que se llene.Sin embargo, algunos factores pueden retrasar el truncamiento del registro, por lo que es importante supervisar el tamaño del registro.Algunas operaciones se pueden registrar mínimamente para reducir su impacto sobre el tamaño del registro de transacciones.
El registro de transacciones es un componente esencial de la base de datos y, si se produce un error del sistema, podría ser necesario para volver a poner la base de datos en un estado coherente. El registro de transacciones nunca se debe eliminar o mover, a menos que se conozcan totalmente las implicaciones de esas acciones.
66.      El núcleo de SQL Server y la interacción con Windows NT
Microsoft SQL Server da un gran salto adelante en mejoras de seguridad y ahora la seguridad de Microsoft Windows NT está completamente integrada en el núcleo de SQL Server. Y lo que es más, la seguridad de SQL Server se integra de forma transparente con la familia de BackOffice al completo.
TEMA 7 BASES DE DATOS Y DISPOSITIVOS
67.      Qué es una base de datos
Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
68.      Dispositivos de base de datos
Los dispositivos de base de datos son porciones de un disco o archivos que son utilizados para almacenar bases de datos o porciones de bases de datos. Usted puede inicializar dispositivos de base de datos utilizando archivos regulares del sistema operativo, o Raw Devices.
69.      Creación de bases de datos
Puede crear una base de datos de SQL Server Compact 3.5 tanto si tiene un proyecto abierto como si no. La base de datos creada se puede administrar en Visual Studio, pero no está asociada de forma alguna con su proyecto de dispositivos. Para utilizar la base de datos en su proyecto de dispositivos, debe agregar la base de datos al proyecto de dispositivos como un origen de datos.

70.      Tamaño máximo de una base de datos y fragmentos de las bases de datos
Una base de datos SQL Server Compact, a diferencia de una base de datos SQL Server que se expone como un servicio de Windows, se ejecuta bajo el proceso de la aplicación que la consume (in-process). El tamaño máximo del archivo de base de datos es de 4 Gb. y la extensión por defecto es .sdf la cual puede ser modificada. El nombre de la base de datos está limitado a 128 caracteres. En cuanto a limitaciones destacar que el número máximo de tablas por base de datos es de 1024 con un tamaño máximo por registro de 8060 bytes con un tamaño por página de 4 Kb. y 2 Gb. para campos BLOB.
71.      Expandir y comprimir las base de datos
El primer método ofrece control total sobre el tamaño de los archivos de tempdb pero requiere reiniciar SQL Server. El segundo método comprime tempdb en conjunto, con algunas limitaciones entre las que se incluye tener que reiniciar SQL Server. El tercer método permite comprimir archivos individuales de tempdb. Los dos últimos métodos requieren que no haya actividad en la base de datos tempdb durante la operación de compresión.
72.      Bases de datos “al descubierto”
Base de datos al descubierto es un término utilizado para  dar significado a cuando una base de datos se le corrompe su seguridad y esta deja en descubierto todos sus datos para el mundo.
73.      Opciones de base de datos
Para cada base de datos, es posible configurar varias opciones de base de datos que determinen sus características. Las opciones son únicas para cada base de datos y no afectan a otras bases de datos. Cuando crea una base de datos, estas opciones se establecen en sus valores predeterminados y estos valores se pueden modificar mediante el uso de la cláusula SET de la instrucción ALTER DATABASE. Además, SQL Server Management Studio se puede utilizar para establecer la mayoría de estas opciones.
74.      Modificación de las opciones de base de datos
Después de especificar una opción de la base de datos, se utiliza automáticamente un punto de comprobación para que la modificación surta efecto de forma inmediata.
75.      Otras consideraciones sobre las bases de datos
Microsoft SQL Server Notification Services crea bases de datos cuando se implementa una instancia de Notification Services. Se definen propiedades de base de datos en la configuración de la instancia y en la definición de la aplicación, pero no bases de datos; no obstante, es necesario configurar el motor de la base de datos correctamente para conseguir un rendimiento óptimo. Utilice las siguientes directrices al configurar el motor de la base de datos.
TEMA 8: TABLAS
76.      Qué es una base de datos
Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
77.      Dispositivos de base de datos
Los dispositivos de base de datos son porciones de un disco o archivos que son utilizados para almacenar bases de datos o porciones de bases de datos. Usted puede inicializar dispositivos de base de datos utilizando archivos regulares del sistema operativo, o Raw Devices.
78.      Creación de bases de datos
Puede crear una base de datos de SQL Server Compact 3.5 tanto si tiene un proyecto abierto como si no. La base de datos creada se puede administrar en Visual Studio, pero no está asociada de forma alguna con su proyecto de dispositivos. Para utilizar la base de datos en su proyecto de dispositivos, debe agregar la base de datos al proyecto de dispositivos como un origen de datos.
79.      Tamaño máximo de una base de datos y fragmentos de las bases de datos
Una base de datos SQL Server Compact, a diferencia de una base de datos SQL Server que se expone como un servicio de Windows, se ejecuta bajo el proceso de la aplicación que la consume (in-process).  El tamaño máximo del archivo de base de datos es de 4 Gb. y la extensión por defecto es .sdf la cual puede ser modificada. El nombre de la base de datos está limitado a 128 caracteres. En cuanto a limitaciones destacar que el número máximo de tablas por base de datos es de 1024 con un tamaño máximo por registro de 8060 bytes con un tamaño por página de 4 Kb. y 2 Gb. para campos BLOB.
80.      Expandir y comprimir las base de datos
El primer método ofrece control total sobre el tamaño de los archivos de tempdb pero requiere reiniciar SQL Server. El segundo método comprime tempdb en conjunto, con algunas limitaciones entre las que se incluye tener que reiniciar SQL Server. El tercer método permite comprimir archivos individuales de tempdb. Los dos últimos métodos requieren que no haya actividad en la base de datos tempdb durante la operación de compresión.
81.      Bases de datos “al descubierto”
Base de datos al descubierto es un término utilizado para  dar significado a cuando una base de datos se le corrompe su seguridad y esta deja en descubierto todos sus datos para el mundo.
82.      Opciones de base de datos
Para cada base de datos, es posible configurar varias opciones de base de datos que determinen sus características. Las opciones son únicas para cada base de datos y no afectan a otras bases de datos. Cuando crea una base de datos, estas opciones se establecen en sus valores predeterminados y estos valores se pueden modificar mediante el uso de la cláusula SET de la instrucción ALTER DATABASE. Además, SQL Server Management Studio se puede utilizar para establecer la mayoría de estas opciones.

83.      Modificación de las opciones de base de datos
Después de especificar una opción de la base de datos, se utiliza automáticamente un punto de comprobación para que la modificación surta efecto de forma inmediata.
84.      Otras consideraciones sobre las bases de datos
Microsoft SQL Server Notification Services crea bases de datos cuando se implementa una instancia de Notification Services. Se definen propiedades de base de datos en la configuración de la instancia y en la definición de la aplicación, pero no bases de datos; no obstante, es necesario configurar el motor de la base de datos correctamente para conseguir un rendimiento óptimo. Utilice las siguientes directrices al configurar el motor de la base de datos.
85.      Creación de tablas
Una base de datos en un sistema relacional está compuesta por un conjunto de tablas, que corresponden a las relaciones del modelo relacional. En la terminología usada en SQL no se alude a las relaciones, del mismo modo que no se usa el término atributo, pero sí la palabra columna, y no se habla de tupla, sino de línea.
Prácticamente, la creación de la base de datos consiste en la creación de las tablas que la componen. En realidad, antes de poder proceder a la creación de las tablas, normalmente hay que crear la base de datos, lo que a menudo significa definir un espacio de nombres separado para cada conjunto de tablas.
86.      Almacenamiento interno. Detalles
Al configurar un servidor de informes para ejecutarlo en el modo de integración de SharePoint, el servidor de informes utiliza la configuración de SharePoint y las bases de datos de contenido, así como sus propias bases de datos internas, para almacenar contenido y metadatos.
Tanto Reporting Services como SharePoint son aplicaciones de servidores distribuidos que le permiten ejecutar servicios y bases de datos internas en equipos distintos. Cada servidor almacena distintos tipos de datos. Varias bases de datos relacionales de SQL Server proporcionan almacenamiento interno a ambos servidores. Conocer el tipo de datos que se almacena en cada uno de estos servidores puede ayudarle a entender la forma en que los servidores funcionan juntos. También le proporciona información
General que puede ayudarle a tomar decisiones sobre la forma de asignar espacio en disco y programar copias de seguridad de las bases de datos.
87.      Índices
El índice de una base de datos es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla en una base de datos. 
Los índices pueden ser creados usando una o más columnas, proporcionando la base tanto para búsquedas rápidas al azar como de un ordenado acceso a registros eficiente.
88.      Tipos de datos definidos por el usuario
Disponible desde SQL Server 2008, es posible crear un Tipo de Dato que sea una Tabla definida por el usuario (User-Defined Table Types), utilizando una sentencia CREATE TYPE, de tal modo que además de permitirnosdeclarar variables de Tipo Tabla (algo que ya podíamos hacer desde varias versiones anteriores de SQL Server de forma explícita), también nos permita pasar una variable de Tipo Tabla como parámetro de un Procedimiento Almacenado o de una Función, aunque no es posible utilizarlo como columna de un tabla.
89.      Propiedad Identity (identidad)
Crea una columna de identidad en una tabla. Esta propiedad se usa con las instrucciones CREATE TABLE y ALTER TABLE de Transact-SQL.
Nota: La propiedad IDENTITY no es la misma que la propiedadIdentity de SQL-DMO que expone la propiedad de identidad de las filas de una columna.
90.      Restricciones
Las restricciones le permiten definir la manera en que Motor de base de datos exigirá automáticamente la integridad de una base de datos.Las restricciones definen reglas relativas a los valores permitidos en las columnas y constituyen el mecanismo estándar para exigir la integridad. El uso de restricciones es preferible al uso de Desencadenadores DMLreglas y valores predeterminados. El optimizador de consultas también utiliza definiciones de restricciones para generar planes de ejecución de consultas de alto rendimiento.
91.      Tablas temporales
Las tablas temporales se crean en tempdb, y al crearlas se producen varios bloqueos sobre esta base de datos como por ejemplo en las tablas sysobjects y sysindex. 
Al usar tablas temporales dentro de un procedimiento almacenado perdemos la ventaja de tener compilado el plan de ejecución de dicho procedimiento almacenado y se producirán recompilaciones más a menudo. Lo mismo pasará cuando el SQL Server intenta reutilizar el plan de ejecución de una consulta parametrizada. 


 

Sample text

Sample Text

Titulo de la entradaTitulo de la entradaTitulo de la entrada

Sample Text