TEMA I:
1. Limitaciones de distancia y diseño de LAN
La necesidad de un mecanismo de acceso justo es uno de
los motivos principales de la limitación de longitud de las LAN. Se limita cuando esta es compartida su desventaja es que la señal se
hace más débil a causa de la distancia existen una serie de componentes para
extender una red estos son: los puentes, los repetidores y la fibra óptica. Otra limitación es que el hardware se diseña para
emitir una cantidad fija de energía eléctrica.
Por lo tanto, la especificación de
longitud máxima es parte fundamental de la tecnología LAN, el hardware de LAN
se diseña para un cable de longitud máxima fija y el hardware no funcionará
correctamente con alambres que sobrepasen el límite.
2. Extensiones de fibras ópticas
Las extensiones de fibra óptica carecen de ventajas y desventajas:
Sus
ventajas son:
·
Ancho de banda muy elevado
·
Muy grandes distancias
·
Inmunidad al ruido
Sus desventajas:
·
Conexiones complicadas
·
Coste
·
Aplicaciones típicas
·
Telecomunicaciones a larga distancia.
3. Repetidores
Los repetidores se usan cuando el largo total de los cables de la red es
mas largo que el máximo permitido por el tipo de cable. De modo que se puedan cubrir distancias más largas sin degradación o con
una degradación tolerable.
El puente es una máquina de red que posee
alguna inteligencia, ya que debe almacenar y reexpedir las tramas que le llegan
por sus puertos en función del contenido de las mismas.
Por tanto, son pequeños microordenadores
que realizan una serie de operaciones básicas en la red.
4. Puentes
Un puente es un dispositivo que conecta dos redes de
distintas topologías y protocolos a nivel de enlace, por ejemplo una red
Ethernet y una Token-Ring.
5. Filtrado de cuadros
En particular
si una computadora conectada a un segmento envía un cuadro a otra del mismo
segmento, el puente no necesita reenviar una copia del cuadro a otro segmento.
Para determinar si debe reenviarse un cuadro, el puente usa la dirección física
de la cabecera del cuadro; sabe la ubicación de todas las computadoras
conectadas a las LAN que conecta.
6. Arranque y comportamiento de estado estable de las redes en puente
Como
resultado, el comportamiento de una red en puente que ha estado operativa
durante mucho tiempo restringe los cuadros a la menor cantidad de segmentos
necesarios. Al arrancar por primera vez el puente no sabe qué computadoras
están conectadas a los segmentos de LAN. Por lo tanto, reenviará los cuadros
destinados a una computadora hasta que determine su ubicación.
7. Planeación de una red en puente
El concepto
clave en el que se sustenta el diseño de las redes en puente es el paralelismo:
una vez que los puentes aprenden las localidades de todas las computadoras,
puede ocurrir la comunicación simultánea en todos los segmentos.
8. Puentes entre edificios
Tiene la ventaja de permitirnos mover nuestra computadora sin la
necesidad de nuevos cables, tiene un coste más barato que un cableado de fibra
óptica, la comunicación está libre de interferencia. Se usa fibra óptica y un par de
módems de fibra para extender una de las conexiones entre el puente y uno de
los segmentos de LAN, lo que permite que el segmento este ubicado lejos del
puente.
Debido a que
los puentes se conectan a las LAN de la misma manera que las computadoras, la
manera más sencilla de extender una LAN en puente a una distancia grande se
sirve de una técnica que ya describimos.
9.
Puentes
sobre distancias mayores
Existen dos
métodos comunes:
1- El primero usa
una línea serial arrendada como medio de comunicación de los sitios
2- El segundo un
canal de satélite arrendado.
El uso de
líneas seriales es más común debido a su menor costo. Sin embargo, las
conexiones satelitales son interesantes porque permiten la comunicación sobre
distancias arbitrarias. En la figura ilustra el empleo de una conexión
satelital.
10.
Ciclos de puente
Se le conoce
como árbol expandido distribuido, un conjunto de puentes o bridges forman un
algoritmo distribuido esto quiere decir que todos los puente o bridges
participan.
11.
Árbol expandido distribuido
Algoritmo que usan los puentes al arranque
para detectar y romper ciclos.
12.
Conmutación
Es la conexión que realizan los diferentes nodos que
existen en distintos lugares y distancias para lograr un camino apropiado para
conectar dos usuarios de una red de telecomunicaciones.
Se parece a un concentrador pero no es lo mismo un
conmutador (switch), un switch simula una red Lan con puente donde hay un solo
computador con un switch varias maquinas pueden enviar datos simultáneamente.
13.
Combinación de conmutadores y
concentradores
Los concentradores tienen dos o más puertos en los que
se pueden conectar ordenadores (aunque un concentrador con sólo dos puertos no
parece muy útil, pues únicamente permiten conectar dos ordenadores, los
concentradores de este tipo suelen ser muy pequeños y están pensados para crear
rápidamente pequeñas redes cuando estamos de viaje).
Igual que los adaptadores de red, los concentradores
deben prestar soporte al tipo de Ethernet que utiliza la red, de modo que si
hemos instalado Fast Ethernet (100BaseT) o Gigabit Ethernet (lOOOBaseT),
debemos comprobar que el concentrador la admite. Los concentradores modernos
pueden identificar automáticamente la velocidad de la red y configurar sus
puertos de forma apropiada.
Aunque ahora no son tan comunes, solía ser fácil
encontrar concen- Nota tradores con puertos WBaseT RJ-45 y también un puerto
BNC para redes 10Base2. Eso facilitaba la combinación de tipos de rede.
Dado que los conmutadores dan razones de datos de
conjunto mayores que los concentradores, suelen ser más costosos por conexión
estos últimos. Para reducir costos, algunas organizaciones prefieren una media
de las dos:
En lugar de conectar cada computadora a un conmutador,
se conecta un concentrador a cada puerto y luego las computadoras a los
concentradores.
14.
Puentes y conmutación mediante otras tecnologías
Las técnicas generales de los módems de fibra,
puentes y conmutadores se emplean también con otras tecnologías. En particular,
aunque estos mecanismos se usan por lo común en la Ethernet, también hay módems
de fibra, puentes y conmutadores comerciales para las redes Token Ring. Los
anillos conmutados usan un conmutador electrónico que conecta varias
computadoras y da a cada una la ilusión de estar conectada a un anillo privado.
TEMA 2 TECNOLOGÍAS
WAN Y ENRUTAMIENTO
15.
Redes grandes y de áreas amplias
(Wide Area Network - Red de Área Extensa). WAN es
una red de computadoras de gran tamaño, generalmente
dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.
La más grande y conocida red WAN es internet.
16.
Conmutadores de paquetes
Son una técnica de conmutación que nos sirve para
hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un
paquete es un grupo de información que consta de dos partes: los datos
propiamente dichos y la información de control, en la que está especificado la
ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es
el límite de longitud superior de los paquetes, y si la longitud es mayor el
mensaje se fragmenta en otros paquetes.
Los
paquetes forman una cola y se transmiten lo más rápido posible.
- Permiten la conversión en la velocidad de los datos.
- La red puede seguir aceptando datos aunque la transmisión se hará lenta.
- Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).
- Permiten la conversión en la velocidad de los datos.
- La red puede seguir aceptando datos aunque la transmisión se hará lenta.
- Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).
17.
Formación de las WAN
Ø Los switches de la WAN almacenan los datos
en la medida que son recibidos, luego los examinan para determinar e iniciar la
interfaz de hardware para su reenvío.
Ø Si
una salida determinada está ocupada, el switch conserva el paquete hasta que la
salida esté libre.
Ø Los
switches pueden manejar cortas ráfagas de paquetes que llegan simultáneamente.
Ø Si
la capacidad de almacenamiento del switch es excedida, éste descarta paquetes.
18.
Almacenamiento y reenvío
Normalmente
se emplea un esquema jerárquico de direcciones. Por ejemplo: una parte
identifica al switch y la otra a la máquina dentro del switch.
19.
Direccionamiento físico de las WAN
Aunque un enrutador dado no contiene información
completa sobre la trayectoria que seguirá una data grama dado, el enrutador sí
conoce el siguiente enrutador al que debe enviarse la data grama. (Reenvío por
siguiente salto).
El switch sólo debe determinar el siguiente tramo a
cubrir (no requiere definir la trayectoria completa la el paquete de fuente a
destino).
20.
Reenvío por siguiente salto
El
siguiente salto indica la dirección del siguiente router del camino. Esta
dirección debe de estar en la misma subred que el interfaz de salida, aunque
existen excepciones, por ejemplo el siguiente salto en IBGP.
21.
Independencia de fuente
Independencia de datos: el concepto de independencia de datos es quizás el que más ha
ayudado a la rápida proliferación del desarrollo de Sistemas de Bases de Datos. La independencia de datos implica
un divorcio entre programas y datos
22. Relación entre direcciones jerárquicas y enrutamientos
22. Relación entre direcciones jerárquicas y enrutamientos
Permite
la construcción de redes Ethernet auto configurables, de bridges combinados y
estándar 802.1D; proporciona una optimización completa de la infraestructura de
la red de comunicaciones instalada que evita el bloqueo de enlaces.
23. Enrutamiento en las WAN
Los enrutadores trabajan en el nivel 3 del modelo OSI.
Su función es la de permitir el tráfico entre dos redes IP diferentes que
pueden ser redes LAN o WAN. El proceso de enrutamiento se basa en examinar la
dirección IP de destino de los datos entrantes y enviarlos a través de un
puerto de salida de acuerdo con una tabla de enrutamiento.
24. Uso de rutas predeterminada
En la mayoría
de los sistemas operativos y sistemas de archivos una ruta se puede expresar en
forma relativa o en forma absoluta:
·
Las rutas absolutas señalan la
ubicación de un archivo o directorio desde el directorio raíz del sistema de
archivos.
·
Las rutas relativas señalan la
ubicación de un archivo o directorio a partir de la posición actual del sistema
operativo en el sistema de archivos.
25. Cálculo de la tabla de enrutamiento
Este
algoritmo determina el camino más corto para llegar a cualquier nodo a partir
de un nodo fuente.
26. Cálculo de la trayectoria más corta en una grafica
Cada
switch envía periódicamente su tabla (vector) a los switches vecinos.
• Luego de un rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado final es el mismo al algoritmo de Dijkstra.
• El algoritmo más conocido se llama Algoritmo de vector de distancia. Éste envía un vector con pares (destino, distancia).
• Cuando una tabla llega desde un vecino N, el switch examina cada entrada para determinar si el vecino produce una trayectoria más corta para un determinado destino que aquella en uso hasta ese momento.
• Luego de un rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado final es el mismo al algoritmo de Dijkstra.
• El algoritmo más conocido se llama Algoritmo de vector de distancia. Éste envía un vector con pares (destino, distancia).
• Cuando una tabla llega desde un vecino N, el switch examina cada entrada para determinar si el vecino produce una trayectoria más corta para un determinado destino que aquella en uso hasta ese momento.
27. Cálculo distribuido de rutas
Determina la dirección y la distancia (vector) hacia
cualquier enlace en la internetwork. La distancia puede ser el número de saltos
hasta el enlace. Los Routers que utilizan los algoritmos de vector-distancia
envían todos o parte de las entradas de su tabla de enrutamiento a los Routers
adyacentes de forma periódica. EJEMPLOS: Protocolo de información de
enrutamiento (RIP): es el IGP más común de la red. RIP utiliza números de
saltos como su única métrica de enrutamiento. Protocolo de enrutamiento de
Gateway interior (IGRP): Es un IGP desarrollado por Cisco para resolver
problemas relacionados con el enrutamiento en redes extensas y heterogéneas.
28. Enrutamiento por vector-distancia
El Vector de distancias es un método de
enrutamiento. Se trata de uno de los más importantes junto con el de estado de
enlace.
El enrutamiento de un protocolo basado en vector de
distancias requiere que un router informe a sus vecinos de los cambios en la
topología periódicamente y en algunos casos cuando se detecta un cambio en la
topología de la red.
29. Enrutamiento por estado de enlace
Estado de
enlace Se basa en que un router o encaminador comunica a los restantes nodos de
la red, identifica cuáles son sus vecinos y a qué distancia está de
ellos.
30. Ejemplo de tecnologías WAN
• Frame Relay (relé de tramas)
• SMDS (Switched Multi-megabit Data Service)
• ATM (Asynchronous Transfer Mode)
• SMDS (Switched Multi-megabit Data Service)
• ATM (Asynchronous Transfer Mode)
• ARPANET (Advanced Research
Project Agency Net)
• X.25 (nombre del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)
• X.25 (nombre del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)
TEMA 3: PROTOCOLOS Y CAPAS
31.
Necesidad de protocolo
Los
protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta
es básicamente la aplicación de la idea de diseño estructurado de software.
También se puede aplicar al hardware) esta partición el problema da origen a un
conjunto de protocolos relacionados llamados Familias de Protocolos.
32.
Familias de protocolos
Familia de protocolos de Internet La familia de
protocolos de Internet es un conjunto de protocolos de red en la que se basa
Internet y que permiten la transmisión de datos entre redes de computadoras. En
ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control de Transmisión
(TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y
que son los más utilizados de la familia.
La
familia de protocolos puede diseñarse especificando un protocolo que
corresponda a cada capa.
33.
Plan para diseño de protocolos
Se han diseñado varias herramientas para ayudar a los
diseñadores de protocolos a entender las partes del problema de comunicación y
planear la familia de protocolos. Una de estas herramientas y la más importante
es el modelo de capas esto es solo una manera de dividir el problema de la
comunicación en partes llamadas capas.
34.
Las sietes capas
Las redes
de ordenadores, proveen al usuario de una serie de servicios, e internamente
poseen unas funciones. Todo esto es realizado por las capas o niveles de la
arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen
una serie de capas superpuestas, una encima de otra, en la que cada una
desempeña su función.
7
|
APLICACIÓN
|
Se entiende directamente con el usuario final, al
proporcionarle el servicio de información distribuida para soportar las
aplicaciones y administrar las comunicaciones por parte de la capa de
presentación.
|
6
|
PRESENTACIÓN
|
Permite
a la capa de aplicación interpretar el significado de la información que se
intercambia. Esta realiza las conversiones de formato mediante las cuales se
logra la comunicación de dispositivos.
|
5
|
SESIÓN
|
Administra el diálogo entre las dos
aplicaciones en cooperación mediante el suministro de los servicios que se
necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión.
|
4
|
TRANSPORTE
|
Esta
capa proporciona el control de extremo a extremo y el intercambio de
información con el nivel que requiere el usuario.
Representa
el corazón de la jerarquía de los protocolos que permite realizar el
transporte de los datos en forma segura y económica.
|
3
|
RED
|
Proporciona los medios para
establecer, mantener y concluir las conexiones conmutadas entre los sistemas
del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa
de la transmisión de extremo a extremo.
|
2
|
ENLACE
|
Asegura
con confiabilidad del medio de transmisión, ya que realiza la verificación de
errores, retransmisión, control fuera del flujo y la sequenciación de la
capacidades que se utilizan en la capa de red.
|
1
|
FISICO
|
Se encarga de las características
eléctricas, mecánicas, funcionales y de procedimiento que se requieren para
mover los bits de datos entre cada extremo del enlace de la comunicación.
|
35.
Pilas Software en capas
Cuando se
diseña de acuerdo con un modelo de capas, el protocolo se apega a la
organización en capas. El protocolo de cada computadora se divide e módulos,
de los que cada uno corresponde a una capa. Es más, las capas determinan las interacciones
entre los módulos: en teoría, cuando
El software
de protocolo envía o recibe datos, cada módulo solo se comunica con el módulo
de la siguiente capa más alta y el de la siguiente más baja. Así los datos de
salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.
36.
Funcionamiento del Software en capas
proveedor
|
pila
|
Novell corporation
|
NETWARE
|
Banyan systems corporation
|
VINES
|
Apple computer corporation
|
APPLE TALK
|
Digital Euipment corporation
|
DECNET
|
iBM
|
SNA
|
Varios proveedorres
|
TCP/IP
|
Los proveedores usan el término pila para referirse a este software,
puesto que el modelo de capas del que se construye muchas veces se dibuja como
un grupo de rectángulos.
•Debido a
la estructura de capas, es común referirse al modelo de capas como (pila).
•Debido a
que cada pila fue diseñada independientemente, protocolos de diferentes
pilas no pueden interactuar con los de otro.
37.
Cabeceras múltiples anidadas
En general, cada capa one información
adicionalen la cabecera antes de enviar los datos a una capa inferior, por lo
tanto un cuadro que viaja por una red contiene una serie de cabeceras anidadas
como se ilustra continuación
Cada protocolo agrega una cabecera al cuadro de
salida. En el modelo de capas ISO, la cabecera del protocolo de enlace de datos
ocurre primero.
38.
El arte del diseño de protocolos
Para hacer eficiente la comunicación, deben escogerse
con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una
operación incorrecta, paquetes innecesarios o retardos.
Los mecanismos de control pueden actuar de maneras
inesperadas.
Debe de alcanzar el equilibrio entre ventana
deslizante y control de congestionamiento, para evitar los colapsos de red y la
pérdida de rendimiento.
TEMA 4: INTERCONECTIVIDAD: CONCEPTO,
ARQUITECTURA Y PROTOCOLOS
39.
Razones de la Interconectividad
Las tecnologías LAN se diseñaron para ofrecer
comunicación de alta velocidad en distancias cortas, las tecnologías WAN para
ofrecerla a áreas grandes, en consecuencia: no hay una sola tecnología de
conectividad que sea la mejor para todas las necesidades.
40.
Concepto de servicio universal
Casi todos los sistemas de comunicación entre
teléfonos ofrecida por el sistema telefónico se le conoce como servicio
universal este concepto es parte fundamental de la conectividad, con este
servicio el usuario de cualquier computadora de la organización puede enviar
mensajes o datos a cualquier otro usuario.
41.
Servicio universal en un mundo
heterogéneo
La plataforma que conforma las redes de datos, y de la
cual hoy en día dependen nuestras relaciones sociales y de negocios, se basa en
un conjunto de tecnologías y servicios en donde se diseñan,
desarrollan y mantienen redes modernas, en su mayoría completamente heterogéneas.
42.
Interconectividad
Ofrece servicio universal entre redes diferentes
llamado interconectividad el esquema usa tanto hardware como software , se
emplean nuevos sistemas de hardware para interconectar grupos de redes
físicas., E l sistemas de redes físicas interconectadas se llama interred., las
intrerredes pueden tener pocas redes o miles de ellas.
Conexión física de redes mediante enrutados.
Conexión física de redes mediante enrutados.
43.
Conexión física de redes mediante
enrutadores
El componente de hardware básico para conectar redes
heterogéneas es el enrutador física mente los enrutadores semejan puentes ( un
enrutador es una computadora de propósito especial dedicada a interconectar
redes). El enrutador puede interconectar redes de diferentes tecnologías,
incluyendo diferentes medios, esquemas de direccionamiento físico y formatos de
cuadro.
44.
Arquitectura de las interredes
Los enrutadores comerciales pueden conectar mas de dos
redes de este modo un solo enrutador podría conectar las cuatro redes, sin
embargo las organizaciones pocas veces emplean un solo enrutador para conectar
todas sus redes.
45.
Como lograr un servicio universal
En todos los textos normativos comunitarios relativos
a las telecomunicaciones aparece siempre la preocupación por reafirmar
el servicio universal, junto a necesidad de la extensión de la industria
audiovisual y de la cultura europea. Se busca también que la competitividad y
la liberalización no arruinen la más amplia prestación de los servicios, en
especial, su referencia casi permanente: el acceso de todos los ciudadanos en
igualdad de condiciones tanto a la prestación y recepción de los servicios, es
decir, el servicio universal.
46.
Red virtual
El software de interred da la apariencia de un sistema
de comunicación integrado y uniforme al que se conectan muchas computadoras.
Decimos que una interredes un sistema de red virtual por que el sistema de
comunicación es una abstracción , esto quiere decir que , aun cuando una
combinación de hadware y software ofrece la ilusión de un sistema de red
uniforme , no existe tal red.
47.
Protocolos de interconectividad
Aunque se han adaptado muchos protocolos para usarse
en intercedes, una familia destaca como
la más usada en la ínter conectividad. Formalmente, se conoce como la familia de protocolos TCP/IP de Internet;
casi todos los expertos en informática la llaman TCP/IP.
48.
Importancia de la interconectividad y el
TCP/IP
El desarrollo de la ínter conectividad y el TCP/IP han
producido resultados interesantes. La
ínter conectividad ha acabado por ser uno de los conceptos más importantes de
las redes modernas. La mayor parte de
las grandes organizaciones ya se sirve de la ínter conectividad como su
mecanismo principal de comunicación.
49.
Capas
y protocolos TCP/IP
El modelo de referencia de 7 capas OSI se diseño antes
de la invención de la ínter
conectividad. En consecuencia, no contiene la capa de protocolos de
interred. Además, el modelo dedica una
capa completa a los protocolos de sesión que son mucho menos importantes ahora que los sistemas ya han
pasado a ser grandes equipos de tiempo
compartido a estaciones de trabajo privadas
50.
Computadoras
host, enrutadores y capas de protocolo
Ø Un host o
anfitrión es un ordenador que funciona como el punto de inicio y final de las
transferencias de datos. Más comúnmente descrito como el lugar donde reside un
sitio web. Un host de Internet tiene una dirección de Internet única (dirección
IP) y un nombre de dominio único o nombre de host.
El término host también se utiliza para referirse a una compañía que ofrece servicios de alojamiento para sitios web.
Ø
Es un dispositivo de
hardware usado para la interconexión de redes informáticas que permiten
asegurar el direccionamiento de paquetes de datos entre ellas o determinar la
mejor ruta que deben tomar.
Ø
Capa de protocolos es
una regla usada por computadoras para comunicarse unas con otras atreves de una
red.
TEMA 5: NOMBRES CON EL SISTEMA DE NOMBRES DE DOMINIOS
51.
Estructuras
de los nombres de computadoras
Si vemos el computador como una estructura de hardware,
notaremos que esta constituido por dispositivos,
que clasificaremos según la función que desempeñen. De
acuerdo a esta clasificación tendremos:
Ø Dispositivos
de Entrada.
Ø Dispositivos
de Salida.
Ø Dispositivos
de Comunicación.
Ø Dispositivos
de Almacenamiento.
Ø Dispositivos
de Cómputo.
52.
Estructura geográfica
En el espacio
geográfico se llama estructura a una unidad funcional y fisionómica
que posee una identidad y está localizada. Cada estructura está regida y organizada por un sistema.
Cualquiera que
sea la naturaleza de los fenómenos analizados el geógrafo hace una misma
gestión, tendente a descomponer su ámbito en conjuntos homogéneos por su
fisonomía o sus funciones; los delimita, y ve sus articulaciones y sus
interferencias. Se observan, así, las originalidades, las diferencias y las
similitudes.
53.
Nombres de dominio en las organizaciones
Un dominio es simplemente un subárbol del espacio de
nombres. El nombre de un dominio es el nombre del nodo raíz correspondiente. Un
dominio agrupa un conjunto de hosts y/o subdominios que se relacionan de
acuerdo a cierto criterio, ya sea geográfico u organizacional. En el DNS cada
dominio es administrado por una organización o empresa determinada.
54.
Modelo cliente-servidor del DNS
La arquitectura
cliente-servidor es un modelo de aplicación distribuida en el que las tareas
se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da
respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre
una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
55.
Jerarquía de servidores DNS
Servicio DNS Definición DNS es una abreviatura de
Sistema de Nombres de Dominio
( Domain Name System ), un
sistema para asignar nombres a equipos y servicios de red que se organiza en
una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes
TCP/IP, como Internet, para localizar equipos y servicios con nombres
sencillos.
56.
Arquitecturas de servidor
Es
un modelo de aplicación distribuida en el que las tareas se reparten entre los
proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor,
quien le da respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadoras.
57.
Localidad de referencia y servidores
múltiples
Para
que un proceso se realice de la mejor manera, es preferible utilizar terminales
distintos realizando la misma tarea, a centralizar los recursos y que con más
hardware/software se realice la misma tarea. Con la ejecución de múltiples
servidores el procesamiento es más rápido, el tiempo de respuesta es
descentralizado y se incrementa la confiabilidad.
58.
Enlaces entre servidores
Algunos servicios habituales son los servicios de archivos, que permiten
a los usuarios almacenar y acceder a los archivos de una computadora y los
servicios de aplicaciones, que realizan tareas en beneficio directo del usuario
final. Este es el significado original del término. Es posible que un ordenador
cumpla simultáneamente las funciones de cliente y de servidor.
59.
Resolución de los nombres
Existen
dos tipos de consultas que un cliente puede hacer a un servidor DNS, la
iterativa y la recursiva.
Resolución iterativa
Las resoluciones iterativas consisten en la respuesta
completa que el servidor de nombres pueda dar. El servidor de nombres consulta
sus datos locales (incluyendo su caché) buscando los datos solicitados.
Resolución recursiva
En las resoluciones recursivas, el servidor no tiene
la información en sus datos locales, por lo que busca y se pone en contacto con
un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico
(consultar a un servidor remoto y seguir a la siguiente referencia) hasta que
obtiene la mejor respuesta a la pregunta.
60.
Optimización del desempeño de DNS
La optimización se ve lograda al aplicar un esquema de
"clusters" (grupos de células) para minimizar el tráfico por
actualización, lo cual implica considerar procesos de "paging"
(localización) que propició un costo adicional (tráfico extra) y los
re–enrutamientos fueron minimizados utilizando el agente cache.
61.
Entradas DNS
Dentro del
sistema DNS, un nombre de dominio identifica un nodo o zona DNS, que consiste
en una serie de líneas de archivo que componen los registros DNS. Dichos
registros son los que permiten resolver o traducir a direcciones IP las
peticiones o consultas de un nombre de dominio.
·
Primarios o maestros: Guardan
los datos de un espacio de nombres en sus ficheros
·
Secundarios o esclavos: Obtienen
los datos de los servidores primarios a través de una transferencia de zona.
·
Locales o caché: Funcionan
con el mismo software, pero no contienen la base de datos para la resolución de
nombres. Cuando se les realiza una consulta, estos a su vez consultan a los
servidores DNS correspondientes, almacenando la respuesta en su base de datos
para agilizar la repetición de estas peticiones en el futuro continuo o libre.
62.
Alias con el tipo CNAME
Como es común, siempre tenemos la necesidad de modificar ciertos
parámetros en nuestro servidor DNS. En este caso, necesitamos agregar ciertos
registros necesarios para poder recibir correo, así como para publicar una
página en internet.
Recordemos que antes de empezar a configurar un DNS externo, debes comprar un Dominio en internet y configurar el dominio para que apunte al servidor que será tu DNS externo.
Recordemos que antes de empezar a configurar un DNS externo, debes comprar un Dominio en internet y configurar el dominio para que apunte al servidor que será tu DNS externo.
En el panel de configuración del registro CNAME podremos configurar el
dominio/subdominio bien enlazado a otro registro del mismo dominio o bien a
otro dominio o subdominio.
TEMA 6: ARQUITECTURA DE SQL SERVER
63.
El motor de SQL Server
El Motor de base de datos de Microsoft SQL Server
Compact es la tecnología principal para almacenar, procesar y proteger datos.
Mediante el Motor de base de datos de SQL Server Compact, es posible crear
bases de datos de SQL Server Compact, acceder a ellas y modificarlas en las
aplicaciones web. El Motor de base de datos ofrece acceso controlado y
procesamiento de transacciones rápido para satisfacer los requisitos de las
aplicaciones consumidoras de datos de la empresa.
64.
Cuestiones Nombre sobre el sistema de
dominio sobre gran cantidad de memoria
SQL Server adquiere y libera memoria de manera
dinámica según sea preciso. Normalmente, no es necesario que un administrador
especifique la cantidad de memoria que se debe asignar a SQL Server, aunque
todavía existe esta opción y es necesaria en algunos entornos.
65.
Registro y recuperación de las
transacciones
Todas las bases de datos de SQL Server tienen un registro
de transacciones que registra todas las transacciones y las modificaciones que
cada transacción realiza en la base de datos. El registro de transacciones
se debe truncar periódicamente para evitar que se llene.Sin embargo, algunos
factores pueden retrasar el truncamiento del registro, por lo que es importante
supervisar el tamaño del registro.Algunas operaciones se pueden registrar
mínimamente para reducir su impacto sobre el tamaño del registro de
transacciones.
El registro de transacciones es un componente esencial
de la base de datos y, si se produce un error del sistema, podría ser necesario
para volver a poner la base de datos en un estado coherente. El registro
de transacciones nunca se debe eliminar o mover, a menos que se conozcan totalmente
las implicaciones de esas acciones.
66.
El núcleo de SQL Server y la interacción
con Windows NT
Microsoft SQL Server da un gran salto adelante en
mejoras de seguridad y ahora la seguridad de Microsoft Windows NT está
completamente integrada en el núcleo de SQL Server. Y lo que es más, la
seguridad de SQL Server se integra de forma transparente con la familia de
BackOffice al completo.
TEMA 7 BASES
DE DATOS Y DISPOSITIVOS
67.
Qué es una base de datos
Una base de datos es una colección de
información organizada de forma que un programa de ordenador pueda seleccionar
rápidamente los fragmentos de datos que necesite. Una base de datos es un
sistema de archivos electrónico.
68.
Dispositivos de base de datos
Los dispositivos de base de datos son porciones de un
disco o archivos que son utilizados para almacenar bases de datos o porciones
de bases de datos. Usted puede inicializar dispositivos de base de datos
utilizando archivos regulares del sistema operativo, o Raw Devices.
69.
Creación de bases de datos
Puede crear una base de datos de SQL Server Compact
3.5 tanto si tiene un proyecto abierto como si no. La base de datos creada se
puede administrar en Visual Studio, pero no está asociada de forma alguna con
su proyecto de dispositivos. Para utilizar la base de datos en su proyecto de
dispositivos, debe agregar la base de datos al proyecto de dispositivos como un
origen de datos.
70.
Tamaño máximo de una base de datos y
fragmentos de las bases de datos
Una base de datos SQL Server Compact, a diferencia de
una base de datos SQL Server que se expone como un servicio
de Windows, se ejecuta bajo el proceso de la
aplicación que la consume (in-process). El tamaño máximo del archivo de base de
datos es de 4 Gb. y la extensión por defecto es .sdf la cual puede ser
modificada. El nombre de la base de datos está limitado a 128 caracteres. En
cuanto a limitaciones destacar que el número máximo de tablas por base de datos
es de 1024 con un tamaño máximo por registro de 8060 bytes con un tamaño por
página de 4 Kb. y 2 Gb. para campos BLOB.
71.
Expandir y comprimir las base de datos
El primer método ofrece control total sobre el tamaño
de los archivos de tempdb pero requiere reiniciar SQL Server. El
segundo método comprime tempdb en conjunto, con algunas limitaciones
entre las que se incluye tener que reiniciar SQL Server. El tercer método
permite comprimir archivos individuales de tempdb. Los dos últimos métodos
requieren que no haya actividad en la base de datos tempdb durante la
operación de compresión.
72.
Bases de datos “al descubierto”
Base de
datos al descubierto es un término utilizado para dar significado a cuando una base de datos se
le corrompe su seguridad y esta deja en descubierto todos sus datos para el
mundo.
73.
Opciones de base de datos
Para cada base de datos, es posible configurar varias
opciones de base de datos que determinen sus características. Las opciones son
únicas para cada base de datos y no afectan a otras bases de datos. Cuando crea
una base de datos, estas opciones se establecen en sus valores predeterminados
y estos valores se pueden modificar mediante el uso de la cláusula SET de la instrucción
ALTER DATABASE. Además, SQL Server Management Studio se puede utilizar para
establecer la mayoría de estas opciones.
74.
Modificación de las opciones de base de
datos
Después
de especificar una opción de la base de datos, se utiliza automáticamente un
punto de comprobación para que la modificación surta efecto de forma inmediata.
75.
Otras consideraciones sobre las bases de
datos
Microsoft SQL Server Notification Services crea
bases de datos cuando se implementa una instancia de Notification Services. Se
definen propiedades de base de datos en la configuración de la instancia y en
la definición de la aplicación, pero no bases de datos; no obstante, es
necesario configurar el motor de la base de datos correctamente para conseguir
un rendimiento óptimo. Utilice las siguientes directrices al configurar el
motor de la base de datos.
TEMA 8: TABLAS
76.
Qué es una base de datos
Una base de datos es una colección de
información organizada de forma que un programa de ordenador pueda seleccionar
rápidamente los fragmentos de datos que necesite. Una base de datos es un
sistema de archivos electrónico.
77.
Dispositivos de base de datos
Los dispositivos de base de datos son porciones de un
disco o archivos que son utilizados para almacenar bases de datos o porciones
de bases de datos. Usted puede inicializar dispositivos de base de datos
utilizando archivos regulares del sistema operativo, o Raw Devices.
78.
Creación de bases de datos
Puede crear una base de datos de SQL Server Compact
3.5 tanto si tiene un proyecto abierto como si no. La base de datos creada se
puede administrar en Visual Studio, pero no está asociada de forma alguna con
su proyecto de dispositivos. Para utilizar la base de datos en su proyecto de
dispositivos, debe agregar la base de datos al proyecto de dispositivos como un
origen de datos.
79.
Tamaño máximo de una base de datos y
fragmentos de las bases de datos
Una base
de datos SQL Server Compact, a diferencia de una base de datos SQL Server que se expone como un servicio
de Windows, se ejecuta bajo el proceso de la
aplicación que la consume (in-process). El
tamaño máximo del archivo de base de datos es de 4 Gb. y la extensión por
defecto es .sdf la cual puede ser modificada. El nombre de la base de datos
está limitado a 128 caracteres. En cuanto a limitaciones destacar que el número
máximo de tablas por base de datos es de 1024 con un tamaño máximo por registro
de 8060 bytes con un tamaño por página de 4 Kb. y 2 Gb. para campos BLOB.
80.
Expandir y comprimir las base de datos
El primer método ofrece control total sobre el tamaño
de los archivos de tempdb pero requiere reiniciar SQL Server. El
segundo método comprime tempdb en conjunto, con algunas limitaciones
entre las que se incluye tener que reiniciar SQL Server. El tercer método
permite comprimir archivos individuales de tempdb. Los dos últimos métodos
requieren que no haya actividad en la base de datos tempdb durante la
operación de compresión.
81.
Bases de datos “al descubierto”
Base de datos al descubierto es un término utilizado
para dar significado a cuando una base
de datos se le corrompe su seguridad y esta deja en descubierto todos sus datos
para el mundo.
82.
Opciones de base de datos
Para cada base de datos, es posible configurar varias
opciones de base de datos que determinen sus características. Las opciones son
únicas para cada base de datos y no afectan a otras bases de datos. Cuando crea
una base de datos, estas opciones se establecen en sus valores predeterminados
y estos valores se pueden modificar mediante el uso de la cláusula SET de la
instrucción ALTER DATABASE. Además, SQL Server Management Studio se puede
utilizar para establecer la mayoría de estas opciones.
83.
Modificación de las opciones de base de
datos
Después
de especificar una opción de la base de datos, se utiliza automáticamente un
punto de comprobación para que la modificación surta efecto de forma inmediata.
84.
Otras consideraciones sobre las bases de
datos
Microsoft SQL Server Notification Services crea
bases de datos cuando se implementa una instancia de Notification Services. Se
definen propiedades de base de datos en la configuración de la instancia y en
la definición de la aplicación, pero no bases de datos; no obstante, es
necesario configurar el motor de la base de datos correctamente para conseguir
un rendimiento óptimo. Utilice las siguientes directrices al configurar el
motor de la base de datos.
85.
Creación de tablas
Una base de datos en un sistema relacional está
compuesta por un conjunto de tablas, que corresponden a las relaciones del
modelo relacional. En la terminología usada en SQL no se alude a las
relaciones, del mismo modo que no se usa el término atributo, pero sí la
palabra columna, y no se habla de tupla, sino de línea.
Prácticamente, la creación de la base de datos
consiste en la creación de las tablas que la componen. En realidad, antes de
poder proceder a la creación de las tablas, normalmente hay que crear la base
de datos, lo que a menudo significa definir un espacio de nombres separado para
cada conjunto de tablas.
86.
Almacenamiento interno. Detalles
Al configurar un servidor de informes para ejecutarlo
en el modo de integración de SharePoint, el servidor de informes utiliza la
configuración de SharePoint y las bases de datos de contenido, así como sus
propias bases de datos internas, para almacenar contenido y metadatos.
Tanto Reporting Services como SharePoint son
aplicaciones de servidores distribuidos que le permiten ejecutar servicios y
bases de datos internas en equipos distintos. Cada servidor almacena distintos
tipos de datos. Varias bases de datos relacionales de SQL Server proporcionan
almacenamiento interno a ambos servidores. Conocer el tipo de datos que se
almacena en cada uno de estos servidores puede ayudarle a entender la forma en
que los servidores funcionan juntos. También le proporciona información
General que puede ayudarle a tomar decisiones sobre la
forma de asignar espacio en disco y programar copias de seguridad de las bases
de datos.
87.
Índices
El índice de una base de
datos es
una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido
acceso a los registros de una tabla en una base de datos.
Los índices pueden ser creados usando una o más columnas, proporcionando la base tanto para búsquedas rápidas al azar como de un
ordenado acceso a registros eficiente.
88.
Tipos de datos definidos por el usuario
Disponible desde SQL Server 2008, es posible crear un
Tipo de Dato que sea una Tabla definida por el usuario (User-Defined Table
Types), utilizando una sentencia CREATE TYPE, de tal modo que además de
permitirnosdeclarar variables de Tipo Tabla (algo que ya podíamos hacer
desde varias versiones anteriores de SQL Server de forma explícita), también
nos permita pasar una variable de Tipo Tabla como parámetro de un
Procedimiento Almacenado o de una Función, aunque no es posible utilizarlo como
columna de un tabla.
89.
Propiedad Identity (identidad)
Crea una
columna de identidad en una tabla. Esta propiedad se usa con las
instrucciones CREATE TABLE y ALTER TABLE de Transact-SQL.
Nota: La
propiedad IDENTITY no es la misma que la propiedadIdentity de SQL-DMO que
expone la propiedad de identidad de las filas de una columna.
90.
Restricciones
Las restricciones le permiten definir la manera en que
Motor de base de datos exigirá automáticamente la integridad de una base de
datos.Las restricciones definen reglas relativas a los valores permitidos en
las columnas y constituyen el mecanismo estándar para exigir la integridad. El
uso de restricciones es preferible al uso de Desencadenadores DML, reglas y valores predeterminados. El optimizador de consultas también
utiliza definiciones de restricciones para generar planes de ejecución de
consultas de alto rendimiento.
91.
Tablas temporales
Las tablas temporales se crean en tempdb, y al
crearlas se producen varios bloqueos sobre esta base de datos como por ejemplo
en las tablas sysobjects y sysindex.
Al usar tablas temporales dentro de un procedimiento
almacenado perdemos la ventaja de tener compilado el plan de ejecución de dicho
procedimiento almacenado y se producirán recompilaciones más a menudo. Lo mismo
pasará cuando el SQL Server intenta reutilizar el plan de ejecución de una
consulta parametrizada.
No hay comentarios:
Publicar un comentario