miércoles, 15 de junio de 2011

EJECUCION DEL COMANDO DEL SISTEMA OPERATIVO

es un método que permite a las personas dar instrucciones a algún programa informático por medio de una línea de texto simple. Debe notarse que los conceptos de CLI, Shell y Emulador de Terminal no son lo mismo, aunque suelen utilizarse como sinónimos.
Las CLI pueden emplearse interactívamente, escribiendo instrucciones en alguna especie de entrada de texto, o pueden utilizarse de una forma mucho más automatizada (batch), leyendo comandos desde un archivo de scripts.
Esta interfaz existe casi desde los comienzos de la computación, superada en antigüedad solo por las tarjetas perforadas y mecanismos similares. Existen, para diversos programas y sistemas operativos, para diversos hardware, y con diferente funcionalidad.
Por ejemplo, las CLI son parte fundamental de los Shells o Emuladores de Terminal. Aparecen en todos los desktops (Gnome, KDE, Windows) como un método para ejecutar aplicaciones rápidamente. Aparecen como interfaz de lenguajes interpretados tales como Java, Python, Ruby o Perl. También se utilizan en aplicaciones cliente-servidor, en DBs (Postgres, MySQL, Oracle), en clientes FTP, etc. Las CLI son un elemento fundamental de aplicaciones de ingeniería tan importantes como Matlab y Autocad.


FUNCIONES DEL SISTEMA OPERATIVO

  • FUNCIONES DEL SISTEMA OPERATIVO
    • Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
    • Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los procesos.
    • Definir el orden. (Quien va primero y quien después).
    • Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro usuario.
    • Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.

    • Posee las siguientes características:
    • - Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento
    • Permite comunicación entre procesos.

    • Descripción del curso (SA-118)
    • Fundamentos de UNIX Solaris 8 (SA-118)
    • Iniciar y cerrar una sesión en el Ambiente Operativo Solaris y CDE (Entorno de escritorio común).
    • Escribir cadenas de línea de comandos para ejecutar funciones del sistema operativo Solaris.
    • Desplazarse por el sistema de archivos de Solaris.
    • Manipular archivos de texto.
    • Crear archivos y directorios.

  • CONSOLA

    Interfaz de Línea de Comandos (CLI), por su acrónimo en inglés de Command Line Interface (CLI), es un método que permite a las personas dar instrucciones a algún programa informático por medio de una línea de texto simple. Debe notarse que los conceptos de CLI, Shell y Emulador de Terminal no son lo mismo, aunque suelen utilizarse como sinónimos.
    Las CLI pueden emplearse interactívamente, escribiendo instrucciones en alguna especie de entrada de texto, o pueden utilizarse de una forma mucho más automatizada (batch), leyendo comandos desde un archivo de scripts.
    Esta interfaz existe casi desde los comienzos de la computación, superada en antigüedad solo por las tarjetas perforadas y mecanismos similares. Existen, para diversos programas y sistemas operativos, para diversos hardware, y con diferente funcionalidad.
    Por ejemplo, las CLI son parte fundamental de los Shells o Emuladores de Terminal. Aparecen en todos los desktops (Gnome, KDE, Windows) como un método para ejecutar aplicaciones rápidamente. Aparecen como interfaz de lenguajes interpretados tales como Java, Python, Ruby o Perl. También se utilizan en aplicaciones cliente-servidor, en DBs (Postgres, MySQL, Oracle), en clientes FTP, etc. Las CLI son un elemento fundamental de aplicaciones de ingeniería tan importantes como Matlab y Autocad.

    TELNET

    Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

    SSH

    SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
    Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

    PUERTO AUXILIAR

    El puerto auxiliar tambien puede usarse en forma local, como el puerto descansola, con un auxiliar.tambien se refiere el puerto de consola antes que el puerto auxiliar.

    TIPOS DE ARCHIVO DE CONFIGURACION

    Un dispositivo de red cisco contiene dos archivo de configuracion.
    *de ejecucion
    *de inicio

    CONFIGURACION EN EJECUCION

    Una vez en la Ram, esta configuracion se utiliza para operar el dispositivo de red. se encuentra en el ram se pierde si se apaga la energia que alimenta al dispositivo o si se reinicia el dispositivos.

    CONFIGURACION DEL INICIO

    almacen en la ram no volatil, es no volatin, el archivo permanece inacto.

    REDES INALAMBRICAS

    • Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.
      No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.
      Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas:
      1. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
      2. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

    PACKET TRACER

    Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
    Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practica y aprender por descubrimiento.
    Packet Tracer 5.3.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundametal si el alumno está cursando el CCNA o se dedica al networking.
    En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.
    Principales funcionalidades
    • Entre las mejoras del Packet Tracer 5 encontramos:
    • Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
    • Permite configuraciones multiusuario y colaborativas en tiempo real.
    • Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.
    Soporta los siguientes protocolos:
    • HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
    • TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
    • RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
    • Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
    • ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
    Nuevos recursos, actividades y demostraciones:
    • OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree,Mike mkt etc.
    No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con las versiones anteriores.




    PACKET TRACER NOS SIRVE PARA...

    Cisco Packet Tracer: Es un simulador de Cisco Networking Academy para la simulacion, montaje y comprobacion de redes . Con el se pueden crear redes virtuales con el simple hecho de copiar/pegar o unicamente arrastar iconos a la plantilla, y experimentar asi en un entorno de aprendizaje de montaje de redes sin tener el hardware disponible

    TIPOS DE IP PRIVADAS

    En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
    Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.
    Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.
    Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
    Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se onecten a través de Internet.
    Las direcciones de internet privadas son:

    Nombrerango de direcciones IPnúmero de IPsdescripción de la clasemayor bloque de CIDRdefinido en
    bloque de 24 bits10.0.0.0 – 10.255.255.25516.777.216clase A simple10.0.0.0/8RFC 1597 (obsoleto), RFC 1918
    bloque de 20 bits172.16.0.0 – 172.31.255.2551.048.57616 clases B continuas172.16.0.0/12
    bloque de 16 bits192.168.0.0 – 192.168.255.25565.536256 clases C continuas192.168.0.0/16
    bloque de 16 bits169.254.0.0 – 169.254.255.25565.536clase B simple169.254.0.0/16RFC 3330, RFC 3927



    Nombrerango de direcciones IPnúmero de IPsdescripción de la clasemayor bloque de CIDRdefinido en
    bloque de 24 bits10.0.0.0 – 10.255.255.25516.777.216clase A simple10.0.0.0/8RFC 1597 (obsoleto), RFC 1918
    bloque de 20 bits172.16.0.0 – 172.31.255.2551.048.57616 clases B continuas172.16.0.0/12
    bloque de 16 bits192.168.0.0 – 192.168.255.25565.536256 clases C continuas192.168.0.0/16
    bloque de 16 bits169.254.0.0 – 169.254.255.25565.536clase B simple169.254.0.0/16RFC 3330, RFC 3927

    TIPOS DE DIRECCIONES IP

    La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP (Transmission Control Protocol).

    Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas.
    La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP (Transmission Control Protocol).

    Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas.

    CLASE A

    En las redes de clase A los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras.

    Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126".

    CLASE B

    En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes.

    Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.255".
    CLASE C

    Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora.
    Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".
    CLASE D

    En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast.

    Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro.

    CLASE E

    Son aquellas cuyo primer octeto tiene valores entre 240 y 255. Están reservadas para usos futuros.

    HUB

    . Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.

    Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen.

    En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público).



    Esquema gráfico del funcionamiento de un hub
     
     
    SWITCH
     
    es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
    Un conmutador en el centro de una red en estrella.
    Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

    ROUTER

    El router es un dispositivo que permite conectar al mismo uno o varios equipos o incluso una o varias redes de área local (LAN)
    Diagrama de una red simple con un módem 2Wire que actúa como ruteador Firewall y DHCP.
    Realmente se trata de varios componentes en uno. Realiza las funciones de:
    • Puerta de enlace, ya que proporciona salida hacia el exterior a una red local.
    • Enrutador: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP, evitando que el paquete se pierda o sea manipulado por terceros.
    • Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL.
    • Punto de acceso wireless: algunos router ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local.
    Como se puede ver, los avances tecnológicos han conseguido introducir la funcionalidad de cuatro equipos en uno sólo.
     
    PUENTE (BRIDGE)
     
    Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
    Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
    Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
    La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
    Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
    Se distinguen dos tipos de bridge:
    • Locales: sirven para enlazar directamente dos redes físicamente cercanas.
    • Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

    martes, 14 de junio de 2011

    TEPOLOGIAS INALAMBRICAS

    AD-HOC

    Ad hoc es una locución latina que significa literalmente «para esto». Generalmente se refiere a una solución elaborada específicamente para un problema o fin preciso y, por tanto, no es generalizable ni utilizable para otros propósitos. Se usa pues para referirse a algo que es adecuado sólo para un determinado fin. En sentido amplio, ad hoc puede traducirse como «específico» o «específicamente».

    INFRAESTRUCTURA

    Un diapositivo se encarga de centralizar las comunicaciones; se denominan punto de acceso (apo, acess point).

    los diapositivos cliente se conectan a los ap en los que se denominan cenulas y pueden intercambiar informacion con diapositivos conectados a su mismos ap.