Vistas de página en total

miércoles, 11 de mayo de 2011

COMO CREAR UNA RED LOCAL



1a-¿Qué son las Redes de ordenadores?


Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder compartir información y recursos entre ellos.
Además de ordenadores, se pueden conectar impresoras, modems, concentradores (hubs), encaminadores (routers), interruptores (switchs), etc...


1b-Ventajas de las Redes informáticas

Las redes de ordenadores permiten compartir recursos e información, con el objeto de abaratar costes, facilitar el trabajo en grupo... En particular:
  • compartir archivos y programas
  • compartir impresoras
  • compartir un acceso a internet
  • enviar y recibir correo electrónico
  • usar bases de datos compartidas
  • gestionar eficazmente la seguridad de los equipos
  • realizar copias de seguridad centralizadas


1c-Tipos de Redes Locales

Según el ámbito territorial que ocupe una red, podemos distinguir:
  • LAN: Red de área Local (Local Area Net)Redes que abarcan una o varias salas, incluso en diferentes plantas de un mismo edificio o en edificios cercanos.
  • MAN: Red de área Metropolitana (Metropolitan Area Net)Redes que conectan equipos situados en diferentes puntos de un núcleo urbano..
  • WAN: Red de área Amplia (Wide Area Net)Redes que incluyen ordenadores de diferentes provincias o incluso países.
Las LAN y MAN suelen interconectarse mediante cables de cobre (categorías 5 ó6), auqnue también existen redes inalámbricas; se puede usar fibra óptica para conectar las centralitas, pero de ahí hasta los domicilios de cada usuario se usa cable de cobre.
Las WAN pueden interconectarse mediante fibra óptica, cables subterráneos o submarinos, enlaces vía satélite, etc...


1d-Arquitecturas Cliente-Servidor y Peer To Peer

  • Cliente-ServidorSe denomina Servidor al ordenador que presta servicios a los demás, es decir, el que comparte sus recursos o gestiona la información que le piden los demás.
    Clientes son los ordenadores que piden recursos o información al servidor.
  • Peer To Peer (P2P)Estas redes no son centralizadas, sino que cada PC puede funcionar como cliente en unos casos y servidor en otro.
La arquitectura cliente-servidor es más interesante en algunos casos, como la publicación de páginas web o correo electrónico, aunque los servicios sólo se prestan mientras el servidor esté funcionando correctamente.
Para que un ordenador pueda ofrecer sus servicios a otro, debe estar ejecutando un programa también llamado servidor. Del mismo modo, los ordenadores ciente sólo pueden acceder a un servidor mediante un programa cliente.
Los ordenadores que actúan como servidores deben ser más potentes, rápidos y con mejores prestaciones que los demás, ya que deben trabajar para varios clientes simulténeamente. De lo contrario, los servicios serían prestados muy lentamente o de forma defectuosa.
En el caso de redes P2P, si alguno de los ordenadores no funciona, los demás podrán seguir intercambiando sus recursos.
Ambas arquitecturas pueden usarse simultáneamente en la misma red.



2a-¿Qué se necesita para montar una red local?

Por supuesto, varios ordenadores, al menos 2. :-). Además:
  • Tarjetas de red (Una por cada PC)
  • Cables con clavijas RJ-45 (uno por cada PC)
  • Concentrador (hub) o Switch (uno con suficientes conexiones para todos los PCs)
  • Software de red (protocolos, programas clientes y servidores...)
En redes mayores, se usan pasarelas (gateways) y encaminadores (routers) para intereconectar redes de diferente tipo, amplificadores ("repetidores") para refrescar la señal en tramos largos, etc...
Existen 2 velocidades estándar en redes Ethernet: 10 Mbit/seg y 100 Mbit/seg; lógicamente, la segunda es mucho más rápida. Para conseguirla, las tarjetas de red, el cable y el concentrador deben ser de al menos dicha velocidad; de lo contrario, el rendimiento baja al del componente más lento.
Si tenemos sólo 2 ordenadores, podemos conectarlos sin concentrador ni switch; simplemente usaremos un cable especial ("cable cruzado") directamente de una tarjeta de red a la otra. Si deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2 tarjetas de red en el equipo "intermedio".
La tarjeta de red va conectada dentro del ordenador, en una de las ranuras de expansión normalmente PCI en equipos de sobremesa (o PCMCIA en portátiles). Su coste es de unos 15-18 €.
El cable recomendado es el llamado de categoría 5 (10 Mb/s) ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos componentes se pueden adquirir en tiendas de informática y electrónica, si bien para colocar los conectores se necesita una herramienta llamada "crimpadora" que cuesta alrededor de 24 €. Si no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un precio aceptable.
El concentrador es el aparato donde se conectan todos los cables que vienen de las tarjetas de red; así pues, necesitará tener tantas tomas como ordenadores queramos incluir en la red. El precio suele acercarse a unos 6 € por toma, es decir, un hub de 8 cuesta unos 48-50 €.
En vez del concentrador podemos emplear un switch; el aspecto y funcionamiento es el mismo, pero mejora porque sólo envía a cada PC los datos que le conciernen, y no todos, como hace el concentrador.
El software de red necesario incluye: protocolos de comunicaciones, programas cliente y programas servidores.
Los protocolos más conocidos van incluidos en Windows (entre otros):
  • IPX (Novell), en desuso, es necesario para juegos en red antiguos (Quake I, Duke NUkem 3D, etc)
  • NetBeui (Microsoft): basado en el NetBios de IBM, se puede usar para compartir carpetas e impresoras si no se desea acceso a Internet.
  • TCP/IP: El más interesante, permite conectarse a Internet además de compartir carpetas e impresoras, por lo que en la mayoría de los casos, no se necesita ningún otro.
Windows también incorpora programas clientes para navegación web (Internet Explorer), correo electrónico y grupos de noticias (Outlook Express), así como ftp (un programa en entorno de texto).
Además, se pueden usar programas gratuitos o de libre distribución creados por otras empresas, como Netscape Communicator (web, correo, grupos de noticias, etc), Ópera (navegador), Nico-FTP o Cute-FTP para transferencia de archivos, etc...
Como programas servidores podemos usar algunos comerciales, aunque también existen buenos programas gratuitos o de libre distribución, por ejemplo: Apache o Simple Server (servidores web), Argo Soft Mail Server (correo), ServU FTP (ftp), etc...

2b-El Protocolo TCP/IP

TCP/IP significa Protocolo de Transferencia de Archivos/Protocolo Internet (Transfer Control Protocol/Internet Protocol), y es el sistema de comunicaciones básico que permite entenderse unos ordenadores con otros.
En TCP/IP cada ordenador de uina red (local, Internet, etc), dispone de un número IP único, que lo identifica en la red.
Los números IP constan de 4 valores, separados por puntos y cada uno de ellos en el rango de 0 a 255. Por ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El valor 255 es especial (multidifusión -broadcast-, por lo que no se usa normalmente)
Si dos ordenadores de la misma red usaran la misma IP, no se podría distinguir el destinatario de los mensajes dirigidos a dicho nº IP, causando un conflicto que se avisa en forma de mensaje de windows.
Al conectarse a Internet, el proveedor (ISP) nos asigna un número de IP de entre los que haya reservado, que puede ser diferente en cada sesión (IP dinámica) o fijo (IP fija o estática).
La ventaja de una IP fija es que podemos usar programas servidores para publicar páginas web, montar una oficina de correo, chat, ftp, etc... Se accedería a dicho servidor desde un programa cliente (por ejemplo,el navegador) tecleando dicha dirección IP, sin necesidad de disponer de un nombre de dominio. Por eso, algunos proveedores cobran una cantidad adicional por asignar IPs fijas.
En una red local, los números IP pueden elegirse a voluntad; siempre que mantengamos idénticos los tres primeros valores, por ejemplo, podemos asignar los números:


24.13.100.1
24.13.100.2
24.13.100.3
etc..

En cambio, si la red está conectada a Internet, dichos números podrían estar siendo usados por otros navegantes, lo que causaría conflictos; por ello, se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidas por el documento RFC-918:


clase A
de
10.0.0.0
a
10.255.255.255
clase B
de
172.16.0.0
a
172.31.255.255
clase C
de
192.168.0.0
a
192.168.255.255

La clase C, dejando fijo también el tercer número, permite gestionar un rede de hasta 254 ordenadores, que es suficiente para redes pequeñas y medianas. Para redes más grandes, se usan las otras dos clases, que admiten un número de PCs mucho mayor.
Estos números especiales pueden usarse en redes locales conectadas a Internet sin intereferir entre sí, puesto que el ordenador que esté directamente conectado al modem dispone de su propia y diferente IP para Internet, que es la que identifica a toda la red en Internet.
Es decir, a nivel de red interna, cada PC usa un números IPs dentro de dichos rangos, por ejemplo, 192.168.0.24; pero el ordenador que tiene el modem (el "servidor de acceso a Internet") además tiene una IP diferente para comunicarse con Internet, por ejemplo, 120.50.230.87, asignada por su proveedor.
Otro número especial es 127.0.0.1, que representa siempre el propio ordenador (aunque debe tener otra IP propia).



REDES INFORMATICAS:




Ejemplos Graficos:


Topologia BUS


Topologia Estrella 


Topología de Anillo



Topología de Malla



Topología Hibrida

















































lunes, 9 de mayo de 2011

aracterísticas ACID para transacciones en una BD.

ACID

En bases de datos se denomina ACID a un conjunto de características necesarias para que una serie de instrucciones puedan ser consideradas como una transacción. Así pues, si un sistema de gestión de bases de datos es ACID compliant quiere decir que el mismo cuenta con las funcionalidades necesarias para que sus transacciones tengan las características ACID.
En concreto ACID es un acrónimo de Atomicity, Consistency, Isolation and Durability: Atomicidad, Consistencia, Aislamiento y Durabilidad en español.

Reforzar Tema.


Interrupción

§                     Atomicidad: es la propiedad que asegura que la operación se ha realizado o no, y por lo tanto ante un fallo del sistema no puede quedar a medias.
§                     Consistencia: es la propiedad que asegura que sólo se empieza aquello que se puede acabar. Por lo tanto se ejecutan aquellas operaciones que no van a romper la reglas y directrices de integridad de la base de datos.
§                     Aislamiento: es la propiedad que asegura que una operación no puede afectar a otras. Esto asegura que la realización de dos transacciones sobre la misma información sean independientes y no generen ningún tipo de error.
§                     Durabilidad: es la propiedad que asegura que una vez realizada la operación, ésta persistirá y no se podrá deshacer aunque falle el sistema.
Cumpliendo estas 4 condiciones o propiedades se considera ACID Compliant...


Puesta en práctica

Poner las características ACID en ejecución no es tan sencillo. El proceso de una transacción requiere a menudo un número de cambios pequeños al ser realizado, incluyendo la puesta al día de los índices que son utilizados en el sistema para acelerar búsquedas. Esta secuencia de operaciones puede fallar por un número de razones; por ejemplo, el sistema puede no tener ningún sitio disponible en sus accionamientos de disco, o puede haber sobrepasado su tiempo de CPU asignado.
ACID sugiere que la base de datos pueda realizar todas estas operaciones inmediatamente. De hecho esto es difícil de conseguir. Hay dos clases de técnicas populares: escribir a un registro antes de continuar y la paginación de la sombra. En ambos casos, los bloqueos se deben implantar antes que la información sea actualizada, y dependiendo de la técnica puesta en práctica, todos los datos se tienen que haber leído. En escribir a un registro antes de continuar, la atomicidad es garantizada asegurándose que toda la información esté escrita a un registro antes que se escriba a la base de datos. Eso permite que la base de datos vuelva a un estado anterior en caso de un desplome. En sombrear, las actualizaciones se aplican a una copia de la base de datos, y se activa la nueva copia cuando la transacción sea confiable. La copia refiere a partes sin cambios de la vieja versión de la base de datos, en vez de ser un duplicado entero.
Esto significa que debe realizarse un bloqueo en cualquier momento antes de procesar datos en una base de datos, incluso en operaciones leídas. Mantener una gran cantidad de bloqueos da lugar a un aumento substancial indirecto de los procesos así como a una alteración de la concurrencia de ellos. Si el usuario A está procesando una transacción que ha leído una fila de los datos que el usuario B desea modificar, por ejemplo, el usuario B debe esperar hasta que el otro usuario acabe.
Una alternativa a la fijación es mantener copias separadas de cualquier dato que se modifique. Esto permite a usuarios leer datos sin adquirir ningún bloqueo. Usando de nuevo el ejemplo anterior, cuando la transacción del usuario consigue los datos que el usuario B ha modificado, la base de datos puede recuperar la versión exacta de los datos para que el usuario A comience su transacción. Esto asegura de que el usuario A consiga una vista constante de la base de datos aunque otros usuarios estén cambiando datos.
Es difícil garantizar características en un ambiente de red. Las conexiones de red pudieron fallar, o dos usuarios pudieron utilizar la misma parte de la base de datos al mismo tiempo.
El bifásico se aplica típicamente en transacciones distribuidas para asegurarse de que cada participante en la transacción conviene aceptar si se debe confiar en la transacción o no.
Se debe tener cuidado cuando trabajan transacciones en paralelo. La fijación bifásica se aplica típicamente para garantizar el aislamientocompleto.
El concepto ACID se describe en ISO/IEC 10026-1: 1992 sección 4.