viernes, 10 de junio de 2011

ultima practica

1 direccionamiento ( exponer todo el direccionamiento)

2 principalmente he configurado las vlan: ( crear vlan, asociarlas a cada puerto, activar el encapsulamiento)
3 configuracion de la parte del servidor ( crear dominio, establecer los perfiles para cada ususario, la carpeta personal de cada unidad organizativa, establecer directivas para cada unidad organizativa ).

ademas aparte de mis tareas he intentado ayudar a mis compañeros en la tarea de quagga cuando han surgido inconvenientes .

viernes, 20 de mayo de 2011

clase 20 de mayo

Dynamic routing protocols are classified into two major categories: (1) distance vector protocols and link-state protocols.

Routers running distance vector routing protocols share network information with directly connected (2) neighbords  . The neighbor routers then (3)advertise the information to their neighbors, until all routers in the enterprise learn the information. A router running a distance vector protocol does not know the entire (4)  path to a destination; it only knows the distance to the remote network and the direction, or vector. Its knowledge comes through information from directly connected neighbors.

Like all routing protocols, distance vector protocols use a (5)metric to determine the best route. Distance vector protocols calculate the best route based on the distance from a router to a network. An example of a metric used is (6) hops count, which is the number of (7)  routers, or hops, between the router and the destination.


· About RIP:

The RIP distance vector routing protocol is easy to configure and (8) requires minimal amounts of router resources in order to function.

However, the simple hop count metric used by RIP is not an (9) accurate way to determine the best path in complex networks. Additionally, the RIP limitation of 15 hops can mark distant networks as unreachable.

RIP issues periodic updates of its routing table, which consumes (10) bandwidth , even when no network changes have occurred. Routers must accept these (11) updates and process them to see if they contain updated route information.

Updates passed from router to router take time to reach all areas of the network. As a result, routers may not have an accurate picture of the network. Routing (12) loops can develop due to slow (13)convergence time, which wastes valuable bandwidth.

These characteristics limit the usefulness of the RIP routing protocol within the enterprise environment.

viernes, 6 de mayo de 2011

video de google preguntas

vocabulario
Ways - caminos
Stripped - quitado
Prone - propenso
Deploy - desplegar
Tightly - fuerte
Employee - empleado
Barrier -barrera
Fencing - cercado
Ensure - asegurar
Occurs - ocurre
Badges - credenciales
Random - arbitrario
Readable - legible
Override - anular
Further - mas lejos
Platters - discos
Shredder - desfibradora
Disruption- interrupcion
Seamlessly - a la perfeccion
Feeds - alimentacion
Staff - personal
Intruders - intrusos
Within - dentro
Surveillance - vigilancia
Evolved - desarrollado
Safeguards - salvaguardas
Highlighted - destacado


What are the main security measures showed by the video when accessing the building?

·         Public visits are not allowed and the acces is controlled for a barrier
·         they have  cameras for vigilance arround perimetre


2) What is the security techonology related to "sight" that Google uses for accessing the core part of the facility?

google have a detection ocular system for  the employe  acces

3) According to the video, what type of device is indispensable to Google's usual day-to-day activity?

the most important dispositive for google  are the units of hard drive

4) What two actions do Google's techinicians do when a hard drive fails?

when a hard drive failure is formatted to retested
if the hard disk does not pass the test, it’s removed from de rotation

5) What two actions do Google's techinicians do when those hard drive that have ended their "life cycle"?

They destroyed the oldest in the crusher
the remains are sent to a recycling center

6) How does Google manages to have permanent conectivity to the internet backbone?, what is the concept that is referred to in the video?
in google have multiple network connections and the main is fiber optic

7) How does Google manages to guarantee the safety of stored data?

data is stored by encryption method on hard drives

8) How does Google manages to guarantee the continous power supply?

9) What does Google want specifically to check by using video cameras?

10) What kind of "raw material" is Google commited to not to use?

viernes, 4 de febrero de 2011

Text 1:

"The Ethernet protocol standards define many aspects of network communication including frame format, frame size, timing and (1)encoding On Ethernet networks, a similar method exists for identifying (2)source and destination (3)hosts. Each host connected to an Ethernet network is assigned a physical (4)address which serves to identify the host on the network".

Words:address, source, encoding, host

Text 2:
“Fiber optic cables are made of glass or (1)plastic They have a very high (2)bandwidth, which enables them to carry very large amounts of data. Fiber is used in (3) suitable networks, large enterprise environments and large data centers. It is also used extensively by telephone companies. Unlike TP and coax, fiber optic cables transmit data using pulses of light. Although not normally found in home or small business environments, fiber optic (5) cabling is widely used in enterprise environments and large data centers. Fiber optic cable is constructed of either glass or plastic, neither of which conducts electricity. This means that it is immune to EMI and is (6) backbone for installation in environments where interference is a problem. In addition to its resistance to EMI, fiber optic cables support a large amount of (7) cabling making them ideally suited for high-speed data backbones. Fiber optic backbones are found in many corporations and are also used to connect ISPs on the Internet. Each fiber optic circuit is actually two fiber cables. One is used to transmit data; the other is used to (8) recive data”.
Words:suitable, plastic, backbone, bandwidth, cabling, glass, receive

miércoles, 13 de octubre de 2010

¿Qué es una red?

Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos
Los siguientes ejemplos muestran otros usos de las redes e Internet:
  • ·         Compartir archivos de música y video
  • ·         Investigar y aprender en línea
  • ·         Conversar con amigos
  • ·         Planificar vacaciones
  • ·         Comprar regalos e insumos

Una computadora con software de servidor puede prestar servicios a uno o varios clientes simultáneamente.
Además, una sola computadora puede ejecutar varios tipos de software de servidor.

Redes punto a punto

La red punto a punto más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica.
Reglas de la comunicación
Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a través de un medio
Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos:
  • ·         Formato del mensaje
  • ·         Tamaño del mensaje
  • ·         Sincronización
  • ·         Encapsulación
  • ·         Codificación
  • ·         Patrón estándar del mensaje
De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.

Método de acceso

El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización se basan en el contexto.
Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error.

Control de flujo

Los hosts de origen y destino utilizan el control del flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa.
Tiempo de espera para la respuesta

Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.
Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un destinatario.

Si un host necesita enviar mensajes utilizando un patrón de uno a varios, se denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast. El broadcasting representa un patrón de mensaje de uno a todos. Además, los hosts tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para los mensajes sin confirmación.

La dirección MAC identifica cada host de origen y de destino de la red.

Protocolo Ethernet

 Es un protocolo de comunicación a nivel de acceso.
El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e información adicional que incluye:
  • ·         Preámbulo para el secuenciamiento y la sincronización
  • ·         Delimitador de inicio de trama
  • ·         Longitud y tipo de trama
  • Secuencia de verificación de trama para detectar errores de transmisión
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes desde el campo Dirección MAC de destino a través del campo Secuencia de verificación de trama
El modelo de diseño jerárquico tiene tres capas básicas:
Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
Capa de distribución: interconecta las redes locales más pequeñas.
Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.

Dirección ip

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.

Hub

Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet.
son dispositivos simples que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre los hosts de la red, simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos.
Puede ocurrir que dos o más hosts conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales electrónicas que componen los mensajes colisionan en el hub. Una colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan leerlos

Switch
Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden enviar un mensaje a un host específico. Cuando un host envía un mensaje a otro host conectado al switch, el switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del mensaje
Cuando un hub se conecta al puerto de un switch, existe la probabilidad de que haya colisiones en el hub. El hub reenvía los mensajes dañados resultantes de una colisión a todos los puertos. El switch recibe el mensaje confuso, pero a diferencia del hub, los switches no reenvían los mensajes que se dañaron a causa de la colisión. Como consecuencia, cada puerto del switch crea un dominio de colisiones individual

Arp

El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC  de un host que se encuentre en la red local cuando conoce sólo la dirección IP del host.
1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la trama hay un mensaje con la dirección IP del host de destino que se desea encontrar.

2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host emisor original.

3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP en una tabla, denominada tabla ARP.
Capa de distribucion

La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula entre ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo local. Sólo se transfiere el tráfico que está destinado a otras redes.
Router

Un router es un dispositivo de networking que conecta una red local con otras redes locales. En la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentales para el funcionamiento eficaz de la red

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los datos del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de destino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el mensaje al destino.
Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la dirección IP de destino. Compara la dirección de destino con todas las redes que están incluidas en la tabla de enrutamiento. Si la dirección de red de destino aparece en la tabla, el router encapsula el paquete en una nueva trama para realizar el envío

Red local (LAN)

Es importante recordar que todas las redes locales de una LAN están bajo un mismo control administrativo. Otras características comunes de las LAN son que suelen usar protocolos Ethernet o inalámbricos, y que admiten velocidades de transmisión de datos altas.
El término "intranet" con frecuencia se utiliza para hacer referencia a una LAN privada que pertenece a una organización y está diseñada para que sólo los integrantes y los empleados de la organización u otras personas a quienes ésta autorice puedan tener acceso a ella.