Seminario de tecnología aplicada
TEMA I:
1. Limitaciones de distancia y diseño de
LAN
2. Extensiones de fibras ópticas
3. Repetidores
4. Puentes
5. Filtrado de cuadros
6. Arranque y comportamiento de estado
estable de las redes en puente
7. Planeación de una red en puente
8. Puentes entre edificios
9. Puentes sobre distancias mayores
10. Ciclos de puente
11. Árbol expandido distribuido
12. Conmutación
13. Combinación de conmutadores y
concentradores
14. Puentes y conmutación mediante otras
tecnologías
TEMA 2 TECNOLOGÍAS WAN Y ENRUTAMIENTO
15. Redes grandes y de áreas amplias
16. Conmutadores de paquetes
17. Formación de las WAN
18. Almacenamiento y reenvío
19. Direccionamiento físico de las WAN
20. Reenvío por siguiente salto
21. Independencia de fuente
22. Relación entre direcciones jerárquicas y
enrutamientos
23. Enrutamiento en las WAN
24. Uso de rutas predeterminada
25. Cálculo de la tabla de enrutamiento
26. Cálculo de la trayectoria más corta en
una grafica
27. Cálculo distribuido de rutas
28. Enrutamiento por vector-distancia
29. Enrutamiento por estado de enlace
30. Ejemplo de tecnologías WAN
TEMA 3: PROTOCOLOS Y CAPAS
31. Necesidad de protocolo
32. Familias de protocolos
33. Plan para diseño de protocolos
34. Las sietes capas
35. Pilas Software en capas
36. Funcionamiento del Software en capas
37. Cabeceras múltiples anidadas
38. El arte del diseño de protocolos
TEMA
4: INTERCONECTIVIDAD:
CONCEPTO, ARQUITECTURA Y PROTOCOLOS
39. Razones de la Interconectividad
40. Concepto de servicio universal
41. Servicio universal en un mundo
heterogéneo
42. Interconectividad
43. Conexión física de redes mediante
enrutadores
44. Arquitectura de las interredes
45. Como lograr un servicio universal
46. Red virtual
47. Protocolos de interconectividad
48. Importancia de la interconectividad y el
TCP/IP
49. Capas y protocolos TCP/IP
50. Computadoras host, enrutadores y capas
de protocolo
TEMA 5: NOMBRES CON EL SISTEMA DE
NOMBRES DE DOMINIOS
51. Estructuras de los nombres de
computadoras
52. Estructura geográfica
53. Nombres de dominio en las organizaciones
54. Modelo cliente-servidor del DNS
55. Jerarquía de servidores DNS
56. Arquitecturas de servidor
57. Localidad de referencia y servidores
múltiples
58. Enlaces entre servidores
59. Resolución de los nombres
60. Optimización del desempeño de DNS
61. Entradas DNS
62. Alias con el tipo CNAME
TEMA
6: ARQUITECTURA DE SQL SERVER
63. El motor de SQL Server
64. Cuestiones Nombre sobre el sistema de
dominio sobre gran cantidad de memoria
65. Registro y recuperación de las
transacciones
66. El núcleo de SQL Server y la interacción
con Windows NT
TEMA 7 BASES DE DATOS Y DISPOSITIVOS
67. Qué es una base de datos
68. Dispositivos de base de datos
69. Creación de bases de datos
70. Tamaño máximo de una base de datos y
fragmentos de las bases de datos
71. Expandir y comprimir las base se datos
72. Bases de datos “al descubierto”
73. Opciones de base de datos
74. Modificación de las opciones de base de
datos
75. Otras consideraciones sobre las bases de
datos
TEMA 8: TABLAS
76. Creación de tablas
77. Almacenamiento interno. Detalles
78. Índices
79. Tipos de datos definidos por el usuario
80-. Propiedad Identy (identidad)
81. Restricciones
82. Tablas temporales
TEMA I:
1- Las
limitaciones de distancia de una red Lan
Se limita cuando
esta es compartida su desventaja es que la señal se hace más débil a causa de
la distancia existen una serie de componentes para extender una red estos son:
los puentes, los repetidores y la fibra óptica.
2- La extensión
de fibra óptica existen ventajas, desventajas, aplicaciones típicas
Se usa fibra
óptica y un par de módems de fibra para extender una de las conexiones entre el
puente y uno de los segmentos de LAN, lo que permite que el segmento este
ubicado lejos del puente.
a) ventajas:
·
Ancho de banda muy elevado
·
Muy grandes distancias
·
Inmunidad al ruido
b) desventajas:
·
Conexiones complicadas
·
Coste
c) aplicaciones
típicas:
·
Telecomunicaciones
a larga distancia.
3- Los
repetidores
Un repetidor es
un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable.
4-Puentes
Los puentes son
dispositivos electrónicos que conectan dos segmentos LAN. Sin emhargo a
diferencia de los repetidores, los puentes manejan cuadros completos y usan la
misma interfaz de red que las computadoras convencionales.
5- Filtrado de
cuadros
La función más
valiosa del Puente es el filtrado de cuadros:El puente no reenvía el cuadro a menos
que sea necesario.
En particular. si
una computadora conectada a un segmento envía un cuadro a otra del mismo
segmento, el puente no necesita reenviar una copia del cuadro a otro segmento.
Por supuesto si
la LAN reconoce difusión o multitransrmisión, el puente debe reenviar copias de
los cuadros de difusión o multitransmisión para lograr que la LAN extendida
opere como una única red grande. Para determinar si debe reenviarse un cuadro,
el puente usa la dirección física de la cabecera del cuadro; sabe la ubicación
de todas las computadoras conectadas a las LAN que conecta.
Al llegar un
cuadro por uno de los segmentos el puente extrae y revisa la dirección destino;
si la computadora destino se conecta al segmento por el que llegó el cuadro, el
destino y puente reciben la misma transmisión; el puente descarta el cuadro sin
reenviar la copia. Si el destino no está en el segmento en el que llegó el
cuadro, el puente envía una copia del cuadro al otro segmento.
¿Cómo conoce el
puente las computadoras que están conectadas a los segmentos? Casi todos los
puentes se llaman adaptables o inteligentes porque aprenden automáticamente la
localización de las computadoras: escuchan en modo promiscuo los segmentos a
los que están conectados y forman una lista de las computadoras conectadas a
ellos.
Al llegar un
cuadro, cada puente hace dos cálculos:
1. Extrae la
dirección fuente de la cabecera del cuadro y suma la dirección a su lista de
computadoras conectadas al segmento.
2. Extrae la
dirección destino del cuadro y la usa para determinar si debe reenviarlo.
Por lo tanto,
todos los puentes conectados a un segmento aprenden que hay una computadora tan
pronto como ésta transmite un cuadro.
6-Arranque y
comportamiento de estado estable de las redes en puente
Al arrancar por
primera vez el puente no sabe qué computadoras están conectadas a los segmentos
de LAN. Por lo tanto, reenviará los cuadros destinados a una computadora hasta
que determine su ubicación.
Un sistema de
cómputo que incluye software de red por lo normal emite al menos un cuadro al
momento de arranque. Es más, la comunicación de las computadoras generalmente
es bidireccional: las computadoras que reciben un cuadro suelen enviar una
respuesta; así los puentes aprenden pronto las ubicaciones.
7- Planeación de
una red
Es definitiva
para conseguir que atienda satisfactoriamente las necesidades por la cual se
crea.Por ejemplo reducción de costos, mejorar la productividad, permitir el
intercambio de información y compartir recursos.
·
Determinar
la necesidad de la red.
·
decidir
de una red punto a punto o basada en servidores.
·
establecer
la disposición física de la computadora en la red.
8- Los puentes
entre edificios
Debido a que los
puentes se conectan a las LAN de la misma manera que las computadoras, la
manera más sencilla de extender una LAN en puente a una distancia grande se
sirve de una técnica que ya describimos.
Se usa fibra
óptica y un par de módems de fibra para extender una de las conexiones entre el
puente y uno de los segmentos de LAN, lo que permite que el segmento este
ubicado lejos del puente. En la figura se ilustra el uso de módems de fibra
para hacer un puente entre segmentos de LAN de dos edificios.
9- Puentes sobre
distancias mayores
Hay dos métodos
comunes, cada uno comprende una conexión punto a punto de larga distancia y
hardware especial de puente.
El primero usa
una línea serial arrendada como medio de comunicación de los sitios.
El segundo un
canal de satélite arrendado.
El uso de líneas
seriales es más común debido a su menor costo. Sin embargo, las conexiones
satelitales son interesantes porque permiten la comunicación sobre distancias
arbitrarias. En la figura ilustra el empleo de una conexión satelital.
10- Ciclos de
puente
La red en puente contiene un ciclo de segmentos en
puente.
En la práctica, no es fácil evitar la generación de
ciclos accidentales en las redes en puente que abarquen organizaciones enteras.
Además a veces las organizaciones instalan puentes adicionales en la red para
hacerla menos susceptible a fallas. Para evitar ciclos algunos de los puentes
de la red deben acordar no reenviar cuadros.
11- Árbol expandido distribuido
Un algoritmo asi
se le conoce como árbol expandido distribuido, un conjunto de puentes o bridges
forman un algoritmo distribuido esto quiere decir que todos los puente o
bridges participan.
12- Conmutador
Se parece a un
concentrador pero no es lo mismo un conmutador (switch), un switch simula una
red Lan con puente donde hay un solo computador con un switch varias máquinas
pueden enviar datos simultáneamente.
13- Combinación
de conmutadores y concentradores
Concentradores
El término
‘concentrador’ se utiliza a veces para referirnos a cualquier pieza de equipo
de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de
puerto múltiple. Este tipo de dispositivo simplemente transmite (repite) toda
la información que recibe, para que todos los dispositivos conectados a sus
puertos reciban dicha información HUB.
Conmutadores
Los conmutadores
controlan el flujo del tráfico de red basándose en la información de la
dirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos están
conectados a sus puertos (monitorizando los paquetes que recibe), y envía los
paquetes al puerto adecuado solamente. Esta acción permite la comunicación
simultánea a través del conmutador, con lo que se mejora el ancho de banda.
¿Diferencia entre
un concentrador y un conmutador?
Los
concentradores y los conmutadores son tipos de equipo de red diferentes que
conectan dispositivos entre sí. Se diferencian en el modo en el que transmiten
el tráfico de red que reciben.
14-Puentes y
conmutación mediante otras tecnologías
La forma más
evidente, y la base de las redes conmutadas, es la reducción del número de
nodos por red, con lo que se logra el objetivo de incrementar el ancho de banda
disponible para cada usuario en dicho tramo, llegando incluso a un solo nodo en
cada red. Esto es lo que se denomina segmentación, y a cada tramo de red así
creado, lo llamamos segmento.
Pero, como es
lógico, los usuarios de esos segmentos, precisan una comunicación con el resto
de la red, e incluso con otros segmentos, o perderíamos el objetivo de las redes.
Además, dicha comunicación entre segmentos, debe de poder realizarse a gran
velocidad. Para ello se ha creado un nuevo tipo de concentrador (hub),
denominado conmutador (switch).
Para entender el
concepto y la funcionalidad de los conmutadores, es conveniente que antes
recordemos algunos conceptos de otros dispositivos más comunes en las redes
actuales.
TEMA 2 TECNOLOGÍAS WAN Y ENRUTAMIENTO
15- Redes grandes
y de áreas amplias (WAN)
WAN (Wide Área
Network) al igual que las redes LAN, estas redes permiten compartir
dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de
mas es que proporciona un medio de transmisión a larga distancia de datos, voz,
imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse
hacia un país, un continente o el mundo entero, es la unión de dos o más redes
LAN.
CARACTERISTICAS:
* Operan dentro
de un área geográfica extensa.
* Permite el
acceso a través de interfaces seriales que operan a velocidades mas bajas.
* Suministra
velocidad parcial y continua.
* Conecta
dispositivos separados por grandes distancias, incluso a nivel mundial.
16-Los
conmutadores de paquetes
Son una técnica
de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos
en una red de computadoras. Un paquete es un grupo de información que consta de
dos partes: los datos propiamente dichos y la información de control, en la que
está especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la
longitud es mayor el mensaje se fragmenta en otros paquetes.
¨ Los paquetes
forman una cola y se transmiten lo más rápido posible.
¨ Permiten la
conversión en la velocidad de los datos.
¨ La red puede
seguir aceptando datos aunque la transmisión se hará lenta.
¨ Existe la
posibilidad de manejar prioridades (si un grupo de información es más
importante que los otros, será transmitido antes que dichos otros).
17- Formación de
las WAN
• Los switches de
la WAN almacenan los datos en la medida que son recibidos, luego los examinan
para determinar e iniciar la interfaz de hardware para su reenvío.
• Si una salida
determinada está ocupada, el switch conserva el paquete hasta que la salida
esté libre.
• Los switches
pueden manejar cortas ráfagas de paquetes que llegan simultáneamente.
• Si la capacidad
de almacenamiento del switch es excedida, éste descarta paquetes.
Normalmente se
emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica
al switch y la otra a la máquina dentro del switch. Esto es típico otro ejemplo
agv@elo.utfsm.cl.
Reenvío por el
siguiente “hop” (salto)
El switch debe
escoger el camino de salida para cada paquete. Para ello, el switch usa la
dirección destino del paquete y una tabla mantenida internamente.
El switch sólo
debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria
completa la el paquete de fuente a destino).
Concepto de
independencia de fuente: el tramo siguiente no depende del origen o fuente de
un paquete.
18- Almacenamiento
y reenvió
Normalmente se
emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica
al switch y la otra a la máquina dentro del switch.
19-
Direccionamiento físico de las wan
Técnica usada por
protocolos como el IP para reenviar un paquete a su destino final. Aunque un
enrutador dado no contiene información completa sobre la trayectoria que
seguirá una data grama dado, el enrutador sí conoce el siguiente enrutador al
que debe enviarse la data grama. (Reenvío por siguiente salto)
El switch debe
escoger el camino de salida para cada paquete. Para ello, el switch usa la
dirección destino del paquete y una tabla mantenida internamente.
• El switch sólo
debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria
completa la el paquete de fuente a destino).
• Concepto de
independencia de fuente: el tramo siguiente no depende del origen o fuente de
un paquete.
20- Reenvío por
el siguiente “hop” (salto)
El switch debe
escoger el camino de salida para cada paquete. Para ello, el switch usa la
dirección destino del paquete y una tabla mantenida internamente.
El switch sólo
debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria
completa la el paquete de fuente a destino).
Concepto de
independencia de fuente: el tramo siguiente no depende del origen o fuente de
un paquete.
21- Independencia
de fuente
Conceptualmente,
éstos son pequeños computadores con procesador, memoria e I/O usados para
enviar y recibir paquetes.
22- Relación
entre direcciones jerárquicas y enrutamientos
Enrutamiento
jerárquico
A medida que
crece el tamaño de las redes, crecen proporcionalmente las tablas de enrutamiento
del enrutador. Las tablas que siempre crecen no solo consumen memoria del
enrutador, sino que también necesitan más tiempo CPU para examinarlas y más
ancho de banda para enviar informes de estado entre enrutadores. En cierto momento,
la red puede crecer hasta el punto en que ya no es factible que cada enrutador
tenga una entrada para cada uno de los demás enrutadores, por lo que el enrutamiento
tendrá que hacerse jerárquicamente, como ocurre en la red telefónica.
23- Enrutamiento en WAN
Conceptualmente,
éstos son pequeños computadores con procesador, memoria e I/O usados para
enviar y recibir paquetes.
El uso de
direccionamiento jerárquico permite:
Reducir el tiempo
para determinar la ruta de salida.
Reducir la tabla
de enrutamiento.
La tabla de
enrutamiento debe asegurar:
Enrutamiento
universal: cada destino debe estar definido
Rutas óptimas: el
siguiente tramo debe apuntar a la ruta
más corta al destino.
24- Uso de rutas
predeterminada
Una puerta de
enlace predeterminada es un dispositivo o una computadora que sirve como enlace
entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige
el tráfico de datos entre dos redes o mas. Generalmente en las casas u
oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la
red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es
una computadora la que dirige el tráfico de datos entre la red local y la red
exterior, y, generalmente, también actúa como servidor proxy y firewall.
Uso de rutas predeterminadas
25- Cálculo de la
tabla de enrutamiento
Dos métodos:
Enrutamiento
estático: la tabla se determina al momento de “booteo”. Las rutas no cambian.
Es simple y no involucra overhead.
Enrutamiento
dinámico: Se determina una tabla inicial y se mantiene según cambian las
condiciones de la red. Se adapta automáticamente a fallas de la red.
El cálculo de la
tabla de enrutamiento usa el algoritmo de Dijkstra.
26- Cálculo de la
trayectoria más corta en una grafica
Cada switch envía
periódicamente su tabla (vector) a los switches vecinos.
• Luego de un
rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado
final es el mismo al algoritmo de Dijkstra.
• El algoritmo
más conocido se llama Algoritmo de vector de distancia. Éste envía un vector
con pares (destino, distancia).
• Cuando una
tabla llega desde un vecino N, el switch examina cada entrada para determinar
si el vecino produce una trayectoria más corta para un determinado destino que
aquella en uso hasta ese momento.
27- Calculo
distribuido de rutas
Determina la
dirección y la distancia (vector) hacia cualquier enlace en la internet. La
distancia puede ser el número de saltos hasta el enlace. Los Routers que
utilizan los algoritmos de vector-distancia envían todos o parte de las
entradas de su tabla de enrutamiento a los Routers adyacentes de forma
periódica .EJEMPLOS: Protocolo de información de enrutamiento (RIP): es el IGP
más común de la red. RIP utiliza números de saltos como su única métrica de
enrutamiento Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP
desarrollado por Cisco para resolver problemas relacionados con el enrutamiento
en redes extensas y heterogéneas. IGRP mejorado (EIGRP; E=Enhanced): este IGP
propiedad de Cisco incluye varias de las características de un protocolo de
enrutamiento de estado de enlace. Es por esto que se ha conocido como protocolo
híbrido balanceado, pero en realidad es un protocolo de enrutamiento vector-distancia
avanzado.
28-Enrutamiento por vector-distancia.
·
Condición
Inicial: Sólo una entrada con el switch local, con distancia cero y próximo
tramo sin usar (null o algo así).
·
Entrada:
Una tabla de enrutamiento, el peso para cada enlace vecino, un mensaje de
enrutamiento desde un vecino.
·
Salida:
Una tabla de enrutamiento actualizada.
29- Enrutamiento
por vector distribuido
También conocido
como “trayectoria más corta primero” (Shortest Path First, SPF)
Cada switch envía
mensajes con el estado de los enlace con sus switches vecinos.
Cada switch
construye y mantiene el grafo con la información que recibe regularmente.
Cada switch
ejecuta el algoritmo de Dijkstra para determinar la tabla de enrutamiento.
30- Ejemplo de tecnología wan
• ARPANET (Advanced Research Project Agency Net)
• X.25 (nombre
del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)
• Frame Relay
(relé de tramas)
• SMDS (Switched Multi-megabit Data Service)
• ATM
(Asynchronous Transfer Mode)
TEMA 3: PROTOCOLOS Y CAPAS
31- Necesidad de
protocolos
Ocurre cuando En
lugar de tener un solo protocolo gigante que especifique todos los detalles de
todas las formas posibles de comunicación El problema de la comunicación entre
computadores es divido en sub partes. Así los protocolos son más fáciles de
diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de
la idea de diseño estructurado de software. También se puede aplicar al
hardware)
•Esta partición
el problema da origen a un conjunto de protocolos relacionados llamados
Familias de Protocolos.
32- La familia de
protocolos
De Internet es un
conjunto de protocolos de red en la que se basa Internet y que permiten la
transmisión de datos entre redes de computadoras.
La familia de
protocolos de Internet puede describirse por analogía con el modelo OSI (Open
System Interconnection), que describe los niveles o capas de la pila de
protocolos, aunque en la práctica no corresponde exactamente con el modelo en
Internet. En una pila de protocolos, cada nivel soluciona una serie de
problemas relacionados con la transmisión de datos, y proporciona un servicio
bien definido a los niveles más altos. Los niveles superiores son los más
cercanos al usuario y tratan con datos más abstractos, dejando a los niveles
más bajos la labor de traducir los datos de forma que sean físicamente
manipulables.
33- Plan para el
diseño de protocoló
Se han diseñado
varias herramientas para ayudar a los diseñadores de protocolos a entender las
partes del problema de comunicación y planear la familia de protocolos. Una de
estas herramientas y la mas importante es el modelo de capas esto es solo una
manera de dividir el problema de la comunicación en partes llamadas capas. La
familia de protocolos puede diseñarse especificando un protocolo que
corresponda a cada capa.
La organización
internacional de Normalización ISO defino uno de los modelos más importantes y
el más utilizado el modelo de siete capas.
34- Las Sietes capas
1984, la
Organización Internacional de Estandarización (ISO) desarrolló un modelo
llamado OSI (Open Systems Interconectiòn, Interconexión de sistemas abiertos).
El cual es usado para describir el uso de datos entre la conexión física de la
red y la aplicación del usuario final. Este modelo es el mejor conocido y el
más usado para describir los entornos de red.
En el modelo OSI
el propósito de cada capa es proveer los servicios para la siguiente capa
superior, resguardando la capa de los detalles de como los servicios son
implementados realmente. Las capas son abstraídas de tal manera que cada capa
cree que se está comunicando con la capa asociada en la otra computadora,
cuando realmente cada capa se comunica sólo con las capas adyacentes de las
mismas computadoras.
La interacción
entre las diferentes capas adyacentes se llama interfaces. La interfaces define
que servicios la capa inferior ofrece a su capa superior y como esos servicios
son accesados. Además, cada capa en una computadora actúa como si estuviera
comunicándose directamente con la misma capa de la otra computadora. La serie
de las reglas que se usan para la comunicación entre las capas se llama
protocolo.
35- Pilas:
software en capas
Cuando se diseña
de acuerdo con un modelo de capas, el protocolo se apega a la organización en
capas. El protocolo de cada computadora se divide e módulos, de los que cada
uno corresponde a una capa. Es mas, las capas determinan la sin teraccioenes
entre los módulos: en teoría, cuando
el software de
protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de
la siguiente capa mas alta y el de la siguiente mas baja. Así los datos de
salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.
Sibujos staks
Como se muestra
en la figura cada computadora contiene el software de una familia de
protocolos. Los proveedores usan el término pila para referirse a este
software, puesto que el modelo de capas del que se construye muchas veces se
dibuja como un grupo de rectángulos.
A continuación se
enlistan seis pilas de protocolos conocidas
proveedor
pila
Novell corporation
NETWARE
Banyan systems corporation
VINES
Apple computer corporation
APPLE TALK
Digital Equipment corporation
DECNET
IBM
SNA
Varios
proveedores
TCP/IP
• Debido a la
estructura de capas, es común referirse al modelo de capas como (pila).
• Debido a que
cada pila fue diseñada independientemente, protocolos de diferentes pilas no
pueden interactuar con los de otro.
36-Funcionamiento
del software en capas
Como se ha dicho
con anterioridad cada capa de software de protocolo resuelve una parte del
problema de comunicación, para hacerlo, el software de cada capa de la
computadora transmisora también agrega información a los datos de salida y el
software de la misma capa de la computadora receptora usa la información
adicional para procesar los datos de entradas
37- Cabeceras
múltiples anidadas
En general, cada
capa ONE información adicionales la cabecera antes de enviar los datos a una
capa inferior, por lo tanto un cuadro que Viaja por una
Red contiene una
serie de cabeceras anidadas como se ilustra continuació
Cabeceras de
protocolo anidadas que aparecen en un cuadro a medida que viaja por una red.
Cada protocolo agrega una cabecera al cuadro de salida.
Explicación del
diagrama:
La cabecera que
corresponde al protocolo de mas bajo nivel sucede primero. En el modelo de
capas ISO, la cabecera del protocolo de enlace de datos ocurre primero. Aunque
la capa 1 especifica las señales eléctricas u ópticas para la transmisión de
cuadros no agrega cabeceras de la misma manera que las demás capas.
38-Diseño de
protocolos.
Para hacer
eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los
pequeños errores de diseño pueden dar una operación incorrecta, paquetes
innecesarios o retardos.
Los mecanismos de
control pueden actuar de maneras inesperadas.
Debe de alcanzar
el equilibrio entre ventana deslizante y control de congestionamiento, para
evitar los colapsos de red y la pérdida de rendimiento.
TEMA 4: INTERCONECTIVIDAD: CONCEPTO, ARQUITECTURA
Y PROTOCOLOS
39- Razones de la
Interconectividad
Razones para usar
varios routers para conectar múltiples redes:
Al tener mayor
número de routers se comparte la carga del tráfico.
La red es más
robusta, la falla de un router no impide su total funcionamiento.
Obviamente el
costo es otra consideración.
Routers se
encargan de reenviar los paquetes desde una red a otra. Para ello deben
entender el esquema de direcciones y las tramas en ambas redes.
Los router y los
computadores de la red usan protocolos de software para lograr la comunicación
entre cualquier par de computadores conectados en una internet.
40- Concepto de
servicio universal
En la actualidad
con la ayuda del servicio universal cualquier usuario puede enviar y recibir
información de otros usuarios conectados bajo algún tipo de red, la forma de
comunicación entre los equipos es muy parecido al sistema telefónico. Aumenta
la productividad individual ya que todos los datos están disponibles para todos
los ordenadores, y no tiene que moverse el usuario de una computadora a otra
para realizar diversas tareas. Debido a que se utilizan formatos de paquetes y
esquemas de direccionamiento incompatibles por la diferentes tecnologías de
red, el servició universal no es factible entre el hardware de red y el
direccionamiento físico a consecuencias de esto, no se puede realizar una red
en puente que abarque varias tecnologías.
41- Servicio
universal en un mundo heterogéneo
El servicio
universal en cuanto a arquitectura y
protocolo representa una parte
importante ya que el mundo de las tecnología es bastante cambiante y esto da
paso a la estandarización de los aspectos de los productos.
42- Interconectividad
La Interconectividad de Redes
(Internetworking) viene a ser una estructura de comunicación entre dos o más
redes que están conectadas entre sí para intercambiar datos o recursos, donde
cada red conserva su propia identidad.
43- Conexión
física de redes mediante enrutadores
El funcionamiento
básico de un router en la conexión
física y todas las conexiones como se deduce consiste en enviar los paquetes de red por el
camino o ruta más adecuada en cada momento. Para ello almacena los paquetes
recibidos y procesa la información de origen y destino que poseen.
44- Arquitectura
de las interredes
La Interconectividad es una tecnología que
tiene como objeto la comunicación entre varias computadoras, utilizando
hardware´s y protocolos.
En una interred son varían las computadoras conectadas a cada
red.
45- Como lograr un servicio universal
Al tener todas
las maquinas conectadas por el software podemos mencionar que hay un servicio
universal, al tener todo este sistema de redes físicas interconectadas es lo
que llamamos interred.
46- Red virtual
Es una tecnología
de red que permite una extensión segura de la red local (LAN) sobre una red
pública o no controlada como Internet. Permite que la computadora en la red
envíe y reciba datos sobre redes compartidas o públicas como si fuera una red
privada con toda la funcionalidad, seguridad y políticas de gestión de una red
privada.1 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos
métodos.
47- Protocolos de
interconectividad
Aunque está
expresado en plural, en la práctica hay sólo un protocolo usado en interredes
que se ha difundido ampliamente: Protocolo Internet TCP/IP (o sólo TCP/IP)
48- Importancia
de la interconectividad y el TCP/IP
Este protocolo ha
hecho posible la Internet global o sólo Internet y Al año 1999 ésta conectaba
más de 56 millones de computadores a lo largo de xx países.
Para lograr
interconectividad los protocolos se han adaptado o han incluido características
especiales para su uso en la Internet. Por ejemplo computación móvil.
49- Capas y protocolos
TCP/IP
Modelo de capas TCP/IP
Capa 1:
Física Es el hardware básico de red
Capa 2:
Interfaz de red Se refiere transmisión de los datos por la red
Capa 3: Interred
Son mecanismos para el envió de paquetes por medio de enrutadores a su
destino.
Capa 4: Transportación Es
la manera de realizar una transferencia confiable.
Capa 5: Aplicación Es la utilización de las
aplicaciones por medio de la Interred.
50- Computadoras
host, enrutadores y capas de protocolo
·
El
término host es usado en informática para referirse a las computadoras
conectadas a una red, que proveen y utilizan servicios de ella.
·
Enrutador
o en caminador de paquetes— es un dispositivo que proporciona conectividad a
nivel de red o nivel tres en el modelo OSI. Su función principal consiste en
enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar
subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un enrutador (mediante bridges), y que por
tanto tienen prefijos de red distintos.
·
Modelo
de capas de interred son modelo de referencia de interred.
TEMA 5: NOMBRES CON EL SISTEMA DE NOMBRES DE
DOMINIOS
51- Estructuras de los nombres de computadoras
Nombre de dominio
(FQDN)
|
TTL
|
Tipo
|
Clase
|
RData
|
es.kioskea.net
|
3600
|
A
|
IN
|
163.5.255.85
|
Nombre de dominio: el nombre de dominio
debe ser un nombre FQDN, es decir, debe terminar con un punto. En caso de que
falte el punto, el nombre de dominio es relativo, es decir, el nombre de
dominio principal incluirá un sufijo en el dominio introducido;
Tipo: un valor sobre 16 bits que define el
tipo de recurso descrito por el registro. El tipo de recurso puede ser uno de
los siguientes:
o
A:
este es un tipo de base que hace coincidir el nombre canónico con la dirección
IP. Además, pueden existir varios registros A relacionados con diferentes
equipos de la red (servidores).
o
CNAME (Nombre
Canónico): Permite definir un alias para el nombre canónico. Es particularmente
útil para suministrar nombres alternativos relacionados con diferentes
servicios en el mismo equipo.
o
HINFO:
éste es un campo solamente descriptivo que permite la descripción en particular
del hardware del ordenador (CPU) y del sistema operativo (OS). Generalmente se
recomienda no completarlo para evitar suministrar información que pueda ser útil
a piratas informáticos.
o
MX (Mail
eXchange): es el servidor de correo electrónico. Cuando un usuario envía un
correo electrónico a una dirección (user@domain), el servidor de correo
saliente interroga al servidor de nombre de dominio con autoridad sobre el
dominio para obtener el registro MX. Pueden existir varios registros MX por
dominio, para así suministrar una repetición en caso de fallas en el servidor
principal de correo electrónico. De este modo, el registro MX permite definir
una prioridad con un valor entre 0 y 65,535:
es.kioskea.net. IN
MX 10 mail.commentcamarche.net.
o
NS:
es el servidor de nombres de dominio con autoridad sobre el dominio.
o
PTR:
es un puntero hacia otra parte del espacio de nombres del dominios.
o
SOA (Start
Of Authority (Inicio de autoridad)): el campo SOA permite la descripción del
servidor de nombre de dominio con autoridad en la zona, así como la dirección
de correo electrónico del contacto técnico (en donde el carácter "@"
es reemplazado por un punto).
·
Clase:
la clase puede ser IN (relacionada a protocolos de Internet, y por lo
tanto, éste es el sistema que utilizaremos en nuestro caso), o CH(para el
sistema caótico);
·
RDATA:
estos son los datos relacionados con el registro. Aquí se encuentra la información
esperada según el tipo de registro:
o
A: la
dirección IP de 32 bits:
o
CNAME:
el nombre de dominio;
o
MX:
la prioridad de 16 bits, seguida del nombre del ordenador;
o
NS:
el nombre del ordenador; PTR: el nombre de dominio
o
PTR:
el nombre de dominio;
o
SOA: varios
campos.
52- Estructura
geográfica
Existen dos categorías de TLD (Dominios de Nivel Superior):
·
Los
dominios que se conocen como "genéricos", llamados gTLD (TLD genérico). Los gTLD son
nombres de dominio de nivel superior genéricos que ofrecen una clasificación de
acuerdo con el sector de la actividad. Entonces cada gTLD tiene sus propias
reglas de acceso :
·
gTLD
historial:
·
.com inicialmente relacionado con empresas con fines
comerciales. Sin embargo, este TLD se convirtió en el "TLD
predeterminado" y hasta personas reales pueden adquirir dominios con esta
extensión.
·
.edu relacionado con las organizaciones educativas;
·
.gov relacionado con las organizaciones gubernamentales;
·
.int relacionado con las organizaciones internacionales;
·
.edu relacionado con las organizaciones militares;
·
.net inicialmente relacionado con las organizaciones que
administran redes. Con el transcurso de los años este TLD se ha convertido en
un TLD común, y hasta personas reales pueden adquirir dominios con esta
extensión.
·
.org está normalmente relacionado con organizaciones sin fines
de lucro.
nuevos
gTLD presentado en noviembre de 2000 por ICANN:
·
.aero relacionado con la industria aeronáutica;
·
.biz (negocios) relacionado con empresas comerciales;
·
.museum relacionada con los museos;
·
.name relacionada con el nombre de personas reales o
imaginarias;
·
.info relacionado con organizaciones que manejan información;
·
.coop relacionado con cooperativas;
·
.pro relacionado con profesiones liberales.
gTLD
especial:
·
.arpa relacionado con las infraestructuras para la
administración de redes. El arpa gTLD también sirve para la resolución inversa
de equipos en red y permite hallar el nombre relacionado con una dirección IP.
Los dominios que se conocen como "nacionales",
se llaman ccTLD (código de
país TLD). El ccTLD está relacionado con los diferentes países y sus nombres
refieren a las abreviaturas del nombre del país definidas en la norma ISO 3166.
La tabla a continuación resume la lista de ccTLD.
Código
|
País
|
AC
|
Islas Ascensión.
|
AD
|
Andorra
|
AE
|
Emiratos Árabes Unidos
|
AF
|
Afganistán
|
AG
|
Antigua y Barbuda
|
AI
|
Anguila
|
AL
|
Albania
|
AM
|
Armenia
|
AN
|
Antillas Neerlandesas
|
AO
|
Angola
|
AQ
|
Antártida
|
AR
|
Argentina
|
AS
|
Samoa Americana
|
AT
|
Austria
|
AU
|
Australia
|
AW
|
Aruba
|
AZ
|
Azerbaiyán
|
BA
|
Bosnia y Herzegovina
|
BB
|
Barbados
|
BD
|
Bangladesh
|
BE
|
Bélgica
|
BF
|
Burkina Faso
|
BG
|
Bulgaria
|
BH
|
Bahrein
|
BI
|
Burundi
|
BJ
|
Benin
|
BM
|
Bermudas
|
BN
|
Brunei
|
BO
|
Bolivia
|
BR
|
Brasil
|
BS
|
Bahamas
|
BT
|
Bhután
|
BV
|
Isla Bouvet
|
BW
|
Botswana
|
BY
|
Bielorrusia
|
BZ
|
Belice
|
CA
|
Canadá
|
CC
|
Islas Cocos
|
CD
|
República Democrática del Congo
|
CCM
|
República Centroafricana
|
CG
|
Congo
|
CH
|
Suiza
|
CI
|
Costa de Marfil
|
CK
|
Islas Cook
|
CL
|
Chile
|
CM
|
Camerún
|
CN
|
China
|
CO
|
Colombia
|
COM
|
Organización comercial
|
CR
|
Costa Rica
|
CU
|
Cuba
|
CV
|
Cabo Verde
|
CX
|
Islas Christmas
|
CY
|
Chipre
|
CZ
|
República Checa
|
DE
|
Alemania
|
DJ
|
Djibouti
|
DK
|
Dinamarca
|
DM
|
Dominica
|
DO
|
República Dominicana
|
DZ
|
Argelia
|
EC
|
Ecuador
|
EDU
|
Organización con enlaces relacionados con
la educación
|
EE
|
Estonia
|
EG
|
Egipto
|
EH
|
Sahara Occidental
|
ER
|
Eritrea
|
ES
|
España
|
ET
|
Etiopía
|
EU
|
Europa
|
FI
|
Finlandia
|
FJ
|
Fiji
|
FK
|
Islas Falkland (Malvinas)
|
FM
|
Micronesia
|
FO
|
Islas Feroe
|
FR
|
Francia
|
FX
|
Francia (Territorio EEEE europeo)
|
GA
|
Gabón
|
GB
|
Gran Bretaña
|
GD
|
Granada
|
GE
|
Georgia
|
GF
|
Guayana Francesa
|
GG
|
Guernsey
|
GH
|
Ghana
|
GI
|
Gibraltar
|
GL
|
Groenlandia
|
GM
|
Gambia
|
GN
|
Guinea
|
GOV
|
Organización gubernamental
|
GP
|
Guadalupe
|
GQ
|
Guinea Ecuatorial
|
GR
|
Grecia
|
GS
|
Georgia del Sur
|
GT
|
Guatemala
|
GU
|
Guam (USA)
|
GW
|
Guinea Bissau
|
GY
|
Guyana
|
HK
|
Hong Kong
|
HM
|
Islas Heard y McDonald
|
HN
|
Honduras
|
HR
|
Croacia
|
HT
|
Haití
|
HU
|
Hungría
|
ID
|
Indonesia
|
IE
|
Irlanda
|
IL
|
Israel
|
IM
|
Isla de Man
|
IN
|
India
|
IO
|
Territorio Británico del Océano Índico
|
IQ
|
Iraq
|
IR
|
Irán
|
IS
|
Islandia
|
IT
|
Italia
|
JM
|
Jamaica
|
JO
|
Jordania
|
JP
|
Japón
|
KE
|
Kenya
|
KG
|
Kirguistán
|
KH
|
Camboya
|
KI
|
Kiribati
|
KM
|
Comoras
|
KN
|
Saint Kitts y Nevis
|
KP
|
Corea del Norte
|
KR
|
Corea del Sur
|
KW
|
Kuwait
|
KY
|
Islas Caimán
|
KZ
|
Kazajstán
|
LA
|
Laos
|
LB
|
Líbano
|
LC
|
Santa Lucía
|
LI
|
Liechtenstein
|
LK
|
Sri Lanka
|
LR
|
Liberia
|
LS
|
Lesotho
|
LT
|
Lituania
|
LU
|
Luxemburgo
|
LV
|
Letonia
|
LY
|
Libia
|
MA
|
Marruecos
|
MC
|
Mónaco
|
MD
|
Moldova
|
MG
|
Madagascar
|
MH
|
Islas Marshall
|
MK
|
Macedonia
|
ML
|
Malí
|
MIL
|
Organización militar
|
MM
|
Myanmar
|
MN
|
Mongolia
|
MO
|
Macao
|
MP
|
Islas Marianas del Norte
|
MQ
|
Martinica
|
MR
|
Mauritania
|
MS
|
Montserrat
|
MU
|
Isla Mauricio
|
MV
|
Maldivas
|
MW
|
Malawi
|
MX
|
México
|
MY
|
Malasia
|
MZ
|
Mozambique
|
NA
|
Namibia
|
NC
|
Nueva Caledonia
|
NE
|
Níger
|
NET
|
Organización con enlaces relacionados con
Internet
|
NF
|
Isla Norfolk
|
NG
|
Nigeria
|
NI
|
Nicaragua
|
NL
|
Países Bajos
|
NO
|
Noruega
|
NP
|
Nepal
|
NR
|
Nauru
|
NT
|
Zona Neutral
|
NU
|
Isla Niue
|
NZ
|
Nueva Zelanda
|
OM
|
Omán
|
ORG
|
Organización no específica
|
PA
|
Panamá
|
PE
|
Perú
|
PF
|
Polinesia Francesa
|
PG
|
Papua Nueva Guinea
|
PH
|
Filipinas
|
PK
|
Pakistán
|
PL
|
Polonia
|
PM
|
San Pedro y Miquelón
|
PN
|
Isla Pitcairn
|
PR
|
Puerto Rico (USA)
|
PS
|
Territorios Palestinos
|
PT
|
Portugal
|
PY
|
Paraguay
|
PW
|
Palau
|
QA
|
Qatar
|
RE
|
Reunión
|
RO
|
Rumania
|
RU
|
Federación de Rusia
|
RW
|
Rwanda
|
SA
|
Arabia Saudita
|
SB
|
Islas Solomón
|
SC
|
Seychelles
|
SD
|
Sudán
|
SE
|
Suecia
|
SG
|
Singapur
|
SH
|
Santa Elena
|
SI
|
Eslovenia
|
SJ
|
Islas Svalbard y Jan Mayen
|
SK
|
República Eslovaca
|
SL
|
Sierra Leona
|
SM
|
San Marino
|
SN
|
Senegal
|
SO
|
Somalia
|
SR
|
Suriname
|
ST
|
Santo Tomé y Príncipe
|
SU
|
Unión Soviética
|
SV
|
El Salvador
|
SY
|
Siria
|
SZ
|
Swazilandia
|
TC
|
Islas Turcas y Caicos
|
TD
|
Chad
|
TF
|
Territorios Australes Franceses
|
TG
|
Togo
|
TH
|
Tailandia
|
TJ
|
Tayikistán
|
TK
|
Tokelau
|
TM
|
Turkmenistán
|
TN
|
Túnez
|
TO
|
Tonga
|
TP
|
Timor Oriental
|
TR
|
Turquía
|
TT
|
Trinidad y Tobago
|
TV
|
Tuvalu
|
TW
|
Taiwán
|
TZ
|
Tanzania
|
UA
|
Ucrania
|
UG
|
Uganda
|
UK
|
Reino Unido
|
UM
|
Islas Periféricas Menores de los Estados
Unidos
|
US
|
Estados Unidos
|
UY
|
Uruguay
|
UZ
|
Uzbekistán
|
VA
|
Ciudad del Vaticano
|
VC
|
San Vicente y las Granadinas
|
VE
|
Venezuela
|
VG
|
Islas Vírgenes Británicas
|
VI
|
Islas Vírgenes de los Estados Unidos
|
VN
|
Vietnam
|
VU
|
Vanuatu
|
WF
|
Islas Wallis y Futuna
|
WS
|
Samoa Occidental
|
YE
|
Yemen
|
YT
|
Mayotte
|
YU
|
Yugoslavia
|
ZA
|
Sudáfrica
|
ZM
|
Zambia
|
ZR
|
Zaire
|
ZW
|
Zimbabwe
|
53- Nombres de
dominio en las organizaciones
Los tipos de
organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a
comercial, network, militar, y organización (originalmente sin ánimo de lucro,
aunque ahora cualquier persona puede registrar un dominio .org).
Puesto que
Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor
web requiere de un servidor de nombres de dominio (DNS server) para traducir
los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de
nombre de dominio primario y otro secundario.
54- Modelo cliente-servidor del DNS
Una arquitectura
es un conjunto de reglas, definiciones, términos y modelos que se emplean para
producir un producto. La arquitectura Cliente/Servidor agrupa conjuntos de
elementos que efectúan procesos distribuidos y computo cooperativo.
El modelo
cliente-servidor (client-server), describe el proceso de interacción entre la
computadora local (el cliente) y la remota (el servidor).
55- Jerarquía de
servidores DNS
El espacio de
nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del
árbol se utilizan como etiquetas de los medios.
Los objetos de un
dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de
zona, ubicado en uno o más servidores de nombres.
56- Arquitecturas de
servidor
La arquitectura
cliente-servidor es un modelo de aplicación distribuida en el que las tareas se
reparten entre los proveedores de recursos o servicios, llamados servidores, y
los demandantes, llamados clientes. Un cliente realiza peticiones a otro
programa, el servidor, quien le da respuesta. Esta idea también se puede
aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de
computadoras.
57- Localidad de
referencia y servidores múltiples
Supóngase que las
llegadas son Poisson (la distribución de Poisson es una distribución de
probabilidad discreta que expresa la probabilidad que un determinado número de
eventos ocurran en un determinado periodo de tiempo, dada una frecuencia media
conocida e independientemente del tiempo discurrido desde el último evento.),
los tiempos de servicio son exponenciales, hay una sola línea, varios
servidores y una cola infinita que opera con la disciplina de primero en llegar
primero en ser servido. Las ecuaciones para las características de operación se
vuelven un poco más complicadas. Sea
C = número de
servidores.
= tasa promedio
de llegadas (llegadas por unidad de tiempo).
= tasa promedio de servicio por cada servidor
(llegadas por unidad de tiempo).
58- Enlaces entre
servidores
Una puerta de
enlace es cualquier equipo que conecte dos redes que usen distintos protocolos
de red. Una puerta de enlace cambia el formato de la información de una red
para que sea compatible con la otra red.\
59- Resolución de los
nombres
Esta correlación
entre las direcciones IP y el nombre de dominio asociado se llama resolución de
nombres de dominio (o resolución de direcciones).
60- Optimización del
desempeño de DNS
Son las
diferentes formas usadas para mejorar el desempeño de servidores
usando software y hardware que mejoren el proceso de desempeño.
61-
Entradas DNS
Existen 4 tipos de
entradas DNS:
Cuando usted contrata un nuevo plan, tiene 4 tipos
de entradas DNS:
·
MX: Define el servidor de correo para un nombre de
dominio.
·
CNAME: Para indicar alias o sinónimo del dominio de un
host.
·
A: Asocia direcciones IP a un nombre.
·
NS: "Name Server" especifica los servidores DNS
que se encuentran definidos dentro del Archivo de Zona.
·
PTR: Define el nombre de dominio que le corresponde a una
dirección IP.
·
SOA: Define una zona de autoridad para un dominio.
·
HINFO: Indica el tipo de CPU y sistema operativo de un
host.
62- Alias con el tipo CNAME
CNAME: alias de un nombre de dominio a otro.
TEMA 6: ARQUITECTURA DE SQL SERVER
63- El motor de SQL
Server
El Database Engine (Motor de base de datos) es el
servicio principal para almacenar, procesar y proteger los datos. El Database
Engine (Motor de base de datos) proporciona acceso controlado y procesamiento
de transacciones rápido para cumplir con los requisitos de las aplicaciones
consumidoras de datos más exigentes de su empresa.
64- Cuestiones
Nombre sobre el sistema de dominio sobre gran cantidad de memoria
Es un sistema para asignar nombres a equipos y servicios
de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como
Internet, usan DNS para buscar equipos y servicios mediante nombres
descriptivos.
65- Registro
y recuperación de las transacciones.
Cuando termina la operación de restauración y recupera la
base de datos, la recuperación revierte todas las transacciones incompletas.
Este paso se conoce como la fase de deshacer. Revertir es necesario para
restaurar la integridad de la base de datos. Después de la reversión, la base
de datos pasa a estar en línea y no se pueden aplicar más copias de seguridad
del registro de transacciones a la base de datos.
Por ejemplo, una serie de copias de seguridad del
registro de transacciones contiene una transacción de larga duración. El inicio
de la transacción se registra en la primera copia de seguridad del registro de
transacciones, pero el final de la transacción se registra en la segunda copia
de seguridad. En la primera copia de seguridad del registro de transacciones no
se registra ninguna operación de confirmación o reversión. Si se ejecuta una
operación de recuperación cuando se aplica la primera copia de seguridad del
registro de transacciones, la transacción de larga ejecución se trata como
incompleta y se revierten las modificaciones de datos registradas en la primera
copia de seguridad del registro de transacciones de la transacción. SQL Server
no admite la aplicación de la segunda copia de seguridad del registro de
transacciones a partir de este punto.
66- El núcleo
de SQL Server y la interacción con Windows NT
Microsoft SQL Server da un gran salto adelante en mejoras
de seguridad y ahora la seguridad de Microsoft Windows NT está completamente
integrada en el núcleo de SQL Server. Y lo que es más, la seguridad de SQL
Server se integra de forma transparente con la familia de BackOffice al
completo.
TEMA 7 BASES DE
DATOS Y DISPOSITIVOS
67- Qué es una base de datos
Una base de datos
o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y
almacenados sistemáticamente para su posterior uso. En este sentido, una
biblioteca puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta.
68- Dispositivos
de base de datos
Los dispositivos de base de datos son porciones de un
disco o archivos que son utilizados para almacenar bases de datos o porciones
de bases de datos. Usted puede inicializar dispositivos de base de datos
utilizando archivos regulares del sistema operativo, o Raw Devices.
Adaptive Server Enterprise (ASE) requiere de los
siguientes dispositivos de base de datos:
·
Dispositivo master – para almacenar las bases de datos
del sistema master, model y tempdb.
·
Dispositivo
para almacenar la base de datos de procedimientos almacenados del sistema, sybsystemprocs.
·
Dispositivo
para almacenar la base de datos de auditoria, sybsecurity,
y los procedimientos almacenados correspondientes; este dispositivo es
opcional.
·
Dispositivo
para almacenar la base de datos sybsystemdb;
este dispositivo es opcional.
Adicionalmente, se pueden requerir dispositivos de base
de datos para las bases de datos de usuario o aplicación y para ampliar la base
de datos tempdb.
Es importante planear la capacidad de almacenamiento del
servidor donde se instalará ASE de acuerdo al tipo y tamaño de cada uno de los
dispositivos de base de datos.
69- Creación de bases de
datos
Puede crear una
base de datos de SQL Server Compact 3.5 tanto si tiene un proyecto abierto como
si no. La base de datos creada se puede administrar en Visual Studio, pero no
está asociada de forma alguna con su proyecto de dispositivos. Para utilizar la
base de datos en su proyecto de dispositivos, debe agregar la base de datos al
proyecto de dispositivos como un origen de datos.
70- Tamaño máximo
de una base de datos y fragmentos de las bases de datos
El tamaño de
registro máximo actualmente es de 8052 bytes. ... Para bases de datos grandes,
puede ser preferible usar un sistema operativo 64-bit .
71- Expandir y
comprimir las base de datos
Expandir
De forma
predeterminada, SQL Server expande automáticamente una base de datos de acuerdo
con los parámetros de crecimiento definidos al crear la base de datos. También
puede expandir manualmente una base de datos asignando espacio adicional a un
archivo de base de datos existente o creando un archivo.
Comprimir
SQL Server 2012 es
compatible con la compresión de filas y páginas para tablas e
índices. Puede usar la característica de compresión de datos para ayudar a
comprimir los datos de una base de datos y para ayudar a reducir el tamaño de
la base de datos. Además de ahorrar espacio, la compresión de datos puede
contribuir a mejorar el rendimiento de las cargas de trabajo que hacen un uso
intensivo de las operaciones de E/S porque los datos se almacenan en menos
páginas y las consultas deben leer menos páginas del disco. No obstante,
se requieren recursos de CPU adicionales en el servidor de base de datos para
comprimir y descomprimir los datos, mientras los datos se intercambian con la
aplicación. La compresión de datos se puede configurar para los objetos de
base de datos siguientes:
·
Una tabla entera que está almacenada como un montón.
·
Una tabla entera que está almacenada como un índice
clúster.
·
Un índice no clúster entero.
·
Una vista indizada entera.
·
Para tablas e índices con particiones, la opción de
compresión se puede configurar para cada partición y las diferentes particiones
de un objeto no tienen por qué tener la misma configuración de compresión.
72- Bases de
datos “al descubierto”
Una base de datos
al descubierto no es más que cuando una
base de datos a sido violada y sus información son ultrajadas y divulgadas con
el fin de demostrar que no era tan segura .
73- Opciones de
base de datos
En la tabla siguiente se incluye una lista alfabética
de las opciones de base de datos y las correspondientes opciones de servidor y
SET que admite Microsoft SQL Server.
Opción de base de datos
|
Opción de SET
|
Opción
de servidor
|
Valor
predeterminado
|
ANSI_NULL_DEFAULT
|
ANSI_NULL_DFLT_ON ANSI_NULL_DFLT_OFF
|
user options asigna un valor predeterminado.
|
OFF
|
ANSI_NULLS
|
ANSI_NULLS
|
user options asigna un valor predeterminado.
|
OFF
|
ANSI_WARNINGS
|
ANSI_WARNINGS
|
user options asigna un valor predeterminado.
|
OFF
|
AUTO_CREATE_STATISTICS
|
Ninguna
|
Ninguna
|
ON
|
AUTO_UPDATE_STATISTICS
|
Ninguna
|
Ninguna
|
ON
|
AUTO_CLOSE
|
Ninguna
|
Ninguna
|
FALSE1
|
AUTO_SHRINK
|
Ninguna
|
Ninguna
|
FALSE
|
CONCAT_NULL_YIELDS_NULL
|
CONCAT_NULL_YIELDS_NULL
|
Ninguna
|
OFF
|
CURSOR_CLOSE_ON_COMMIT
|
CURSOR_CLOSE_ON_COMMIT
|
user options asigna un valor predeterminado.
|
OFF
|
RESTRICTED_USER
|
Ninguna
|
Ninguna
|
FALSE
|
CURSOR_DEFAULT_LOCAL
|
Ninguna
|
Ninguna
|
FALSE
|
MERGE PUBLISH
|
Ninguna
|
Ninguna
|
FALSE
|
OFFLINE
|
Ninguna
|
Ninguna
|
FALSE
|
PUBLISHED
|
Ninguna
|
Ninguna
|
FALSE
|
QUOTED_IDENTIFIER
|
QUOTED_IDENTIFIER
|
user options asigna un valor predeterminado.
|
OFF
|
READ_ONLY
|
Ninguna
|
Ninguna
|
FALSE
|
RECURSIVE_TRIGGERS
|
Ninguna
|
Ninguna
|
FALSE
|
RECOVERY BULK_LOGGED
|
Ninguna
|
Ninguna
|
FALSE
|
SINGLE_USER
|
Ninguna
|
Ninguna
|
FALSE
|
SUBSCRIBED
|
Ninguna
|
Ninguna
|
TRUE
|
TORN_PAGE_DETECTION
|
Ninguna
|
TRUE
|
|
RECOVERY SIMPLE
|
Ninguna
|
Ninguna
|
TRUE
|
74-Modificación
de las opciones de base de datos
Durante la
configuración de El kit de herramientas de compatibilidad de aplicaciones (ACT)
5.6 de Microsoft® , se puede usar el asistente para la configuración del kit de
herramientas de compatibilidad de aplicaciones (Asistente para la configuración
de ACT) a fin de crear una base de datos nueva.
75- Otras
consideraciones sobre las bases de datos
Microsoft SQL Server
Notification Services crea bases de datos cuando se implementa una instancia de
Notification Services. Se definen propiedades de base de datos en la
configuración de la instancia y en la definición de la aplicación, pero no
bases de datos; no obstante, es necesario configurar el motor de la base de
datos correctamente para conseguir un rendimiento óptimo. Utilice las
siguientes directrices al configurar el motor de la base de datos.
TEMA 8: TABLAS
76- Qué es una
base de datos
Las tablas son la
estructura básica donde se almacena la información en la base de datos. Dado
que en la mayoría de los casos, no hay forma de que el proveedor de base de
datos sepa con antelación cuales son sus necesidades de almacenamiento de
datos, es probable que necesite crear tablas en la base de datos usted mismo.
Muchas herramientas de base de datos le permiten crear tablas sin ingresar SQL,
pero debido a que las tablas son los contenedores de toda la información, es
importante incluir la sintaxis CREATE TABLE en esta guía de referencia.
Antes de
sumergirnos en la sintaxis SQL para CREATE TABLE, es una buena idea comprender
lo que se incluye en una tabla. Las tablas se dividen en filas y columnas. Cada
fila representa una parte de los datos, y cada columna puede pensarse como la
representación de un componente de aquella parte de los datos. Entonces, por
ejemplo, si tenemos una tabla para registrar la información del cliente, las
columnas pueden incluir información tal como Primer Nombre, Apellido,
Dirección, Ciudad, País, Fecha de Nacimiento y demás. Como resultado, cuando
especificamos una tabla, incluimos los títulos de columna y los tipos de datos
para esta columna en particular.
Entonces ¿Qué son
los tipos de datos? Generalmente, los datos se generan en formas variadas. Podría
ser un entero (tal como 1), un número real (tal como 0,55), una línea (tal como
'sql'), una fecha/expresión de tiempo (tal como '25-ene-2000 03:22:22'), o
incluso en formato binario. Cuando especificamos una tabla, necesitamos
especificar el tipo de dato asociado con cada columna (es decir,
especificaremos que ‘First_Name’ es de char(50) tipo – lo que significa que es
una línea con 50 caracteres). Una cosa a tener en cuenta es que las diferentes
bases de datos relacionales permiten diferentes tipos de datos, entonces es
prudente consultar primero una referencia específica de base de datos.
77- Almacenamiento
interno. Detalles
MySQL incorpora
una característica unica llamada "motores de almacenamiento", que nos
permite seleccionar el tipo de almacenamiento interno de cada tabla, en base al
que mejor se adecue a una situacion particular, entre los mas populares se
encuentran MyISAM e InnoDB. MySQL utiliza índices para la optimizacion de
consultas, los cuales facilitan a MySQL recuperar eficientemente los datos de
una tabla.
78- Índices
El índice de una
base de datos es una estructura de datos que mejora la velocidad de las
operaciones, por medio de identificador único de cada fila de una tabla,
permitiendo un rápido acceso a los registros de una tabla en una base de datos.
Al aumentar drásticamente la velocidad de acceso, se suelen usar sobre aquellos
campos sobre los cuales se hacen frecuentes búsquedas.
El índice tiene
un funcionamiento similar al índice de un libro, guardando parejas de
elementos: el elemento que se desea indexar y su posición en la base de datos.
Para buscar un elemento que esté indexado, sólo hay que buscar en el índice
dicho elemento para, una vez encontrado, devolver el registro que se encuentre
en la posición marcada por el índice.
Los índices
pueden ser creados usando una o más columnas, proporcionando la base tanto para
búsquedas rápidas al azar como de un ordenado acceso a registros eficiente.
79- Tipos de
datos definidos por el usuario
Cuando se crea un
tipo definido por el usuario, éste es local para una única base de datos. Por
lo tanto, un tipo definido por el usuario en una base de datos no se puede
utilizar en una definición de columna de otra base de datos. Sin embargo, si el
mismo tipo definido por el usuario se registra y se hace accesible en dos bases
de datos, se puede convertir un valor de tipo definido por el usuario de una
base de datos para utilizarlo en otra base de datos. Esta capacidad es útil
cuando se desea realizar lo siguiente:
Llamar a un
procedimiento almacenado que está definido en otra base de datos.
Realizar
consultas en tablas definidas en dos bases de datos diferentes.
Seleccionar datos
de una base de datos e insertarlos en otra.
Por ejemplo,
suponga que se crea el tipo definido por el usuario u1 tanto en la base de
datos db1 como en la base de datos db2. El procedimiento almacenado p2 sólo se
crea en la base de datos db2 y toma un parámetro de tipo u1. Se puede llamar al
procedimiento p2 con una instancia del tipo u1 de la base de datos db1.
80- Propiedad
Identy (identidad)
Crea una columna
de identidad en una tabla. Esta propiedad se usa con las instrucciones CREATE
TABLE y ALTER TABLE.
81- Restricciones
Las restricciones
son reglas que Motor de base de datos de SQL Server aplica de forma automática.
Por ejemplo, puede usar restricciones UNIQUE para garantizar que no se escriben
valores duplicados en columnas específicas que no forman parte de una clave
principal. Tanto la restricción UNIQUE como la restricción PRIMARY KEY exigen
la unicidad; sin embargo, debe usar la restricción UNIQUE y no PRIMARY KEY si
desea exigir la unicidad de una columna o una combinación de columnas que no
forman la clave principal.
A diferencia de
las restricciones PRIMARY KEY, las restricciones UNIQUE permiten valores NULL.
Sin embargo, de la misma forma que cualquier valor incluido en una restricción
UNIQUE, solo se admite un valor NULL por columna. Es posible hacer referencia a
una restricción UNIQUE con una restricción FOREIGN KEY.
Cuando se agrega
una restricción UNIQUE a una o varias columnas de la tabla, de forma
predeterminada, el Motor de base de datos examina los datos existentes en las
columnas para garantizar que todos los valores sean únicos. Si se agrega una
restricción UNIQUE a una columna que contiene valores duplicados, Motor de base
de datos devuelve un error y no agrega la restricción.
Motor de base de
datos crea automáticamente un índice UNIQUE para exigir, de acuerdo con la
restricción UNIQUE, que no haya duplicados. Por lo tanto, si se intenta
insertar una fila duplicada, Motor de base de datos devolverá un mensaje de
error para indicar que se ha infringido la restricción UNIQUE y no se agregará
la fila a la tabla. A menos que se especifique explícitamente un índice
clúster, se creará de forma predeterminada un índice único, no clúster, para
exigir la restricción UNIQUE.
82- Tablas temporales
Las tablas
temporales se almacenan en tempdb. Hay dos tipos de tablas temporales: locales
y globales. Se diferencian entre sí por los nombres, la visibilidad y la disponibilidad.
Las tablas temporales locales tienen como primer carácter de sus nombres un
solo signo de número (#); solo son visibles para el usuario de la conexión
actual y se eliminan cuando el usuario se desconecta de la instancia de SQL
Server. Las tablas temporales globales presentan dos signos de número (##)
antes del nombre; son visibles para cualquier usuario después de su creación y
se eliminan cuando todos los usuarios que hacen referencia a la tabla se
desconectan de la instancia de SQL Server.