jueves, 26 de agosto de 2010

NIC

Network Information Center o Centro de Información sobre la Red, más conocido por su acrónimo NIC, es un grupo de personas, una entidad o una institución encargada de asignar dominios de Internet bajo su dominio de red sean genéricos o de países, a personas naturales o empresas que mediante un DNS pueden montar sitios de Internet mediante un proveedor de hospedaje.

Básicamente existe un NIC por cada país en el mundo y ese NIC es el responsable por todos los dominios con terminación correspondiente a dicho país, por ejemplo: NIC México es el encargado de todos los dominios con terminación .mx, la cual es la terminación correspondiente a dominios de México

lunes, 23 de agosto de 2010

PROTOCOLOS:

Normas a Tener en cuenta en la conectividad

NetBEUI

NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT. Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC.

TokenTalk

Proporciona la conexión de dispositivos que utilizan la norma Token Ring tecnologías. TokenTalk can support as many concurrently active AppleTalk devices as can be connected to a Token Ring network. TokenTalk puede soportar tanto al mismo tiempo dispositivos AppleTalk activa como puede ser conectado a una red Token Ring. The data link layer protocol used to deliver data packets between nodes on a TokenTalk network is the TokenTalk Link Access Protocol (TLAP). El enlace de datos de protocolo de capa utilizados para entregar los paquetes de datos entre nodos de una red es la TokenTalk TokenTalk Enlace Protocolo de acceso (TLAP).

EtherTaqlk

Provee una conexión de alta velocidad de los dispositivos que utilizan estándar de 10 Mbps tecnologías Ethernet. Ether Talk can support as many concurrently active AppleTalk devices as can be connected to an Ethernet network. EtherTalk puede soportar tanto al mismo tiempo dispositivos AppleTalk activo como se puede conectar a una red Ethernet. The data link El enlace de datos
layer protocol used to deliver data packets between nodes on an EtherTalk network is the EtherTalk Link Access Protocol (ELAP).

LocalTalk

Es una implementación particular de la capa física del sistema de redes AppleTalk de los ordenadores de la empresa Apple Inc... LocalTalk se basa en un sistema de cable de par trenzado y un transceptor funcionando todo ello a una velocidad de 230'4 kbit/s.

Apple Talk

Es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

TCP/ip

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Adress Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico,

X.25

Es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes.

DECnet

Es un grupo de productos de Comunicaciones, desarrollado por la firma Digital Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de las primeras arquitecturas de red Peer-to-peer. DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. El objetivo de DECnet es permitir la interconexión generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminales remotos.

IPX/SPX

IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.

10BASE-T

Se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. T significa par trenzado.

10BASE2
Se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 2, en 10BASE2, se refiere a la longitud máxima aproximada del segmento de 200 metros antes que la atenuación perjudique la habilidad del receptor para interpretar apropiadamente la señal que se recibe. La longitud máxima del segmento es en realidad 185 metros. 10BASE2 a menudo se denomina "Thinnet". Thinnet es, en realidad, un tipo de red, mientras que 10BASE2 es el cableado que se utiliza en dicha red.

10BASEF
Es la especificación Ethernet sobre fibra óptica. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias. Por ello, en entornos industriales o donde existen equipos sensibles a las interferencias, es muy útil poder utilizar la fibra. Normalmente, las redes Ethernet de fibra suelen tener una topología en estrella.

TOKEN RING
Las redes basadas en protocolos de paso de testigo (token passing) basan el control de acceso al medio en la posesión de un testigo. Éste es un paquete con un contenido especial que permite transmitir a la estación que lo tiene. Cuando ninguna estación necesita transmitir, el testigo va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el testigo a la siguiente. Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.

TOKEN BUS
Es una especificación de red basada en control de acceso al medio por paso de testigo con topología de bus. Es un protocolo (Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.) para redes de área local análogo a Token Ring (Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el standard IEEE (Institute Of Electrical And Electronics Engineers.) En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.), pero en vez de estar destinado a topologías (La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.) en anillo (Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.) Está diseñado para topologías en bus (Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.)

FDDI: FIBER DISTRIBUTED DATA INTERFACE
La FDDI, interfaz de datos distribuido por fibra, fue diseñada para cumplir los requerimientos de redes individuales de alta velocidad, y conexiones de alta velocidad entre redes individuales. El estándar FDDI lo desarrollo el comité de estándares acreditado X3T9.5, que está reconocido por el Instituto Americano Nacional de Estándares (ANSI). El estándar está basado en el cable de fibra óptica, tiene una velocidad de 100 Mbps y utiliza el método de acceso de paso de testigo. Las principales razones para seleccionar FDDI son la distancia, la seguridad y la velocidad.

CDDI
Copper Distributed Data Interface = Red de Distribución de Datos por Cobre. Es una modificación de la especificación FDDI para permitir el uso de cables de cobre de la llamada categoría cinco, cables de alta calidad específicos para transmisión de datos, en lugar de fibra óptica. Implementación de protocolos FDDI en cableado STP y UTP. CDDI transmite a distancias relativamente cortas (unos 100 metros), con velocidades de datos de 100 Mbps mediante una arquitectura de doble anillo para brindar redundancia. Se basa en el estándar dependiente del medio físico de par trenzado (TPPMD) de ANSI.

FRAME RELAY
Frame Relay comenzó como un movimiento a partir del mismo grupo de normalización que dio lugar a X.25 y RDSI: El ITU (entonces CCITT). Sus especificaciones fueron definidas por ANSI, fundamentalmente como medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada "salto" de la red. X.25 tiene el grave inconveniente de su importante "overhead" producido por los mecanismos de control de errores y de flujo.

Las redes Frame Relay son orientadas a conexión, como X.25, SNA e incluso ATM.

Que es ATM?
ATM (Asynchronous Transfer Mode / "Modo de Transferencia Asíncrono") es un protocolo de transporte de alta velocidad, sus implementaciones actuales son en la red local en compañías que requieren grandes anchos de banda (ATM es capaz de ofrecer servicios de hasta 155 Mbps) y en la red amplia como backbone de conmutación de las redes que lo requieren y que además tiene factibilidad de conexión a redes de alta velocidad (Principalmente carriers y proveedores de servicio).

PROTOCOLOS

Ethernet

Ethernet es probablemente el estándar más popular para las redes de área local (LAN). De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet. Esto representaba unos 120 millones de PC interconectados. El 20% restante utilizaban otros sistemas comoToken-Ring, FDDI ("Fiber Distributed Data Interface") y otros.

En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("Carrier Sense Multiple Access with Collision Detection"). Inicialmente podía manejar información a 10 Mb/s, aunque actualmente se han desarrollado estándares mucho más veloces.

martes, 10 de agosto de 2010

Netstat

La sintaxis y los parámetros de la herramienta pueden variar entre los diferentes sistemas operativos que la implementan. En sistemas basados en Unix (esto incluye GNU/Linux y Mac OS X, entre otros), se puede usar el comando man netstat para visualizar la ayuda del comando. Otras formas de ver una lista de parámetros pueden ser con el parámetro -h o también --help (en los sistemas que cumplan con la norma POSIX) o con /? (en los sistemas Windows y MS-DOS).

En Windows y MS-DOS

NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]

-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).

-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.

-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.

-n Se muestran los puertos con su identificación en forma numérica y no de texto.

-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)

-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.

-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.

-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.

-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.

Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez.

Tipea Help y aparecerán los caracteres y su función.

En sistemas basados en Unix

netstat [-veenNcCF] [] -r

netstat {-V|--version|-h|--help}

netstat [-vnNcaeol] [ ...]

netstat { [-veenNac] -i | [-cnNe] -M | -s }

-r, --route Muestra la tabla de enrutamiento.

-i, --interfaces Muestra la tabla de interfaces

-g, --groups Muestra los miembros del grupo de multidifusión

-s, --statistics Muestra estadísticas de red (como SNMP)

-M, --masquerade Muestra conexiones enmascaradas

-v, --verbose Muestra más información en la salida

-n, --numeric No resuelve nombres en general

--numeric-hosts No resuelve el nombre de los hosts

--numeric-ports No resuelve el nombre de los puertos

--numeric-users No resuelve los nombres de usuarios

-N, --symbolic Muestra los nombres del hardware de red

-e, --extend Muestra otra/mas información.

-p, --programs Muestra PID o nombre del programa por cada socket

-c, --continuous Muestra continuamente las estadísticas de red (hasta que se interrumpa el programa)

-l, --listening Muestra los server sockets que están es modo escucha

-a, --all, --listening Muestra todos los sockets (por defecto únicamente los que están en modo conectado)

-o, --timers Muestra los timers

-F, --fib Muestra el Forwarding Information Base (por defecto)

-C, --cache Mostrar el cache de enrutamiento en ves del FIB

={-t|--tcp} {-u|--udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom

=Uso '-6|-4' or '-A ' o '--'; defecto: inet

Lista de las posibles familias de direcciones (que soportan enrutamiento):

inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) x25 (CCITT X.25)

Ejemplo de salida del comando netstat en GNU/Linux:

herlitzcorp@admin# netstat -nt

Active Internet connections (w/o servers)

Proto Recv-Q Send-Q Local Address Foreign Address State

tcp 0 0 127.0.0.1:34105 127.0.0.1:389 ESTABLISHED

tcp 0 0 127.0.0.1:389 127.0.0.1:54529 ESTABLISHED

tcp 0 0 127.0.0.1:389 127.0.0.1:56327 ESTABLISHED

tcp 0 0 172.16.4.5:110 172.25.47.30:1680 TIME_WAIT

tcp 0 0 172.16.4.5:110 172.25.131.212:2313 TIME_WAIT

tcp 0 0 127.0.0.1:60000 127.0.0.1:56547 ESTABLISHED

tcp 0 0 172.16.4.5:110 172.25.189.26:1803 TIME_WAIT

tcp 0 0 127.0.0.1:389 127.0.0.1:54029 ESTABLISHED

tcp 0 0 172.16.4.5:25 172.25.141.100:1375 TIME_WAIT

Estado de las conexiones

El indicador en la columna estado muestra el estado de la conexión para el protocolo TCP; para protocolos no orientados a la conexión, como UDP, este campo figurará en blanco. Los estados posibles son los siguientes:

ESTABLISHED El socket tiene una conexión establecida

SYN_SENT El socket está intentando iniciar una conexión

SYN_RECV Una petición de conexión fue recibida por la red

FIN_WAIT1 El socket está cerrado, y la conexión esta finalizándose

FIN_WAIT2 La conexión está cerrada, y el socket está esperando que finalice la conexión remota

TIME_WAIT El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red

CLOSED El socket no está siendo usado

CLOSE_WAIT La conexión remota ha finalizado, y se espera que se cierre el socket

LAST_ACK La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.

LISTEN El socket está esperando posibles conexiones entrantes

CLOSING Ambos sockets han finalizado pero aún no fueron enviados todos los datos

UNKNOWN El estado del socket no se conoce


CHKDSK

Es un comando en equipos que ejecutan DOS, OS / 2 y Microsoft Windows sistemas operativos que muestra el sistema de archivos estado de integridad de los discos duros y disquetes y puede arreglar los errores lógicos del sistema de archivos. Es similar a la fsck comando en Unix.

En equipos basados en NT versiones de Windows, CHKDSK También puede consultar la superficie del disco por errores físicos o sectores defectuosos, una tarea que antes hacían SCANDISK. Esta versión de CHKDSK también puede manejar algunos errores físicos y recuperar los datos que sigue siendo legible.

NT CHKDSK de Windows

CHKDSK se puede ejecutar desde el shell de Windows, el Windows símbolo del sistemao de Windows Consola de recuperación. Una opción para CHKDSK es el uso de la línea de comandos/ R parámetro, que permite que el programa para reparar los daños que encuentre en el disco duro. La realización de un CHKDSK puede tardar algún tiempo, especialmente si se utiliza el / R parámetro, y los resultados no suelen ser visibles, por varias razones.Los resultados de un CHKDSK a cabo al reiniciar usando Windows 2000 o posterior sistemas operativos se escriben en el registro de aplicación, con una "Fuente" nombre de winInit o Winlogon y se puede ver con el Visor de sucesos. La versión estándar de CHKDSK admite los parámetros siguientes:

Nombre de archivo: FAT solamente. Especifica el archivo o conjunto de archivos para verificar si hay fragmentación. Caracteres comodín (* y?) Están permitidos.

Camino: FAT solamente. Especifica la ubicación de un archivo o conjunto de archivos dentro de la estructura de carpetas del volumen.

Tamaño: NTFS solamente. Cambia el tamaño de archivo de registro al número especificado de kilobytes. Se debe utilizar con el modificador / l.

Volumen: FAT y NTFS (soporte NTFS es apoyado extraoficialmente pero funciona normalmente). Especifica la letra de unidad (seguida por dos puntos), punto de montaje o el nombre de volumen.

/ C: NTFS solamente. Omite la comprobación de ciclos dentro de la estructura de carpetas.

/ F: Corrige los errores en el volumen. El volumen debe ser bloqueado. Si CHKDSK no puede fijar el volumen, que ofrece a comprobarlo la próxima vez que se inicia el equipo.

/ I: NTFS solamente. Realiza una comprobación menos exhaustiva de entradas de índice.

/ L [: tamaño]

NTFS solamente. Muestra el tamaño actual del archivo de registro. Si el tamaño se especifica, cambia el archivo de registro para que el tamaño (en kilobytes).

/ P: Los controles de disco incluso si no está marcado como "sucio" (sólo disponible en la Consola de recuperación).

/ R: Localiza los sectores defectuosos y recupera la información legible (implica / f / p). Si CHKDSK no puede fijar el volumen, que ofrece a comprobarlo la próxima vez que se inicia el equipo.

/ V: El FAT: Muestra la ruta completa y el nombre de cada archivo en el volumen. Para NTFS: muestra mensajes de limpieza, en su caso.

/ X: NTFS solamente. Fuerza al volumen a desmontarse primero, si es necesario. Todos los identificadores abiertos al volumen son entonces válidos (implica / F).

/ B: NTFS, ya que Vista. Borra la lista de los clusters defectuosos en el volumen y vuelve a explorar todas las agrupaciones de los errores (implica / r).

/?:Muestra la lista de los interruptores de CHKDSK.

Cuando CHKDSK que va desde la consola de recuperación de las opciones son diferentes. El p / no es de sólo lectura como en la versión estándar, pero corrige errores

/ P: Corrige los errores en el volumen. Igual que la opción / f CHKDSK en estándar.

/ R: localiza los sectores defectuosos y recupera la información legible (implica / f / p). Toma mucho más tiempo en ejecutarse que / p por sí mismo.

Ipconfig

(internet protocol configuration) en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración dinámica de host protocolo DHCP y sistema de nombres de dominio DNS. Existen herramientas GUI similares denominados winipcfg y wntipcfg también. El ex pre-dates ipconfig. El papel desempeñado por estas herramientas es similar de diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX. ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otrossistemas operativos basado en UNIX, en Mac OS X también se puede utilizar el comando ifconfigpara un control más directo sobre las interfaces de red. La ruta estándar es %WINDIR%\System32\ipconfig.exorC:\WINDOWS\System32\ipconfig.exe.


lunes, 2 de agosto de 2010

RECTA ESTATICA DE CARGA

Este punto se encuentra localizado dentro de una recta denominada recta de carga estática: si Q se encuentra en el límite superior de la recta el transistor estarásaturado, en el límite inferior en corte y en los puntos intermedios en la región lineal. Esta recta se obtiene a través de la ecuación del circuito que relaciona la IC con la VCE que, representada en las curvas características del transistor de la figura 1.8.b, corresponde a una recta

La tercera ecuación de (1.17) define la recta de carga obtenida al aplicar KVL al circuito de polarización, de forma que

Aplicando la ley de Kirchoff de tensiones al circuito de polarización del transistor bipolar - Electrónica Unicrom

Para dibujar esta recta de una manera sencilla en el plano (VCE, IC) del transistor se selecciona dos puntos: a) VCE=0, entonces IC=VCC/RC; b) IC=0, entonces VCE=VCC. Estos puntos se pueden identificar en la figura1.8.b y representan los cortes de la recta de carga estática con los ejes de coordenadas.