CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

sábado, 31 de julio de 2010

ROUTER

Cuando envias un email a alguien al otro lado del mundo, ¿ como sabe el mensaje llegar hasta ese punto y no a cualquiera de los otros millones de ordenadores conectados ?. Gran parte del trabajo de llevar un mensaje de un punto a otro es realizado por los routers. Router quiere decir enrutador, es decir, “buscador” del camino o ruta.
A diferencia de una red local del tipo Ethernet (la más habitual) en la que un mensaje de una persona a otra se transmite a todos los
ordenadores de la red, y solo lo recoge el que se identifica como destinatarios, en Internet, el volumen es tan alto que sería imposible que cada ordenador recibiese la totalidad del tráfico que se mueve para seleccionar sus mensajes, así que podríamos decir que el router en vez de mover un mensaje entre todas las redes que componen Internet, solo mueve el mensaje entre las dos redes que están involucradas, la del emisor y la del destinatario. Es decir, un router tiene dos misiones distintas aunque relacionadas.


-El router se asegura de que la información no va a donde no es necesario
-El router se asegura que la información si llegue al destinatario

El router unirá las redes del emisor y el destinatario de una información determinada (email, página Web, …) y además solo transmitirá entre las mismas la información necesaria.


Transmisión de paquetes

Cuando establecemos una conversación telefónica, se crea una conexión directa entre el teléfono origen y el teléfono destino, si en el cable de la compañía de teléfonos que va del origen al destino hay un problema, será imposible establecer la llamada. El movimiento de información en Internet funciona de forma distinta, primero la información (emails, página web o lo que sea) de divide en pequeñas unidades o “paquetes” (de unos 1.500 bytes por paquete). Cada paquete lleva información del origen, el destinatario y lugar de ese paquete en el total de la información transmitida (para que luego el mensaje pueda ser reconstruido correctamente) e información de como confirmar su llegada al destino.

El router se encargará de analizar paquete por paquete el origen y el destino y buscará el camino más corto de uno a otro. Esta forma de transmitir información tiene grandes ventajas:

-El router es capaz de ver si una ruta no funciona y buscar una alternativa.
-El router es capaz incluso de buscar la ruta más rápida (por ejemplo la que tenga menos tráfico) en caso de poder escoger entre varias posibilidades.

Esto hace que Internet sea un sistema tan robusto para el envio de información.

Tipos de routers

Hay varios tipos de routers, a destacar :

Si usamos un PC con Windows 98 o superior para compartir una conexión a Internet, ese PC estará haciendo una funcionalidad de router básico. Tan solo se encargará de ver si los paquetes de información van destinados al exterior o a otro PC del grupo.

Los routers algo más sofisticados, y de hecho los más utilizados, hacen algo más, entre otras cosas protegen nuestra red del tráfico exterior, y son capaces de manejar bastante más tráfico. Es por ello que son la opción más tipica en pequeñas redes, e incluso, en usuarios domésticos.

Los routers más potentes, que se están repartidos por todo internet para gestionar el tráfico, manejan un volumen de millones de paquetes de datos por segundo y optimizan al máximo los caminos entre origen y destino.

En internet, como hemos mencionado, hay miles de routers que trabajan, junto con el nuestro, para buscar el camino más rápido de un punto a otro. Si tenemos un router en nuestra conexión a Internet, este buscará el router óptimo para llegar a un destinatario, y ese router óptimo, buscará a su vez el siguiente óptimo para llegar al destinatario. Digamos que es un gran trabajo en equipo.

Para ver cuantos routers intervienen entre nosotros y, por ejemplo, algunas de estas web recomendadas AdslFaqs, TecnologiaIT, DirectorioMint, o AdslHelp, podemos hacer uso de una sencilla herramienta en nuestro sistema. Sencillamente vamos a una ventana de MS-DOS (Windows) o Terminal (Linux) y tecleamos:

y nos aparecerá una lista de los routers que han intervenido para que podamos conectarnos a esta web y también nos indicará el tiempo que ha tardado cada router en “pensar” el paso siguiente de la ruta a seguir.

Tanto los routers medianos como los más sofisticados permiten configurar que información deseamos que pueda entrar o salir de nuestro PC o red. En caso de que deseemos ampliar las posibilidades de control deberemos añadir un dispositivo llamado Firewall (cortafuegos).

Router, que literalmente quiere decir “encaminador”, en el mundo de las computadoras es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión. En términos sencillos, el router que vemos en casas y oficinas cumple la función de crear redes inalámbricas, lo que en términos prácticos se utiliza normalmente para conectarnos a la Internet sin la necesidad de conectar un cable físicamente a nuestras computadoras (aunque como veremos es solo una de las aplicaciones de estos dispositivos).

En el trabajo de un router es posible identificar dos misiones. En primer lugar se asegura que la información enviada por el emisor no vaya a un lugar innecesario. Y en segundo lugar se preocupa de que la información llegue específicamente al destinatario. Para ejecutar correctamente su labor, el router une las redes del emisor y del receptor de una información determinada, donde sólo transmite la que el emisor ordenó.

La transmisión de una información emitida de un emisor a un receptor se divide en lo que se conoce como paquetes. Cada paquete es de aproximadamente 1500 bytes. Éstos llevan la información al receptor. El router se encarga de examinar todos los paquetes que conforman el mensaje en su totalidad y a partir de esto buscará el camino más corto y rápido para enviar la información a su destino. Este medio de transmisión tiene dos grandes ventajas. En primer lugar, el router es capaz distinguir aquellas rutas que no son efectivas y por lo tanto puede buscar otra mejor opción. Y en segundo lugar es capaz de seleccionar la ruta más rápida para emitir la información, por ejemplo la que tenga menos tráfico.

Existen varios routers utilizados en el mundo de la conectividad; Los routers más básicos se encargarán de analizar si los paquetes de información van destinados al exterior o a otra computadora. Los routers más complejos (que son lo más utilizados), además de hacer la labor de los básicos, se encargan se proteger la red de tráfico exterior. Por último existe un tipo de router más potente que manejan un número de millones de paquetes de datos por segundo. Éstos hacen que los caminos de origen y destinos carezcan de tráfico volviendo la transmisión de mensajes más óptima.

Si bien se asocian como hemos conversado los routers con dispositivos inalámbricos, la verdad es que su función comenzó en las redes fijas, y solo con el tiempo surgieron los modelos inalámbricos lo que masifico su uso relacionado con la Internet, pero en la base su trabajo sigue siendo el enrutamiento en redes computacionales, lo que puede tener varias aplicaciones.

Para su uso en el hogar de un router, la figura es sencilla: Una conexión de Internet de banda ancha, llega al hogar por medio de un cable o línea telefónica dedicada - esta conexión por lo general pasa a través de un modem encargado de procesar la señal, y este último va conectado a una computadora y a un router. Se debe configurar correctamente el router usando la computadora con la cual exista la conexión directa, y ojalá asignar una contraseña a la red, para que nuestros vecinos no se conecten sin autorización a la misma, de tal manera de garantizar un óptimo funcionamiento y velocidad.






DIRECCIONAMIENTO IPv4
un router envia los paquetes desde la red origen de la red destino utilizando el proocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la direccion IP de una red destino, un router puede enviar un paquete a la red correca. Cuando cuando un paquete llega a un router conectado a la red destino, este utiliza la direccion IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envia una carta, primero debe enviarse a laoficina de correos de la ciudad destino, uilizando el codigo postal. Dicha oficina debe entonces localizar el destino final en la mima ciudad utilizando el domicilio Es un proceso de dos pasos.
Direccionamiento IPv4 Enviado por edseleon Direccionamiento IP Componentes de una direccion IP Determinacion de la clase de direccion Determinacion de los ID de red y de host Subdivision de una red Subredes Mascaras de subred Determinacion de hosts locales y remotos Planificacion del direccionamiento IP Asignacion de IDS de red Asignacion de IDS de host.
¿QUÉ HAY QUE TENER EN CUENTA AL SOLICITAR EL DIRECCIONAMIENTO IPv4?
El direccionamiento será asignado de acuerdo con las necesidades, evitando el acaparamiento de direcciones. Los usuarios deberán planificar sus redes con el fin de usar el mínimo posible de direccionamiento público. Cualquier asignación será válida mientras se mantenga el criterio original expuesto en la petición.
Esta asignación tendrá una vigencia de tres meses a partir de la fecha de la notificación de la misma. En adelante, si este direccionamiento no ha sido utilizado, RedIRIS pasará a disponer nuevamente del mismo.
La asignación de direcciones IP dejará de ser válida (las direcciones serán devueltas a RedIRIS) cuando dejen de cumplirse las condiciones en las que se realizó tal asignación.
Si la organización cambia de proveedor, deberá devolver el direccionamiento; y el nuevo proveedor le asignará otro rango distinto que reemplazará al primero.
El rango de direcciones asignado sera de uso exclusivo para la organización que lo solicita. En ningun caso se permitira la reasignación de dicho direccionamiento por parte de la organización a otras entidades.
Más información respecto a estas normas en el documento RIPE-234 (política de RIPE para la asignación de direcciones).
¿CÓMO SE SOLICITA?
Se cumplimentará debidamente el formulario, indicando necesariamente una descripción detallada de la organización, con la información necesaria para justificar el direccionamiento que se solicita.
Se recomienda leer antes los documentos RIPE-283 (formulario de RIPE para petición de direcciones) y RIPE-284 (ayuda para cumplimentar el formulario).
¿QUÉ HACER SI SE NECESITA MÁS DIRECCIONAMIENTO IPv4?
Se cumplimentará de nuevo el formulario.
En este caso, el rango utilizado actualmente debe estar incluido en el apartado CURRENT ADDRESS SPACE USAGE, en el que estarán indicadas todas y cada una de las subredes que se han hecho de ese rango, junto con el número de direcciones actualmente asignadas y las que queden disponibles.
En caso de devolución de dicho rango, el campo address-space-returned dentro del apartado ADDRESSING PLAN debe tener un valor 'yes'.
Se realizarán revisiones periódicas del direccionamiento asignado, ya que es requisito de RIPE el conocer como se están utilizando las direcciones en las organizaciones. Estas revisiones serán comunicadas por correo electrónico, y para enviar la documentación se utilizará texto libre, pudiendose orientar en los documentos iris-nic-ipnum.txt y RIPE-283.
DOCUMENTOS RELACIONADOS
Formulario de Solicitud.Ayuda para cumplimentar el formulario.RFC-1918. Address Allocation for Private Internets.RIPE-234. IPv4 Address Allocation and Assignment Policies in the RIPE NCC Service Region.Información de máscaras de subredes.
PETICIÓN DE DIRECCIONAMIENTO IPv4 PARA PROYECTOS
De forma especial se asignará direccionamiento para aquellos proyectos que, por su naturaleza, no puedan utilizar el direccionamiento de las organizaciones participantes (conexiones diferenciadas, infraestructuras especiales, ...).
Este direccionamiento estará vigente durante el tiempo que dure el proyecto. Pasado este tiempo, RedIRIS volverá a disponer de esas direcciones. Se tendrá en cuenta la renovación del rango asignado cuando finalice el proyecto, ya sea por una extensión de dicho proyecto o porque se pretenda utilizar la infraestructura creada para otros proyectos diferentes.
PAQUETES IPv6
Hay dos versiones de IPv6 levemente diferentes. La ahora obsoleta versión inicial, descrita en el RFC 1883, difiere de la actual versión propuesta de estándar, descrita en el RFC 2460, en dos campos: hay 4 bits que han sido reasignados desde "etiqueta de flujo" (flow label) a "clase de tráfico" (traffic class). El resto de diferencias son menores.
En IPv6 la fragmentación se realiza sólo en el nodo origen del paquete, al contrario que en IPv4 en donde los routers pueden fragmentar un paquete. En IPv6, las opciones también desaparecen de la cabecera estándar y son especificadas por el campo "Cabecera Siguiente" (Next Header), similar en funcionalidad en IPv4 al campo Protocolo. Un ejemplo: en IPv4 uno añadiría la opción "ruta fijada desde origen" (Strict Source and Record Routing) a la cabecera IPv4 si quiere forzar una cierta ruta para el paquete, pero en IPv6 uno modificaría el campo "Cabecera Siguiente" indicando que viene una cabecera de encaminamiento. La cabecera de encaminamiento podrá entonces especificar la información adicional de encaminamiento para el paquete, e indicar que, por ejemplo, la cabecera TCP será la siguiente. Este procedimiento es análogo al de AH y ESP en IPsec para IPv4 (que aplica a IPv6 de igual modo, por supuesto).
En el protocolo Internet versión 6 (IPv6), las direcciones tienen 128 bits de largo. Uno de los motivos de contar con un espacio para la dirección tan grande es poder subdividir las direcciones disponibles en una jerarquía de dominios de enrutamiento que reflejen la topología de Internet. Otro motivo es poder asignar las direcciones de los adaptadores de red (o interfaces) que conectan los dispositivos a la red. IPv6 se caracteriza por una capacidad inherente para resolver direcciones en el nivel inferior, que se encuentra al nivel de la interfaz de red, así como por capacidades de configuración automática.
Representación de texto
A continuación se enumeran las tres formas convencionales que se utilizan para representar direcciones IPv6 como cadenas de texto:
Forma hexadecimal-dos puntos. Ésta es la forma preferida n:n:n:n:n:n:n:n. Cada n representa el valor hexadecimal de uno de los ocho elementos de 16 bits de la dirección. Por ejemplo: 3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562.
Forma comprimida. Debido a la longitud de la dirección, resulta habitual tener direcciones que contengan una larga cadena de ceros. Para simplificar la escritura de estas direcciones, se utiliza la forma comprimida, en la que una única secuencia contigua de bloques de 0 se representa mediante un doble signo de dos puntos (::). Este símbolo sólo puede aparecer una vez en una dirección. Por ejemplo, la dirección de multidifusión FFED:0:0:0:0:BA98:3210:4562 en formato comprimido es FFED::BA98:3210:4562. La dirección de unidifusión 3FFE:FFFF:0:0:8:800:20C4:0 en formato comprimido es 3FFE:FFFF::8:800:20C4:0. La dirección de bucle invertido 0:0:0:0:0:0:0:1 en formato comprimido es ::1. La dirección no especificada 0:0:0:0:0:0:0:0 en formato comprimido es ::.
Forma mixta. Esta forma combina las direcciones IPv4 e IPv6. En este caso, el formato de dirección es n:n:n:n:n:n:d.d.d.d, donde cada n representa a los valores hexadecimales de los seis elementos de dirección de 16 bits de nivel superior de IPv6, y cada d representa al valor decimal de una dirección de IPv4.
TIPOS DE DIRECCIONES.
Los bits iniciales de la dirección definen el tipo de dirección IPv6 específica. Al campo de longitud variable que contiene estos bits iniciales se le denomina Prefijo de formato (FP, Format Prefix).
Una dirección de unidifusión IPv6 se divide en dos partes. La primera parte contiene el prefijo de dirección y la segunda parte contiene el identificador de la interfaz. Una forma breve de expresar una combinación de dirección y prefijo de IPv6 sería la siguiente: dirección-ipv6/longitud-de-prefijo.
A continuación, se incluye un ejemplo de una dirección con un prefijo de 64 bits.3FFE:FFFF:0:CD30:0:0:0:0/64.El prefijo de este ejemplo es 3FFE:FFFF:0:CD30. La dirección también puede escribirse en formato comprimido, como 3FFE:FFFF:0:CD30::/64.
IPv6 define los siguientes tipos de dirección:
Dirección de unidifusión. Un identificador para una única interfaz. Se entrega en la interfaz identificada un paquete enviado a esta dirección. Las direcciones de unidifusión se distinguen de las direcciones de multidifusión por el valor del octeto de nivel superior. El octeto de nivel superior de las direcciones de multidifusión tiene el valor hexadecimal FF. Cualquier otro valor de este octeto identifica a una dirección de unidifusión. A continuación se enumeran los diferentes tipos de direcciones de unidifusión:
Direcciones locales de vínculo. Estas direcciones se utilizan en un único vínculo y tienen el siguiente formato: FE80::idDeInterfaz. Las direcciones locales de vínculo se utilizan entre nodos en un vínculo para la configuración de dirección automática, descubrimiento próximo o cuando no hay enrutadores. Una dirección local de vínculo se utiliza principalmente al iniciar y cuando el sistema aún no dispone de direcciones de un ámbito mayor.
Direcciones locales de sitio. Estas direcciones se utilizan en un único sitio y tienen el siguiente formato: FEC0::idDeSubred:idDeInterfaz. Las direcciones locales de sitio se utilizan para dirigirse a un sitio sin necesidad de prefijo global.
Direcciones de unidifusión globales de IPv6. Estas direcciones se pueden utilizar en Internet y tienen el siguiente formato: 010(FP, 3 bits) TLA ID (13 bits) Reserved (8 bits) NLA ID (24 bits) SLA ID (16 bits) idDeInterfaz (64 bits).
Dirección de multidifusión. Un identificador para un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Se entrega en todas las interfaces identificadas por la dirección un paquete enviado a esta dirección. Los tipos de dirección de multidifusión sustituyen a las direcciones de difusión de IPv4.
Dirección de difusión por proximidad (anycast). Un identificador para un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Se entrega en sólo una interfaz identificada por la dirección un paquete enviado a esta dirección. Se trata de la interfaz más próxima según la identificación de las medidas de enrutamiento. Las direcciones de difusión por proximidad se toman del espacio de dirección de unidifusión y no se pueden distinguir por la sintaxis. La interfaz a la que se dirige realiza la distinción entre direcciones de unidifusión y aquellas de difusión por proximidad como una de las funciones de configuración.
CABESERAS DE EXTENCION
El uso de un formato flexible de cabeceras de extensión opcionales es una idea innovadora que permite ir añadiendo funcionalidades de forma paulatina. Este diseño aporta gran eficacia y flexibilidad ya que se pueden definir en cualquier momento a medida que se vayan necesitando entre la cabecera fija y la carga útil.
Hasta el momento, existen 8 tipos de cabeceras de extensión, donde la cabecera fija y las de extensión opcionales incluyen el campo de cabecera siguiente que identifica el tipo de cabeceras de extensión que viene a continuación o el identificador del protocolo de nivel superior. Luego las cabeceras de extensión se van encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera fija como en cada una de las citadas cabeceras de extensión. Como resultado de la secuencia anterior, dichas cabeceras de extensión se tienen que procesar en el mismo orden en el que aparecen en el datagrama. La Cabecera principal, tiene al contrario que la cabecera de la versión IPv4 un tamaño fijo de 40 octetos.

viernes, 30 de julio de 2010

REDES

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciUna Intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Se trata de una red interna que se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software La Intranet puede coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, miniordenadores y varias bases de datos, están integrados en una intranet mediante una amplia variedad de herramientas.
Un ejemplo de aplicación práctica de una Intranet es el acceso a bases de datos patrimoniales mediante su interfaz de entrada común (CGI). Con el mismo propósito, la Intranet también puede utilizar aplicaciones codificadas en el lenguaje de programación Java para acceder a bases de datos patrimoniales.
La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.
Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente funciona a través de servicios de protocolo de comunicaciones como HTTP, FTP, SMTP, POP3 y otros de uso general.
En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general.ones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.Tipos de servidores
Artículo principal: Servidor
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.
Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP. se trabaja con estrella, anillo maya,arbol,bus




TIPOS DE CANALETAS:


Canaletas tipo escaleras:Estas bandejas son muy flexibles, de fácil instalación y fabricadas en diferentes dimensiones, bajo pedido. Son de uso exclusivo para zonas techadas, fabricadas en planchas de acero galvanizado de 1.5 Mm. y 2.0 Mm. de espesor.Su diseño permite al contratista escoger conductores para instalaciones no entubadas, lo cual significa un ahorro considerable.
Tipo CerradaBandeja en forma de "U", utilizada con o sin tapa superior, para instalaciones a la vista o en falso techo. Utilizadas tanto para instalaciones eléctricas, de comunicación o data.Este tipo de canaleta tiene la ventaja de poderrecorrer áreas sin techar si se cuenta con la tapa adecuada. Fabricadas en plancha galvanizada, en espesores y dimensiones según la especificación del cliente.
Tipos Especiales Se pueden fabricar todo tipo de diseños y colores bajo pedidos especiales.Estas bandejas pueden ser del tipo de colgar o adosar en la pared y pueden tener perforaciones para albergar salidas para interruptores, toma - corrientes, datos o comunicaciones.La pintura utilizada en este tipo de bandejas es electrostáticaen polvo, dándole un acabado insuperable.
Canaletas plásticas: Canales ranurados:Facilita y resuelve todos los problemas de conducción y distribución de cables. Se utilizan para fijación a paredes, chasis y paneles, vertical y horizontalmente.Los canales, en toda su longitud, están provistas de líneas de prerruptura dispuestas en la base para facilitar el corte de un segmento de la pared para su acoplamiento con otras canales formando T, L, salida de cables, etc.
Canal salvacables:Diseñado especialmente para proteger y decorar el paso de cables de: telefonía, electricidad, megafonía, computadores, etc. por suelos de oficinas.Los dos modelos de Salvacables disponen de tres compartimentos que permiten diferenciar los distintos circuitos.
5. Paneles de parcheo ( Patch Panel )
Patch-Panels: Son estructurasmetálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas (o dientes - mencionados con anterioridad). En estos conectores es donde se ponchan las cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un cable Twisted Pair en el Patch-Panel se usa una ponchadora al igual que en los cajetines.El estándar para el uso de Patch-Panels, Cajetines y Cables es el siguiente:
Se conecta un cable o RJ-45 (Plug-End) de una maquina al puerto (Jack-End) del cajetin. Se debe tener cuidado con esto ya que el cable puede ser cruzado o no.
De la parte dentada interna del cajetin se conectan las cerdas de otro cable hasta la parte dentada del Patch-Panel. El cable se pasa a través de las canaletas previamente colocadas.
Del puerto externo del patch-panel (Jack-End) se coloca un cable corto hacia el hub o el switch.
Un Rack (o soporte metálico): Es una estructurade metal muy resistente, generalmente de forma cuadrada de aproximadamente 3 mts de alto por 1 mt de ancho, en donde se colocan los equipos regeneradores de señal y los Patch-Panels, estos son ajustados al rack sobre sus orificios laterales mediante tornillos.
Componentes de un Rack
Bases y estructuras de aluminio perforado.
Bandejas porta equipos
Organizadores verticales
Multitomas con protección de picos
Bandejas para servidores
Bandejas para baterías

Conectores RJ-45
Conector Jack tipo RJ-45.
La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.
TX+
Transceive data +
Blanco - Verde
Blanco - Naranja

Blanco - Naranja
Blanco - Verde
2
TX-
Transceive data -
Verde
Naranja
Naranja
Verde
3
RX+
Receive data +
Blanco - Naranja
Blanco - Verde
Blanco - Verde
Blanco - Naranja
4
BDD+
Bi-directional data +
Azul
Azul
Azul
Blanco - Marrón
5
BDD-
Bi-directional data -
Blanco - Azul
Blanco - Azul
Blanco - Azul
Marrón
6
RX-
Receive data -
Naranja
Verde
Verde
Naranja
7
BDD+
Bi-directional data +
Blanco - Marrón
Blanco - Marrón
Blanco - Marrón
Azul
8
BDD-
Bi-directional data -
Marrón
Marrón
Marrón
Blanco - AzulCable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.
Cable directo 568A
Cable directo 568B
Cable cruzado:
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1


Conectores RJ45
Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable (UTP CATEGORIA 4 Ó 5) llevarán un conector RJ45 con los colores en el orden indicado en la figura.
Para usar con un HUB o SWITCH hay dos normas, la más usada es la B, en los dos casos los dos lados del cable son iguales:
Norma A
Blanco Verde
Verde
Blanco Naranja
Azul
Blanco Azul
Naranja
Blanco Marrón
Marrón
Norma B
Blanco Naranja
Naranja
Blanco Verde
Azul
Blanco Azul
Verde
Blanco Marrón
Marrón
Conexión Computadora entre Hubs, switches, routers, etc.













DIRECCION IP

Para que dos se comuniquen, se deben poder identificar y localizar entre si. Aunque las direccion es de la figura 1 no son direccion de red reales, representan el concepto de agrupamiento de las direcciones. Este utiliza A o B para identificar la red y la secuencia de numeros para identificar el host individual.
un computador puede estar conectado a mas de una red. En este caso, se le debe asignar al sistema mas de una direccion. Cada direccionidentificara la conexion del computador a una red diferente. No se suele decir que un dispositivo tiene una direccion sino que cada uno de los puntos de conexion (o interfases) de dicho dispositivo tiene tiene una direccion en una red. Esto que otros computadores localicen el dispositivo en una determinada red. La combinacion de letras (direccion de red) y el numero (direccion de host) crean una direccion para cada dispositivo conectado a la red. Cada computador conectado a una red ICP/IP debe recibir un identificador exclusivo o una direccion IP.Esta direccion, que opera en la capa 3, permite que un computador localice otro computador en la red. Todos los computadores tambien cuentan con una direccion fisica exclusiva, conocida como direccion MAC. Estas son asignadas por el fabricante de la targeta de intefaz de4 la red. Las direccion MAC operan en la capa 2 del modelo OSI.
CONVERCIO DECIMAL Y BINARIA
Son muchas las maneras de resolver un problema. Ademas, existen varias formas de convertir numeros decimales en numeros bnarios. Uno de los metodos se presenta a continuacion, sin embargo no es el unico. Es posible que el estudiante encuentre que otros son mas faciles. Es cuestion de preferencia personal.
32768 16384 213 8192 1024 32 16 8 4 2 1
2098 512 128 69
Al convertir un numero decimal en binario, se debe determinar la mayor potencia de que pueda caber en el numero decimal. Si se adiseñado este proceso paratrabajar con computadores, el punto de inicio mas logico son los valores mas altos que puedan caber en uno o do bytes. Ccomose menciono anteriormente, el agrupamiento mas comun de bits es de ocho, que componen un byte. Sin embarg, a veces el valor mas alto que un byte puede contener no es lo suficientemente alto para los valores requeridos. Para adaptarse a esta circustancia, se combinan los bytes. En lugar de tener dos numeros de ocho digitos, se crea un solo numero de 16 bits. En lugar de tener tres numeros de tres digitos, se crea un numero de 24 bits. Las mismas reglas se aplican de lamisma forma a los numeros de ocho bits. Multiplique el valor de la posicion previa por dos para obtener el presente valor de columna.
Igual manera, cada direccion IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Como muestra la figura 3, cada octeto varia de 0 a 225.
Este tipo de direccion jerarquica prque contiene diferentes niveles. Una direccion IP combina estos dos identificadores en un solo numero. Este numero debe ser un numero exclusivo, porque las direcciones repetidas harian imposible el enrrutamiento. La primera parte identifica la direccion de la rd del sistem. La segunda parte, la prtedel hotst, identifica que maquina en particular de la red.

miércoles, 21 de julio de 2010

MODELO OSI

Es un estandar teorico para que diferentes fabricantes de hardware crean los dispocitivos de comunicaciones con los mismos parametros . El modelo tiene 7 capas que son:
CAPA FISICA. Es la que se encarga de las conexiones fisicas de la computadora hacia la red, tanto en lo que se refiere al medio fisico como en la forma como se transmite la informacion .
y algunas funciones:
·Definir el medio o medios por los que van a avijar la comunicacion.
·Transmitir el flujo de bits a traves del medio
CAPA DE ENLACE DE DATOS:Esta capa se ocupa del direccionamiento fisico, del acceso a la red , o de la notificacion de errores, de la distribucion ordenada de tramas y del control de flujo.
CAPA RED:El objetivo de la capa de red es hacer que los datos lleguen des el origen al dstino aun cuando ambos no esten conectados directamente .Los dispociivos que facilitan tal tarea se denomina ENCAMINADORES .SON COMO MAS CONOCIDOS COMO ROUTER trabaja en esta capa como enrutadores aunque pueden actuar como SWITCHde nivel dos de terminados casos dependiende de la funcion de que le asigne.
En este nivel se realizan las derecione logicas y la terminacion de la ruta de los datos hasta su recptor final.
CAPA DE TRANSPORTE :Esta capa es la que se encarga mantener y controlar el enlaceestablecido entre dos computadores que estan transmitiendo datos de cualquier indole.

CAPA DE PRESENTACION: El objetivo es encargase de la presentacion de la imformacion de manera distintos equipos .
CAPA DE APLICACION:Ofrece las aplicaciones la posibilidad acceder a los servicios de las mas capas y define los protocolos.

martes, 13 de julio de 2010

linux

Comando Chmod
Este comando sirve para modificar permisos de archivos. Hay dos formas de usarlo: -->
ver en popupcopiar a portapapelesimprimir
chmod 777 miarchivo chmod 777 miarchivo
-->
O esta otra: -->
ver en popupcopiar a portapapelesimprimir
chmod g+x miarchivo chmod g+x miarchivo
-->
En el primer caso añadimos permisos de forma octal, mientras que en el segundo utilizamos la notación con letras. En el ejemplo añadimos el permiso ejecutar al grupo propietario del archivo. Podemos usar o+,o- para los otros usuarios, g+, g- para añadir o quitar permisos sobre el grupo, y u+, u- para los permisos del usuario propietario, seguidos de la letra r(read), w(write) o x(execute).
Comando Chown
Este comando sirve para cambiar el propietario de un archivo y se puede usar de la siguiente forma -->
ver en popupcopiar a portapapelesimprimir
chown -R nuevopropietario /rutadelarchivo chown -R nuevopropietario /rutadelarchivo
-->
Comando Chgrp
El comando chgrp modifica el grupo propietario del archivo o directorio. -->
ver en popupcopiar a portapapelesimprimir
chgrp nuevogrupo /rutadelarchivo chgrp nuevogrupo /rutadelarchivo
-->
Comando Du
Muestra el uso de disco de cada ARCHIVO y directorio (incluído sus subdirectorios). -->
ver en popupcopiar a portapapelesimprimir
du du
-->
Si se quiere ver sólo el tamaño total de todos los archivos y directorios de una carpeta se puede usar este comando: -->
ver en popupcopiar a portapapelesimprimir
du -ch grep total du -ch grep total
-->
Comando Grep
Este es un comando indispensable. Sirve para buscar cadenas de texto dentro de un archivo o dentro de otra cadena. Por ejemplo estas tres instrucciones devolverán el número de directorios que hay en el directorio actual. (ls es para listar todos los archivos y directorios y wc -l para contar el número de líneas -->
ver en popupcopiar a portapapelesimprimir
ls -l grep ^d wc -l ls -l grep ^d wc -l
-->
En este otro ejemplo podemos ver el número de veces que está conectado el usuario root. Por ejemplo si tiene abiertas diferentes shells del sistema operativo a la vez. (who devuelve una cadena con todos los usuarios conectados) -->
ver en popupcopiar a portapapelesimprimir
who grep root wc -l who grep root wc -l
-->
El comando grep soporta expresiones regulares y es lo que lo hace realmente potente, aunque siempre que se añaden expresiones regulares la cosa se complica. Supongamos que tenemos un fichero llamado archivo_prueba con los siguientes datos: -->
ver en popupcopiar a portapapelesimprimir
dir 15kb 27/07/2007
archivo 27kb 26/07/2007
dualco 1kb 26/07/2007 dir 15kb 27/07/2007
archivo 27kb 26/07/2007
dualco 1kb 26/07/2007
-->
Y sólo queremos que nos muestre las líneas que empiezan por la letra d. Esta sería la solución con el comando grep usando expresiones regulares. -->
ver en popupcopiar a portapapelesimprimir
grep \'^[d]\' archivo_prueba grep \'^[d]\' archivo_prueba
-->
Comando Head
Devuelve las primeras líneas de un texto dado. Este ejemplo devolvería las primeras 10 líneas del archivo. -->
ver en popupcopiar a portapapelesimprimir
head -n 10 archivo.c head -n 10 archivo.c
-->
Comando Kill
Este comando es muy útil para detener un proceso. Normalmente se utiliza el comando ps para buscar el PID (Process id o número identificador de proceso) y luego kill para 'matarlo' -->
ver en popupcopiar a portapapelesimprimir
kill 174541 kill 174541
-->
Donde este número es el PID del proceso.
En algunas ocasiones usando este comando el proceso no se detendrá. En este caso podemos usar el parámetro -9 para darle más prioridad -->
ver en popupcopiar a portapapelesimprimir
kill -9 174541 kill -9 174541
-->
Comando Locate
Este comando sirve para localizar la ruta de un archivo en linux para saber dónde está guardado. Puede ser más rápido que find ya que almacena las rutas en una base de datos. Es especialmente útil cuando se conoce el nombre del programa pero no se recuerda la ruta.
Es necesario actualizar el índice con el comando updatedb para que reindexe los archivos nuevos. -->
ver en popupcopiar a portapapelesimprimir
updatedb
locate archivo updatedb
locate archivo
-->
Si sólo se quieren mostrar 5 resultados se puede utilizar esta instrucción: -->
ver en popupcopiar a portapapelesimprimir
locate "*.h" -n 5 locate "*.h" -n 5
-->
Comando ls
Comando indispensable. Sirve para listar los archivos y directorios de una carpeta. -->
ver en popupcopiar a portapapelesimprimir
ls /home/root/ ls /home/root/
-->
Los parámetros más usados para esta función son posiblemente "-la". Ya que muestra información detallada sobre cada archivo y directorio (incluso los archivos ocultos): -->
ver en popupcopiar a portapapelesimprimir
ls -la /home/root/ ls -la /home/root/
-->
Comando man
Este comando se utiliza para llamar al Manual de Linux y preguntarle sobre un comando en concreto. -->
ver en popupcopiar a portapapelesimprimir
man NOMBRECOMANDO man NOMBRECOMANDO
-->
Si el NOMBRECOMANDO existe, se nos abrirá la aplicación MAN con toda la información referente a ese comando, todas sus opciones y explicaciones. Este es un comando imprescindible para profundizar en el uso de Linux.
Una vez se entra dentro de la aplicación man, se puede salir pulsando la tecla ESC y luego escribiendo :q
Algunos comandos aceptan el parámetro --help para mostrarnos información de sus opciones. Podemos usar este método para no tener que llamar a man. -->
ver en popupcopiar a portapapelesimprimir
NOMBRECOMANDO --help NOMBRECOMANDO --help
-->
Comando Tail
Este comando sirve para visualizar la parte final de un documento (en inglés tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos que tenemos un log de errores del servidor web Apache que ocupa varios GB. Mostrarlo usando el comando cat error_log no sería una buena idea, y menos si lo único que queremos es ver un error reciente que está en las últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien para que nos mostrara por pantalla las últimas 50 líneas del archivo error_log. -->
ver en popupcopiar a portapapelesimprimir
tail error_log -n 50 tail error_log -n 50
-->
Comando ps
El comando ps nos da una instantánea de todos los procesos que se están ejecutando en un momento determinado. Ver comando Top para mostrar los procesos en tiempo real.
Aunque hay muchas opciones para filtrar y ordenar los procesos que muestra este comando, posiblemente la que más se usa suele ser -->
ver en popupcopiar a portapapelesimprimir
ps aux ps aux
-->
Con estos parámetros se formatean los procesos mostrándo los atributos más importantes. Muchas veces se suele usar este comando junto con grep para encontrar un proceso en concreto -->
ver en popupcopiar a portapapelesimprimir
ps aux grep "nombredelproceso" ps aux grep "nombredelproceso"
-->
Para detener un proceso se usa el comando Kill, también explicado en esta página.
Comando Top
Muestra toda la actividad de los procesos que se están ejecutando en tiempo real. Así como información varia del sistema, uptime, memoria, etc -->
ver en popupcopiar a portapapelesimprimir
top top
-->
Para detener el comando pulsar control+c.
Tiene multitud de opciones para ordenarlo según nuestras preferencias. Si mientras se está ejecutando se pulsa la tecla shift+m se ordena por los procesos que ocupan más memoria.
Comando Uptime
Muestra el tiempo que ha transcurrido desde que el sistema se abrió. -->
ver en popupcopiar a portapapelesimprimir
uptime uptime
-->
Además también muestra los usuarios que estan connectados al equipo en ese instante y las medias de carga en los últimos 1, 5 y 15 minutos.
dp.SyntaxHighlighter.ClipboardSwf = 'http://www.webtutoriales.com/clipboard.swf';
dp.SyntaxHighlighter.HighlightAll('code');

COMANDOS PARA DAMINISTRAR UN SERVIDOR LINUX

Comando Chmod
Este comando sirve para modificar permisos de archivos. Hay dos formas de usarlo: -->
ver en popupcopiar a portapapelesimprimir
chmod 777 miarchivo chmod 777 miarchivo
-->
O esta otra: -->
ver en popupcopiar a portapapelesimprimir
chmod g+x miarchivo chmod g+x miarchivo
-->
En el primer caso añadimos permisos de forma octal, mientras que en el segundo utilizamos la notación con letras. En el ejemplo añadimos el permiso ejecutar al grupo propietario del archivo. Podemos usar o+,o- para los otros usuarios, g+, g- para añadir o quitar permisos sobre el grupo, y u+, u- para los permisos del usuario propietario, seguidos de la letra r(read), w(write) o x(execute).
Comando Chown
Este comando sirve para cambiar el propietario de un archivo y se puede usar de la siguiente forma -->
ver en popupcopiar a portapapelesimprimir
chown -R nuevopropietario /rutadelarchivo chown -R nuevopropietario /rutadelarchivo
-->
Comando Chgrp
El comando chgrp modifica el grupo propietario del archivo o directorio. -->
ver en popupcopiar a portapapelesimprimir
chgrp nuevogrupo /rutadelarchivo chgrp nuevogrupo /rutadelarchivo
-->
Comando Du
Muestra el uso de disco de cada ARCHIVO y directorio (incluído sus subdirectorios). -->
ver en popupcopiar a portapapelesimprimir
du du
-->
Si se quiere ver sólo el tamaño total de todos los archivos y directorios de una carpeta se puede usar este comando: -->
ver en popupcopiar a portapapelesimprimir
du -ch grep total du -ch grep total
-->
Comando Grep
Este es un comando indispensable. Sirve para buscar cadenas de texto dentro de un archivo o dentro de otra cadena. Por ejemplo estas tres instrucciones devolverán el número de directorios que hay en el directorio actual. (ls es para listar todos los archivos y directorios y wc -l para contar el número de líneas -->
ver en popupcopiar a portapapelesimprimir
ls -l grep ^d wc -l ls -l grep ^d wc -l
-->
En este otro ejemplo podemos ver el número de veces que está conectado el usuario root. Por ejemplo si tiene abiertas diferentes shells del sistema operativo a la vez. (who devuelve una cadena con todos los usuarios conectados) -->
ver en popupcopiar a portapapelesimprimir
who grep root wc -l who grep root wc -l
-->
El comando grep soporta expresiones regulares y es lo que lo hace realmente potente, aunque siempre que se añaden expresiones regulares la cosa se complica. Supongamos que tenemos un fichero llamado archivo_prueba con los siguientes datos: -->
ver en popupcopiar a portapapelesimprimir
dir 15kb 27/07/2007
archivo 27kb 26/07/2007
dualco 1kb 26/07/2007 dir 15kb 27/07/2007
archivo 27kb 26/07/2007
dualco 1kb 26/07/2007
-->
Y sólo queremos que nos muestre las líneas que empiezan por la letra d. Esta sería la solución con el comando grep usando expresiones regulares. -->
ver en popupcopiar a portapapelesimprimir
grep \'^[d]\' archivo_prueba grep \'^[d]\' archivo_prueba
-->
Comando Head
Devuelve las primeras líneas de un texto dado. Este ejemplo devolvería las primeras 10 líneas del archivo. -->
ver en popupcopiar a portapapelesimprimir
head -n 10 archivo.c head -n 10 archivo.c
-->
Comando Kill
Este comando es muy útil para detener un proceso. Normalmente se utiliza el comando ps para buscar el PID (Process id o número identificador de proceso) y luego kill para 'matarlo' -->
ver en popupcopiar a portapapelesimprimir
kill 174541 kill 174541
-->
Donde este número es el PID del proceso.
En algunas ocasiones usando este comando el proceso no se detendrá. En este caso podemos usar el parámetro -9 para darle más prioridad -->
ver en popupcopiar a portapapelesimprimir
kill -9 174541 kill -9 174541
-->
Comando Locate
Este comando sirve para localizar la ruta de un archivo en linux para saber dónde está guardado. Puede ser más rápido que find ya que almacena las rutas en una base de datos. Es especialmente útil cuando se conoce el nombre del programa pero no se recuerda la ruta.
Es necesario actualizar el índice con el comando updatedb para que reindexe los archivos nuevos. -->
ver en popupcopiar a portapapelesimprimir
updatedb
locate archivo updatedb
locate archivo
-->
Si sólo se quieren mostrar 5 resultados se puede utilizar esta instrucción: -->
ver en popupcopiar a portapapelesimprimir
locate "*.h" -n 5 locate "*.h" -n 5
-->
Comando ls
Comando indispensable. Sirve para listar los archivos y directorios de una carpeta. -->
ver en popupcopiar a portapapelesimprimir
ls /home/root/ ls /home/root/
-->
Los parámetros más usados para esta función son posiblemente "-la". Ya que muestra información detallada sobre cada archivo y directorio (incluso los archivos ocultos): -->
ver en popupcopiar a portapapelesimprimir
ls -la /home/root/ ls -la /home/root/
-->
Comando man
Este comando se utiliza para llamar al Manual de Linux y preguntarle sobre un comando en concreto. -->
ver en popupcopiar a portapapelesimprimir
man NOMBRECOMANDO man NOMBRECOMANDO
-->
Si el NOMBRECOMANDO existe, se nos abrirá la aplicación MAN con toda la información referente a ese comando, todas sus opciones y explicaciones. Este es un comando imprescindible para profundizar en el uso de Linux.
Una vez se entra dentro de la aplicación man, se puede salir pulsando la tecla ESC y luego escribiendo :q
Algunos comandos aceptan el parámetro --help para mostrarnos información de sus opciones. Podemos usar este método para no tener que llamar a man. -->
ver en popupcopiar a portapapelesimprimir
NOMBRECOMANDO --help NOMBRECOMANDO --help
-->
Comando Tail
Este comando sirve para visualizar la parte final de un documento (en inglés tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos que tenemos un log de errores del servidor web Apache que ocupa varios GB. Mostrarlo usando el comando cat error_log no sería una buena idea, y menos si lo único que queremos es ver un error reciente que está en las últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien para que nos mostrara por pantalla las últimas 50 líneas del archivo error_log. -->
ver en popupcopiar a portapapelesimprimir
tail error_log -n 50 tail error_log -n 50
-->
Comando ps
El comando ps nos da una instantánea de todos los procesos que se están ejecutando en un momento determinado. Ver comando Top para mostrar los procesos en tiempo real.
Aunque hay muchas opciones para filtrar y ordenar los procesos que muestra este comando, posiblemente la que más se usa suele ser -->
ver en popupcopiar a portapapelesimprimir
ps aux ps aux
-->
Con estos parámetros se formatean los procesos mostrándo los atributos más importantes. Muchas veces se suele usar este comando junto con grep para encontrar un proceso en concreto -->
ver en popupcopiar a portapapelesimprimir
ps aux grep "nombredelproceso" ps aux grep "nombredelproceso"
-->
Para detener un proceso se usa el comando Kill, también explicado en esta página.
Comando Top
Muestra toda la actividad de los procesos que se están ejecutando en tiempo real. Así como información varia del sistema, uptime, memoria, etc -->
ver en popupcopiar a portapapelesimprimir
top top
-->
Para detener el comando pulsar control+c.
Tiene multitud de opciones para ordenarlo según nuestras preferencias. Si mientras se está ejecutando se pulsa la tecla shift+m se ordena por los procesos que ocupan más memoria.
Comando Uptime
Muestra el tiempo que ha transcurrido desde que el sistema se abrió. -->
ver en popupcopiar a portapapelesimprimir
uptime uptime
-->
Además también muestra los usuarios que estan connectados al equipo en ese instante y las medias de carga en los últimos 1, 5 y 15 minutos.
dp.SyntaxHighlighter.ClipboardSwf = 'http://www.webtutoriales.com/clipboard.swf';
dp.SyntaxHighlighter.HighlightAll('code');