viernes, 10 de junio de 2011

1ASIR-PRACTICA

Lo que realice:
Direccionamiento completo de la red. Creando las interfaces y asignando las ip's.

Ayude en:
La creacion de las VLANs.
Asignacion de los puertos de cada VLAN.
Configuracion de OSPF y Zebra

viernes, 6 de mayo de 2011


1) What are the main security measures showed by the video when accessing the building?
First access to the site with an ID, in the site there are many cameras and security staff for 24 hours 365 days
After in reception the personal pass a biometrics devices and such as iris camera.
2) What is the security technology related to "sight" that Google uses for accessing the core part of the facility?
To access in data center the personal must pass an iris camera

3) According to the video, what type of device is indispensable to Google's usual day-to-day activity?
The hard drives

4) What two actions do Google's technicians do when a hard drive fails?
They format and retest every hard disk

5) What two actions do Google's technicians do when those hard drive that have ended their "life cycle"?
Google has a destruction process. The drives are destroyed in a multi-step process and they send the hard disks to the shredder

6) How does Google manages to have permanent connectivity to the internet backbone? What is the concept that is referred to in the video?
With a system of redundancy for devices.

7) How does Google manages to guarantee the safety of stored data?
they are protected by robust fire detection and suppression capabilities

8) How does Google manages to guarantee the continuous power supply?
They are equipped with emergency backup generators.

9) What does Google want specifically to check by using video cameras?
They use video cameras for checking many areas in the data center

10) What kind of "raw material" is Google committed to not to use?
Carbon-neutral

jueves, 14 de octubre de 2010

Conexion a la red.

  1. ¿Que es una red?
Una red es una manera de conexión entre equipos de cualquier lado del mundo, para el intercambio de información entre si.

Las ventajas de las redes son:
  • Compartir archivos de música y vídeo.
  • Investigar y aprender en línea.
  • Conversar con amigos.
  • Planificar vacaciones.
  • Comprar regalos e insumos.
Los ordenadores conectados a una red que participan en la comunicación se clasifican de tes modos.
  • Clientes: Son los que solicitan la información.
  • Servidores: Son los que sirven la información.
  • Cliente-servidor: Es el que actúa de las dos maneras.
La topología de una red puede clasificarse de dos maneras:
  •  Física: Que muestra la ubicación de todos los componentes en el espacio.
  • Lógica: Registra los nombres de los hosts, las direcciones y la información de los grupos.
 
  2.  Protocolos.

Los protocolos definen los detalles de la transmisión y la entrega de mensajes.

  • Formato del mensaje.
  • Tamaño del mensaje.
  • Sincronización.
  • Encapsulación.
  • Codificación.
  • Patrón estándar del mensaje.

  3.  Direccionamiento físico. 

Toda comunicación requiere una manera de identificar el origen y el destino. Y para ello se utiliza la direcciones MAC.

  4. Diseño jerárquico de las redes.

El modelo de diseño jerárquico tiene tres capas básicas:
  • Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
  • Capa de distribución: interconecta las redes locales más pequeñas.
  • Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.
  5.  Direccionamiento lógico.

Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.

  6.  Protocolo de resolución de direcciones (ARP).

El ARP utiliza un proceso para determinar y almacenar la dirección MAC de un host que se encuentre en la red local cuando conoce sólo la dirección IP del host.

  7.  Modelo TCP/IP y OSI.

      TCP/IP:
  • Red: Procesa rutinas para el acceso a lo medios físicos.
  • Internet: Define el datagrama y administra el enrutamiento de datos.
  • Transporte: Proporciona servicio de entrega de datos de extremo a extremo.
  • Aplicación: Comprende las aplicaciones y los procesos que utilizan las redes.