Redes
MODULO:
PSP: Erika Arevalo Bravo
ACTIVIDAD:
SAN NICOLAS DE LOS GARZA, NL. A___ DE ___________DEL 201__
A). Ejecución de comando del sistema operativo de network (IOS)
* Funciones del IOS
* Método de acceso
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y tomalos datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Los 3 Métodos de acceso:
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
Métodos de acceso múltiple por detección de portadora:
Por detección de colisiones-Con anulación de colisiones.
Métodos de paso de testigoque permiten una única oportunidad para el envío de datos.
Métodos de prioridad de demandas.
Método de acceso múltiple por detección de portadas de colisiones:
Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar eltráfico de la red.
* Consola
Es un término cada vez más en desuso, sigue utilizándose en las empresas con grandes centros de proceso de datos. Se trata de uno o varios terminales conectados al ordenador central, que permiten monitorizar su funcionamiento, controlar las operaciones que realiza, regular las aplicaciones que deben ejecutarse.
* SSH
Se conoce como túnel al efecto de lautilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría.
* Puerto auxiliarEl Puerto Auxiliar También Puede Usarse En Forma Local, Como El Puerto De Consola, Con Una Conexión Directa A Un Equipo Que Ejecute Un Programa De Emulación De Terminal. El Puerto De Consola Es Necesario Para La Configuración Del Router, Pero No Todos Los Routers Tienen Un Puerto Auxiliar. También Se Prefiere El Puerto De Consola Antes Que El Puerto Auxiliar Para La Resolución De Problemas, Ya QueMuestra De Manera Predeterminada La Puesta En Marcha Del Router, La Depuración Y Los Mensajes De Error. Generalmente, En La Única Oportunidad Que El Puerto Auxiliar Se Usa En Forma Local En Lugar Del Puerto De Consola Es Cuando Surgen Problemas En El Uso Del Puerto De Consola, Como Por Ejemplo Cuando No Se Conocen Ciertos Parámetros De Consola.
* Tipos de archivo de configuración
LosDispositivos De Red Dependen De Dos Tipos De Software Para Su Funcionamiento: El Sistema Operativo Y La Configuración. Al Igual Que El Sistema Operativo En Cualquier Equipo, El Sistema Operativo Facilita La Operación Básica De Los Componentes De Hardware Del Dispositivo. Los Archivos De Configuración Contienen Los Comandos Del Software IOS De Cisco Utilizados Para Personalizar La Funcionalidad De UnDispositivo Cisco. Los Comandos Son Analizados (Traducidos Y Ejecutados) Por El Software IOS De Cisco Cuando Inicia El Sistema (Desde El Archivo Startup-Config) O Cuando Se Ingresan Los Comandos En La CLI Mientras Está En Modo Configuración.
ct Código fuente escrito en lenguaje de programación Actor. | drv Los archivos con esta extensión corresponden a los llamados "controladores" y contieneninformación que permite configurar los periféricos del ordenador: impresora, escáner, monitor, disco duro, unidad lectora de disco compacto, etc. | pdf Identifica archivos cuyo contenido está en formato PDF. Este formato debe su nombre al acrónimo del inglés Portable DocumentFormat y permite transferir documentos como folletos, trípticos y en general, aquellos que contengan diseño gráfico y utilicen...
Regístrate para leer el documento completo.