Banner

miércoles, 10 de noviembre de 2010

Tipos de RAID

El raid es una forma de administrar los discos en bloques con las ventajas de mayor velocidad de acceso de los datos ,mayor almacenamiento de los datos o ambos.

RAID 1: "Mirroring" (espejado)

Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).
Características:
  • Velocidad:
    • Escritura: IDEM 1 disco sin RAID.
    • Lectura: Más rápido según los discos (similar RAID 0).
  • Capacidad real: Se pierde porque la capacidad total es igual a 1 solo disco.
  • Seguridad: muy seguro.
RAID 5

Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad
Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir.
El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de un segundo disco provoca la pérdida completa de los datos. El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. A medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco.
entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.
Características:
Al tener más discos, el sistema de RAID 5 te permite tener:
  • Más velocidad.
  • Más capacidad
  • Más posibilidad de recuperación.

Tipos de Backup

Backup Completo

Se crea una copia de resguardo de todas las carpetas y archivos que seleccionemos en la herramienta para hacer el backup. Es ideal para crear la primera copia de todo el contenido de una unidad o bien de sus archivos de datos solamente.

Ventajas:
- Todos los archivos seleccionados pasan a formar parte de este backup.
- Para restaurar uno o mas archivos, se los toma directamente de este backup.

Backup Incremental

Esta clase de backup genera una copia de resguardo con todos aquellos archivos que hayan sido modificados o se hayan creado desde el último backup realizado. Si se utiliza por primera vez en una unidad se comportará como un backup completo, pero en los backups siguientes, irá copiando solamente lo nuevo o lo modificado (no vuelve a copiar los archivos que no fueron modificados de alguna manera).

Ventajas:

  • Más rápido que el uso de sucesivos backups completos.
  • Requiere menor cantidad de espacio en el medio destino que sucesivos backups completos.
  • Se pueden ir manteniendo diferentes versiones de los mismos archivos en cada uno de los backups incrementales, con lo que se podría restaurar la versión deseada.

Desventajas:

  • Se pueden estar copiando archivos cuyo contenido no haya sido modificado, ya que compara las fechas de modificación, y se pueden haber guardado sin que se hayan efectuado cambios en su contenido.
  • Para restaurar determinados archivos o inclusive, todos, es necesario tener todos los medios de los backups incrementales que se hayan efectuado desde el último backup completo o primer backup incremental.
  • Como consecuencia de esta búsqueda por varios backups, la restauración de unos pocos archivos toma mucho mas tiempo.

Backup Diferencial

Es similar al incremental, la única diferencia es que compara el contenido de los archivos a la hora de determinar cuáles se modificaron de manera tal que solamente copia aquéllos que hayan modificado realmente y no se deja engañar por las fechas de modificación de los mismos.

Ventajas:

  • Todas las del backup incremental, pero requieren aún menor espacio en el medio de destino.

Desventajas:

  • Todas las del backup incremental, sacando la consecuencia de la búsqueda por varios backup.
  • No todas las herramientas del backup dan soporte a esta clase.

miércoles, 29 de septiembre de 2010

Clase del día 27/12/10

En el día de la fecha trabajamos con routers, modems, teléfonos y camaras IP. Bueno con el teléfono lo conectamos al supuesto cable que venía de la compañía telefónica que aporta a la vez internet, y vimos algunas de las características, la conexión de los cables y lo que puede pasar en diferentes casos.
Más tarde conectamos un router inalámbrico con 4 vocas, en las cuales se conectaron 2 cables UTP que iva, uno a un modem y otro a la camara IP. En los dos casos vimos sus características, lo que significan las luces y sus estados, su conexión, los botones, y su interfaz en la terminal.
Ya finalizando la clase observamos diversos software, los cuales cumplían la utlidad de buscar todas las conexiones inalambricas (Wi-Fi) que estaban en la zona, y otro que nos daba la posibilidad para poder ver todas las redes que tenemos disponibles.

miércoles, 1 de septiembre de 2010

NUEVO SITE !!!!

Buenos dias gente .. el blog de redes tiene incorporo un nuevo site !!
el cual esta echo para el cumplimiento de la tarea del profesor ..
el link es este:

https://sites.google.com/site/redes1r1g10/

Trabajo práctico nº 10 - Control Total

1. Realizar una lista en la cual aparescan los objetos tecnológicos, y decir si estos son posibles o reales o si estan fuera de la realidad.

Listas de objetos tecnológicos:
  • Sheep y autos (reales)
  • Visor de guerra (reales)
  • Visor grafico de un terreno 3d con superficie y objetos dinámicos (fuera de la realidad)
  • Miniplaneador con camara inalambrica incluida (real)
  • Armamento militar (real)
  • Helicoptero (real)
  • Teléfono portatil [celular] (real)
  • Interceptor de audio con mezclador (real)
  • Reconocimiento facil (fuera de la realidad)
  • Avion con misiles teledirigidos y con sensor infrarrojo [MQ9] (real)
  • Impresoras con tarjetas (real)
  • PC/ordenadores (real)
  • Tren (real)
  • Pantalla LCD (real)
  • Auriculares/Manos libres con Bluetooth (real)
  • Reproductor de musica (real)
  • Cajero automatico con cámara (real)
  • Super Red que interconecta TODA una zona (fuera de la realidad [por ahora])
  • Carteles informativos luminosos (real)
  • GPS (real)
  • Semaforo (real)
  • Agarradera para contruccion (real)
  • Cristal altamente explosivo con detonador con sensor de sonido (fuera de la realidad)
  • Edificaciones al lado de las rutas las cuales llevan los cables de alta tension para la electricidad (real)
  • Scanner de piel instanteneo y de esta forma poder sacar su DNI (irreal)
  • Ascensor (real)
  • Cámaras espías (real)
  • A.R.I.A. (lo más fuera de la realidad)
  • Detector para los vuelos de aviones (real)
  • Sensor de cajas en la cinta transportadora (real)
  • Sistemas de contraseñas para las puertas (real)
  • Cámara de fotos digital (real)
  • Pistolas para sedantes (real)
  • Avin para batalla MQ9M (real)

miércoles, 25 de agosto de 2010

Trabajo práctico nº 11


Trabajo Práctico nº 11

  1. Definición, funcionamiento, comportamiento en la red y diferencia entre hub, swicth, router con esquemas (dibujos, fotos, etc.).
  2. Instalar programas remotos:
  • Log me In
  • Team Viewer

3. Buscar definiciones y agrupar en grupos los siguientes elementos:
  • Mack
  • I.S.P.
  • Http
  • Htttps
  • F.T.P.
  • Proxy
  • Pop3
  • Imap
  • Ppoe
  • Samba
  • Apache
  • I.I.S.
  • SQL
  • MySQL
  • Exchange
  • Php
  • Asp
  • Java
  • Pythom
  • QL
  • W.L.L.
  • WI Max
  • Wi-Fi
  • NTFS
  • FAT /16/32
  • D.N.S.
  • D.H.C.P.
  • IP
  • IPX
  • TCP
  • TCP/IP
  • Net View
  • Net Bios
  • Outlook Express
  • Thunderbird
  • Qmail