Video Vyatta
http://www.youtube.com/watch?v=ru6xwEg5Tlw
domingo, 26 de agosto de 2012
FUNCIONAMIENTO ROUTER Y VLAN VRS. VPN
FUNCIONAMIENTO ROUTER
Utilizado para interconexión de segmentos de redes o redes completas de las computadoras que opera
a nivel de red. Transmite paquetes de datos (fragmentados) tomando como base la información de la
capa de red. Para ello cuenta con tablas de enrutamiento actualizadas (almacena la relación entre red
destino/salida) puede ser de forma estática (por el administrador de la red) o dinámica (protocolos de
routing). Así también toma decisiones a la mejor ruta para el envío de datos y luego redirige los
paquetes hacia el segmento y el puerto de salida adecuados.
Virtual Local Area Network (VLAN)
Una Subred IP separada de manera lógica, permitiendo redes IP y subredes múltiples puedan existir
en la misma red conmutada, son útiles para reducir el tamaño del broadcast, ayudan en la
administración de la red (fragmenta ción lógica s de una red de área local) a modo de seguridad, reducción
de costo, mejor rendimiento. Una VLAN permite reubicar equipos geográficamente, manteniendo las
mismas conexiones y recursos como carpetas compartidas y otros.
Virtual Private Network (VPN)
Esta tecnología crear túneles virtuales para crear una conexión entre los clientes de manera segura, se
utiliza para interconectar usuario en otros lugares de manera remota a los recursos tales: servidores de
archivos y correo electrónico, empleando mecanismos de seguridad para que los datos no se
comprometan con usuarios o redes distintas mediante la autenticación (nombre y contraseña).
VPN vs VLAN
VPN es un método para crear una subred más pequeña en la parte superior de una red existente más
grande, mientras que las VLAN es una sub categoría de VPN.
INTEGRIDAD,OPTIMIZACION Y SEGURIDAD [BASE DE DATOS]
i Integridad
Reglas
de Integridad
Regla
de integridad de unicidad de la clave primaria
Establece que toda clave primaria elegida en una relación no debe
tener valores repetidos.
Regla de integridad de entidad de la clave primaria
Establece que los atributos de la clave primaria de una relación
no pueden tener valores nulos, necesaria para que los valores de las claves
primarias identifiquen tuplas individuales de las relaciones.
Regla de
integridad referencial
Se determina a través de los valores que toma una clave foránea
deben ser valores nulos o valores que existen en la clave primaria que
referencia. Esto establece una conexión con la clave primaria que referencian.
Actualización
en cascada
En el caso de una operación de actualización de tuplas, efectuando
operaciones compensatorias en cascada la actualización a las tuplas que la
referenciaban; en el caso de una operación de borrado de una tupla t que
tiene una clave primaria referenciada, y borrar también todas las tuplas que
referencian t y la actualización permite la modificación de atributos de
la clave primaria de una tupla t que tiene una clave primaria
referenciada, y modificar del mismo modo todas las tuplas referenciadas.
Anulación
En el caso de una operación de
actualización de la tupla y en efectuar operaciones que pongan valores nulos a
los atributos de la clave foránea de las tuplas que la referencian, si la llave
foránea lo admite.
En el caso de una operación de borrado permite borrar una tupla t
que tiene una llave referenciada y,
además, modificar todas las tuplas que referencian t, de modo que los
atributos de la llave foránea correspondiente tomen valores nulos.
Regla de integridad de dominio
La primera condición asegura que un valor no nulo de un atributo Ai
debe pertenecer al dominio del atributo Ai; esto implica que todos los
valores no nulos que contiene la base de datos para un determinado atributo
deben ser del dominio declarado para dicho atributo.
La segunda condición sirve para establecer que los operadores que
pueden aplicarse sobre los valores dependen de los dominios de estos valores (adecuados).
v
OPTIMIZACION
Representación interna de consultas
Características
§
Ser relacionalmente completo.
§
Suministrar un punto de partida
sólido para las siguientes fases.
§
Proporcionar un grado de libertad
suficiente para realizar las posibles optimizaciones.
§
Sistemas de representación
§
Álgebra relacional
§
Cálculo relacional
§
El árbol sintáctico abstracto o
árbol de consulta.
Conversión a forma canónica
En la conversión canónica encontramos expresiones equivalentes
llamada FORMA CANONICA de dicha consulta, dada en la que se mejore de alguna
manera el rendimiento.
Elección de procedimientos de bajo
nivel
Evaluación de una consulta
previamente transformada, también encontraremos existencia de índices u otras
rutas de acceso y la distribución de los valores de los datos almacenados.
§
Un optimizador debe tener algunos procedimientos
disponibles para una operación de join tales como
§
Un procedimiento para el caso en que
la condición sea a través de una llave candidata.
§
Un procedimiento para el caso en que
el campo de restricción esté indexado.
§
Un procedimiento para el caso en que
el campo de restricción no esté indexado pero sí agrupados los datos
físicamente.
Generación y elección de planes de
consulta
Costes dependen de: número de operaciones de entrada/salida del disco requeridas, la
utilización del CPU. Una consulta suele
implicar la generación de resultados intermedios, estos resultados estarán
directamente relacionados con el número de E/S.
v SEGURIDAD
Redundancia e inconsistencia de datos
En el manejo de tuplas almacenadas existe la posibilidad de que si
no se controla detalladamente el almacenamiento, se pueda originar un duplicado
de información, esto aumenta los costos de almacenamiento y acceso a los datos.
Problemas de integridad
Los valores de datos almacenados deben satisfacer cierto tipo de
restricciones de consistencia.
Abstracción de la información
Una visión abstracta de los datos, ocultamiento de ciertos
detalles de cómo se almacenan y mantiene los datos.
Nivel físico
Nivel más bajo de abstracción, en este se describe en detalle la
forma en cómo se almacenan los datos mediante índices para el acceso aleatorio
a los datos.
Nivel conceptual
Consta de las siguientes definiciones:
-
Definición de los datos
Estos elementos por definir incluyen atributos, totales de datos y
registros conceptuales (entidades).
-
Relaciones entre datos
Se definen las relaciones entre datos para enlazar tipos de
registros relacionados para su procesamiento.
-
Restricciones
de integridad
Normas que
deben cumplir los datos.
Nivel de visión externa o vistas.
Nivel más alto de abstracción este nivel describe únicamente la
parte de datos para un usuario o grupo de usuarios.
Se pueden
omitir una o más entidades del sistema.
Se pueden
omitir uno o más atributos de una entidad.
Se pueden
omitir una o más relaciones entre los datos.
Se pueden
cambiar el orden de los atributos.
Suscribirse a:
Entradas (Atom)