Información
   Básica
   Héctor Mitre
La Historia De TCP/IP
• Resultado del trabajo llevado a cabo por la
  Agencia de Investigación de Proyectos Avanzados
  de Defensa (DARPA) a principios de los 70. Después
  de la construcción de la pionera ARPANET en 1969
  DARPA comenzó a trabajar en tecnologías de
  transmisión de datos.
• En 1972, Robert E. Kahn fue contratado por la
  Oficina de Técnicas de Procesamiento de
  Información de DARPA, donde trabajó en la
  comunicación de paquetes por satélite y por
  ondas de radio, reconoció el importante de estas
  dos formas.
• En la primavera de 1973, Vint Cerf, desarrollador del protocolo
  de ARPANET, Network Control Program(NPC) se unió a Kahn
  con el objetivo de crear una arquitectura abierta de
  interconexión .
• Entonces DARPA fue contratada por BBN Technologies, la
  Universidad de Stanford, y la University College de Londres
  para desarrollar versiones operacionales del protocolo en
  diferentes plataformas de hardware. Se desarrollaron así
  cuatro versiones diferentes: TCP v1, TCP v2, una tercera
  dividida en dos TCP v3 y IP v3 en la primavera de 1978, y
  después se estabilizó la versión TCP/IP v4 — el protocolo
  estándar que todavía se emplea en Internet.
Cómo Explorar Direcciones, Subredes
           Y Nombres De Anfitrión
• Una dirección IP es una etiqueta numérica que identifica,
  de manera lógica y jerárquica, a un interfaz (elemento de
  comunicación/conexión) de un dispositivo (habitualmente
  una computadora) dentro de una red que utilice el
  protocolo IP (Internet Protocol), que corresponde al nivel
  de red del protocolo TCP/IP. Dicho número no se ha de
  confundir con la dirección MAC que es un identificador de
  48bits para identificar de forma única a la tarjeta de red y
  no depende del protocolo de conexión utilizado ni de la
  red. La dirección IP puede cambiar muy a menudo por
  cambios en la red o porque el dispositivo encargado
  dentro de la red de asignar las direcciones IP, decida
  asignar otra IP (por ejemplo, con el protocolo DHCP), a
  esta forma de asignación de dirección IP se denomina
  dirección IP dinámica (normalmente abreviado como IP
  dinámica).
• La definición de subredes es una forma de
  organizar los hosts que hay dentro de una red en
  grupos lógicos

• El término host es usado en informática para
  referirse a las computadoras conectadas a una red,
  que proveen y utilizan servicios de ella. Los usuarios
  deben utilizar anfitriones para tener acceso a la red.
  En general, los anfitriones son computadores
  monousuario o multiusuario que ofrecen servicios de
  transferencia de archivos, conexión remota,
  servidores de base de datos, servidores web, etc.
Cómo Trabajar En Forma
  Segura Con Interfaces De Red
• Token Ring. Una red token ring es una red en que los
  ordenadores están conectados como si formasen un círculo.
  Un token o paquete especial de red, viaja a través del anillo y
  permite que los ordenadores se intercambien información.
   o   Características

   o   Topología: anillo lógico, estrella física.
   o   Toda la información viaja en una sola dirección a lo largo del circulo formado por el
       anillo.
   o   El anillo no representa un medio de difusión sino que una colección de enlaces
       punto a punto individuales.
   o   Cada estación se conecta a otras.
   o   Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia
       y lo vuelve a enviar.
   o   Número maximo de nodos por red 260.
   o   El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer
       menos fuerte que el mecanismo usado para la topología en caso de fallas.
   o   En la implementación es posible diseñar anillos que permitan saltar a un nodo que
       este fallando.
   o   Resultan más caras que las ethernet, pero son más estables.
•   Equipos:

•   Adaptadores Token Ring: Las tarjetas Token Ring están
    disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una
    tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta
    opera a 4 Mbits/sec.
•   Multistation Access Units (MAUS): Un conector MAU conecta 8 o
    más estaciones de trabajo usando algún tipo de cable de red
    como medio. Se pueden interconectar más de 12 dispositivos
    MAU.
•   Token Ring Adapter Cables: Cables token ring típicamente
    tienen conectores de 9 pines como terminales para conectar
    una tarjeta de red a un tipo especial, un conector especial que
    se conecta al MAU. La longitud del cable no debe exceder ft de
    longitud pero se pueden utilizar patch cables para extenderlos
    hasta 150 ft.
•   Patch Cables: Los Patch cables extienden la distancia de una
    workstation hacia un dispositivo MAU. En los sistemas IBM, debe
    ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo
    de cable tiene el potencial suficiente para soportar grandes
    distancias.
•   Conector: Tipo 1 los usa IBM en sus sistemas de cableado
    conectores de datos tipo A que son hermafroditas.
•   Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las
    workstations. Este convierte los conectores de cable y reduce el ruido.
•   Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector
    estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.
•   Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en
    un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede
    haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta
    que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe
    utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros
    (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones


•   Medios de Transmisión:
•   El cable que se emplea normalmente para la transmisión de datos en esta red es
    el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable
    coaxial o la fibra óptica.
•   Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo.
    Pueden estar en dos estados:
•   Repetidor: reenvía lo que le llega.
•   Transmisor: envía y lee del anillo.
•   Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve
    utilizando centro de cableado en estrella, llamados MAU que pueden detectar y
    corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se
    puede continuar operando si se puntea el segmento dañado. Con estos se mejora
    la fiabilidad y el mantenimiento de la red.
Cómo entender los archivos
      de acceso a la red
• El fichero hosts.equiv
    o El fichero /etc/hosts.equiv es utilizado para indicar aquellos sistemas fiables.
      Cada uno de estos sistemas es listado en el fichero, de forma que cada
      host se pone en una línea. Si un usuario intenta lanzar un comando "r" para
      entrar en el sistema (mediante rlogin) o ejecuta un comando remoto
      (mediante rsh), y ese usuario se encuentra en una de las máquinas listadas
      en el /etc/hosts.equiv, se le concederá el acceso sin necesidad de
      password. Por tanto, siempre habrá que tener mucho cuidado con este
      fichero, y las máquinas que se introducen en él. Lo mejor es aislar por
      SubRedes y habilitar acceso a una red interna que cuelgue de la nuestra.
• El fichero .rhosts
    o El fichero .rhosts es similar, en concepto, al /etc/hosts.equiv. Su diferencia
      estriba en que el .rhosts solo permite acceso a usuarios determinados
      (considerados fiables) en lugar de permitir acceso a máquinas totales.
      Evidentemente esto es un problema: el /etc/hosts.equiv es cosa del
      Administrador del Sistema, mientras que el .rhosts está al alcance de
      cualquier usuario.
Revisión De Los Demonios
             TCP/IP
• Un demonio, daemon o dæmon (de sus siglas en
  inglés Disk And Execution MONitor), es un tipo
  especial de proceso informático no interactivo, es
  decir, que se ejecuta en segundo plano en vez de
  ser controlado directamente por el usuario. Este
  tipo de programas se ejecutan de forma continua
  (infinita), vale decir, que aunque se intente cerrar o
  matar el proceso, este continuará en ejecución o
  se reiniciará automáticamente. Todo esto sin
  intervención de terceros y sin dependencia de
  consola alguna.
• Ejemplos     :


  o El demonio de CPD
  Este es un demonio de la protección de copia que es específica
  para las versiones de Santa Cruz Operation de TCP / IP. Cuando el
  TCP / IP se inicia, se registra con el demonio de la protección de
  copia. Cuando la Concertación recibe un datagrama desde un
  sistema remoto con el mismo número de serie, un mensaje de
  advertencia se imprimirá asesorar al administrador del sistema del
  problema. SCO es el único sistema con esta característica.
  o Line Printer Daemon (LPD)
  El lpd es el demonio de impresión en línea, o el controlador del
  carrete área, y se ejecuta en el arranque. Se acepta trabajos de
  impresión entrantes en un determinado puerto TCP / IP, y las colas
  del trabajo de impresión para imprimir en el sistema local o
  remoto. La información de configuración de impresora se
  almacena en el printcap / etc /, y el control de acceso a la
  impresora se mantiene a través de la hosts.lpd archivo / etc /.
  o El demonio SNMP (snmpd)
  El demonio SNMP es una aplicación de Internet Simple Network
  Management Protocol, tal como se define en el RFC 1155-
  1157, 1213 y 1227. Mientras que este demonio es capaz de recibir
  información de los agentes SNMP en otros sistemas, muchos
  sistemas no incluyen el software de gestión SNMP.
     •

Más contenido relacionado

PDF
Resumen ethernet
PDF
Control De Acceso Al Medio De Ethernet
PDF
Capitulo09 ethernet
PPTX
Fundamentos de red: 9. Ethernet
PPT
Ethernet
PPTX
Unidades3 4
PPT
Elemetos redes
PPT
Token ring
Resumen ethernet
Control De Acceso Al Medio De Ethernet
Capitulo09 ethernet
Fundamentos de red: 9. Ethernet
Ethernet
Unidades3 4
Elemetos redes
Token ring

La actualidad más candente (19)

PDF
Resumen parte 3_22_04_2020
PPTX
Carpa de red y de transporte
PDF
protocolos de red
PPTX
Protocolos de la comunicación.diogenes dora
PPT
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
PPT
Switch de protocolo
PPTX
Redes
PPTX
Ethernet
PPTX
Ethernetcindy
PDF
Tcp redes
PPTX
Algunos estándares lulu
PPTX
Direccionamiento IPV4
DOCX
Redes de computadoras
PPT
Fundamentos de redes ismael
PPT
01 redes -tema 1.ppt
DOCX
Famila de protocolo
PPT
Fundamentos de redes
PPTX
Expo 802.4
Resumen parte 3_22_04_2020
Carpa de red y de transporte
protocolos de red
Protocolos de la comunicación.diogenes dora
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
Switch de protocolo
Redes
Ethernet
Ethernetcindy
Tcp redes
Algunos estándares lulu
Direccionamiento IPV4
Redes de computadoras
Fundamentos de redes ismael
01 redes -tema 1.ppt
Famila de protocolo
Fundamentos de redes
Expo 802.4
Publicidad

Destacado (12)

PPT
Cómo hacer un Power Point...
PPT
Power point (adelaida1)
PPT
Primeros Pasos En Power Point
PPTX
Cómo hacer una clase en power point resumen
PPTX
Cómo crear una presentación en power point
PPTX
Recursos didacticos de informatica
PPTX
Plan de clase power point
PPS
Powerpoint Clase
PDF
GUIA DE PLAN DE CLASES
PPT
Cómo hacer presentaciones sencillas pero exitosas
PPTX
Clase 1 de power point
ODP
como hacer una buena presentación en power point
Cómo hacer un Power Point...
Power point (adelaida1)
Primeros Pasos En Power Point
Cómo hacer una clase en power point resumen
Cómo crear una presentación en power point
Recursos didacticos de informatica
Plan de clase power point
Powerpoint Clase
GUIA DE PLAN DE CLASES
Cómo hacer presentaciones sencillas pero exitosas
Clase 1 de power point
como hacer una buena presentación en power point
Publicidad

Similar a Información básica (20)

PPT
Redes informáticas grupo# 5
PDF
Ud 4 redes_v1_c
PDF
Definicion de cables de red
ODP
Presentación redes informáticas
PPSX
D-REDES (Presentación y Cuestionario) (3).ppsx
PPT
Presentacion de redes
PPTX
Taller de sondeo inicial redes
PPT
Redes Y Seguridad InformáTica Silviiiaa
PDF
Ud 4 redes_v1_c
PDF
Ud 4 redes_v1_c
DOC
Laura y arleidys
PPT
Redes Y Seguridad InformáTica Silviiiaa
PPTX
Componentes fisicos de redes informáticas
PDF
REDES INFORMATICAS.pdf
PPTX
PPTX
Las redes
ODP
Resumen t1
DOCX
Manual practica redes
DOCX
Manual practica redes
Redes informáticas grupo# 5
Ud 4 redes_v1_c
Definicion de cables de red
Presentación redes informáticas
D-REDES (Presentación y Cuestionario) (3).ppsx
Presentacion de redes
Taller de sondeo inicial redes
Redes Y Seguridad InformáTica Silviiiaa
Ud 4 redes_v1_c
Ud 4 redes_v1_c
Laura y arleidys
Redes Y Seguridad InformáTica Silviiiaa
Componentes fisicos de redes informáticas
REDES INFORMATICAS.pdf
Las redes
Resumen t1
Manual practica redes
Manual practica redes

Más de hmitre17 (12)

DOC
Autenticacion
PPTX
Autenticación
DOCX
Objetivos de Control de Base d Datos(ISACA,COBIT)
DOC
Seguridad en Gestion de redes
DOCX
Cap3
PPTX
Seguridad en gestion_de_redes
DOCX
Cap #4 5
DOCX
Cap #4 y 5
DOCX
Monografia Final
PPTX
Segurida dinformatica
PPTX
Virustotal
DOCX
Taller 3
Autenticacion
Autenticación
Objetivos de Control de Base d Datos(ISACA,COBIT)
Seguridad en Gestion de redes
Cap3
Seguridad en gestion_de_redes
Cap #4 5
Cap #4 y 5
Monografia Final
Segurida dinformatica
Virustotal
Taller 3

Último (20)

DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Presentación_u.01_digitalización_CFGS.pdf
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
PPTX
Presentación de la barra de acceso rapido de word
DOCX
tablas tecnologia maryuri vega 1....docx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Circuito de LED en paralelo mediante Switch
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Usuarios en la arquitectura de la información
DOCX
Simulación de corriente paralela en LEDS word
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Uso responsable de la tecnología - EEST N°1
Presentación_u.01_digitalización_CFGS.pdf
Estrategia de apoyo valentina lopez/ 10-3
Taller tecnológico Michelle lobo Velasquez
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
TICs_en_la_vida_Cotidiana_tecnologiayMas
Presentación de la barra de acceso rapido de word
tablas tecnologia maryuri vega 1....docx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
VariablesExpresiones.pptx conceptos que puedes usar en c++
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Circuito de LED en paralelo mediante Switch
Trabajo informatica joel torres 10-.....................
Usuarios en la arquitectura de la información
Simulación de corriente paralela en LEDS word

Información básica

  • 1. Información Básica Héctor Mitre
  • 2. La Historia De TCP/IP • Resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en tecnologías de transmisión de datos. • En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante de estas dos formas.
  • 3. • En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión . • Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.
  • 4. Cómo Explorar Direcciones, Subredes Y Nombres De Anfitrión • Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
  • 5. • La definición de subredes es una forma de organizar los hosts que hay dentro de una red en grupos lógicos • El término host es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc.
  • 6. Cómo Trabajar En Forma Segura Con Interfaces De Red • Token Ring. Una red token ring es una red en que los ordenadores están conectados como si formasen un círculo. Un token o paquete especial de red, viaja a través del anillo y permite que los ordenadores se intercambien información. o Características o Topología: anillo lógico, estrella física. o Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo. o El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. o Cada estación se conecta a otras. o Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. o Número maximo de nodos por red 260. o El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. o En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. o Resultan más caras que las ethernet, pero son más estables.
  • 7. Equipos: • Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec. • Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU. • Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft. • Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias. • Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.
  • 8. Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido. • Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown. • Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones • Medios de Transmisión: • El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica. • Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados: • Repetidor: reenvía lo que le llega. • Transmisor: envía y lee del anillo. • Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.
  • 9. Cómo entender los archivos de acceso a la red • El fichero hosts.equiv o El fichero /etc/hosts.equiv es utilizado para indicar aquellos sistemas fiables. Cada uno de estos sistemas es listado en el fichero, de forma que cada host se pone en una línea. Si un usuario intenta lanzar un comando "r" para entrar en el sistema (mediante rlogin) o ejecuta un comando remoto (mediante rsh), y ese usuario se encuentra en una de las máquinas listadas en el /etc/hosts.equiv, se le concederá el acceso sin necesidad de password. Por tanto, siempre habrá que tener mucho cuidado con este fichero, y las máquinas que se introducen en él. Lo mejor es aislar por SubRedes y habilitar acceso a una red interna que cuelgue de la nuestra. • El fichero .rhosts o El fichero .rhosts es similar, en concepto, al /etc/hosts.equiv. Su diferencia estriba en que el .rhosts solo permite acceso a usuarios determinados (considerados fiables) en lugar de permitir acceso a máquinas totales. Evidentemente esto es un problema: el /etc/hosts.equiv es cosa del Administrador del Sistema, mientras que el .rhosts está al alcance de cualquier usuario.
  • 10. Revisión De Los Demonios TCP/IP • Un demonio, daemon o dæmon (de sus siglas en inglés Disk And Execution MONitor), es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola alguna.
  • 11. • Ejemplos : o El demonio de CPD Este es un demonio de la protección de copia que es específica para las versiones de Santa Cruz Operation de TCP / IP. Cuando el TCP / IP se inicia, se registra con el demonio de la protección de copia. Cuando la Concertación recibe un datagrama desde un sistema remoto con el mismo número de serie, un mensaje de advertencia se imprimirá asesorar al administrador del sistema del problema. SCO es el único sistema con esta característica. o Line Printer Daemon (LPD) El lpd es el demonio de impresión en línea, o el controlador del carrete área, y se ejecuta en el arranque. Se acepta trabajos de impresión entrantes en un determinado puerto TCP / IP, y las colas del trabajo de impresión para imprimir en el sistema local o remoto. La información de configuración de impresora se almacena en el printcap / etc /, y el control de acceso a la impresora se mantiene a través de la hosts.lpd archivo / etc /. o El demonio SNMP (snmpd) El demonio SNMP es una aplicación de Internet Simple Network Management Protocol, tal como se define en el RFC 1155- 1157, 1213 y 1227. Mientras que este demonio es capaz de recibir información de los agentes SNMP en otros sistemas, muchos sistemas no incluyen el software de gestión SNMP. •