PROTOCOLOS Y TOPOLIGIA REDES

1,879 views
1,735 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,879
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
43
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

PROTOCOLOS Y TOPOLIGIA REDES

  1. 1. Se aclaran y socializan conceptos básicos de las redes utilizando el modelo OSI es importante que se aclaren conceptos técnicos para lograr los objetivos de la actividad Actividad # 3
  2. 2. PROTOCOLO <ul><li>Conjunto de estándares que controlan la secuencias de mensajes que ocurren durante una comunicación entre entidades que forman una red. </li></ul>
  3. 3. Protocolo POP <ul><li>Protocolo de oficina de correos, el servidor de correo electrónico debe mantener almacenado el correo en sus casillas y enviarlo a los clientes cuando se conecten y lo soliciten. Este es el objetivo para el cual se creó el protocolo POP , en la actualidad se utiliza para la recepción de correo. </li></ul>
  4. 4. El Modelo de Comunicación POP <ul><li>SE BASA EN ESTADOS </li></ul><ul><li>Estado de autorización: Después de establecer la conexión, el servidor POP se encuentra en un estado de autorización, esperando que el cliente le envíe el nombre y clave de la cuenta de usuario. </li></ul><ul><li>Estado de transacción: Cuando se verifica que el nombre y la clave son correctos, pasa al servidor; el servidor POP bloquea el buzón para impedir que los usuarios modifiquen o borren el correo antes de pasar al estado siguiente. En este estado de transacción el servidor atiende las peticiones del cliente. </li></ul><ul><li>Estado de actualización: En este estado el servidor elimina los mensajes que están con la marca de borrado y finaliza la conexión. </li></ul>
  5. 5. Protocolo SMTP <ul><li>SMTP ( Simple Mail Transfer Protocol ) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ). </li></ul>
  6. 6. Transferencia del Correo <ul><li>Cuando enviamos un correo electrónico iniciamos un seguido de pasos que desencadenan diferentes comunicaciones SMTP que detallaremos en el próximo punto, primero vamos a ver que comunicaciones se realizan y porque. </li></ul>
  7. 7. PASOS A SEGUIR <ul><li>PASO 1 : El autor del mensaje utiliza un cliente de correo ( puede ser un programa o una aplicación web ) para escribir un mensaje a un destinatario, el cliente de correo genera el código SMTP del mensaje y lo envía a un servidor SMTP saliente. </li></ul><ul><li>PASO 2: El servidor saliente utiliza una consulta DNS(base de datos) para conocer los servidores de correo entrante del dominio del destinatario y envía el correo SMTP al primero de ellos que responde. </li></ul><ul><li>PASO 3 : Este servidor almacena el correo en el buzón de correo en el servidor del destinatario. </li></ul>
  8. 8. Gestores de Base de Datos <ul><li>Es un conjunto de programas que permiten crear y mantener una Base de datos, asegurando su integridad, confidencialidad y seguridad. </li></ul>
  9. 9. Funciones <ul><li>Definir una base de datos: especificar tipos, estructuras y restricciones de datos. </li></ul><ul><li>Construir la base de datos: guardar los datos en algún medio controlado por el mismo SGBD </li></ul><ul><li>Manipular la base de datos: realizar consultas, actualizarla, generar informes . </li></ul>
  10. 10. Características <ul><li>Control de la redundancia: La redundancia de datos tiene varios efectos negativos (duplicar el trabajo al actualizar, desperdicia espacio en disco, puede provocar inconsistencia de datos) aunque a veces es deseable por cuestiones de rendimiento. </li></ul><ul><li>Restricción de los accesos no autorizados: cada usuario ha de tener unos permisos de acceso y autorización. </li></ul><ul><li>Cumplimiento de las restricciones de integridad: el SGBD ha de ofrecer recursos para definir y garantizar el cumplimiento de las restricciones de integridad </li></ul>
  11. 11. SERVIDORES DE FICHEROS (FTP) <ul><li>Siglas de File Transfer Protocol. Método muy común para transferir uno o más ficheros de un ordenador a otro. FTP es un medio específico de conexión de un Sitio web para cargar y descargar ficheros. </li></ul>
  12. 12. Funciones del los protocolos en el Modelo OSI
  13. 13. PROTOCOLO HTTP <ul><li>Esta ubicada en la capa de aplicación del modelo osi permite la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web localizado mediante una cadena de caracteres denominada dirección URL. </li></ul>
  14. 14. Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: <ul><li>El navegador realiza una solicitud HTTP </li></ul><ul><li>El servidor procesa la solicitud y después envía una respuesta HTTP </li></ul>
  15. 15. Protocolo SMTP (Simple Mail Transfer Protocol) <ul><li>Se ubica en la capa de aplicación del modelo OSI; se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres. </li></ul>
  16. 16. Protocolo POP /IMAP <ul><li>Los protocolos POP /IMP permiten al usuario a través de un cliente de mail que los soporte, acceder remotamente a los buzones. </li></ul><ul><li>El protocolo POP en la capa de aplicación del modelo OSI se encarga de envío y distribución de correo electrónico, y el IMP reparto de correo al usuario final. </li></ul>
  17. 17. Protocolo Telnet <ul><li>Es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. En la capa de aplicación es un terminal remoto, que ha caído en desuso por su inseguridad , ya que las claves viajan sin cifrar por la red. </li></ul>
  18. 18. Protocolo SNMP (Simple Network Management Protocol) <ul><li>es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red., permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento. </li></ul>
  19. 19. Protocol DNS (Domain Name System) <ul><li>Es el servicio de resolución de nombres de dominio, mas sencillo, es el servicio que se encarga de traducir nombres a direcciones ip (ej. www.todoexpertos.com es la ip 62.151.21.66) </li></ul>
  20. 20. Topología de Redes
  21. 22. TOPOLOGIA DE BUS <ul><li>Se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos. De esta formar todos los dispositivos comparten el mismo canal para comunicarse entre sí. </li></ul>
  22. 23. TOPOLOGIA DE BUS <ul><li>VENTAJAS </li></ul><ul><li>DESVENTAJAS </li></ul><ul><li>Facilidad de implementación y crecimiento. </li></ul><ul><li>Económica. </li></ul><ul><li>Simplicidad en la arquitectura. </li></ul><ul><li>Longitudes de canal limitadas. </li></ul><ul><li>El canal requiere ser correctamente cerrado (caminos cerrados). </li></ul><ul><li>Altas pérdidas en la transmisión debido a colisiones entre mensajes. </li></ul>
  23. 24. DISPOSITIVOS <ul><li>Tres o mas nodos conectados por medio de un cable coaxial o fibra óptica y a los extremos tiene dos terminadores o resistencias. </li></ul>
  24. 25. Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. . Los dispositivos se conectan directamente entre sí por medio de cables . Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente
  25. 26. <ul><li>VENTAJAS </li></ul><ul><li>El sistema provee un acceso equitativo para todas las computadoras </li></ul><ul><li>El rendimiento no decae cuando muchos usuarios utilizan la red. </li></ul><ul><li>DESVENTAJAS </li></ul><ul><li>La falla de una computadora altera el funcionamiento de toda lea red. </li></ul><ul><li>Las distorsiones afectan a toda la red. </li></ul>
  26. 27. <ul><li>Cada dispositivo del anillo incorpora un repetidor. </li></ul><ul><li>Cada dispositivo está enlazado solamente a sus vecinos inmediatos </li></ul><ul><li>Todos los dispositivos están conectados al otro en un bucle cerrado </li></ul>
  27. 28. La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
  28. 29. <ul><li>DESVENTAJAS </li></ul><ul><li>Es costosa ya que requiere más cable que la topología Bus y Ring. </li></ul><ul><li>El cable viaja por separado del Hub a cada computadora. </li></ul><ul><li>Si el Hub se cae, la red no tiene comunicación </li></ul><ul><li>Si una computadora se cae, no puede enviar ni recibir mensajes. </li></ul><ul><li>Permite que todos los nodos se comuniquen entre sí de manera conveniente. </li></ul><ul><li>Es fácil de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable. </li></ul><ul><li>VENTAJAS </li></ul>
  29. 30. DISPOSITIVOS <ul><li>Hub O Concentrador </li></ul><ul><li>Los segmentos de par trenzado y de fibra óptica </li></ul>
  30. 31. TOPOLOGIA HIBRIDA <ul><li>Combinan elementos de dos o más de las topologías básicas. </li></ul>
  31. 32. <ul><li>VENTAJAS </li></ul><ul><li>DESVENTAJAS </li></ul><ul><li>Es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. </li></ul><ul><li>Tienen un costo muy elevado debido a su administración y mantenimiento </li></ul>

×