integrantes jeniffer díaz edgardo gómez astrid...

13
REDES INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Nava

Upload: vanphuc

Post on 28-Feb-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

REDES

INTEGRANTES

Jeniffer Díaz

Edgardo Gómez

Astrid Nava

Page 2: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de

ser una arquitectura de facto, en lugar de ser uno de los estándares definidos

por la ISO, IICC, etc...

Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de

comunicaciones militar del gobierno de los EE.UU), y con la expansión de la

INTERNET se ha convertido en una de las.

Así como el modelo de referencia OSI posee siete niveles (o capas), la

arquitectura TCP/IP viene definida por 4 niveles : el nivel de subred [enlace

y físico], el nivel de interred [Red, IP], el protocolo proveedor de servicio

[Transporte, TCP o UDP] , y el nivel de aplicación.

El Protocolo Internet (Internet Protocol - IP)

El protocolo IP es el principal del modelo OSI, así como parte integral del

TCP/IP.

ARQUITECTURA TC/IP

Page 3: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

Las características de este protocolo son :

•NO ORIENTADO A CONEXIÓN

•Transmisión en unidades denominadas datagramas.

•Sin corrección de errores, ni control de congestión.

•No garantiza la entrega en secuencia.

La entrega del datagrama en IP no está garantizada porque ésta se

puede retrasar, enrutar de manera incorrecta o mutilar al dividir y

reensamblar los fragmentos del mensaje.

Por otra parte, el IP no contiene suma de verificación para el

contenido de datos del datagrama, solamente para la información del

encabezado.

CARACTERÍSTICAS

Page 4: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

DIRECCIONAMIENTO IP

Direccionamiento IP

El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la

cual está conectada.

Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o

Internet), aunque si una red no está conectada a Internet, dicha red puede determinar

su propio sistema de numeración.

Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo

del tamaño de la red.

Page 5: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

DIRECCIONES DE RED Y DE DIFUSIÓN

La mayor ventaja de la codificación de información de red en las direcciones de red en IP

tiene una ventaja importante: hacer posible que exista un ruteo eficiente. Otra ventaja es

que las direcciones de red IP se pueden referir tanto a redes como a anfitriones (hosts).

Por regla, nunca se asigna un campo hostID igual a 0 a un anfitrión individual. En vez de

eso, una dirección IP con campo hostID a 0 se utiliza para referirse a la red en sí misma.

En resumen:

Las direcciones IP se pueden utilizar para referirse a redes así como a anfitriones

individuales. Por regla, una dirección que tiene todos los bits del campo hostID a 0, se

reserva para referirse a la red en sí misma.

Otra ventaja significativa del esquema de direccionamiento IP es que éste incluye una

dirección de difusión (BROADCAST) que se refiere a todos los anfitriones de la red. De

acuerdo con el estándar, cualquier campo hostID consistente solamente en 1s, esta

reservado para la difusión (BROADCAST). Esto permite que un sistema remoto envíe un

sólo paquete que será publidifundido en la red especificada

Page 6: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

PROTOCOLO DE INFORMACIÓN DE RUTEO (RIP)

Uno de los I.G.P. (Interior Gateway Protocol) más ampliamente

utilizados es el RIP, también conocido con el nombre de un

programa que lo implementa (el routeD o Route Daemon).

El protocolo RIP es consecuencia directa de la implantación del

ruteo de vector-distancia para redes locales. En principio, divide las

máquinas participantes en activas o pasivas (silenciosas). Los routers

activos anuncian sus rutas a los otros; las máquinas pasivas listan y

actualizan

Sus rutas con base a estos anuncios. Sólo un router puede correr RIP

en modo activo de modo que un anfitrión deberá correr el RIP en

modo pasivo.

Page 7: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

CORREO ELECTRÓNICO

(correo-e, conocido también como e-mail ), es un servicio de red que permite a

los usuarios enviar y recibir mensajes y archivos rápidamente (también

denominados mensajes electrónicos o cartas electrónicas) mediante sistemas

de comunicación electrónicos. Principalmente se usa este nombre para

denominar al sistema que provee este servicio en Internet, mediante el

protocolo SMTP, aunque por extensión también puede verse aplicado a

sistemas análogos que usen otras tecnologías. Por medio de mensajes de

correo electrónico se puede enviar, no solamente texto, sino todo tipo de

documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando

que el correo electrónico desplace al correo ordinario para muchos usos

habituales.

Page 8: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

ARQUITECTURA X.4000 Y STTP

X.400 es un estándar conforme al Modelo de interconexión de sistemas abiertos OSI,

para el intercambio de correo electrónico (por entonces se llamaban Mensajes

Interpersonales o IPMs) desarrollado por el ITU-T (por entonces llamado CCITT) con

el beneplácito del ISO desde el año 1984 .

Como le pasó a la mayor parte de los estándares OSI del Nivel de aplicación no soportó

la competencia con el protocolo similar Internet, en este caso el SMTP. El correo X.400

llegó a tener una base de usuarios relativamente amplia, especialmente en Europa, sobre

todo en entornos corporativos y de investigación. El modelo de correo era más robusto

y completo que el equivalente de Internet. Su sistema de direcciones de correo, basado

en X.500, era demasiado complicado para la época, aunque muchísimo más potente.

Como todos los estándares OSI, este era el recomendado/soportado por las compañías

telefónicas (por la época y en Europa casi todas eran monopolios estatales) que

ofertaban unas tarifas de conexión excesivas. Un poco por todo ello el estándar OSI no

tuvo gran aceptación. No obstante aún se usa el correo X.400 en algunas aplicaciones

sectoriales que requieran mayor seguridad e integridad (como aplicaciones militares), y

es el modelo que hay por debajo de aplicaciones relativamente populares como Lotus

Notes.

Page 9: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

ARQUITECTURA CLIENTE-SERVIDOR

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las

tareas se reparten entre los proveedores de recursos o servicios, llamados

servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a

otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a

programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en

un sistema operativo multiusuario distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los

servidores, aunque son más importantes las ventajas de tipo organizativo debidas a

la centralización de la gestión de la información y la separación de

responsabilidades, lo que facilita y clarifica el diseño del sistema

Page 10: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

CARACTERÍSTICAS

En la arquitectura C/S el remitente de una solicitud es conocido

como cliente. Sus características son:

•Es quien inicia solicitudes o peticiones, tienen por tanto un papel

activo en la comunicación (dispositivo maestro o amo).

•Espera y recibe las respuestas del servidor.

•Por lo general, puede conectarse a varios servidores a la vez.

•Normalmente interactúa directamente con los usuarios finales

mediante una interfaz gráfica de usuario.

Al contratar un servicio de redes , se tiene que tener en la velocidad

de conexión que le otorga al cliente y el tipo de cable que utiliza ,

por ejemplo : cable de cobre ronda entre 1 ms y 50 ms.

Al receptor de la solicitud enviada por el cliente se conoce como

servidor

Page 11: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

CARACTERÍSTICAS

. Sus características son:

•Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan

entonces un papel pasivo en la comunicación (dispositivo esclavo).

•Tras la recepción de una solicitud, la procesan y luego envían la respuesta al

cliente.

•Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos

casos el número máximo de peticiones puede estar limitado).

•No es frecuente que interactúen directamente con los usuarios finales.

•Comparación de la arquitectura C/S con otras arquitecturas de red

Page 12: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

DIFERENCIAS POP/IMAP

Diferencias POP/IMAP

POP (Post Office Protocol)

POP es un sencillo protocolo de descarga de mensajes de correo desde la estafeta. Es el

protocolo aconsejado cuando utilizas una conexión a Internet no permanente, sin tarifa

plana, o con un coste alto por minuto (por ejemplo conexión de un portátil mediante un

móvil). En estos casos el protocolo POP te permite conectar al servidor, descargar los

mensajes, cortar la conexión y procesar las copias locales de los mensajes.

POP fue diseñado para ser fácil de implementar, pero tiene varias deficiencias en su

funcionamiento:

No maneja correctamente múltiples carpetas.

Fuerza la descarga completa de los mensajes. En vez de descargar al ordenador del

usuario sólo la cabecera “Asunto:” para que decida si el mensaje debe ser borrado o

leído, descarga el mensaje completo con todos sus archivos adjuntos y una vez

descargado es cuando el usuario puede procesarlo.

procesarlo.

Page 13: INTEGRANTES Jeniffer Díaz Edgardo Gómez Astrid Navas4f4a6e0c58d15cfc.jimcontent.com/download/version...Hay cuatro formatos para la dirección IP, cada uno de los ... ruteo de vector-distancia

DIFERENCIAS POP/IMAP

IMAP (Internet Message Access Protocol)

El protocolo IMAP fue diseñado para solucionar las carencias del protocolo POP,

principalmente la movilidad y el procesamiento de correo desde diferentes

puestos.

•Mediante este protocolo nuestro programa de correo electrónico conecta al

servidor y descarga las cabeceras de los mensajes de forma exclusiva.

•Los mensajes quedan almacenados en el “buzón del usuario” dentro de la

estafeta y, por tanto, pueden ser procesados nuevamente desde cualquier otro

ordenador o localización. Al descargar solamente las cabeceras (y no todo el

cuerpo del mensaje) podemos eliminar los mensajes no deseados sin

necesidad de descargar el mensaje en su totalidad; los mensajes solo son

transferidos cuando se seleccionan individualmente para leerlos.

•Este protocolo, sin embargo, obliga a mantener abierta la conexión con la

estafeta hasta finalizar la consulta y por tanto no es aconsejable cuando

disponemos de una conexión con un alto coste por minuto y no permanente.