redes

17
UNIVERSIDAD TÉCNICA DE AMBATO INTEGRANTE: Amparito Balseca FACULTAD CIENCIAS HUMANAS Y DE LA EDUCACIÓN

Upload: lalaroots

Post on 24-Jul-2015

142 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Redes

UNIVERSIDAD TÉCNICA DE AMBATO

INTEGRANTE:Amparito Balseca

FACULTAD CIENCIAS HUMANAS Y DE LA EDUCACIÓN

Page 2: Redes

PROTOCOLO

• Un conjunto de reglas usadas por computadoras.

• Para comunicarse unas con otras a través de una red.

• Controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.

• Puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación.

• Pueden ser implementados por hardware, software, o una combinación de ambos.

• Define el comportamiento de una conexión de hardware.

Page 3: Redes

CONMUTADORO

SWITCH

• Dispositivo digital de lógica de interconexión de redes de computadores.

• opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

• Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges).

• Pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.• Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. • Mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Page 4: Redes

MODEM

• Es un dispositivo sirve para enviar una señal llamada portadora mediante otra señal de entrada llamada moduladora.

• Se han usado principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias.

• Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática.

• Permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario

• Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

Page 5: Redes

TARJETA

• Dispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.

• Un adaptador de red puede permitir crear una red inalámbrica o alambrada.

TIPOS DE ADAPTADORES DE RED

Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring)

Page 6: Redes

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas.

EthernetLas tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45

Page 7: Redes

Adaptadores Wifi:

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).

Page 8: Redes

DRIVERS

• Es un programa que controla un dispositivo. Cada dispositivo, ya sea una impresora, un teclado, etc., debe tener un programa controlador.

• En Windows, los controladores normalmente tienen la extensión .drv.

• Un controlador actúa como un traductor entre el dispositivo y los programas que utilizan el dispositivo.

• El controlador, por lo tanto, acepta comandos genéricos de un programa y después los traduce a los comandos especializados para el dispositivo.

Page 9: Redes

RECURSOS INFORMÁTICOS

• Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo.

• Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

•Un recurso libre es la capacidad de un recurso con la que cuenta una computadora en un determinado momento.•Las redes de computadoras no sólo se utilizan para compartir información, también pueden compartirse recursos informáticos.

Page 10: Redes

SMTPSimple Mail

Transfer Protocol

• Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación.

• Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

•Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos .

Page 11: Redes

FUNCIONAMIENTO

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Page 12: Redes

SOFTWARE

•Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.

• Se refiere al equipamiento lógico o soporte lógico de una computadora digital.• Comprende el conjunto de los componentes lógicos necesarios.

•En contraposición a los componentes físicos del sistema, llamados hardware.•Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos

Page 13: Redes

FTPFile Transfer Protocol -

Protocolo de Transferencia de

Archivos

•En informática, es un protocolo de red.

• Transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol),

• Basado en la arquitectura cliente-servidor.

•Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

• El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21.

Page 14: Redes

FUNCIONAMIENTO

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21.

Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.

Page 15: Redes

PROXY El término proxy hace referencia a un programa o dispositivo

que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Ventajas

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro. sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida.

Page 16: Redes

Desventajas

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.

. Irregularidad. El hecho de que el proxy represente a más de un

usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Page 17: Redes