Cuadro Comparativo de Protocolos

Share Embed Donate


Short Description

cuadro comparativos de protocolos de red...

Description

Cuadro comparativo de protocolos Protoc Pro tocolo olo Func unción ión

NFS Fue desarroll ado por Sun Microsys tems, nc! "s un protocolo de nivel de aplicació n, seg#n el Modelo OS!

Defne mecanismo s para exportar e importar segmentos de un disco pertenecie nte a cualquier computado r conectado a la red. Es utilizado para sistemas de archivos distribuido en un entorno de red de computado ras de área

Faci acilid lidad ad de confgurac ión El entorno NFS se puede implementa r en dierentes sistemas operativos dado que NFS defne un modelo abstracto de un sistema de archivos! archivos! en lugar de una especifcaci "n de arquitectur a.

Versiones o actualizaciones , si aplica #ctualmente existen versiones NFS para$ %N&' D(S )indo*s Finder +,acintos h,S , +,ainram e-

Orienta do o no orienta do (rientad o

Ventajas



• • • •



• •







/ermite que varios equipos utilicen los mismos archivos para que todos en la red puedan acceder a los mismos datos. 0educe los costos de almacenamient o /roporciona coherencia de datos 1 fabilidad #dmite entornos heterog2neos 0educe los gastos generales de la

Desventajas

NFSv3 1 NFSv4 pueden utilizar %D/ como protocolo de transporte que! al ser una conexi"n desatendida! minimiza el tráfco de red! pero si el servidor NFS ca1era por cualquier circunstancia! los clientes NFS seguir5an enviando peticiones al servidor produciendo el eecto contrario! que es la saturaci"n de la red.

Sistema de nom$res de dominio %DNS&

local. /osibilita que distintos sistemas conectados a una misma red accedan a fcheros remotos como si se tratara de locales. El DNS es el servicio de &nternet que permite traducir el nombre de un sitio )eb u otros dominios en una direcci"n &/! 1a que es

administraci"n del sistema.

6as comunicaci ones del protocolo DNS utilizan un ormato simple llamado mensa7e. Este ormato de mensa7e se utiliza para todos los

(rientad o







/ermite traducir el nombre de un sitio )eb u otros dominios en una direcci"n &/. &nclu1e las consultas sobre ormato! las respuestas 1 los ormatos de datos los nombres de dominio ueron

#un que es ácil de confgurar! si se cometiera alg8n error en la confguraci"n podr5a ser mu1 inoportuno 1 costoso el procedimiento para desinstalar 1 volver a empezar.

Protocolo de

alab2tico! de modo que as5 se le hace más ácil al propietario o al usuario de recordar. En &nternet! esos nombres de dominio! como ***.cisco. com! son mucho más sencillos de recordar que 9:;.944.39 :.3rupo de ?raba7o de &ngenier5a de &nternet +&E?F-! dise@ado para reducir la carga administrat iva 1 la comple7ida d de la confguraci "n de hosts en un /rotocolo de Control de  ?ransmisi"n A /rotocolo de &nternet +?C/ A &/basado en red! como una organizaci" n privada intranet.

un host obtener una direcci"n &/ en orma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de D=C/ 1 se solicita una direcci"n. El servidor D=C/ elige una direcci"n de un rango confgurado de direcciones denominad o Bpool 1 se la asigna +Balquilaal host por un per5odo

una red obtener direcciones &/ 1 demás inormaci"n de un servidor D=C/. Este servicio automatiza la asignaci"n de direcciones &/! máscaras de   subred! gate*a1s 1 otros parámetros de redes &/ D=C/ hace posible el acceso a &nternet utilizando zonas activas inalámbricas El servidor de D=C/ asegura que todas las direcciones son 8nicas +una direcci"n &/ no puede asignarse a dos dispositivos de red dierentes en orma simultánea-. •

maquinas clientes renovaran su &/ al no obtener respuesta alguna! lo cual provocara que toda la red se detenga.

)**P + )**PS

Este protocolo permite la recuperaci" n de inormaci"n 1 realizar b8squedas indexadas que permiten saltos intertextual es de manera efciente. en la actualidad se utiliza para sistemas de inormaci"n distribuidos 1 de colaboraci" n.

establecido. =??/ se utiliza a trav2s de la )orld )ide )eb para transerenci a de datos 1 es uno de los protocolos de aplicaci"n más utilizados. #l utilizar los requerimien tos del protocolo =??/! el explorador env5a una solicitud >E? al servidor 1 pide el archivo *ebrserver. htm. El

protocolo =??/ seguro +=??/S-

(rientad o









=??/S puede utilizar autenticaci"n 1 encriptaci"n para asegurar los datos cuando via7an entre el cliente 1 el servidor. =??/S especifca reglas adicionales para pasar los datos entre la capa de #plicaci"n 1 la capa de  ?ransporte. Se utiliza el protocolo =??/ seguro +=??/Spara acceder o subir inormaci"n al servidor )eb. =??/ especifca un protocolo de solicitudArespue



#unque es mu1 exible! =??/ no es un protocolo seguro.

protocolo s SM*P

este protocolo está compuesto por una serie de reglas que rige la transerenc ia 1 el ormato de

servidor! a su vez! env5a al explorador el c"digo =?,6 de esta página )eb. Finalmente! el explorador descira el c"digo =?,6 1 da ormato a la página para la ventana del  cliente. El ormato de mensa7es del protocolo S,?/ utiliza un con7unto r5gido de comandos 1 respuestas. Estos

sta

(rientad o



S,?/ suele ser mu1 utilizado por clientes locales de correo que necesiten recibir mensa7es de e mail almacenados en un servidor

/uede que usuarios de la red tomen los archivos que son envidos por medio de email 1 hagan mal uso de la inormaci"n.

datos en los env5os de correos electr"nico s.

F*P

El protocolo de transerenc ia de archivos +F?/- es otro protocolo

comandos admiten los procedimie ntos utilizados en el S,?/! como inicio de sesi"n! transacci"n de correo! reenv5o de correo! verifcaci"n de nombres de buzones! expansi"n de listas de correo 1 apertura 1 cierre de intercambio s. /ara transerir los archivos en orma exitosa! el F?/ requiere de dos



(rientad o





cu1a ubicaci"n sea remota. S,?/ permite transportar emails por las redes de datos entre dierentes tipos de sot*are de cliente 1 servidor! 1 hace posible el intercambio de emails en &nternet.

/roporciona una &nteraz 1 servicios para la transerencia de archivos en la red. permite es enviar archivos





6a ma1or5a de servidores tp tienen mu1 pocas la capacidad para encriptar los archivos de origen a destino 6as conexiones F?/

de la capa de aplicaci"n com8nmen te utilizado. El F?/ se desarroll" para permitir las transerenc ias de archivos entre un cliente 1 un servidor. %n cliente F?/ es una aplicaci"n que se e7ecuta en una computado ra 1 se utiliza para cargar 1 descargar archivos desde un servidor

conexiones entre cliente 1 servidor$ una para comandos 1 respuestas! otra para la transerenci a real de archivos. En primer lugar! usted como cliente realiza una conexi"n de control ?C/ al puerto del servidor F?/ 39! que permanecer á abierta durante el proceso de transerenci a. En respuesta! el servidor

digitales de un lugar local a otro que sea remoto o al rev2s. >eneralmente! el lugar local es la /C mientras que el remoto el servidor.

no son confables! por lo tanto! se necesita un certifcado de seguridad.

que e7ecuta el daemon F?/ +F?/d-.

F?/ abre una segunda conexi"n que es la conexi"n de datos desde el puerto del servidor 3G a su computador a. %tilizando el modo activo de F?/ estándar! el ordenador se comunica el n8mero de puerto en el que estará a su lado para recibir la inormaci"n del controlador

SS) %Secure Sell&

Fue desarrollad o con el fn de me7orar la seguridad en las comunicaci ones de internet. /ara lograr esto el SS= elimina el env5o de aquellas contrase@a s que no son ciradas 1 codifcando toda la

1 la direcci"n &/! ubicaci"n de &nternet de la cual o al cual desea transerir archivos Codifca toda la inormaci"n que se va a transerir

(rientad o



/ermite encriptar la inormaci "n que se env5a 1 se recibe.

6as desventa7as son m5nimas 1a que la inormaci"n esta encriptada 1 no cualquiera puede descirarla. •

Conocer la llave de encriptaci"n.

Pro-y

inormaci"n transerida. %n servidor prox1 es un ordenador que sirve de intermediar io entre un navegador *eb e internet.

6os servidores /rox1 permiten proteger 1 me7orar el acceso a las páginas *eb! al conservarla s en la cache. De este modo! cuando un navegador env5a una petici"n para acceder a una página *eb! que previament e ha sido almacenad a en la cache! la respuesta 1 el tiempo

• •

• •



/rox1 *eb /rox1 inverso /roxi N#? prox1 transporte /rox1 abierto

(rientad o









Contribu1e a la seguridad de la red. /ermite bloquear sitios considerados maliciosos o sitios considerados in8tiles en relaci"n a la actividad de la empresa. /ermite aumentar la seguridad! 1a que pueden fltrar cierto contenido *eb 1 programas maliciosos. ,enos tiempo de confguraci"nsolo que ha1

Se pueden saltar los accesos de los sitios bloqueados por la red.

de visualizaci" n es más rápido.

que confgurar el prox1-. •

elocidad



#nonimato

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF