Cuadro comparativo de protocolos Protoc Pro tocolo olo Func unción ión
NFS Fue desarroll ado por Sun Microsys tems, nc! "s un protocolo de nivel de aplicació n, seg#n el Modelo OS!
Defne mecanismo s para exportar e importar segmentos de un disco pertenecie nte a cualquier computado r conectado a la red. Es utilizado para sistemas de archivos distribuido en un entorno de red de computado ras de área
Faci acilid lidad ad de confgurac ión El entorno NFS se puede implementa r en dierentes sistemas operativos dado que NFS defne un modelo abstracto de un sistema de archivos! archivos! en lugar de una especifcaci "n de arquitectur a.
Versiones o actualizaciones , si aplica #ctualmente existen versiones NFS para$ %N&' D(S )indo*s Finder +,acintos h,S , +,ainram e-
Orienta do o no orienta do (rientad o
Ventajas
•
• • • •
•
• •
•
•
•
/ermite que varios equipos utilicen los mismos archivos para que todos en la red puedan acceder a los mismos datos. 0educe los costos de almacenamient o /roporciona coherencia de datos 1 fabilidad #dmite entornos heterog2neos 0educe los gastos generales de la
Desventajas
NFSv3 1 NFSv4 pueden utilizar %D/ como protocolo de transporte que! al ser una conexi"n desatendida! minimiza el tráfco de red! pero si el servidor NFS ca1era por cualquier circunstancia! los clientes NFS seguir5an enviando peticiones al servidor produciendo el eecto contrario! que es la saturaci"n de la red.
Sistema de nom$res de dominio %DNS&
local. /osibilita que distintos sistemas conectados a una misma red accedan a fcheros remotos como si se tratara de locales. El DNS es el servicio de &nternet que permite traducir el nombre de un sitio )eb u otros dominios en una direcci"n &/! 1a que es
administraci"n del sistema.
6as comunicaci ones del protocolo DNS utilizan un ormato simple llamado mensa7e. Este ormato de mensa7e se utiliza para todos los
(rientad o
•
•
•
/ermite traducir el nombre de un sitio )eb u otros dominios en una direcci"n &/. &nclu1e las consultas sobre ormato! las respuestas 1 los ormatos de datos los nombres de dominio ueron
#un que es ácil de confgurar! si se cometiera alg8n error en la confguraci"n podr5a ser mu1 inoportuno 1 costoso el procedimiento para desinstalar 1 volver a empezar.
Protocolo de
alab2tico! de modo que as5 se le hace más ácil al propietario o al usuario de recordar. En &nternet! esos nombres de dominio! como ***.cisco. com! son mucho más sencillos de recordar que 9:;.944.39 :.3rupo de ?raba7o de &ngenier5a de &nternet +&E?F-! dise@ado para reducir la carga administrat iva 1 la comple7ida d de la confguraci "n de hosts en un /rotocolo de Control de ?ransmisi"n A /rotocolo de &nternet +?C/ A &/basado en red! como una organizaci" n privada intranet.
un host obtener una direcci"n &/ en orma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de D=C/ 1 se solicita una direcci"n. El servidor D=C/ elige una direcci"n de un rango confgurado de direcciones denominad o Bpool 1 se la asigna +Balquilaal host por un per5odo
una red obtener direcciones &/ 1 demás inormaci"n de un servidor D=C/. Este servicio automatiza la asignaci"n de direcciones &/! máscaras de subred! gate*a1s 1 otros parámetros de redes &/ D=C/ hace posible el acceso a &nternet utilizando zonas activas inalámbricas El servidor de D=C/ asegura que todas las direcciones son 8nicas +una direcci"n &/ no puede asignarse a dos dispositivos de red dierentes en orma simultánea-. •
maquinas clientes renovaran su &/ al no obtener respuesta alguna! lo cual provocara que toda la red se detenga.
)**P + )**PS
Este protocolo permite la recuperaci" n de inormaci"n 1 realizar b8squedas indexadas que permiten saltos intertextual es de manera efciente. en la actualidad se utiliza para sistemas de inormaci"n distribuidos 1 de colaboraci" n.
establecido. =??/ se utiliza a trav2s de la )orld )ide )eb para transerenci a de datos 1 es uno de los protocolos de aplicaci"n más utilizados. #l utilizar los requerimien tos del protocolo =??/! el explorador env5a una solicitud >E? al servidor 1 pide el archivo *ebrserver. htm. El
protocolo =??/ seguro +=??/S-
(rientad o
•
•
•
•
=??/S puede utilizar autenticaci"n 1 encriptaci"n para asegurar los datos cuando via7an entre el cliente 1 el servidor. =??/S especifca reglas adicionales para pasar los datos entre la capa de #plicaci"n 1 la capa de ?ransporte. Se utiliza el protocolo =??/ seguro +=??/Spara acceder o subir inormaci"n al servidor )eb. =??/ especifca un protocolo de solicitudArespue
•
#unque es mu1 exible! =??/ no es un protocolo seguro.
protocolo s SM*P
este protocolo está compuesto por una serie de reglas que rige la transerenc ia 1 el ormato de
servidor! a su vez! env5a al explorador el c"digo =?,6 de esta página )eb. Finalmente! el explorador descira el c"digo =?,6 1 da ormato a la página para la ventana del cliente. El ormato de mensa7es del protocolo S,?/ utiliza un con7unto r5gido de comandos 1 respuestas. Estos
sta
(rientad o
•
S,?/ suele ser mu1 utilizado por clientes locales de correo que necesiten recibir mensa7es de e mail almacenados en un servidor
/uede que usuarios de la red tomen los archivos que son envidos por medio de email 1 hagan mal uso de la inormaci"n.
datos en los env5os de correos electr"nico s.
F*P
El protocolo de transerenc ia de archivos +F?/- es otro protocolo
comandos admiten los procedimie ntos utilizados en el S,?/! como inicio de sesi"n! transacci"n de correo! reenv5o de correo! verifcaci"n de nombres de buzones! expansi"n de listas de correo 1 apertura 1 cierre de intercambio s. /ara transerir los archivos en orma exitosa! el F?/ requiere de dos
•
(rientad o
•
•
cu1a ubicaci"n sea remota. S,?/ permite transportar emails por las redes de datos entre dierentes tipos de sot*are de cliente 1 servidor! 1 hace posible el intercambio de emails en &nternet.
/roporciona una &nteraz 1 servicios para la transerencia de archivos en la red. permite es enviar archivos
•
•
6a ma1or5a de servidores tp tienen mu1 pocas la capacidad para encriptar los archivos de origen a destino 6as conexiones F?/
de la capa de aplicaci"n com8nmen te utilizado. El F?/ se desarroll" para permitir las transerenc ias de archivos entre un cliente 1 un servidor. %n cliente F?/ es una aplicaci"n que se e7ecuta en una computado ra 1 se utiliza para cargar 1 descargar archivos desde un servidor
conexiones entre cliente 1 servidor$ una para comandos 1 respuestas! otra para la transerenci a real de archivos. En primer lugar! usted como cliente realiza una conexi"n de control ?C/ al puerto del servidor F?/ 39! que permanecer á abierta durante el proceso de transerenci a. En respuesta! el servidor
digitales de un lugar local a otro que sea remoto o al rev2s. >eneralmente! el lugar local es la /C mientras que el remoto el servidor.
no son confables! por lo tanto! se necesita un certifcado de seguridad.
que e7ecuta el daemon F?/ +F?/d-.
F?/ abre una segunda conexi"n que es la conexi"n de datos desde el puerto del servidor 3G a su computador a. %tilizando el modo activo de F?/ estándar! el ordenador se comunica el n8mero de puerto en el que estará a su lado para recibir la inormaci"n del controlador
SS) %Secure Sell&
Fue desarrollad o con el fn de me7orar la seguridad en las comunicaci ones de internet. /ara lograr esto el SS= elimina el env5o de aquellas contrase@a s que no son ciradas 1 codifcando toda la
1 la direcci"n &/! ubicaci"n de &nternet de la cual o al cual desea transerir archivos Codifca toda la inormaci"n que se va a transerir
(rientad o
•
/ermite encriptar la inormaci "n que se env5a 1 se recibe.
6as desventa7as son m5nimas 1a que la inormaci"n esta encriptada 1 no cualquiera puede descirarla. •
Conocer la llave de encriptaci"n.
Pro-y
inormaci"n transerida. %n servidor prox1 es un ordenador que sirve de intermediar io entre un navegador *eb e internet.
6os servidores /rox1 permiten proteger 1 me7orar el acceso a las páginas *eb! al conservarla s en la cache. De este modo! cuando un navegador env5a una petici"n para acceder a una página *eb! que previament e ha sido almacenad a en la cache! la respuesta 1 el tiempo
Contribu1e a la seguridad de la red. /ermite bloquear sitios considerados maliciosos o sitios considerados in8tiles en relaci"n a la actividad de la empresa. /ermite aumentar la seguridad! 1a que pueden fltrar cierto contenido *eb 1 programas maliciosos. ,enos tiempo de confguraci"nsolo que ha1
Se pueden saltar los accesos de los sitios bloqueados por la red.
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.