   Creación de datos.
   Segmentación y encapsulación
   Generación en los medios.
   Transportación
   Desencapsulación y reensamblaje.
   Acceso a la red.
   Transmisión de datos
   Aplicación
Comandos
            TCP/IP




 Remotos              DARPA
BERKELEY
 Procesos.
 Tipos de mensajes.
 Sintaxis de los mensajes.
 Significados de los campos de
  información.
 Forma de envío y respuesta.
 Interacción entre las capas
1. Aplicaciones reconocidas por la red
2. Servicios de la capa de Aplicación
Características:


   Solicitud de información.
   Intercambio de datos entre los mismos.
   Se relaciona con la capa aplicación.
   Es un entorno corporativo.
   El flujo de datos se puede dar en ambas direcciones.
   Tecnología



Las acciones con la información pueden ser cargas o descargas.
Ventaja
                               s
   Centralización del                            Escalabilidad:
        control


                           Accesibilidad:




                          Desventajas

                                                 Robustez de una red
Congestión de tráfico
                                                        P2P


                        Falta de recursos SW y
                         limitaciones del HW
Tipos de Servidores
 Impresiones.
 Correo.
 Fax.
 Telefonía.
 Proxy.
 Web.
 Base de datos.
 Seguridad.
 Transmisión de archivos
 Telenet.
 DNS.
 WWW o HTTP
Protocolos y Servicios de la Capa de
             Aplicación
Redes y Aplicaciones entre Pares
                            (p2p, peer to peer )




Modelo Punto a Punto
                                                   Redes entre pares
Las redes punto a punto
                                                Dos o más computadoras
    tienen dos formas
                                                están conectadas a través
  distintivas: diseño de
                                                   de una red y pueden
 redes punto a punto y
                                                  compartir recursos sin
  aplicaciones punto a
                                               tener un servidor dedicado.
           punto
Servicios de E-mail y
                             Protocolos SMTP /POP


Protocolo de oficina de correos (POP) y
Protocolo simple de transferencia de correo
(SMTP), estos protocolos definen procesos
cliente-servidor.
Protocolo SMB y servicios para
               compartir archivos


            El Bloque de mensajes del
            servidor (SMB) es un protocolo
            cliente-servidor para compartir
            archivos.


                                        Describe el acceso al sistema
                                         de archivos y la manera en
                                           que los clientes hacen
                                           solicitudes de archivos
Pueden:
 Iniciar, autenticar y terminar
  sesiones
 Controlar el acceso a
  archivos e impresoras
 Permitir a una aplicación
  enviar o recibir mensajes
  hacia      o    desde     otro
  dispositivo
Gnutella es un sistema de búsqueda computadora a computadora, abierto,
descentralizado, el cuál es usado para encontrar archivos (no necesariamente
                                    mp3).
Protocolos y Servicios
        Telnet



      Es un protocolo de Internet
      estándar     que      permite
      conectar     terminales     y
      aplicaciones en Internet.


     El protocolo Telnet se aplica
     en una conexión TCP para
     enviar datos en formato ASCII
                                        El protocolo Telnet se basa en
     codificados en 8 bits, entre los
                                        tres conceptos básicos:
     cuales      se      encuentran
     secuencias de verificación
                                        El paradigma Terminal
     Telnet.
                                         virtual de red (NVT).

                                        El principio de opciones
                                         negociadas

                                        Las reglas de negociación.

Expo unidad 3

  • 2.
    Creación de datos.  Segmentación y encapsulación  Generación en los medios.  Transportación  Desencapsulación y reensamblaje.  Acceso a la red.  Transmisión de datos  Aplicación
  • 5.
    Comandos TCP/IP Remotos DARPA BERKELEY
  • 8.
     Procesos.  Tiposde mensajes.  Sintaxis de los mensajes.  Significados de los campos de información.  Forma de envío y respuesta.  Interacción entre las capas
  • 9.
    1. Aplicaciones reconocidaspor la red 2. Servicios de la capa de Aplicación
  • 12.
    Características:  Solicitud de información.  Intercambio de datos entre los mismos.  Se relaciona con la capa aplicación.  Es un entorno corporativo.  El flujo de datos se puede dar en ambas direcciones.  Tecnología Las acciones con la información pueden ser cargas o descargas.
  • 13.
    Ventaja s Centralización del Escalabilidad: control Accesibilidad: Desventajas Robustez de una red Congestión de tráfico P2P Falta de recursos SW y limitaciones del HW
  • 15.
    Tipos de Servidores Impresiones.  Correo.  Fax.  Telefonía.  Proxy.  Web.  Base de datos.  Seguridad.  Transmisión de archivos  Telenet.  DNS.  WWW o HTTP
  • 16.
    Protocolos y Serviciosde la Capa de Aplicación
  • 17.
    Redes y Aplicacionesentre Pares (p2p, peer to peer ) Modelo Punto a Punto Redes entre pares Las redes punto a punto Dos o más computadoras tienen dos formas están conectadas a través distintivas: diseño de de una red y pueden redes punto a punto y compartir recursos sin aplicaciones punto a tener un servidor dedicado. punto
  • 18.
    Servicios de E-maily Protocolos SMTP /POP Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), estos protocolos definen procesos cliente-servidor.
  • 20.
    Protocolo SMB yservicios para compartir archivos El Bloque de mensajes del servidor (SMB) es un protocolo cliente-servidor para compartir archivos. Describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos Pueden:  Iniciar, autenticar y terminar sesiones  Controlar el acceso a archivos e impresoras  Permitir a una aplicación enviar o recibir mensajes hacia o desde otro dispositivo
  • 22.
    Gnutella es unsistema de búsqueda computadora a computadora, abierto, descentralizado, el cuál es usado para encontrar archivos (no necesariamente mp3).
  • 23.
    Protocolos y Servicios Telnet Es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII El protocolo Telnet se basa en codificados en 8 bits, entre los tres conceptos básicos: cuales se encuentran secuencias de verificación El paradigma Terminal Telnet. virtual de red (NVT). El principio de opciones negociadas Las reglas de negociación.