Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
Esta es una presentacion de la arquitectura 3 capas realizada con informacion recopilada de varios sitios web y de un trabajo elaborado por nosotras en la Universidad
Nashville DevFest '17 - When To Go Native (Jonathan Wiley, LunarLincoln)Jonathan Wiley
Developers have many options when building mobile apps. Learn what sets native apps apart from cross platform and hybrid solutions. In this presentation we’ll explore the pros and cons of each to help you decide which approach is best for your next project, and when you need to go native.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. INSTALACION Y CONFIGURACION DE PROTOCOLOS DE RED
Para instalar y configurar debemos de tener en cuenta lo siguiente:
Planificación.
El primer paso es elaborar un plan. Este plan implica formularse preguntas como:
- ¿Cómo se va a conectar el ordenador a la red?
- ¿Qué protocolos de red hay que utilizar?
- ¿Cómo se va a controlar y proteger el acceso a los recursos compartidos?
Las respuestas a estas preguntas serán útiles cuando se ponga el plan en acción.
Conexión a la red.
Puede ser con soporte para varios tipos de conexión a redes, tarjetas de interfaz de red tradicionales (TIR), las
conexiones de acceso telefónico mediante módem y adaptadores RDSI, conexiones directas mediante cable serie
y puertos infrarrojos.
Tarjeta de interfaz de red
Son el tipo de conexión a red más popular y más frecuentemente utilizado en el entorno empresarial
Adaptador de acceso telefónico
Fundamentalmente emula en software la funcionalidad de una tarjeta y dirige todo el tráfico de red a través del
módem o del adaptador RDSI. Los adaptadores de acceso telefónico resultan especialmente útiles para los
usuarios de ordenadores portátiles y para los usuarios domésticos, para los que no resulta práctico ni
Selección del protocolo.
NetBIOS (Network Basic Input/Output System, Sistema Básico de Entrada/Salida, en Red).
NetBEUI (NetBIOS Extended User Interface, Interfaz de usuario NetBIOS extendida).
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange Intercambio de Paquetes entre
Redes/Intercambio Secuencial de Paquetes).
ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrona).
DLC (Data Link Control, Control de Enlaces de Datos).
TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo de Control de Transmisiones/Protocolo
de Internet).
Cada uno de ellos se diseñó para llevar a cabo tareas de red muy concretas con aplicaciones y sistemas
operativos muy específicos. Por ejemplo,
Novell creó IPX/SPX para ofrecer a los usuarios una conexión cliente/servidor con su Sistema Operativo
de Red (SOR) (NOS, Network Operación System),
NetWare. Con IPX/SPX los usuarios de NetWare pueden imprimir en impresoras de red o abrir archivos
guardados en servidores NetWare.
TCP/IP fue creado por la misma gente que creó UNIX e Internet para ofrecer a los usuarios Conectividad
pareja en Redes de área amplia (WAN, Wide Área Networks). Con TCP/IP los usuarios Pueden conectarse
2. con máquinas situadas en el otro extremo del mundo y trabajar en ellas como si Estuviesen sentados en la
misma sala.
Recomendaciones a tener en cuenta:
Para entornos de Windows para trabajo en grupo o de LAN Manager, hay que ejecutar NetBEUI.
Para la conectividad con Internet -o para un entorno con estaciones de trabajo UNIX hay que instalar
TCP/IP y NetBEUI.
Para entornos de Novell NetWare hay que instalar IPX/SPX y NetBEUI.
Si se trabaja en un entorno que cumpla más de uno de estos criterios se recomienda que se instale sin más
los protocolos necesarios para conectarse con las máquinas que se utilicen, Teniendo en cuenta que
NetBEUI necesita IPX/SPX o TCP/IP para tener funcionalidad plena.
Por ejemplo, si se dispone de un entorno NetWare con servidores de LAN Manager, hay que instalar
NetBEUI con IPX/SPX. Por el contrario, si se dispone de un entorno de Windows NT y conectividad
Con Internet, hay que instalar tanto NetBEUI como TCP/IP.
Instalación del adaptador de red. Sirve para empezar a instalar protocolos.
Instalación de los protocolos. cada protocolo que se añade se vincula automáticamente con todos los
adaptadores de red instalados. Si no hace falta utilizar todos los protocolos con todos los adaptadores, se
pueden conservar recursos y acelerar la máquina eliminando los elementos que no se necesiten.
Identificación del equipo.
MODELO OSI
Es una normativa formada por siete capas que indican las diferentes fases por las que deben pasar los datos para
viajar de un dispositivo a otro sobre una red de comunicaciones.
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones .No especifica un estándar de
comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del
Modelo OSI.
OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de
comunicación entre equipos de cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
3. Sistemas Operativos.
Este modelo persigue un objetivo claro y bien definido:
Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación
del sistema de cómputo independientemente del:
Fabricante.
Arquitectura.
Localización.
Sistema Operativo.
Este objetivo tiene las siguientes aplicaciones:
Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el
concepto BIT hasta el concepto APLICACION.
Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones especificas
diseñadas para atender el protocolo de la capa superior.
No especificar detalles de cada protocolo.
Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada
capa.
Estructura del Modelo OSI de ISO
Presenta las siguientes particularidades:
Estructura multinivel: Que permite a cada nivel resolver una parte del problema de comunicación. Esto
es, cada nivel ejecuta funciones específicas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en
otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma
computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y
proporciona servicios al nivel N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los
servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control
permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora
está enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta
razón, se considera que un mensaje está constituido de dos partes: Encabezado e Información. Entonces,
la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que
implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los
encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el
usuario sólo recibe el mensaje original.
Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura :
Niveles del Modelo OSI.
4. En cada una de las capas, le sucede cosas a los datos que se preparan para ir a la siguiente capa.
Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte.
1. En el grupo de aplicación tenemos:
Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el
usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Proporciona
comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red,
etc. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.
Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa
de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa
tenemos como ejemplo los formatos MP3, MPG, GIF, etc.
Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre
dispositivos. (Sesión). Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
2. En el grupo de transporte tenemos:
Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, verifica errores y recupera datos
entre dispositivos.
Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e
integra cada uno de los datos de aplicación en un solo flujo dentro de la red física.
Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad
de servicio requerido por el nivel 5 (Sesión). Como ejemplos más claros tenemos TCP y UDP.
Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor.
define el enrutamiento y el envío de paquetes entre redes Aquí se manejan los protocolos de
enrutamiento y el manejo de direcciones IP. Este nivel conmuta, enruta y controla la congestión de los
paquetes de información en una sub-red. En esta capa hablamos de IP, IPX, X.25, etc.
Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado
es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Este nivel
proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Los
ejemplos más claros son Ethernet, ATM, Frame Relay, etc.
Capa 1: Física – Este es el nivel de lo que llamamos llanamente hardware. Define las características
físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto,
podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es que
son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles
para explicar la funcionalidad de red. Las capas son las siguientes:
Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se
encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de datos
entre la red y otros dispositivos.
5. Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza direcciones IP,
las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección del
dispositivo con el que se está comunicando.
Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde
podemos encontrar al protocolo TCP. El protocolo TCP funciona preguntando a otro dispositivo en la red si
está deseando aceptar información de un dispositivo local.
Capa 4: Aplicación – LA capa 4 combina las capas de sesión, presentación y aplicación del modelo OSI.
Protocolos con funciones específicas como correo o transferencia de archivos, residen en este nivel.