| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Locales >> Content
    Introducción al Protocolo de red
    Las redes de ordenadores se ejecutan en los protocolos . Estas son las especificaciones de software y hardware , reglas , estructuras de datos y convenciones que controlan cómo los sistemas individuales se comunican uno con el otro . Protocolos de control de red en que se transmiten los datos entre dos o más dispositivos conectados. Especifican la gama de conexiones que permiten que el hardware para trabajar con el software . El Modelo OSI y protocolos de red
    Network protocolos de control en que se transmiten los datos .

    La OSI (Open Systems Interconnect ) es un hardware , software y el modelo de trabajo en red. Cuenta con siete capas diseñadas para permitir que el hardware y software para trabajar en conjunto para producir una red de trabajo .

    Capa 7 es la capa de aplicación, donde los programas de software reside.Layer 6 es la capa de presentación, donde los datos son represented.Layer 5 es la capa de sesión , donde la comunicación host- to-host tiene place.Layer 4 es la capa de transporte, donde las conexiones de extremo a extremo lleva place.Layer 3 es la capa de red, donde el direccionamiento lógico y la determinación de la ruta es constructed.Layer 2 es la capa de enlace de datos, donde direccionamiento físico occurs.Layer 1 es la capa física , donde se encuentran los medios físicos .
    estática de red Protocolos
    computadoras tienen direcciones IP , que son como los números de teléfono.

    Para conectar los dispositivos , un protocolo de red enrutada se puede utilizar . En este caso , se utiliza una dirección IP ( Protocolo de Internet ) . Estas direcciones permitir que los dispositivos en la misma subred ( como un barrio) para comunicarse entre sí . Se trata de una red de área local (LAN ) . Un ejemplo de una dirección IP es 205.15.36.1 . Cada dispositivo de la red tendrá una dirección IP (como un número de teléfono) . Ellos hacen posible que la comunicación tenga lugar. Si un dispositivo conoce la dirección IP de otro dispositivo , se puede compartir la información . La dirección IP es parte de la capa 3 del modelo OSI.

    Dinámicas de red Protocolos
    redes dinámicas se denominan redes de área amplia ( WAN).

    Un protocolo de red dinámica implica el uso de un software especial que unirá muchas redes diferentes entre sí. Estas redes pueden tener un alcance más amplio, y se llaman redes de área amplia ( WAN). Estos protocolos de red permiten que las redes crezcan y se pueden comunicar con muchos dispositivos diferentes . Algunos de estos protocolos son RIP ( protocolo de información de enrutamiento) . Este protocolo se puede utilizar para conectar hasta 16 redes diferentes . Otros, como el OSPF (Open Shortest Path First ) permiten acceder a miles de redes . Estos son parte de la capa 4 del modelo OSI.
    Internetwork Protocolo
    Http se puede utilizar en una red mundial que puede conectarse a cualquier dispositivo en cualquier lugar .

    Mientras que las redes LAN y WAN son muy comunes ahora , tal vez el protocolo de Internet es la más importante . El Internet utiliza protocolos de red tanto estáticas como dinámicas , pero también tiene otros. Http , o protocolo de transporte de hipertexto , se puede utilizar en una red mundial que puede conectarse a cualquier dispositivo en cualquier lugar . El protocolo de Internet utiliza los puertos , como el puerto 80 para http .
    Seguridad Y Fotografía De Archivo Protocolos Protocolos de seguridad de la red han hecho un hueco en las redes en una variedad de niveles.

    Los ataques del 9/11 han aumentado la conciencia de los implicados en la seguridad en línea . Protocolos de seguridad han hecho un hueco en las redes en una variedad de niveles. Estas incluyen la protección de la red de virus o gusanos . También implican la protección de la red de los piratas informáticos que son externos o internos a la organización . Sistemas de detección de intrusiones son ahora parte de cualquier red. Estos protocolos de verificación para ver si la persona que accede es legítimo o un intruso. Dispositivos especiales ahora existen para controlar el acceso a las redes.

    Previous :

    next :
      Artículos relacionados
    ·Como prueba de velocidad LAN 
    ·Cómo configurar el protocolo Spanning Tree 
    ·Cómo configurar el Windows Home Server Shared Folder 
    ·Cómo conectar dos ordenadores para el hogar 
    ·Instalación y Uso de SMS 2003 
    ·Cómo restablecer la directiva de grupo para quitar un …
    ·Cómo conectar dos ordenadores con una conexión de 139…
    ·Cómo dos equipos de red Home Vista XP 
    ·¿Por qué no puedo conectarme a un servidor a través …
    ·Cómo localizar un número DSN 
      Artículos destacados
    ·Cómo conectarse acceso remoto 
    ·Cómo limitar una señal WiFi 
    ·Cómo crear superámbitos DHCP 
    ·¿Cómo puedo comprobar si un nombre de dominio está d…
    ·Teléfonos VoIP vs. Teléfonos Regulares 
    ·Cómo eliminar una lista de direcciones global predeter…
    ·Cómo utilizar una clave de Internet inalámbrico para …
    ·Cómo configurar una red doméstica de Microsoft 
    ·Cómo encontrar su dirección IP de Internet 
    ·Nema Tipos de distribución 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com