Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
169 vistas58 páginas

Diseñar Una Red de Computadoras Bajo Los Protocolos Establecidos

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1/ 58

DISEÑAR UNA RED DE

COMPUTADORAS BAJO LOS


PROTOCOLOS ESTABLECIDOS
PRESENTADO POR:
GIELCCALACHUA CUYO
Es un conjunto de dos o más ordenadores conectados
que nos permite compartir información y también
compartir recursos. Toda red está formada por un
sistema de transmisión, puede ser a través de un enlace
físico
(alambrado) o inalámbrico
⚫ También llamada red de ordenadores o red
informática, es un conjunto de equipos
(computadoras y/o dispositivos) conectados por
medio de cables, señales, ondas o cualquier otro
método de transporte de datos, que comparten
Información (archivos), recursos (CD-ROM,
impresoras), servicios (acceso a internet, E-mail, chat,
juegos).
⚫ La definición más clara de una red es la de un
sistema de comunicaciones, ya que permite
comunicarse con otros usuarios y compartir archivos
y periféricos. Es decir es un sistema de
comunicaciones que conecta a varias unidades y que
les permite intercambiar información.
⚫ Se entiende por red al conjunto
interconectado de computadoras autónomas.
⚫ Se dice que dos computadoras están
interconectadas, si éstas son capaces de
intercambiar información
El objetivo general de una red de computadoras
es compartir información y recursos de hardware y/o
software entre las computadoras que pertenecen a la
red.
⚫ El objetivo básico es compartir recursos, es decir
hacer que todos los programas, datos y equipos estén
disponibles para cualquiera de la red que lo solicite,
sin importar la localización del recurso y del usuario.
⚫ Un segundo objetivo es proporcionar una alta
fiabilidad, al contar con fuentes alternativas
de suministro.
⚫ Otro objetivo es el ahorro económico.
⚫ Una red de computadoras puede proporcionar un
poderoso medio de comunicación entre
personas que se encuentran muy alejadas entre sí.
Algunos ejemplos de lo que se puede hacer:
⚫ * Acceder remotamente al disco duro de
otra computadora.
⚫ * Imprimir un documento en una impresora que
está conectada en otra computadora.
⚫ * Acceder a la red internet (Internet es, en sí
misma, una red de computadoras y dispositivos
que permite compartir información a nivel
mundial, empleando diversos tipos de dispositivos
(celulares, PCs, televisores, etc).
Los elementos de una red de computadora
están compuestos por las partes físicas y
lógicas( hardware y
software).
SERVIDOR:
Es el elemento principal de procesamiento, contiene el
sistema operativo de red y se encarga de administrar
todos los procesos dentro de ella, controla también el
acceso a los recursos comunes como son las impresoras
y las unidades de almacenamiento.
ESTACIONES DE TRABAJO:
⚫ En ocasiones llamadas nodos, pueden ser
computadoras personales o cualquier terminal
conectada a la red. Se trabaja con sus propios
programas o aprovecha las aplicaciones existentes en
el servidor.
SISTEMAS OPERATIVOS DE
⚫ Es el programa que permite el control de la red y
RED:
reside en el servidor.
⚫ El sistema operativo de red determina estos
recursos, así como la forma de compartirlos y
acceder a ellos. Para determinar el sistema
operativo de red más adecuado, es necesario
establecer en primer lugar la arquitectura de la red,
es decir, si va a ser cliente/servidor o trabajo en
grupo.
Las funciones principales de un sistema operativo de red son:
• Conectar los equipos, periféricos y demás dispositivos de la red.
• Coordinar las funciones de estos elementos.
• Controlar el acceso a los datos y a los elementos.
PROTOCOLOS DE COMUNICACIÓN:
⚫ Son un conjunto de normas que regulan la
transmisión y recepción de datos dentro de una red.
El Protocolo de red o también protocolo de
Comunicación es el conjunto de reglas que especifican
el intercambio de Datos u órdenes durante
la Comunicación entre las entidades que forman
parte de una red. Estándares de redes:
⚫ IEEE 802.3, estándar para Ethernet
⚫ IEEE 802.5, estándar para Token Ring
⚫ IEEE 802.11, estándar para Wi-Fi
⚫ IEEE 802.15, estándar para Bluetooth
TARJETA DE INTERFACE DE RED:
⚫ Proporciona la conectividad de la terminal o
usuario de la red física, ya que maneja los
protocolos de comunicación de cada topología
específica.
CABLEADO:
⚫ Los tipos de cableado de red más populares son:
par trenzado, cable coaxial y fibra óptica.
⚫ Además se pueden realizar conexiones a través
de radio o microondas.
⚫ Cada tipo de cable o método tiene sus ventajas. y
desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por
razones de seguridad.
⚫ La velocidad y longitud del tendido son otros factores
a tener en cuenta el tipo de cable a utilizar.
⚫ Un Hub es un equipo de redes que permite conectar
entre si otros equipos o dispositivos retransmitiendo los
paquetes de datos desde cualquiera de ellos hacia todos.

⚫ SWITCHS O CONMUTADOR: es un dispositivo digital de


lógica de interconexión de redes de computadores que opera en
la capa 2 (nivel de enlace de datos) del modelo osi: su función
es interconectar 2 o mas segmentos de red,

⚫ REPETIDOR: es un dispositivo electrónico que recibe una


señal débil o de bajo nivel y la retransmite a una potencia o
nivel más alto, de tal modo que se puedan cubrir distancias
mas largas sin degradación o con una degradación tolerable.
⚫ PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores
que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2
segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la
dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red
como una sola red usando el mismo protocolo de establecimiento de red.

⚫ RUTEADOR: es un dispositivo de propósito general diseñada para


segmentar la red, con la idea de limitar trafico de brodcast y
proporcionar seguridad, control y redundancia entre dominios
individuales de brodcast, también puede dar servicio de firewall y
un acceso económico a una WAN.

⚫ GATEWAY : es un dispositivo con frecuencia un ordenador, que


permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación.
MODEM:
⚫ Es un dispositivo que sirve para modular y
desmodular una señal llamada portadora mediante
otra señal de entrada llamada moduladora. La señal
moduladora constituye la información que se prepara
para una transmisión (un modem prepara la
información para ser transmitida, pero no realiza la
transmisión). La moduladora modifica alguna
característica de la potadora de manera que se
obtiene una señal, que incluye la información de la
moduladora. Así el demodulador puede recuperar la
señal moduladora puede recuperar la señal
moduladora original, quitando la portadora.
Los tipos de red, son los distintos ejemplos que hay
en
cuanto a redes de computadoras.
●RED DE ÁREA LOCAL o LAN (local área network). Esta red
conecta equipos en un área geográfica limitada, tal como una
oficina o edificio. De esta manera se logra una conexión rápida,
sin inconvenientes, donde todos tienen acceso a la misma
información y dispositivos de manera sencilla.

●RED DE ÁREA METROPOLITANA o MAN (metropolitana área


network). Ésta alcanza una área geográfica equivalente a un
municipio. Se caracteriza por utilizar una tecnología análoga a
las redes LAN, y se basa en la utilización de dos buses de
carácter unidireccional, independientes entre sí en lo que se
refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se
basan en la conexión de equipos informáticos ubicados en un área
geográfica extensa, por ejemplo entre distintos continentes. Al
comprender una distancia tan grande la transmisión de datos se
realiza a una velocidad menor en relación con las redes anteriores.
Sin embargo, tienen la ventaja de trasladar una cantidad de
información mucho mayor. La conexión es realizada a través de fibra
óptica o satélites.

●RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local


Area Network). Es un sistema de transmisión de información de forma
inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a
partir de la creación y posterior desarrollo de los dispositivos móviles
y los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.
Clasificación de redes de computadoras:
• Por relación funcional :
 *Cliente/Servidor
 *igual-a-igual (P2P)

• Por topología:
 *red alambrada
 *red de anillo (o doble anillo)
 *red de bus
 *red de bus-estrella
 *red de estrella
 *red de Malla (o totalmente convexa)
 *red Mixta (cualquier combinación con las anteriores)

• Por estructura:
 Red OSI
 Red TCP/IP
Los medios de transmisión, son las vias por las cuales se
comunican los datos. Dependiendo de la forma de conducir la
señal a través del medio o soporte físico, se pueden clasificar en
dos grandes grupos:
medios de transmisión guiados o alámbricos.
medios de transmisión no guiados o inalámbricos.
⚫En ambos casos las tecnologías actuales de
transmisión usan ondas electromagnéticas. En el
caso de los medios guiados estas ondas se
conducen a través de cables o “alambres”. En los
medios inalámbricos, se utiliza el aire como
medio de transmisión, a través
de radiofrecuencias, microondas y luz
(infrarrojos, láser); por ejemplo: puerto IrDA
(Infrared Data Association), Bluetooth o Wi-Fi.
Características de los medios de
transmisión
⚫ Resistencia
⚫ Todo conductor, aislante o material opone una cierta resistencia al
flujo de la corriente eléctrica
⚫ Un determinado voltaje es necesario para vencer la resistencia y
forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente
a través del medio produce calor.
⚫ La cantidad de calor generado se llama potencia y se mide en
WATTS. Esta energía se pierde.
⚫ La resistencia de los alambres depende de varios factores.
⚫ *Material o Metal que se usó en su construcción.
⚫ La Transmisión de banda base consiste en entregar al
medio de transmisión la señal de datos directamente, sin q
intervenga ningún proceso entre la generación de la señal
y su entrega a la línea, como pudiera ser cualquier tipo
de modulación.

⚫ Sin embargo, si pretendiendo optimizar la utilización del


ancho de banda disponible del medio de transmisión en
cuestión, se divide dicho ancho de banda en canales de
anchura adecuada y, usando técnicas de modulación se
inserta en cada uno de ellos una señal distinta, diremos
que se está utilizando transmisión en banda ancha.
 http://www.ecured.cu/index.php/Red_de_computadoras
 http://definicion.de/red-de-computadoras/
 http://www.alegsa.com.ar/Dic/red%20de%20computadoras.php

 http://www.alegsa.com.ar/Diccionario/C/18232.php
 http://www.alegsa.com.ar/Diccionario/C/14180.php
 http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/bria
no/seoane/tp/yquiro/redes.htm

 http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/3_s
istemas_operativos_de_red.html
 http://redeselie.blogspot.mx/2010/05/elementos-de-una-red-servidor-es-el.html

 http://www.tiposde.org/informatica/88-tipos-de-redes/#ixzz3VGaUQQzY

 http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html
 http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-
transmision.shtml
Seguridad en redes es mantener bajo protección los
recursos y la información con que se cuenta en la red,
a través de procedimiento basados en una política de
seguridad tales que permitan el control de lo actuado.
Actualmente, cuando hablamos de seguridad en las
redes de computadoras, hacemos una gran referencia a
Internet, pues es dentro de esa red de alcance mundial
que se producen con mayor frecuencia los ataques a
nuestras computadoras.

La seguridad va mas allá de la seguridad en el transito o


almacenamiento de los datos de red
De esta forma, tenemos varias posibles
violaciones de seguridad a un sistema, o sea,
varias amenazas, entre las cuales destacamos:

- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la información o
los recursos.
- Interrupción de servicios.

Debemos todavía definir "ataque": es la


realización efectiva de una amenaza en forma
intencional. Como ejemplos de ataques en
computación, tenemos:

- Personificación (enmascarada)
- DDos.
- Replay.
- Modificación.
- Ingeniería social.
- Rechazo o impedimento de un servicio.
Política de la seguridad
 Todas las empresas deben contar con
una política general de seguridad
 Su diseño se basa en:
- Evaluación de riesgos.
- Creación de planes acordes con el nivel de
seguridad a implementar
 TECNOLOGÍAS DE SEGURIDAD
 Firewalls
 Antivirus
Firewalls
 software o hardware que
comprueba la información
procedente de Internet o de una
red, bloquea o permite el paso
de ésta al equipo, en función de
la configuración del firewall.
 puede ayudar a impedir que
hackers o software
malintencionado (como
gusanos) obtengan acceso al
equipo a través de una red o de
Internet. Un firewall también
puede ayudar a impedir que el
equipo envíe software
malintencionado a otros equipos
Antivirus
 Programa informático que tiene el
propósito de detectar y eliminar
virus y otros programas perjudiciales
antes o después de que ingresen al
sistema.
 Los virus, gusanos, troyanos,
spyware son tipos de programas
informáticos que suelen ejecutarse
sin el consentimiento (e incluso,
conocimiento) del usuario o
propietario de un ordenador
 han sido diseñados como medida de
protección y seguridad para
resguardar los datos.
QUE ES UN PROTOCOLO: Todas las
comunicaciones están gobernadas por protocolos
Especifican: Los mensajes a enviar – El formato de
los mensajes – Las acciones a llevar a cabo ante
ciertos mensajes o ciertos eventos
Controlan por ejemplo: El formato de los datos por
el cable – El camino que va a seguir un paquete de
origen a destino – La velocidad a la que se envían
datos – Cómo se le pide una página web a un
servidor – Etc.
El concepto de protocolo de red se utiliza en el contexto de la informática para
nombrar a las normativas y los criterios que fijan cómo deben comunicarse los
diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a
través de este protocolo, los dispositivos que se conectan en red
pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece
la semántica y la sintaxis del intercambio de información, algo que constituye un
estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los
parámetros y los criterios establecidos por el protocolo en cuestión para lograr
comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado
a destino.
Para que los equipos de una red puedan
comunicarse, deben compartir un lenguaje
común denominado protocolo. Un
protocolo es un conjunto de normas o
estándares que permiten la comunicación
entre los equipos de una red. Actualmente,
hay varios protocolos disponibles, cada
uno con sus propias características y
capacidades. Sin embargo, no todos los
protocolos son compatibles con todos los
equipos o sistemas operativos.
En el protocolo de red se incluyen diversas informaciones que son
imprescindibles para la conexión. El protocolo indica cómo se
concreta la conexión física, establece la manera en que debe
comenzar y terminar la comunicación, determina cómo actuar
ante datos corrompidos, protege la información ante el ataque de
intrusos, señala el eventual cierre de la transmisión, etc.
Existen protocolos de red en cada capa o nivel de la conexión. La
capa inferior refiere a la conectividad física que permite el
desarrollo de la red (con cables UTP, ondas de radio, etc.),
mientras que la capa más avanzada está vinculada a las
aplicaciones que utiliza el usuario de la computadora (con
protocolos como HTTP,FTP, SMTP, POP y otros).
Los protocolos son piezas software que deben instalarse en los
componentes de red que los necesiten. Los equipos sólo pueden
comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo
utilizado por el equipo de una red no es compatible con el utilizado por
otro equipo, no podrán intercambiar información. Hay diversos
protocolos disponibles que pueden utilizarse en entornos de red
específicos. Aunque cada protocolo facilita la comunicación básica de
red, cada uno tiene una función distinta y lleva a cabo diferentes tareas.
Para entender la función de los distintos protocolo s podemos examinar
el modelo de redes estándar: el modelo de referencia de interconexión
de sistemas abiertos (Open Systems Interconnection, OSI). Este
modelo está construido sobre un conjunto de siete capas de protocolos,
y cada capa es responsable de una función determinada que ayuda en
la transmisión de datos a través de la red. Según el concepto del
modelo OSI, varios protocolos deben trabajar conjuntamente para
garantizar la correcta transmisión de los datos. En realidad, esto se
consigue con la ayuda de una pila de protocolos. Una pila de
protocolos es una colección de protocolos que funcionan juntos para
transmitir datos a través de una red de equipos.
Actualmente, existen dos tipos de protocolos: abiertos o específicos del
fabricante.

Protocolos abiertos

Los protocolos abiertos están escritos en base a estándares de mercado


públicamente conocidos. Los protocolos adheridos a estos estándares
de mercado son compatibles con otros protocolos escritos en base a los
mismos estándares. Los protocolos abiertos son no propietarios (no son
de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP
(Transmission Control Protocol/Internet Protocol), que se utiliza como el
estándar para la comunicación a través de Internet.

Protocolos específicos del fabricante

Los protocolos específicos del fabricante son propietarios y han sido


desarrollados por diferentes fabricantes para poder ser utilizados en
entornos específicos. Por ejemplo, Novell proporciona una serie de
protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Exchange), desarrollados específicamente para su
arquitectura NetWare.
El modelo OSI

El modelo OSI divide las comunicaciones de red en siete capas.


Cada capa desempeña una función específica en la transmisión de
datos a través de una red. Antes de que los datos se transfieran a
través de las distintas capas del modelo OSI, deben dividirse en
paquetes. Un paquete es una unidad de información transmitida en
su totalidad de un equipo a otro en la red. La red envía un paquete
de una capa a otra, y en cada capa se añade formato adicional al
paquete. La capa en la que un protocolo funciona describe la
función del protocolo. Algunos protocolos funcionan únicamente en
determinadas capas del modelo OSI.
Capa OSI y Función

Capa de aplicación
Define cómo interactúan las aplicaciones entre sí

Capa de presentación
Añade formato común para la representación de datos

Capa de sesión
Establece y mantiene los canales de comunicación

Capa de transporte
Garantiza la entrega de datos sin errores

Capa de red
Direcciona mensajes (dentro de la red y entre redes)

Capa de enlace
Define los métodos de acceso para el medio físico

Capa física
Envía los datos al medio físico
Protocolos de aplicaciones

Los protocolos de aplicaciones proporcionan intercambio de datos


entre aplicaciones en una red. Entre los ejemplos de protocolos de
aplicaciones mas comunes se incluyen FTP (File Transfer Protocol) y
SMTP (Simple Mail Transfer Protocol).

Protocolos de transporte

Los protocolos de transporte proporcionan sesiones de


comunicación entre equipos y garantizan que los datos se
transmiten de forma fiable entre los equipos. Un protocolo de
transporte habitual es TCP (Transmission Control Protocol).

Protocolos de red

Los protocolos de red proporcionan servicios de enlace. Estos


protocolos definen las normas para la comunicación en un
determinado entorno de red. Un protocolo habitual que proporciona
servicios de red es IP (Internet Protocol).
TCP/IP (Transmission Control Protocol/Internet Protocol) protocolo
de transmisión de control/ protocolo de intenet

TCP/IP ofrece las siguientes ventajas: · Es un estándar de la industria,


y como tal, es un protocolo abierto que no está controlado por una
única organización. · Contiene una serie de utilidades para conectar
sistemas operativos distintos. La conectividad entre dos equipos es
independiente del sistema operativo de red de cada equipo. · Utiliza
una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP
se puede expandir o reducir para satisfacer las necesidades futuras de
una red.

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet


Exchange) Intercambio de paquetes / Intercambio de paquetes
secuenciado
IPX/SPX tiene las siguientes características: · Se utiliza en
redes con
servidores NetWare. · Es enrutable. IPX/SPX permite a los equipos de
un entorno de red enrutada intercambiar información a través de
Interfaz de usuario extendida de
NetBIOS(NetBEUI)

La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User


Interface, NetBEUI) fue uno de los primeros protocolos disponibles
utilizados en redes de PCs. Entre las ventajas de NetBEUI, se
incluyen: · Pila de reducido tamaño. · No es necesario configurar. ·
Transferencia de datos de alta velocidad en la red. · Compatibilidad
con todos los sistemas operativos basados en Microsoft, incluyendo
Windows 2000. El principal inconveniente de NetBEUI es que no
soporta enrutamiento. Por ello, los equipos que ejecutan NetBEUI
únicamente pueden comunicarse con otros equipos del mismo
segmento de red.
FTP (siglas en inglés de File Transfer Pr
Domain Name System o DNS (en español
otocol, 'Protocolo de Transferencia de
«Sistema de Nombres de Dominio»).
Archivos’

HyperText Transfer Protocol (Protocolo de


transferencia de hipertexto).

El Simple Mail Transfer Protocol TFTP son las siglas de Trivial file
(SMTP) (Protocolo para la transferencia transfer Protocol (Protocolo de
simple de correo electrónico). transferencia de archivos trivial).

Transmission Control Protocol (TCP) User Datagram Protocol (UDP) es


o Protocolo de Control de Transmisión, un protocolo del nivel de transporte basado en
es uno de los protocolos fundamentales el intercambio de datagramas.
en Internet.

Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de


comunicación de datos digitales clasificado funcionalmente en la Capa de
Red según el modelo internacional OSI.
Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a
conexión que transfiere paquetes conmutados a través de distintas redes
físicas previamente enlazadas según lanorma OSI de enlace de datos
ARQUITECTURA
DE
PROTOCOLOS
 ¡Las redes son complejas!
 Muchos elementos: – Hosts – Conmutadores –
Enlaces de diferente tipo – Aplicaciones –
Hardware, software • ¿ Hay alguna forma de
organizar las estructura de la red? • ¿O al menos la
forma de explicarla
Aspectos de diseño

Direccionamiento
Enrutamiento
Control de errores (detección y
corrección) Control de flujo
Multiplexación
ARQUITECTURA
DE
PROTOCOLOS
La arquitectura de red es el medio mas efectivo en cuanto a costos
para desarrollar e implementar un conjunto coordinado de productos
que se puedan interconectar. La arquitectura es el “plan” con el que
se conectan los protocolos y otros programas de software. Estos es
benéfico tanto para los usuarios de la red como para
proveedores de hardware y software.
los
Separación de funciones: Dado que las redes separa los usuarios y
los productos que se venden evolucionan con el tipo, debe haber
una forma de hacer que las funciones mejoradas se adapten a la
ultima . Mediante la arquitectura de red el sistema se diseña con alto
grado de modularidad, de manera que los cambios se puedan hacer
por pasos con un mínimo de perturbaciones.
 Amplia conectividad. El objetivo de la mayoría de las redes es proveer
conexión optima entre cualquier cantidad de nodos, teniendo en
consideración los niveles de seguridad que se puedan requerir.
 Recursos compartidos. Mediante las arquitecturas de red se pueden
compartir recursos tales como impresoras y bases de datos, y con esto a su
vez se consigue que la operación de la red sea mas eficiente y económica.
 Administración de la red. Dentro de la arquitectura se debe permitir que el
usuario defina, opere, cambie, proteja y de mantenimiento a la de.
 Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden
centra su atención en las interfaces primarias de la red y por tanto hacerlas
amigables para el usuario.
 Normalización. Con la arquitectura de red se alimenta a quienes desarrollan
y venden software a utilizar hardware y software normalizados. Mientras
mayor es la normalización, mayor es la colectividad y menor el costo.
 Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes
sistemas de administración de bases de datos.
 Interfaces. En las arquitecturas también se definen las
interfaces como de persona a red, de persona y de
programa a programa. De esta manera, la arquitectura
combina los protocolos apropiados (los cuales se
escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red
funcional.
 Aplicaciones. En las arquitecturas de red se separan las
funciones que se requieren para operar una red a partir de
las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del
negocio no
necesitan considerar la operación.

También podría gustarte