UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

21
UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED

Transcript of UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

Page 1: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED

Page 2: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

MODELO CLIENTE-SERVIDOR

Page 3: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

En una red se requiere de orden y control, por esta razón surge este modelo cliente-servidor, donde en la red un ordenador toma la administración total de la red .

Page 4: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

COMO SE CONFIGURA EL MODELO CLIENTE-SERVIDOR

La intención del modelo cliente-servidor es determinar que sea usual, flexible multifuncional y estable en la comunicación

Page 5: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

La configuración de este modelo se caracteriza por el desempeño de la estabilidad que ofrece y se distingue por el nivel operacional

Page 6: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

Asesor de servicios Distribución de recursos Localización transparente Combinación y equivalencia Interacción por medio de mensajes Servicios encapsulados

Page 7: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

QUÉ VENTAJAS TIENE CONFIGURAR UNA RED LAN BAJO EL MODELO CLIENTE-SERVIDOR

Page 8: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

Centralizar la administracion Facilita la actualización y el mantenimiento Seguridad, en este caso el servidor mantiene

protegida a toda la red Compatibilidad de plataformas

Page 9: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

RECURSOS COMPARTIDOS

Page 10: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

En las redes LAN podemos encontrar infinidad de recursos compartidos, tales como archivos de texto, archivos digitales, carpetas, bases de datos, entre otros.

Page 11: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

Algunos beneficios que destacan son: La impresora El escáner Disco duro El acceso a internet

Page 12: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

COMO SE COMPARTEN RECURSOS EN UNA RED LAN

Regularmente el encargado de realizar la actividad de compartir recursos, la realizar el servidor la mayoría de veces sin embargo algunos ordenadores (clientes) también son capases de compartir recursos

Page 13: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

QUÉ CRITERIOS SE TOMAN PARA COMPARTIR RECURSOS

1. SISTEMA OPERATIVO2. SEGURIDAD3. DIRECCIONAMIENTO4. CONTROL DE ACCESO5. COMPATIBILIDAD 6. ESTRUCTURA DE LA RED 7. CODIFICACION DE DATOS

Page 14: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

MEDIDAS DE SEGURIDAD DENTRO DE UNA RED

Page 15: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

En la actualidad existen amenazas que ponen en riesgo a las redes, por esta razón es indispensable contar con elementos de seguridad en la red.

Page 16: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

APLICACIONES QUE SE MANIPULAN PARA LA SEGURIDAD DE UNA RED LAN

FirewallAdministrador de cuentas Antivirus Configuración de puertos

Page 17: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

¿POR QUÉ ES NECESARIO CONSIDERAR LAS MEDIDAS DE SEGURIDAD EN UNA RED LAN?

Page 18: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

Considerar las medidas de seguridad para una red LAN nos da una idea amplia en el comportamiento de la red, de manera que esta no sea afectada.

Page 19: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

¿QUÉ IMPORTANCIA TIENE MANTENER LA SEGURIDAD DENTOR DE LA RED LAN?

Page 20: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

La mayoría de los ataques proceden de un medio externo ajeno a la red, por ejemplo los dispositivos de almacenamiento USB se infectan fácilmente al introducirlos en un ordenador sin protección

Page 21: UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED. MODELO CLIENTE-SERVIDOR.

MARIA DE LOS ANGELES ADRIANA LOPEZ POEROS