Está en la página 1de 13

ASIGNACIÓN A CARGO DEL

FACILITADOR U2
UNADM

VIRIDIANA HERNANDEZ MENDOZA


AL12505551 FUNDAMENTOS DE REDES
Asignación a cargo del docente de la Unidad 2

Propósito: Regularizar las competencias obtenidas en la Unidad 2 mediante la recopilación de información sobre protocolos de acuerdo con la
capa en la que operan.

Instrucciones:

1. Investiga y recopila información acerca de los protocolos que operan en cada capa del Modelo TCP/IP.

Aplicación. Representa datos para el usuario o más el control de codificación y de dialogo.

• FTP (File Transfer Protocol). Protocolo orientado a conexión dedicado a la transferencia de archivos. FTP ofrece una gran fiabilidad con este
servicio debido a que se basa en el protocolo TCP dentro de la capa de transporte.

• SMTP (Simple Mail Transfer Protocol). Posibilita el funcionamiento del correo electrónico en las redes de ordenadores. SMTP recurre al
protocolo de oficina postal.

• POP (Post Office Protocol) para almacenar mensajes en los servidores de correo electrónico. Existen dos versiones:

- POP2, que necesita la intervención de SMTP para enviar mensajes.

- POP3, que funciona de forma independiente.

Transporte. Admite la comunicación entre distintos dispositivos de distintas redes.

- TCP, un protocolo orientado a conexión que brinda detección de errores.

- UDP, un protocolo no orientado a conexión en la que la detección de errores es obsoleta.

Internet. Determina la mejor ruta a través de la red.

La capa de Internet contiene 5 protocolos siendo los tres primeros los más importantes:

- El protocolo IP, define la unidad básica de transferencia de datos entre el origen y el destino.

[1]
- El protocolo ARP, resolución de direcciones.

- El protocolo ICMP, mensajes de control de internet.

- El protocolo RARP, resolución inversa de direcciones

- El protocolo IGMP, mensajes de internet.

Acceso a la red. Control a los dispositivos del hardware y los medios que forman la red.

- Enrutamiento de datos por la conexión

- Coordinación de la transmisión de datos (sincronización)

- Formato de datos - Conversión de señal (análoga/digital)

- Detección de errores a su llegada

2. Clasifica cada protocolo de acuerdo con la capa a la que pertenece del modelo TCP/IP.
Ref. OSI Nº de capa Equivalente de capa OSI Capa TCP/IP protocolos TCP/IP
5,6,7 Aplicación, sesión, presentación Aplicación NFS, NIS, DNS,
LDAP, telnet, ftp, rlogin, rsh, rcp,
RIP, RDISC, SNMP
4 Transporte Transporte TCP, UDP, SCTP
3 Red Internet IPv4, IPv6, ARP, ICMP
2 Vínculo de datos Vínculo de datos PPP, IEEE 802.2
1 Física Red física Ethernet (IEEE 802.3), Token Ring,
RS-232, FDDI

3. Incluye una descripción de las funciones y utilidad de cada protocolo.

 FTP (File Transfer Protocol). Se utiliza para transferencia de archivos.

[2]
 SMTP (Simple Mail Transfer Protocol). Es una aplicación para el correo electrónico.

 TELNET: Permite la conexión a una aplicación remota desde un proceso o terminal.

 RPC (Remote Procedure Call). Permite llamadas a procedimientos situados remotamente. Se utilizan las llamadas a RPC como si fuesen
procedimientos locales.

 SNMP (Simple Network Management Protocol). Se trata de una aplicación para el control de la red.

 NFS (Network File System). Permite la utilización de archivos distribuidos por los programas de la red.

 X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.

4. Organiza la información anterior en un cuadro comparativo.

Protocolo Función Facilidad de Versiones o Orientado Ventajas Desventajas


configuración actualizaciones, si o no
aplica orientado
NFS Define El entorno NFS Actualmente existen Orientado  Permite que varios NFSv2 y NFSv3 pueden utilizar
Fue mecanismos se puede versiones NFS para: equipos utilicen los UDP como protocolo de
desarrollado para exportar implementar  UNIX mismos archivos transporte que, al ser una
por Sun e importar en diferentes  DOS para que todos en conexión desatendida, minimiza
Microsystem segmentos de sistemas  Windows la red puedan el tráfico de red, pero si el
s, Inc. un disco operativos  Finder acceder a los servidor NFS cayera por
Es un perteneciente dado que NFS (Macintosh) mismos datos. cualquier circunstancia, los
protocolo de a cualquier define un  MVS  Reduce los costos clientes NFS seguirían enviando
nivel de computador modelo  VM de almacenamiento peticiones al servidor
aplicación, conectado a la abstracto de (Mainframe)  Proporciona produciendo el efecto contrario,
según el red. un sistema de coherencia de que es la saturación de la red.
Modelo OSI. archivos, en datos y fiabilidad

[3]
Es utilizado lugar de una  Admite entornos
para sistemas especificación heterogéneos
de archivos de  Reduce los gastos
distribuido en arquitectura. generales de la
un entorno de administración del
red de sistema.
computadoras
de área local.
Posibilita que
distintos
sistemas
conectados a
una misma
red accedan a
ficheros
remotos como
si se tratara
de locales.
Sistema de El DNS es el Las Orientado  Permite traducir el Aun que es fácil de configurar, si
nombres de servicio de comunicacion nombre de un sitio se cometiera algún error en la
dominio Internet que es del Web u otros configuración podría ser muy
(DNS) permite protocolo DNS dominios en una inoportuno y costoso el
traducir el utilizan un dirección IP. procedimiento para desinstalar y
nombre de un formato  Incluye las volver a empezar.
sitio Web u simple consultas sobre
otros llamado formato, las
dominios en mensaje. Este respuestas y los
una dirección formato de formatos de datos
IP, ya que es mensaje se  los nombres de
alfabético, de utiliza para dominio fueron
modo que así todos los tipos creados para
se le hace más de convertir las

[4]
fácil al solicitudes de direcciones
propietario o clientes y numéricas en
al usuario de respuestas del nombres simples y
recordar. servidor, reconocibles.
En Internet, mensajes de  Incluye las
esos nombres error y para la consultas sobre
de dominio, transferencia formato, las
como de respuestas y los
www.cisco.co información formatos de datos.
m, son mucho de registro de
más sencillos recursos entre
de recordar servidores.
que
198.133.219.2
5,
que es la
dirección
numérica real
para este
servidor.
Protocolo de Es un estándar DHCP permite orientado  permite a los En caso de que el servidor DHCP
Configuració del Grupo de a un host dispositivos de una falla, todas las maquinas clientes
n Dinámica Trabajo de obtener una red obtener renovaran su IP al no obtener
de Host Ingeniería de dirección IP en direcciones respuesta alguna, lo cual
(DHCP) Internet forma IP y demás provocara que toda la red se
(IETF), dinámica información de un detenga.
diseñado para cuando se servidor DHCP.
reducir la conecta a la  Este servicio
carga red. Se realiza automatiza la
administrativa el contacto asignación de
y la con el servidor direcciones IP,
complejidad de DHCP y se máscaras de

[5]
de la solicita una subred, Gateway y
configuración dirección. El otros parámetros de redes
de hosts en un servidor DHCP IP
Protocolo de elige una •DHCP hace posible el
Control de dirección de acceso a Internet utilizando
Transmisión / un rango zonas activas inalámbricas
Protocolo de configurado •El servidor de DHCP
Internet (TCP / de asegura que todas las
IP) basado en direcciones direcciones son únicas (una
red, como una denominado dirección IP no puede
organización “pool” y se la asignarse a dos dispositivos
privada asigna de red diferentes en forma
intranet. (“alquila”) al simultánea).
host por un
período
establecido.
HTTP Y Este protocolo HTTP se utiliza protocolo HTTP Orientado  HTTPS puede  Aunque es muy flexible,
HTTPS permite la a través de la seguro (HTTPS) utilizar HTTP no es un protocolo
recuperación World Wide autenticación y seguro.
de Web para encriptación para
información y transferencia asegurar los datos
realizar de datos y es cuando viajan
búsquedas uno de los entre el cliente y el
indexadas que protocolos de servidor.
permiten aplicación más  HTTPS especifica
saltos utilizados. reglas adicionales
intertextuales Al utilizar los para pasar los
de manera requerimiento datos entre la capa
eficiente. s del protocolo de Aplicación y la
en la HTTP, el capa de Transporte.
actualidad se explorador  Se utiliza el
utiliza para envía una protocolo HTTP

[6]
sistemas de solicitud GET seguro (HTTPS)
información al servidor y para acceder o
distribuidos y pide el archivo subir
de webrserver.ht información al
colaboración. m. El servidor, servidor Web.
a su vez, envía  HTTP especifica un
al explorador protocolo de
el código solicitud/respuesta
HTML de
esta página
Web.
Finalmente, el
explorador
descifra el
código HTML y
da formato a
la página para
la ventana del
cliente.
protocolos este protocolo El formato de Orientado  SMTP suele ser Puede que usuarios de la red
SMTP está mensajes del muy utilizado por tomen los archivos que son
compuesto protocolo clientes locales de envidos por medio de email y
por una serie SMTP utiliza correo que hagan mal uso de la
de reglas que un conjunto necesiten recibir información.
rige la rígido de mensajes de e-mail
transferencia comandos y almacenados en un
y el formato respuestas. servidor cuya
de datos en Estos ubicación sea
los envíos de comandos remota.
correos admiten los  SMTP permite
electrónicos. procedimiento transportar emails
s utilizados en por las redes de

[7]
el SMTP, como datos entre
inicio de diferentes tipos de
sesión, software de cliente
transacción de y servidor,
correo, y hace posible el
reenvío de intercambio de
correo, emails en Internet.
verificación de
nombres de
buzones,
expansión de
listas de
correo y
apertura y
cierre de
intercambios.
FTP El protocolo Para transferir Orientado  Proporciona una  La mayoría de servidores
de los archivos en Interfaz y servicios ftp tienen muy pocas la
transferencia forma exitosa, para la capacidad para encriptar
de archivos el FTP requiere transferencia de los archivos de origen a
(FTP) es otro de dos archivos en la red. destino
protocolo de conexiones  permite es enviar  Las conexiones FTP no
la capa de entre cliente y archivos digitales son confiables, por lo
aplicación servidor: una de un lugar local a tanto, se necesita un
comúnmente para otro que sea certificado de seguridad.
utilizado. El comandos y remoto o al revés.
FTP respuestas, Generalmente, el
se desarrolló otra para la lugar local es la PC
para permitir transferencia mientras que el
las real de remoto el servidor.
transferencias archivos.
de archivos

[8]
entre un En primer
cliente y un lugar, usted
servidor. Un como cliente
cliente FTP es realiza una
una aplicación conexión de
que se ejecuta control TCP al
en una puerto del
computadora servidor FTP
y se utiliza 21, que
para cargar y permanecerá
descargar abierta
archivos durante el
desde un proceso de
servidor que transferencia.
ejecuta el En respuesta,
daemon FTP el servidor FTP
(FTPd). abre una
segunda
conexión que
es la conexión
de datos
desde el
puerto del
servidor 20 a
su
computadora.
Utilizando el
modo activo
de FTP
estándar, el
ordenador se
comunica el

[9]
número de
puerto en el
que estará a
su lado para
recibir la
información
del
controlador y
la dirección IP,
ubicación de
Internet de la
cual o al cual
desea
transferir
archivos
SSH (Secure Fue Codifica toda Orientado  Permite Las desventajas son mínimas ya
Shell) desarrollado la información encriptar la que la información esta
con el fin de que se va a informació encriptada y no cualquiera
mejorar la transferir n que se puede descifrarla.
seguridad en envía y se
las recibe.  Conocer la llave
comunicacion de encriptación.
es de internet.
Para lograr
esto el SSH
elimina el
envío de
aquellas
contraseñas
que no son
cifradas y
codificando

[10]
toda la
información
transferida.
Proxy Un servidor Los servidores  Proxy web Orientado  Contribuye a la Se pueden saltar los
proxy es un Proxy  Proxy inverso seguridad de la red. accesos de los sitios
ordenador permiten  Proxi NAT bloqueados por la red.
que sirve de proteger y  proxy  Permite bloquear
intermediario mejorar el transporte sitios considerados
entre un acceso a las  Proxy abierto maliciosos o sitios
navegador páginas web, considerados
web e al conservarlas inútiles con
internet. en la cache. De relación a la
este modo, actividad de la
cuando un empresa.
navegador
envía una  Permite aumentar
petición para la seguridad, ya
acceder a una que pueden filtrar
página web, cierto contenido
que web y programas
previamente maliciosos.
ha sido
almacenada  Menos tiempo de
en la cache, la configuración) solo
respuesta y el que hay que
tiempo de configurar el
visualización proxy).
es más rápido.
 Velocidad

 Anonimato

[11]
5. Redacta una reflexión individual sobre la información presentada.

El modelo TCP/IP es de gran utilidad ya que está diseñado para enrutar y esto hace que tenga un grado muy elevado de fiabilidad, haciéndolo
adecuado para redes grandes y medianas, así como redes empresariales. El modelo es compatible con las herramientas estándar para analizar el
funcionamiento de la red.

Otra cualidad es que soporta múltiples tecnologías. Aunque tenga grandes ventajas no distingue bien entre servicios, interfaces y protocolos, lo
cual afecta al diseño de nuevas tecnologías y es más difícil de configurar y mantener a pesar de tener menos capas, además de ser algo más lento
en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un
gran número de tramas.

[12]

También podría gustarte