Está en la página 1de 4

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

REDES DE COMPUTADORAS I
ABNER GABRIEL JUÁREZ HERNÁNDEZ
09010-16-22542
6/07/2018
TAREA #2

PROTOCOLOS

PROTOCOLO DHCP:
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración
de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda
obtener su configuración (principalmente, su configuración de red) en forma dinámica (es
decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante
DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es
simplificar la administración de la red. 

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero
desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red
(BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que
se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros
BOOTP o la configuración específica a un determinado host.

PROTOCOLO TELNET:
Telnet es un protocolo cliente-servidor, de emulación de terminal, utilizado para
proporcionar acceso remoto a servidores y dispositivos de red. Especifica cómo se
establece y termina una sesión virtual, y sus comandos asociados. Telnet es
una transmisión unicast, se ubica en la capa de aplicación del modelo de referencia OSI,
utiliza el puerto TCP número 23 y está definido principalmente en los RFC 854 y 855.
TELNET es un protocolo basado en tres ideas:
 El concepto de NVT(Network Virtual Terminal) (NVT). Una NVT es un dispositivo
imaginario que posee una estructura básica común a una amplia gama de
terminales reales. Cada host mapea las características de su propia terminal sobre
las de su correspondiente NVT, y asume todos los demás hosts harán lo mismo.
 Una perspectiva simétrica de las terminales y los procesos.
 Negociación de las opciones de la terminal. El protocolo TELNET usa el principio
de opciones negociadas, ya que muchos hosts pueden desear suministrar
servicios adicionales, más allá de los disponibles en la NVT. Se pueden negociar
diversas opciones. El cliente y el servidor utilizan una serie de convenciones para
establecer las características operacionales de su conexión TELNET a través de
los mecanismos "DO, DON'T, WILL, WON'T"("hazlo, no lo hagas, lo harás, no lo
harás")

PROTOCOLO DNS:
El protocolo DNS (Domain Name System) tiene varias funciones, donde la más importante
es la de traducir nombres inteligibles para las personas en números, que es lo que son las
direcciones IP con las que se identifican los ordenadores dentro las redes. Para llevar a
cabo todas sus funciones usa por defecto el puerto 53 a nivel de servidor, aunque algunos
softwares DNS, BIND por ejemplo, permiten cambiarlo. Para mejorar el rendimiento, ya
que es un protocolo muy usado, las consultas utilizan como protocolo de transporte UDP,
y además se ha limitado a 512 bytes el tamaño de los datagramas UDP. El protocolo TCP
puede ser negociado entre los extremos para consultas concretas, pero debido a la
sobrecarga que aporta la confiabilidad de dicho protocolo, el uso de TCP como transporte
se queda más bien como una capacidad teórica, prácticamente nunca se usa. A pesar de
que el protocolo IPv6 utiliza direcciones más largas (128 bits en comparación con 32 bits)
y de la incorporación del DNS seguro (DNSSEC), que han hecho que las transacciones
DNS utilicen ahora más bytes, se han creado técnicas para que todo pueda seguir
funcionando con datagramas UDP, y así no usar TCP.
Muchas implementaciones de DNS proporcionan tres utilidades bastante comunes para
consultar a servidores de nombres:
 host 
Obtiene una dirección IP asociada con un nombre de host o un nombre de host
asociado con una dirección IP.
 nslookup 
Permite localizar información acerca de los nodos de red, examinar los contenidos
de la base de datos de un servidor de nombres y establecer la accesibilidad a
servidores de nombres.
 dig("Domain Internet Groper") 
Permite probar los servidores de nombres, reunir grandes volúmenes de
información de nombres de dominio y ejecutar simples consultas de nombres de
dominio.

PROTOCOLO RIP:
RIP son las siglas de Routing Information Protocol (Protocolo de información de
encaminamiento). Es un protocolo de pasarela interior o IGP (Internal Gateway Protocol)
utilizado por los routers(enrutadores), aunque también pueden actuar en equipos, para
intercambiar información acerca de redes IP.
RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la
que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a
internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder
por lugares distintos. Cuando un usuario se conecta el servidor de terminales (equipo en
el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de
la dirección IP que ahora le pertenece.

Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar
información y así conocer por donde deberían enrutar un paquete para hacer que éste
llegue a su destino.

En la actualidad existen tres versiones diferentes de RIP las cuales son:

 RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de


autentificación de los mensajes. No se usa actualmente. Su especificación está
recogida en el RFC 1058.
 RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de
los siguientes mecanismos: no autentificación, autentificación mediante
contraseña, autentificación mediante contraseña codificada mediante MD5
(desarrollado por Ronald Rivest). Su especificación está recogida en el RFC 1723-
2453.
 RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.

También existe un RIP para IPX; casualmente lleva el mismo acrónimo, pero no está
directamente relacionado con el RIP para redes IP, ad-hoc.

PROTOCOLO ACL:
Una lista de control de acceso o ACL (del inglés, access control list) es un concepto
de seguridad informática usado para fomentar la separación de privilegios. Es una forma
de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo
de ciertos aspectos del proceso que hace el pedido.
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales
como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o
denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen
usos adicionales, como, por ejemplo, distinguir "tráfico interesante" (tráfico
suficientemente importante como para activar o mantener una conexión) en RDSI.
Lista de Control de Acceso o ACL (del inglés, Access Control List) Es una forma de
determinar los permisos de acceso. Concepto de seguridad informática usado para filtrado
de tráfico. Las ACLs permiten controlar el flujo del tráfico
Tipos de ACL
 ACL estándar, donde solo tenemos que especificar una dirección de origen.
 ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y
de destino.
 ACL con nombre, permite dar nombres en vez de números a las ACL estándar o
extendidas.

También podría gustarte