Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
25
El protocolo X.25 es el estándar para redes de paquetes. Dentro de la perspectiva de x.25, una red
opera en gran parte como un sistema telefónico. Una red x.25 se asume como si estuviera formada
por complejos conmutadores de paquetes que tienen la capacidad necesaria para el enrutamiento
de paquetes. Los anfitriones no están comunicados de manera directa a los cables de
comunicación de la red, sino que cada anfitrión se comunica con uno de los conmutadores de
paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre
un anfitrión y un conmutador de paquetes x.25 es una red miniatura que consiste en un enlace
serial. El anfitrión puede seguir un complicado procedimiento para transferir sus paquetes hacia
la red.
• PVC son circuitos virtuales permanentes. Estas conexiones son siempre abiertas, lista para que
los datos se envíen y/o sean recibidos.
• Los SVC son circuitos virtuales conmutados. Estas conexiones deben restablecerse cada vez que
una nueva sesión de intercambio de datos se llevara a cabo, y las conexiones se rompan al final
de la sesión.
Una manera fácil de imaginar que esta distinción es pensar en su teléfono: cada vez que desee
intercambio de datos (por ejemplo, el sonido de su voz), se hace una llamada marcando un
número. Cuando alguien contesta el teléfono en el otro extremo de la línea, se establece la
conexión, y se puede hablar entre sí. Cuando termine de hablar, cuelgue y se rompe la conexión.
Esta es una conexión de SVC.
Imaginemos, por el contrario, que tiene una línea de teléfono especial que va directamente a otro
teléfono y siempre está conectado. No es necesario marcar un número para llegar a la fiesta en el
otro extremo de la línea. Usted solo tiene que levantar el teléfono y hablar, y su mensaje es
recibido inmediatamente en el otro extremo de la conexión. Es un poco como en los viejos
teléfonos de “línea directa” entre los líderes de Rusia y los EE.UU: el teléfono siempre está
“descolgado” y preparado para la comunicación. Esta es una conexión PVC.
Amilsa Valderrey
Responder
2.
PROTOCOLO HTTP:
Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es
de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de
transferencia.
Un ejemplo de este seria una dirección de página web.
https://e-bdvcpx.banvenez.com/
Que seria la dirección del banco de Venezuela al tratar de iniciar sesión como un usuario.
PROTOCOLO CIFS
Antes llamado Protocolo SMB (Server Message Block) y renombrado por Microsoft a Common
Internet File System (CIFS) en 1998 y añadió más características, que incluyen soporte para
enlaces simbólicos y mayores tamaños de archivo.
Funciona como una capa de aplicación del protocolo de red, se utiliza principalmente para
proporcionar acceso compartido a archivos , impresoras , puertos de serie y comunicaciones
variadas entre los nodos de una red. También proporciona un mecanismo de comunicación de
inter procesos autenticados. Involucra equipos que ejecutan Microsoft Windows .
Ejemplo:
Seamos nuevamente curiosos y listemos la carpeta lan. Ahora el propietario es xeon y el grupo
sigue siendo root. No necesitamos indicarle al mount.cifs la opción rw para tener acceso de
lectura/escritura. Los permisos inherentes a un sistema de archivos UNIX/Linux lo garantizan.
Lo podemos comprobar creando y borrando directorios; modificando archivos existentes.
NIUSKANNY ROMERO
ATM
ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que
son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre
dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez
que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene
campos que identifican la conexión de la celda a la cual pertenecen.
Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos
de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto
significa que cuando dos nodos desean transferir deben primero establecer un canal o conexión
por medio de un protocolo de llamada o señalización. Una vez establecida la conexión, las celdas
de ATM incluyen información que permite identificar la conexión a la cual pertenecen.
En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos
intermedios llamados switches.
Frame Relay
Como interfase a una red, Frame Relay es del mismo tipo de protocolo que X.25. Sin embargo,
Frame Relay difiere significativamente de X.25 en su funcionalidad y formato. En particular,
Frame Relay es un protocolo más perfeccionado, que proporciona un desarrollo más alto y una
mayor eficiencia.
Responder
4.
Protocolo TCP: es uno de los principales protocolos de la capa de transporte del modelo TCP/IP.
En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del
modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo
IP, los agrupa en datagramas (cada paquete se trata de forma independiente) TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen
el estado de la transmisión. IP, fijando el campo del protocolo en 6 (para que sepa con anticipación
que el protocolo es TCP).
- Allan Suarez
Responder
5.
El protocolo ARP
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con
el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz
de red correspondiente a una dirección IP. Por eso se llama Protocolo de Resolución de Dirección
(en inglés ARP significa Address Resolution Protocol).
Cada equipo conectado a la red tiene un número de identificación de 48 bits. Éste es un número
único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo, la
comunicación en Internet no utiliza directamente este número (ya que las direcciones de los
equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza
una dirección lógica asignada por un organismo: la dirección IP.
Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP
interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de
búsqueda entre las direcciones lógicas y físicas en una memoria caché.
Protocolo RARP
Del modo inverso a ARP el protocolo RARP se utiliza cuando un computador conoce su dirección
MAC pero desconoce su dirección IP. Según el protocolo TCP/IP esto sería un inconveniente
para enviar información a las capas superiores. Lo que se necesita para una interrogación RARP
sea atendida es un servidor RARP en la red. Cabe destacar que tanto el protocolo ARP como
RARP cuentan con una misma estructura.
s un protocolo utilizado para resolver la dirección IP de una dirección hardware dada (como una
dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser configurada
manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando otros datos como
la máscara de subred, puerta de enlace y demás información que tenían que ser configurados a
mano. Otra desventaja de este protocolo es que utiliza como dirección destino, evidentemente,
una dirección MAC de difusión para llegar al servidor RARP. Sin embargo, una petición de ese
tipo no es reenviada por el router del segmento de subred local fuera de la misma, por lo que este
protocolo, para su correcto funcionamiento, requiere de un servidor RARP en cada subred.
HUGO ROJAS
Responder
6.
Protocolo Token Ring: es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes
llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En
desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. Su
arquitectura lógica es en forma de anillo, mientras que físicamente puede observarse la red de tipo
estrella. Su trabajo consiste en mantener al testigo circulando por el anillo hasta el momento que
una estación quiera transmitir, esta puede hacerlo mientras esté pase por ella; al recibir al testigo
la estación verifica la prioridad del mismo, si resulta mayor o igual que los datos que desea enviar
retendrá el máximo de tiempo que el testigo pueda dura en la estación o hasta no tener mas
información que enviar e inicia la transmisión. a medida que las tramas recorren el anillo van
verificando que alguna de las estaciones sea la dirección destino de no ser así la ignoran.
Protocolo Gigabit Ethernet: también conocida como GigaE, es una ampliación del estándar
Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de
transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de
rendimiento contra unos 100 de Fast Ethernet (También llamado 100BASE-TX). En cuanto a las
dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que
sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores
máximos de distancia. Este protocolo de manera general puede ser usado para conectar
conmutadores entre si, para conectar servidores a concentradores y para conectar estaciones
finales a concentradores. en este mismo orden se basan los administradores de red y si observamos
es de sentido inverso al despliegue de Ethernet convencional.
Rutmarys Trujillo.
Responder
7.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al
usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que
está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya
que todo el intercambio de información, desde el login y password del usuario en el servidor hasta
la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo
que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los
archivos transferidos.
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del
programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite
manejar por completo la computadora mediante un intérprete de comandos, y también puede
redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en
sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto
archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir
claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal
seguro tunelizado mediante SSH.
Responder
8.
NetBIOS
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de
interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar
un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado
por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local
(LAN).
Resumiendo, de forma sencilla, NetBIOS, permite a las aplicaciones 'hablar' con la red. Su
intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del
hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de
recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel.
Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'.
NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo OSI. Se encarga de
establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre
máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar
los datos en redes LAN o WAN, para lo cual debe usar otro mecanismo de transporte (Ej: en redes
LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP). Los protocolos que pueden prestar
el servicio de transporte a NetBIOS son:
• IPC/IPX
• NetBEUI
• TCP/IP
El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5
de OSI no provee un formato de datos para la transmisión, el cual es provisto por los protocolos
antes mencionados.
NetBIOS permite comunicación orientada a conexión (TCP) o no orientada a conexión (UDP).
Soporta tanto broadcast como multicast, además de 4 tipos de servicios diferentes: Servicios
Generales, Servicio de Nombres, Servicio de Sesión y Servicio de Datagramas.
Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia
el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de
vuelta el resultado de dicha operación al cliente.
Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun
denominado ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de
Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es
compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que
define los métodos exportados por el servidor.
Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como
protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden
ser SOAP o XML-RPC.
Responder
9.
NetBIOS
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de
interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar
un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado
por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local
(LAN).
Resumiendo, de forma sencilla, NetBIOS, permite a las aplicaciones 'hablar' con la red. Su
intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del
hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de
recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel.
Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'.
NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo OSI. Se encarga de
establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre
máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar
los datos en redes LAN o WAN, para lo cual debe usar otro mecanismo de transporte (Ej: en redes
LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP). Los protocolos que pueden prestar
el servicio de transporte a NetBIOS son:
• IPC/IPX
• NetBEUI
• TCP/IP
El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5
de OSI no provee un formato de datos para la transmisión, el cual es provisto por los protocolos
antes mencionados.
NetBIOS permite comunicación orientada a conexión (TCP) o no orientada a conexión (UDP).
Soporta tanto broadcast como multicast, además de 4 tipos de servicios diferentes: Servicios
Generales, Servicio de Nombres, Servicio de Sesión y Servicio de Datagramas.
RPC (Remote Procedure Call)
El Remote Procedure Call (RPC) (del inglés, Llamada a Procedimiento Remoto) es un protocolo
que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que
preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets
usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las
comunicaciones, estando éstas encapsuladas dentro de las RPC.
Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia
el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de
vuelta el resultado de dicha operación al cliente.
Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun
denominado ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de
Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es
compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que
define los métodos exportados por el servidor.
Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como
protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden
ser SOAP o XML-RPC.
Erick Pereira.
Responder
10.
IPV4: es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada
a gran escala. la ipv4 Es la versión más extendida. Una IP de ese tipo tiene una forma como esta:
212.150.67.158
Suele escribirse así por una cuestión práctica y de facilidad de lectura. Como cuatro números
decimales, que pueden variar cada uno entre 0 y 255, separados por puntos. Los equipos
informáticos trabajan en realidad con bits. 1 bit puede tener sólo dos valores. O cero o uno. Los
bits sirven para definir estados como encendido o apagado, verdadero o falso, más o menos, etc.
Así funcionan internamente los equipos y sus programas.
IPV6:Surgió porque el IPV4 estaba "quedándose corto". Empezaban a acabarse las IPS para
identificar a los miles de millones de equipos y dispositivos de las redes mundiales e Internet.
El IPv6 asigna 128 bits a cada IP en vez de sólo 32 como el IPv4.
Cada número de la IPv4 representa 8 bits. O lo que es lo mismo, 1 byte. Por tanto están formadas
en total por 32 bits o 4 bytes (4 grupos de 8 bits cada uno, 4 x 8=32).
Hay varias formas de escribir una IPv6:
Notación completa
Tiene este aspecto:
2A03:2880:2110:CF01:0ACE:0000:0000:0009
Los valores separados por el símbolo ":" son dos pares de números hexadecimales (por ejemplo,
2A03). Representan a 2 bytes (16 bits).
En total hay 8 grupos de números hexadecimales. Corresponden a los 128 bits de la IPv6 (8 grupos
x 16 bits cada grupo= 128 bits).
Notación abreviada
Elimina los ceros que están al principio de cada grupo. Y representa con ": :" el grupo o grupos
consecutivos formado/s sólo por ceros.
2A03:2880:2110:CF01:ACE::9
Los ceros del sexto y sétimo grupo se han abreviado como ": :". Y no se escriben los ceros que
estaban al principio del quinto y octavo grupos
Notación mixta
Es la menos habitual. Escribe los últimos 32 bits con el formato del IPv4 y los demás con el del
IPv6. Por ejemplo:
2A03:2880:2110:CF01:0ACE:0000:212.150.67.158
o bien
2A03:2880:2110:CF01:ACE::212.150.67.158
Eliannys Rojas.
Responder
11.
El protocolo SSL fue desarrollado por Netcape. Se realizo la version 1.0 la cual nunca fue
publicada. Seguidamente realizaron la 2.0 dicha version presentaba una cantidad de fallas lo que
loa llevo a crear la version 3.0 en esta version se hizo un rediseño completo
TLS 1.0 es actualizacion de SSL 3.0 la diferencia entre estos dos protocolos no es tan grande pero
son significativas. Tambien eata la TSL 1.1 que es la actualizacion de TSL 1.0 y asi sucesivamente
la TSL 1.2. Todos los navegadores soportan TSL (chrome, firefox,safari,entre otros)
•El protocolo simple de administracion de red o SNMP, este protocolo pertenece a la capa de
informacion , facilita el intercambion de informacion entre diapositivos de red, le permite a los
administradores aupervisar como esta el funcionamiento de la red, buscar y resolver problemas.
SNMP ha pasado por la version 1,2 y la ultima version #3 la cual posee cambios significativoa
con relacion a las versiones anteriores sobre todo en aspecto de aeguridad, sin embargo no ha sido
totalmente aceptando en la industria
Yudith Marquez
Responder
12.
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo
electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue definido
en el RFC 2821 y es un estándar oficial de Internet.1
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo
electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación
se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la
tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados
(POP O IMAP).
Network News Transport Protocol (NNTP) es un protocolo inicialmente creado para la lectura y
publicación de artículos de noticias en Usenet. Su traducción literal al español es "protocolo para
la transferencia de noticias en red".
Responder
13.
Protocolo (IP)
RSVP puede ser utilizado tanto por hosts como por routers para pedir o entregar niveles
específicos de calidad de servicio (QoS) para los flujos de datos de las aplicaciones. RSVP define
cómo deben hacer las reservas las aplicaciones y cómo liberar los recursos reservados una vez
que han terminado. Las operaciones RSVP generalmente dan como resultado una reserva de
recursos en cada nodo a lo largo de un camino.
Rafael Figueredo
Responder
14.
ethernet: es un estándar de redes de computadora de área local que se utiliza para la comunicación
de dispositivos el método de acceso al medio con detección de portadora y determinación de
colisión (CSMA/CD), algoritmo que transmite y codifica marcos de datos formateados.
fast ethernet: Fast Ethernet es una extensión del estándar Ethernet actualmente usado en muchas
LAN´s alrededor del mundo. Estas redes operan actualmente a una velocidad de 10 Mbps, y el
estándar es conocido como IEEE 802.3. Hay diferentes tipos de medio donde se ejecuta 802.3,
incluido el par trenzado sin escudo (10BASE-T), coaxial (grueso y delgado) y fibra (10BASE-F).
Como hemos anunciado el estándar Ethernet usa la tecnología conocida como CSMA/CD (carrier
sense multiple acces/colision detection). Este es un método bastante caótico de comunicación que
algunas veces es referido como "Escuchar antes de transmitir", que significa que cuando una
estación de trabajo desea enviar un paquete de datos, esta escucha en la red para ver si esta
ocupada, si no lo esta, transmite el paquete. Si exactamente al mismo tiempo otras estaciones
transmiten un paquete, se detecta una colisión, y todas las estaciones que están transmitiendo
esperan un tiempo aleatorio para intentar retransmitir. En una red extremadamente ocupada, estas
colisiones pueden ocurrió muy a menudo, provocando la degradación de la eficiencia de la red.
Cariannys Gascon.
Responder
15.
IMAP2
La versión IMAP2 fue la primera versión de IMAP distribuida públicamente y fue definida en el
RFC 1064 en 1988. Más tarde, fue actualizado por el RFC 1176, la misma buscó hacerle frente a
la administración de correo electrónico centralizado que carecía de POP2. En ella se introdujeron
comandos y respuestas de etiquetado.
IMAP3
IMAP3 es una versión rara del IMAP, fue específicamente una contrapuesta del RFC 1176, la
cual fue definida por el RFC 1203 en los años 1991 pero la misma no fue aceptada por el mercado.
IMAP2bis
El protocolo de oficina de correo deja gran parte de la gestión a un usuario que permanece sujeto
a una sola máquina o computadora, si el equipo llega a fallar, se pierden todos sus datos y no se
pueden recuperar los correo electrónicos, debido a esto y con la llegada del MIME se toma la
decisión de ampliar IMAP2 para apoyar el MIME y agregar funciones para las administración de
buzones. Entonces IMAP2bis considerado una revisión experimental añade estas funcionalidades
de crear, eliminar y guardar como borradores los mensajes en los respectivos buzones.
IMAP4
El IMAP decidió realizar un cambio en el nombre de IMAP2bis para evitar confusiones con la
propuesta dada en los años 1991 (IMAP3), la cual fue hecha por un grupo de la competencia que
no obtuvo logros con dicha propuesta, el nuevo nombre dado de IMAP2bis sería entonces IMAP4.
IMAP4 permite a los clientes de correo electrónico manipular los mensajes de correo electrónico
almacenados en el servidor, como también la manipulación de las carpetas locales. Sin embargo
fue revisada puesto que encontraron o descubrieron fallas en la seguridad. Para el año del 2003
surge IMAP4rev1 que incluyó las funciones de escuchar los mensajes antes de descargar el cuerpo
entero del correo electrónico.
IMAP IDLE
IMAP IDLE es una extensión de IMAP que sirve para que el servidor avise al cliente cuando ha
llegado un correo y se sincronicen. La alternativa sería que el cliente lea cada poco tiempo el
servidor para ver si hay correos.
Esta funcionalidad se encuentra descrita en el RFC-2177 IMAP4-IDLE
Permite la sincronización instantánea y no al cabo de unos minutos. Lo que puede mejorar la
comunicación en listas de correo. Si alguien envía un mensaje y otra persona lo ve y responde en
el momento que llega a lista. Es probable que el que envió el primer mensaje todavía esté en la
lista, lo que permitiría mantener una conversación en tiempo real y solventar la duda en el
momento.
Con la alternativa habitual de revisar el correo, aunque sea automáticamente, se tardaría unos
minutos en darse cuenta de que se ha recibido un correo, más el tiempo que se tardaría en
escribirlo.
Para aprovechar esta función debe estar activada tanto en el cliente de correo como en el servidor.
Responder
16.
*NFS (Network File System o Sistema de archivos de red) es un protocolo de nivel de aplicación,
según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de
computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan
a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun
Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el
protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos
XDR (presentación) y ONC RPC (sesión). El protocolo NFS está incluido por defecto en los
Sistemas Operativos UNIX y la mayoría de distribuciones Linux.
En sus características tenemos que sistema NFS está dividido al menos en dos partes principales:
un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se
encuentran almacenados en el servidor.
Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se
encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios
usuarios, de tal forma que no es necesario replicar la información.
Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la
organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente
poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.
Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación sólo retorna
cuando el servidor ha completado todo el trabajo asociado para esa operación. En caso de una
solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y si es necesario,
actualizará la estructura de directorios, antes de devolver una respuesta al cliente. Esto garantiza
la integridad de los ficheros.
*TELNET (TELecommunication NETwork) es el nombre de un protocolo de red que nos permite
viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
También es el nombre del programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un
programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es
el 23.
Para su Funcionamiento Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos,
pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente
en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia,
como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante
SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta
en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma
muy usual de trabajar con sistemas UNIX.
Dariannys Herrera
Responder
17.
Roger Diaz
CDP
Protocolo de descubrimiento de Cisco es un protocolo de red propietario de nivel 2, desarrollado
por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información
sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y
la dirección IP. CDP también puede ser usado para realizar encaminamiento bajo demanda (ODR,
On-Demand Routing), que es un método para incluir información de encaminamiento en anuncios
CDP, de forma que los protocolos de encaminamiento dinámico no necesiten ser usados en redes
simples.
Los dispositivos Cisco envían anuncios a la dirección de destino de multidifusión 01:00 (que
también es usada por otros protocolos propietarios de Cisco tales como VTP). Los anuncios CDP
(si está soportados y configurados en el IOS) se envían por defecto cada 60 segundos en las
interfaces que soportan cabeceras SNAP, incluyendo Ethernet, Frame Relay y ATM. Cada
dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en una
tabla que puede consultarse usando el comando show cdp neighbor. La información de la tabla
CDP se refresca cada vez que se recibe un anuncio y la información de un dispositivo se descarta
tras tres anuncios no recibidos por su parte (tras 180 segundos usando el intervalo de anuncio por
defecto).
SPX
Intercambio de Paquetes Secuenciados es un antiguo protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para controlar la entrega de datos a través de una red de área
local
Es un protocolo de la capa de transporte orientado a comunicaciones con conexión que se encarga
de verificar que un mensaje enviado a través de una red llega intacto a su destino. Para ello, utiliza
como mensajero el protocolo IPX (el cuál por sí solo carece de fiabilidad durante el transporte de
paquetes) permitiendo establecer y mantener conexiones además de enviar datos.
El protocolo se encarga de garantizar la integridad de los paquetes enviados y de los paquetes de
confirmación recibidos. También realiza un control sobre el flujo de datos, regulando la velocidad
a la que se envían y reciben los paquetes y reduciendo el riesgo de corrupción. Para controlar el
envío de los paquetes, SPX espera un mensaje de confirmación, y si éste no se recibe, vuelve a
retransmitir el paquete un número determinado de veces. Si tras ese número de veces, aún sigue
sin recibirse una respuesta con el mensaje de confirmación, el protocolo da por asumido que ha
habido un fallo de conexión, y cierra la conexión.
Responder
18.
• IRC (Internet Relay Chat): es un protocolo de comunicación en tiempo real basado en texto, que
permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los
usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los
usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido
ningún contacto anterior. Las conversaciones se desarrollan en los llamados canales de IRC,
designados por nombres que habitualmente comienzan con el carácter # o & (este último sólo es
utilizado en canales locales del servidor). Es un sistema de charlas ampliamente utilizado por
personas de todo el mundo.
Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que
funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona los canales y las
conversaciones murales.
• POP3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo
o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones
intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo
electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.
Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes
en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los
mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del
servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de
operación conectado y desconectado.
Cesar Figueroa
Responder
19.
LDAP
(Protocolo compacto de acceso a directorios) es un protocolo estándar que permite administrar
directorios, esto es, acceder a bases de información de usuarios de una red mediante protocolos
TCP/IP.
Las bases de información generalmente están relacionadas con los usuarios, pero, algunas veces,
se utilizan con otros propósitos, como el de administrar el hardware de una compañía.
El protocolo LDAP define el método para acceder a datos en el servidor a nivel cliente pero no la
manera en la que se almacena la información.
Jason Hernandez
Responder
21.
RAY COTUA:
Protocolo WDM:
La tecnología conocida como Multiplexión por División de Longitud de Onda, a pesar de existir
desde hace varios años, es hoy en día uno de los temas de mayor interés dentro del área de la
infraestructura de redes ópticas, WDM se ha consolidado como una de las tecnologías favoritas,
debido a las enormes ventajas que ofrece en la optimización del uso del ancho de banda.
Responder
22.
Inicio
IGMP (Internet Group Management Protocol)
Dichos documentos definen también tres niveles de capacidad multicast para los equipos que
conforman una red. Los equipos de nivel 0 no tienen ninguna capacidad de mover tráfico IP
Multicast, no pueden recibir paquetes multicast ni enviarlos. Los equipos de nivel 1 son aquellos
que tienen capacidad de enviar dicho tráfico, pero no de recibirlo; pueden actuar como fuente
pero no como receptor. Por �ltimo, los equipos de nivel 2 tienen capacidad tanto de enviar el
tráfico multicast como de recibirlo.
En la versi�n 1 de IGMP no hay mensajes explícitos para abandonar el grupo. En lugar de eso,
los routers multicast envían mensajes Membership Query en intervalos regulares a la dirección
224.0.0.1 (todos los equipos de la red) y con dirección de grupo 0. Los equipos que quieren seguir
recibiendo paquetes de un grupo responden con un Membership Request para ese grupo. Para
evitar un env�o masivo de respuestas, cada equipo pone en marcha un contador de tiempo de
espera de valor aleatorio. Si cumplido ese tiempo nadie ha mandado respuesta de confirmación
de su grupo, responde. Si algún equipo ha respondido antes no envía nada. De esta manera, el
router s�lo necesita una respuesta por grupo para saber que tiene que seguir reenviando.
A partir de estos mensajes y de los protocolos de enrutamiento los routers multicast construyen
tablas con las interfaces que contienen equipos pertenecientes a cada grupo, de tal forma que si
les llega un paquete multicast saben por qué interfaces tienen que reenviarlo.
23.
El protocolo ICMP
Frame relay es un protocolo que define cómo se direccionan las tramas en una
red de paquetes rápidos en función del campo de dirección de la trama.
Frame relay aprovecha la fiabilidad de las redes de comunicaciones de datos para
reducir al máximo la comprobación de errores que efectúan los nodos de red. Esto
proporciona un protocolo de conmutación de paquetes parecido a X.25 pero
mucho más rápido. La alta velocidad que puede obtenerse mediante las redes
frame relay hace de este un protocolo adecuado para la conectividad de red de
área amplia (WAN). Frame relay se utiliza habitualmente para conectar dos o más
puentes de LAN a través de grandes distancias.
ATM
Asynchronous Transfer Mode. Es un modo de transferencia no síncrono
que se hizo popular en 1988 cuando se decidió que esta tecnología de
conmutación seria la usada por las futuras redes ISDN en banda ancha.
El tamaño ideal de las celdas de este protocolo fue motivo de discusión
decidiendo que serian de 53 (48 + 5) bytes, divididos en octetos.
El protocolo UDP
El grupo de protocolos de Internet también maneja un protocolo de transporte sin conexiones,
el UDP (User Data Protocol, protocolo de datos de usuario). El UDP ofrece a las aplicaciones un
mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una
conexión.
Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP en
lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se describe en
el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. La
cabecera se muestra a continuación. Los dos puertos sirven para lo mismo que en el TCP: para
identificar los puntos terminales de las máquinas origen y destino. El campo de longitud
UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobación UDP incluye la misma
pseudocabecera de formato, la cabecera UDP, y los datos, rellenados con una cantidad par de
bytes de ser necesario.
Esta suma es opcional, y se almacena como 0 si no se calcula. Inutilizarla seria absurdo, a menos
que la cantidad de los datos no importe, por ejemplo, voz digitalizada.
IP/ ATM
El funcionamiento IP/ATM supone la superposición de una topología
virtual de enrutadores IP sobre una topología real de
conmutadores ATM. Cada enrutador se comunica con el resto mediante
los circuitos virtuales permanentes (PVC) que se establecen sobre la
topología física de la red ATM, desconociendo la topología real de la
infraestructura ATM que sustenta los PVC. (figura 1 y figura 2).
La base del modelo IP/ATM está en la funcionalidad proporcionada por el nivel ATM, es
decir, los controles de software (señalización y enrutamiento) y el envío de las celdas
por hardware (conmutación). En realidad los circuitos (PVCs) se establecen a base de
intercambiar etiquetas en cada conmutador de la red, por lo tanto asociando etiquetas
entre todos los elementos ATM se determinan los PVCs.
Sin embargo, el modelo IP/ATM también tiene sus inconvenientes. Se debe gestionar 2
redes diferentes, una infraestructura ATM y una red lógica IP superpuesta, lo que
supone a los proveedores de servicio mayor costo en la gestión global de sus redes.