DIRE_U1_A2_FEGG
Short Description
Descripción: Actividad 2 Protocolos de interconectividad de redes...
Description
Ingeniería en Desarrollo de
Software
Felipe de Jesús Gutiérrez García (Al12!1"#$ José %anuel &illar &illar 'aírez Facilitador Grupo DS)DI'*)1"2S)+2)""1 ,- Seestre Interconecti.idad de 'edes Acti.idad Acti.idad 2 /rotocolos /rotocolos de interconecti.idad de redes
Propósito El propósito de esta actividad es que identifiques los aspectos más importantes de los dos protocolos de interconectividad de las redes, para ello sigue estos pasos: Instrucciones 1.
Revisa los apuntes de la unidad 1, es muy importante para comprender el tema de los protocolos de interconectividad.
2.
Identifica en alguna computadora funcionamiento usan internet.
3.
los
programas
que
para
su
correcto
Investiga los protocolos que usan las aplicaciones o programas que observaste.
4.
na ve! identificados los protocolos, redacta un reporte acerca de la funcionalidad del protocolo y menciona si son protocolos orientados o no a cone"ión.
#.
Elabora un esquema en el cual e"pongas los protocolos seleccionados indicando sus caracter$sticas principales y si corresponde a capas medias o altas y sus funciones básicas.
%.
Integra el desarrollo de tu actividad en un documento con carátula, $ndice, contenido y fuentes de consulta& posteriormente Guarda la actividad con el nombre '()E*1*+2*-. Sustituye las por las dos primeras letras de tu primer nombre, la - por tu primer apellido y la por tu segundo apellido.
/.
Consulta las )0bricas de evaluación de la actividad para que consideres los aspectos a evaluar.
.
Envía el arcivo a tu docente en l$nea para recibir retroalimentación mediante la erramientaTarea. Espera y atiende la retroalimentación correspondiente.
Introducción n protocolo es un conunto de reglas que permiten la intercomunicación entre dos o más dispositivos en la red. +ora, tomando en cuenta que si se tienen diferentes tipos de redes será inevitable tener diferentes protocolos, por lo que los protocolos de interconectividad de redes son aquellos que permitirán la intercone"ión entre distintos tipos de red 5anenbaum, 26637. 8a capa de transporte es la tercera capa del modelo de referencia 59;(& 'efine dos protocolos TCP protocolo de control de transmisión7 y UDP protocolo de datagramas de usuario7 5anenbaum, 26637. •
•
TCP Es un protocolo confiable, orientado a la cone"ión, que permite que un fluo de bytes mensae7 que se origina en una máquina llegue a su destino sin errores, sin importar si es de esa red o de otra 5anenbaum, 26637. UDP Es un protocolo no confiable y, por ende, no orientado a la cone"ión. +=, ?+= y +=, el protocolo ( ace uso de los protocolos 59 y '. ara la entrega de aplicaciones en la capa más alta, el uso de uno u otro protocolo dependerá de qu@ tipo de aplicación se requiera.
Desarrollo En las siguientes imágenes se muestra marcado por una tilde o palomita a un costado del =ombre que programas están conectados a (nternet de mi máquina personal o 8aptop:
+ pesar de que los programas predeterminados para cone"ión a (nternet es algo e"tensa, al investigar solo encontr@ información de los siguientes programas y su protocolo de cone"ión: !ombre del programa
Protocolo
#uncionalidad
$rientado
a Cone%ión
&D 'uilder
TCP
(ccess
TCP
(dobe (crobat Reader DC
#TP
(larmas y relo)
!TP
Complemento de tel*fono
Correo
D+CP
P$P&,I-(P. ,S-TP
Cuenta -icrosoft
TCP
E%cel
TCP
E%plorador de arc/ivos
#TP
E%plorador de 0indo1s Searc/
TCP
Google C/rome
+TTPS,SS2
Internet E%plorer
+TTPS,SS2
>ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos;9apa de cone"ión segura >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos 'estinado a la transferencia segura de datos de Ciperte"to, es decir, es la versión segura de C55. Es utili!ado principalmente por entidades bancarias, tiendas en l$nea, y cualquier tipo de servicio que requiera el env$o de datos personales y;o contraseDas;9apa de cone"ión segura 'escargan mensaes de correo electrónico en el equipo;más fle"ible (>+4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración principalmente, su configuración de red7 en forma
!$
SI
SI
SI
SI
!$
SI
SI
SI
!$
Reproductor de 0indo1s -edia
UDP,TCP, +TTP,RTSP
S7ype
TCP
0indo1s 2ive -ail
P$P&,I-(P. ,S-TP
0ord
TCP
0ordPad
TCP
:bo%
PPP
:bo% Game UI
PPP
dinámica es decir, sin intervención particular7. +4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos =ivel de enlace de datos, usado para establecer cone"ión directa entre dos nodos de una red de computadoras. =ivel de enlace de datos, usado para establecer cone"ión directa entre dos nodos de una red de computadoras.
Es;uema
Seg9n el entorno de red
SI
!$
SI
SI
SI
SI
Protocol o
Características •
•
•
•
TCP
•
•
rientado a la cone"ión: dos computadoras establecen una cone"ión para intercambiar datos. 8os sistemas de los e"tremos se sincroni!an con el otro para manear el fluo de paquetes y adaptarse a la congestión de la red. peración FullG'uple": una cone"ión 59 es un par de circuitos virtuales, cada uno en una dirección. eoras en los modelos de relo que predicen con mas precisión la fase y frecuencia del ruido para cada fuente de sincroni!ación y ruta de red. +lgoritmos que reducen el impacto del retraso y de las imprecisiones del relo.
Intermedia
• •
• • • •
D+CP •
•
•
P$P&
I-(P.
•
•
•
)ediseDo de los algoritmos de disciplina del relo que pueden operar con bloqueos de frecuencia, fase o un modelo $brido.
+dministración más sencilla. 9onfiguración automati!ada. ermite cambios y traslados. osibilidad de que el cliente solicite los valores de ciertos parámetros. =uevos tipos de mensaes de 'C9 que soportan interacciones cliente;servidor robustas. +dministra la autenticación utili!ando el nombre de usuario y la contraseDa. Kloquea las bandeas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandea de entrada El correo no es descargado inmediatamente, sino que es le$do o consultado directamente en el servidor. ermite ver 0nicamente los encabe!ados del mensae antes de decidir si abrirlo o eliminarlo. El servidor retiene el correo asta que se solicite su eliminación.
alta
Intermedia
Intermedia
El protocolo =5 puede trabaar en uno o más modos de trabao, uno de ellos es el modo cliente;servidor, tambi@n llamado maestro;esclavo. En este modo, un cliente se sincroni!a con un servidor igual que en el modo )9 convencional. =5 tambi@n soporta un modo sim@trico, el cual permite a cada uno de los dos servidores sincroni!arse con otro, para proporcionarse copias de seguridad mutuamente. =5 tambi@n soporta el modo broadcast por el cual mucos clientes pueden sincroni!arse con uno o varios servidores, reduciendo el trafico en la red cuando están involucrados un gran n0mero de clientes. En =5, el multicast ( tambi@n puede ser usado cuando la subred se abarca m0ltiples redes de trabao. El protocolo 'C9 sirve principalmente para distribuir direcciones ( en una red, pero desde sus inicios se diseDó como un complemento del protocolo K5 rotocolo Kootstrap7, que se utili!a, por eemplo, cuando se instala un equipo a trav@s de una red K5 se usa unto con un servidor 5F5 donde el cliente encontrará los arcivos que se cargarán y copiarán en el disco duro7. n servidor 'C9 puede devolver parámetros K5 o la configuración espec$fica a un determinado ost. ermite recoger el correo electrónico en un servidor remoto servidor 7. Es necesario para las personas que no están permanentemente conectadas a (nternet, ya que as$ pueden consultar sus correos electrónicos recibidos sin que ellos est@n conectados.
rotocolo enfocado a la gestión del correo desde dispositivos o terminales diferentes, con la particularidad que el correo gestionado o le$do no vuelva a aparecer como nuevo cuando consultemos el correo en otro terminal. Es decir nos permite tener sincroni!ado el correo en diferentes dispositivos.
•
•
•
•
S-TP •
•
•
+TTPS
• •
SS2
•
•
•
uede consultarse el mismo correo desde diferentes computadoras ya que solo se lee lo que ay en el servidor. ermite operaciones avan!adas como creación de carpetas y bu!ones en el servidor. Funciona en l$nea, encapsulado en una trama 59;(. El correo se env$a directamente al servidor de correo del destinatario. El protocolo 5 funciona con comandos de te"tos enviados al servidor 5 tili!a un cifrado basado en
View more...
Comments