DIRE_U1_A2_FEGG

Share Embed Donate


Short Description

Descripción: Actividad 2 Protocolos de interconectividad de redes...

Description

Ingeniería en Desarrollo de

Software

Felipe de Jesús Gutiérrez García (Al12!1"#$  José %anuel &illar &illar 'aírez Facilitador  Grupo DS)DI'*)1"2S)+2)""1 ,- Seestre Interconecti.idad de 'edes  Acti.idad  Acti.idad 2 /rotocolos /rotocolos de interconecti.idad de redes

Propósito El propósito de esta actividad es que identifiques los aspectos más importantes de los dos protocolos de interconectividad de las redes, para ello sigue estos pasos: Instrucciones 1.

  Revisa los apuntes de la unidad 1, es muy importante para comprender el tema de los protocolos de interconectividad.

2.

  Identifica en alguna computadora funcionamiento usan internet.

3.

 

los

programas

que

para

su

correcto

Investiga los protocolos que usan las aplicaciones o programas que observaste.

4.

na ve! identificados los protocolos, redacta un reporte acerca de la funcionalidad del protocolo y menciona si son protocolos orientados o no a cone"ión.

#.

  Elabora un esquema en el cual e"pongas los protocolos seleccionados indicando sus caracter$sticas principales y si corresponde a capas medias o altas y sus funciones básicas.

%.

  Integra el desarrollo de tu actividad en un documento con carátula, $ndice, contenido y fuentes de consulta& posteriormente Guarda  la actividad con el nombre '()E*1*+2*-. Sustituye las  por las dos primeras letras de tu primer nombre, la - por tu primer apellido y la  por tu segundo apellido.

/.

  Consulta las )0bricas de evaluación de la actividad para que consideres los aspectos a evaluar.

.

  Envía el arcivo a tu docente en l$nea para recibir retroalimentación mediante la erramientaTarea. Espera y atiende la retroalimentación correspondiente.

Introducción n protocolo es un conunto de reglas que permiten la intercomunicación entre dos o más dispositivos en la red. +ora, tomando en cuenta que si se tienen diferentes tipos de redes será inevitable tener diferentes protocolos, por lo que los protocolos de interconectividad de redes son aquellos que permitirán la intercone"ión entre distintos tipos de red 5anenbaum, 26637. 8a capa de transporte es la tercera capa del modelo de referencia 59;(& 'efine dos protocolos TCP protocolo de control de transmisión7 y UDP protocolo de datagramas de usuario7 5anenbaum, 26637. •



  TCP Es un protocolo confiable, orientado a la cone"ión, que permite que un fluo de bytes mensae7 que se origina en una máquina llegue a su destino sin errores, sin importar si es de esa red o de otra 5anenbaum, 26637.   UDP Es un protocolo no confiable y, por ende, no orientado a la cone"ión. +=, ?+= y +=, el protocolo ( ace uso de los protocolos 59 y '. ara la entrega de aplicaciones en la capa más alta, el uso de uno u otro protocolo dependerá de qu@ tipo de aplicación se requiera.

Desarrollo En las siguientes imágenes se muestra marcado por una tilde o palomita a un costado del =ombre que programas están conectados a (nternet de mi máquina personal o 8aptop:

+ pesar de que los programas predeterminados para cone"ión a (nternet es algo e"tensa, al investigar solo encontr@ información de los siguientes programas y su protocolo de cone"ión: !ombre del programa

Protocolo

#uncionalidad

$rientado

a Cone%ión

&D 'uilder

TCP

(ccess

TCP

(dobe (crobat Reader DC

#TP

(larmas y relo)

!TP

Complemento de tel*fono

Correo

 

 

D+CP

P$P&,I-(P. ,S-TP

Cuenta -icrosoft

TCP

E%cel

TCP

E%plorador de arc/ivos

#TP

E%plorador de 0indo1s Searc/

TCP

Google C/rome

+TTPS,SS2

Internet E%plorer

+TTPS,SS2

>ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos;9apa de cone"ión segura >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos 'estinado a la transferencia segura de datos de Ciperte"to, es decir, es la versión segura de C55. Es utili!ado principalmente por entidades bancarias, tiendas en l$nea, y cualquier tipo de servicio que requiera el env$o de datos personales y;o contraseDas;9apa de cone"ión segura 'escargan mensaes de correo electrónico en el equipo;más fle"ible (>+4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración principalmente, su configuración de red7 en forma

!$

SI

SI

SI

SI

!$

SI

SI

SI

!$

Reproductor de 0indo1s -edia

UDP,TCP, +TTP,RTSP

S7ype

TCP

0indo1s 2ive -ail

 

P$P&,I-(P. ,S-TP

0ord

TCP

0ordPad

TCP

:bo%

PPP

:bo% Game UI

PPP

dinámica es decir, sin intervención particular7. +4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos =ivel de enlace de datos, usado para establecer cone"ión directa entre dos nodos de una red de computadoras. =ivel de enlace de datos, usado para establecer cone"ión directa entre dos nodos de una red de computadoras.

Es;uema

Seg9n el entorno de red

SI

!$

SI

SI

SI

SI

Protocol o

Características •







TCP





rientado a la cone"ión: dos computadoras establecen una cone"ión para intercambiar datos. 8os sistemas de los e"tremos se sincroni!an con el otro para manear el fluo de paquetes y adaptarse a la congestión de la red. peración FullG'uple": una cone"ión 59 es un par de circuitos virtuales, cada uno en una dirección. eoras en los modelos de relo que predicen con mas precisión la fase y frecuencia del ruido para cada fuente de sincroni!ación y ruta de red. +lgoritmos que reducen el impacto del retraso y de las imprecisiones del relo.

Intermedia

• •

• • • •

D+CP •





P$P&

I-(P.







)ediseDo de los algoritmos de disciplina del relo que pueden operar con bloqueos de frecuencia, fase o un modelo $brido.

+dministración más sencilla. 9onfiguración automati!ada. ermite cambios y traslados. osibilidad de que el cliente solicite los valores de ciertos parámetros. =uevos tipos de mensaes de 'C9 que soportan interacciones cliente;servidor robustas. +dministra la autenticación utili!ando el nombre de usuario y la contraseDa. Kloquea las bandeas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandea de entrada El correo no es descargado inmediatamente, sino que es le$do o consultado directamente en el servidor. ermite ver 0nicamente los encabe!ados del mensae antes de decidir si abrirlo o eliminarlo. El servidor retiene el correo asta que se solicite su eliminación.

alta

Intermedia

Intermedia

El protocolo =5 puede trabaar en uno o más modos de trabao, uno de ellos es el modo cliente;servidor, tambi@n llamado maestro;esclavo. En este modo, un cliente se sincroni!a con un servidor igual que en el modo )9 convencional. =5 tambi@n soporta un modo sim@trico, el cual permite a cada uno de los dos servidores sincroni!arse con otro, para proporcionarse copias de seguridad mutuamente. =5 tambi@n soporta el modo broadcast por el cual mucos clientes pueden sincroni!arse con uno o varios servidores, reduciendo el trafico en la red cuando están involucrados un gran n0mero de clientes. En =5, el multicast ( tambi@n puede ser usado cuando la subred se abarca m0ltiples redes de trabao. El protocolo 'C9 sirve principalmente para distribuir direcciones ( en una red, pero desde sus inicios se diseDó como un complemento del protocolo K5 rotocolo Kootstrap7, que se utili!a, por eemplo, cuando se instala un equipo a trav@s de una red K5 se usa unto con un servidor 5F5 donde el cliente encontrará los arcivos que se cargarán y copiarán en el disco duro7. n servidor 'C9 puede devolver parámetros K5 o la configuración espec$fica a un determinado ost. ermite recoger el correo electrónico en un servidor remoto servidor 7. Es necesario para las personas que no están permanentemente conectadas a (nternet, ya que as$ pueden consultar sus correos electrónicos recibidos sin que ellos est@n conectados.

rotocolo enfocado a la gestión del correo desde dispositivos o terminales diferentes, con la particularidad que el correo gestionado o le$do no vuelva a aparecer como nuevo cuando consultemos el correo en otro terminal. Es decir nos permite tener sincroni!ado el correo en diferentes dispositivos.









S-TP •





+TTPS

• •

SS2







uede consultarse el mismo correo desde diferentes computadoras ya que solo se lee lo que ay en el servidor. ermite operaciones avan!adas como creación de carpetas y bu!ones en el servidor. Funciona en l$nea, encapsulado en una trama 59;(. El correo se env$a directamente al servidor de correo del destinatario. El protocolo 5 funciona con comandos de te"tos enviados al servidor 5 tili!a un cifrado basado en
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF