UNIDAD 2 Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

"UNIDAD 2"

2.1 DHCP.
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host
dinámico) es un protocolo que permite que un equipo conectado a una red pueda
obtener su configuración (principalmente, su configuración de red) en forma
dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al
equipo, mediante DHCP, que encuentre una dirección IP de manera
independiente. El objetivo principal es simplificar la administración de la red.

CONCEPTO PROPIO:
El DHCP nos permite hacer una configuración automática y que permite que sea
única por cada máquina y no podrá ser reutilizada por lo que no podrían existir en
la red mas maquinas que direcciones IP.

FUENTE:
Junta de Andalucia. (2004). Los Protocolos TCP/IP. En Los Protocolos
TCP/IP(19). España: Junta de Andalucia.
 

2.2 DNS.
Las máquinas de una red (tanto una intranet ,como Internet)se comunican entre
ellas a través de su dirección IP.
Esta dirección consta de cuatro bloques de tres números comprendidos entre 0 y
255, tal como anteriormente hemos indicado. Pero esta nomenclatura es difícil de
manejar para los seres humanos, por lo que habitualmente se convierten esas
direcciones ip en nombres de host,naciendo así el concepto de DNS.

El sistema y protocolo DNS es una base de datos encargada de asociar las


direcciones IP con su correspondiente nombre de host. Así una dirección IP
172.26.0.42 de una red local pasa a llamarse servernfs1, mucho más fácil de
recordar.

CONCEPTO PROPIO: 
Se puede decir que es el renombrar una dirección IP de la red local para ponerle
un nombre más fácil de recordar.

FUENTE:
Junta de Andalucia. (2004). Los Protocolos TCP/IP. En Los Protocolos
TCP/IP(19). España: Junta de Andalucia.

2.3 SSH.

SSH( Secure SHell) es un protocolo que facilita las comunicaciones seguras entre
dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. A diferencia de otros protocolos de
comunicación remota tales como FTP o Telnet, SSH encripta la sesión de
conexión, haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.

CONCEPTO PROPIO:
Es un protocolo que permite la conexión entres sistemas, y de alguna manera
siendo segura en los datos enviados no encriptados.

FUENTE:
Red Hat, Inc. (2005). Manual de referencia. 03/2020, de Red Hat Enterprise Linux
4 Sitio web: https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html

2.4 FTP y TFTP.

FTP (File Transfer Protocol) , Su función es la de realizar transferencias de


ficheros (en ambos sentidos) entre un cliente y un servidor. Se realizan dos
conexiones realmente entre ambos: una sesión Telnet para la validación de
usuario y la introducción de comandos, y la otra para la transferencia de ficheros.

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de
archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de
FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre
ordenadores en una red, como cuando un terminal X Window o cualquier otro
cliente ligero arranca desde un servidor de red.

CONCEPTO PROPIO: 
FTP es un protocolo de transferencia de archivo completo orientado a la sesión,
general propósito. TFTP se utiliza como un protocolo de transferencia de archivos
de propósito especial básica.

FUENTE:
Junta de Andalucia. (2004). Los Protocolos TCP/IP. En Los Protocolos
TCP/IP(19). España: Junta de Andalucia.

Fransisco N. (2011). Redes y Protocolos (FTP/TFTP). 03/2020, de Blogger Sitio


web: http://protocoloftptftp.blogspot.com/

2.5 HTTP y HTTPS.


HTTP
Las siglas responden a Hypertext Transfer Protocol (Protocolo de Transferencia de
Hipertexto), es un protocolo utilizado en un sistema de redes  por el que dos
máquinas (cliente y servidor) se comunican. El cliente solicita información al
servidor utilizando el protocolo http. El servidor le responde en forma de página
web.
HTTPS
También conocido como Hypertext Transfer Protocol Secure  o Protocolo de
Transferencia de Hipertexto Seguro, Es una combinación de protocolo de
transferencia hipertexto (https) y protocolo SSL/TLS. Es una forma más segura de
enviar solicitudes al servidor desde el cliente ya que al estar encriptado, nadie
puede saber en qué consiste la solicitud.

CONCEPTO PROPIO: 
Protocolos de transferencia de hipertexto de cliente servidor y los cuales están
encriptados y tienen seguridad al hacer transferencia en la red.

FUENTE:
webranded. (2018). HTTP y HTTPS ¿Qué son? ¿Cuáles son las principales
diferencias entre ambos protocolos?. 03/2020, de randed Sitio web:
https://randed.com/http-y-https-diferencias/

2.6 NFS.
NFS (sistema de archivos de red: «Network File System») es un protocolo que
permite acceso remoto a un sistema de archivos a través de la red. Todos los
sistemas Unix pueden trabajar con este protocolo; cuando se involucran sistemas
Windows, debe utilizar Samba en su lugar.
NFS es una herramienta muy útil. Si bien anteriormente ha tenido muchas
limitaciones, la mayoría ha desaparecido con la versión 4 del protocolo. El
inconveniente es qu ela última versión de NFS e más díficil de configurar cuando
se quieren utilizar funciones básicas de seguridad como la autenticación y el
cifrado, puesto que se basa en Kerberos para estas funcionalidades.

CONCEPTO PROPIO: 
Es acceso remoto aun un sistema a través de la red, que de igual manera se
pueden construir mediante sistemas Unix y windows.

FUENTE:
Debian. (2007). Debian/NFS. 03/2020, de Debian Sitio web: https://debian-
handbook.info/browse/es-ES/stable/sect.nfs-file-server.html 

2.7 LDAP.
El protocolo LDAP es muy utilizado actualmente por empresa que apuestan por el
software libre al utilizar distribuciones de Linux para ejercer las funciones propias
de un directorio activo en el que se gestionan las credenciales y permisos de los
trabajadores y estaciones de trabajo en redes LAN corporativas en conexiones
cliente/servidor.

CONCEPTOS PROPIOS:
Este protocolo se utiliza a nivel de aplicación para acceder a los servicios de
directorio remoto.

FUENTE:
Jose Antonio Castillo. (2019). DLAP. 03/2020, de PROFESIONAL REWIE Sitio
web: https://www.profesionalreview.com/2019/01/05/ldap/

2.8 SMTP, POP, IMAP y SASL.


SMTP
Simple Mail Transfer Protocol (SMTP) es muy usado para enviar correos desde un
cliente de correo (Thunderbird, Apple Mail o Microsoft Outlook) a un email server.
También se usa con bastante frecuencia para reenviar o transmitir correos de un
email server a otro. La habilidad de retransmitir correos de un servidor a otro es
necesaria si el remitente y el receptor tienen distintos proveedores de correo
electrónico.
POP
El Post Office Protocol o POP es usado para recuperar mensajes de correo
electrónico de un mail server a un cliente de correo. La última versión de este
protocolo es usada en todo el mundo, es la versión, razón por la que por el
momento se llama POP3. POP versión 3, como está especificado en el RFC 1939,
soporta extensiones y una gran cantidad de mecanismos de autentificación. Sus
características de autentificación son necesarias para prevenir que los usuarios
maliciosos se hagan con la autorización para acceder a los mensajes de los
usuarios.
IMAP
Internet Message Access Protocol (IMAP), en su versión actual IMAP4, es el
protocolo más sofisticado. Les permite a los usuarios agrupar los mensajes
relacionados y guardarlos en folders, los cuales luego pueden ser organizados
jerárquicamente. También tiene marcadores en los mensajes que nos indican
cuando un correo ha sido leído, borrado o reenviado. Además de que les permite a
los usuarios realizar búsquedas en su buzón.

FUENTE:
Fran S. (2017). Que significa SMTP, POP y IMAP. 03/2020, de HostingerTutoriales
Sitio web: https://www.hostinger.mx/tutoriales/smtp-pop-imap

2.9 Proxy.
Los servidores proxy generalmente se usan como un puente entre el origen y el
destino de una solicitud. En nuestra imagen, puedes ver que la computadora
necesita pasar por el servidor proxy para acceder a Internet, y este es uno de los
usos comunes de los servidores proxy.

CONCEPTOS PROPIOS: 
Al estar en el medio del camino, el servidor también permite, o no, el acceso a
ciertos sitios. Entre las reglas que se pueden aplicar están aquellas para bloquear
sitios web específicos, pudiendo llegar a bloquear categorías completas.

También podría gustarte