Ingeniería en Desarrollo de
Software
Felipe de Jesús Gutiérrez García (Al12!1"#$ José %anuel &illar &illar 'aírez Facilitador Grupo DS)DI'*)1"2S)+2)""1 ,- Seestre Interconecti.idad de 'edes Acti.idad Acti.idad 2 /rotocolos /rotocolos de interconecti.idad de redes
Propósito El propósito de esta actividad es que identifiques los aspectos más importantes de los dos protocolos de interconectividad de las redes, para ello sigue estos pasos: Instrucciones 1.
Revisa los apuntes de la unidad 1, es muy importante para comprender el tema de los protocolos de interconectividad.
2.
Identifica en alguna computadora funcionamiento usan internet.
3.
los
programas
que
para
su
correcto
Investiga los protocolos que usan las aplicaciones o programas que observaste.
4.
na ve! identificados los protocolos, redacta un reporte acerca de la funcionalidad del protocolo y menciona si son protocolos orientados o no a cone"ión.
#.
Elabora un esquema en el cual e"pongas los protocolos seleccionados indicando sus caracter$sticas principales y si corresponde a capas medias o altas y sus funciones básicas.
%.
Integra el desarrollo de tu actividad en un documento con carátula, $ndice, contenido y fuentes de consulta& posteriormente Guarda la actividad con el nombre '()E*1*+2*-. Sustituye las por las dos primeras letras de tu primer nombre, la - por tu primer apellido y la por tu segundo apellido.
/.
Consulta las )0bricas de evaluación de la actividad para que consideres los aspectos a evaluar.
.
Envía el arcivo a tu docente en l$nea para recibir retroalimentación mediante la erramientaTarea. Espera y atiende la retroalimentación correspondiente.
Introducción n protocolo es un conunto de reglas que permiten la intercomunicación entre dos o más dispositivos en la red. +ora, tomando en cuenta que si se tienen diferentes tipos de redes será inevitable tener diferentes protocolos, por lo que los protocolos de interconectividad de redes son aquellos que permitirán la intercone"ión entre distintos tipos de red 5anenbaum, 26637. 8a capa de transporte es la tercera capa del modelo de referencia 59;(& 'efine dos protocolos TCP protocolo de control de transmisión7 y UDP protocolo de datagramas de usuario7 5anenbaum, 26637. •
•
TCP Es un protocolo confiable, orientado a la cone"ión, que permite que un fluo de bytes mensae7 que se origina en una máquina llegue a su destino sin errores, sin importar si es de esa red o de otra 5anenbaum, 26637. UDP Es un protocolo no confiable y, por ende, no orientado a la cone"ión.
9omo se puede observar en la figura anterior, en las redes 8+=, >+=, ?+= y +=, el protocolo ( ace uso de los protocolos 59 y '. ara la entrega de aplicaciones en la capa más alta, el uso de uno u otro protocolo dependerá de qu@ tipo de aplicación se requiera.
Desarrollo En las siguientes imágenes se muestra marcado por una tilde o palomita a un costado del =ombre que programas están conectados a (nternet de mi máquina personal o 8aptop:
+ pesar de que los programas predeterminados para cone"ión a (nternet es algo e"tensa, al investigar solo encontr@ información de los siguientes programas y su protocolo de cone"ión: !ombre del programa
Protocolo
#uncionalidad
$rientado
a Cone%ión
&D 'uilder
TCP
(ccess
TCP
(dobe (crobat Reader DC
#TP
(larmas y relo)
!TP
Complemento de tel*fono
Correo
D+CP
P$P&,I-(P. ,S-TP
Cuenta -icrosoft
TCP
E%cel
TCP
E%plorador de arc/ivos
#TP
E%plorador de 0indo1s Searc/
TCP
Google C/rome
+TTPS,SS2
Internet E%plorer
+TTPS,SS2
>ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos +4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos 'estinado a la transferencia segura de datos de Ciperte"to, es decir, es la versión segura de C55. Es utili!ado principalmente por entidades bancarias, tiendas en l$nea, y cualquier tipo de servicio que requiera el env$o de datos personales y;o contraseDas;9apa de cone"ión segura 'estinado a la transferencia segura de datos de Ciperte"to, es decir, es la versión segura de C55. Es utili!ado principalmente por entidades bancarias, tiendas en l$nea, y cualquier tipo de servicio que requiera el env$o de
SI
SI
SI !$
!$
!$
SI
SI
SI
SI
SI
SI
Itunes
D+CP
-icrosoft Edge
+TTPS,SS2
-icrosoft 3isual Studio 456&
TCP,SS2
$ne!ote
TCP
$pera Stable
+TTPS,SS2
$utloo7
P$P&,I-(P. ,S-TP
Paint
TCP
Po1erPoint
TCP
Publis/er
TCP
8uic7Time
D+CP
datos personales y;o contraseDas;9apa de cone"ión segura Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración principalmente, su configuración de red7 en forma dinámica es decir, sin intervención particular7. 'estinado a la transferencia segura de datos de Ciperte"to, es decir, es la versión segura de C55. Es utili!ado principalmente por entidades bancarias, tiendas en l$nea, y cualquier tipo de servicio que requiera el env$o de datos personales y;o contraseDas;9apa de cone"ión segura >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos;9apa de cone"ión segura >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos 'estinado a la transferencia segura de datos de Ciperte"to, es decir, es la versión segura de C55. Es utili!ado principalmente por entidades bancarias, tiendas en l$nea, y cualquier tipo de servicio que requiera el env$o de datos personales y;o contraseDas;9apa de cone"ión segura 'escargan mensaes de correo electrónico en el equipo;más fle"ible (>+4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración principalmente, su configuración de red7 en forma
!$
SI
SI
SI
SI
!$
SI
SI
SI
!$
Reproductor de 0indo1s -edia
UDP,TCP, +TTP,RTSP
S7ype
TCP
0indo1s 2ive -ail
P$P&,I-(P. ,S-TP
0ord
TCP
0ordPad
TCP
:bo%
PPP
:bo% Game UI
PPP
dinámica es decir, sin intervención particular7. ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos 'escargan mensaes de correo electrónico en el equipo;más fle"ible (>+4;5ransferencia de arcivos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos >ucos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar 59 para crear Acone"ionesB entre s$ a trav@s de las cuales puede enviarse un fluo de datos =ivel de enlace de datos, usado para establecer cone"ión directa entre dos nodos de una red de computadoras. =ivel de enlace de datos, usado para establecer cone"ión directa entre dos nodos de una red de computadoras.
Es;uema
Seg9n el entorno de red
SI
!$
SI
SI
SI
SI
Protocol o
Características •
•
•
•
TCP
•
•
rientado a la cone"ión: dos computadoras establecen una cone"ión para intercambiar datos. 8os sistemas de los e"tremos se sincroni!an con el otro para manear el fluo de paquetes y adaptarse a la congestión de la red. peración FullG'uple": una cone"ión 59 es un par de circuitos virtuales, cada uno en una dirección. <ólo los dos sistemas finales sincroni!ados pueden usar la cone"ión. Error 9ecHing: una t@cnica de cecHsum es usada para verificar que los paquetes no est@n corruptos. +cHnoIledgements: sobre recibo de uno o más paquetes, el receptor regresa un acHnoIledgement reconocimiento7 al transmisor indicando que recibió los paquetes.
Capa
#unciones b
Intermedia
59 es la capa intermedia entre el protocolo de internet (7 y la aplicación. Cabitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa ( aporta un servicio de datagramas no fiable sin confirmación7, 59 aDade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efect0e libre de errores, sin p@rdidas y con seguridad.
•
•
UDP
•
•
' es un protocolo no orientado a cone"ión. Es decir cuando una maquina + env$a paquetes a una maquina K, el fluo es unidireccional. 8a transferencia de datos es reali!ada sin aber reali!ado previamente una cone"ión con la máquina de destino maquina K7, y el destinatario recibirá los datos sin enviar una confirmación al emisor la maquina +7. 8a encapsulación de datos enviada por el protocolo ' no permite transmitir la información relacionada al emisor. or ello el destinatario no conocerá al emisor de los datos e"cepto su (.
#TP
Intermedia
ermite el env$o de datagramas a trav@s de la red sin que se aya establecido previamente una cone"ión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. 5ampoco tiene confirmación ni control de fluo, por lo que los paquetes pueden adelantarse unos a otros& y tampoco se sabe si a llegado correctamente, ya que no ay confirmación de entrega o recepción.
(lta •
•
•
El protocolo F5 permite la transferencia de ficeros de un ordenador a otro, bao un control eercido por el softIare servidor y por la configuración de @ste que ayamos fiado. 9uando se establece una comunicación mediante F5 entre dos máquinas a de superarse una fase previa de autentificación basada en un ficero de contraseDas, de la misma forma que se nos proporciona una sell en un ordenador, bien de modo local o remotamente a trav@s de telnet.
Este protocolo permite reali!ar transferencias de arcivos entre dos o más computadoras, este protocolo usa a 59, por lo que las transferencias de arcivos entre computadoras será de manera fiable.
abitual de publicación en (nternet.
•
•
!TP
>eoras en los modelos de relo que predicen con mas precisión la fase y frecuencia del ruido para cada fuente de sincroni!ación y ruta de red. +lgoritmos que reducen el impacto del retraso y de las imprecisiones del relo.
Intermedia
• •
• • • •
D+CP •
•
•
P$P&
I-(P.
•
•
•
)ediseDo de los algoritmos de disciplina del relo que pueden operar con bloqueos de frecuencia, fase o un modelo $brido.
+dministración más sencilla. 9onfiguración automati!ada. ermite cambios y traslados. osibilidad de que el cliente solicite los valores de ciertos parámetros. =uevos tipos de mensaes de 'C9 que soportan interacciones cliente;servidor robustas. +dministra la autenticación utili!ando el nombre de usuario y la contraseDa. Kloquea las bandeas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandea de entrada El correo no es descargado inmediatamente, sino que es le$do o consultado directamente en el servidor. ermite ver 0nicamente los encabe!ados del mensae antes de decidir si abrirlo o eliminarlo. El servidor retiene el correo asta que se solicite su eliminación.
alta
Intermedia
Intermedia
El protocolo =5 puede trabaar en uno o más modos de trabao, uno de ellos es el modo cliente;servidor, tambi@n llamado maestro;esclavo. En este modo, un cliente se sincroni!a con un servidor igual que en el modo )9 convencional. =5 tambi@n soporta un modo sim@trico, el cual permite a cada uno de los dos servidores sincroni!arse con otro, para proporcionarse copias de seguridad mutuamente. =5 tambi@n soporta el modo broadcast por el cual mucos clientes pueden sincroni!arse con uno o varios servidores, reduciendo el trafico en la red cuando están involucrados un gran n0mero de clientes. En =5, el multicast ( tambi@n puede ser usado cuando la subred se abarca m0ltiples redes de trabao. El protocolo 'C9 sirve principalmente para distribuir direcciones ( en una red, pero desde sus inicios se diseDó como un complemento del protocolo K5 rotocolo Kootstrap7, que se utili!a, por eemplo, cuando se instala un equipo a trav@s de una red K5 se usa unto con un servidor 5F5 donde el cliente encontrará los arcivos que se cargarán y copiarán en el disco duro7. n servidor 'C9 puede devolver parámetros K5 o la configuración espec$fica a un determinado ost. ermite recoger el correo electrónico en un servidor remoto servidor 7. Es necesario para las personas que no están permanentemente conectadas a (nternet, ya que as$ pueden consultar sus correos electrónicos recibidos sin que ellos est@n conectados.
rotocolo enfocado a la gestión del correo desde dispositivos o terminales diferentes, con la particularidad que el correo gestionado o le$do no vuelva a aparecer como nuevo cuando consultemos el correo en otro terminal. Es decir nos permite tener sincroni!ado el correo en diferentes dispositivos.
•
•
•
•
S-TP •
•
•
+TTPS
• •
SS2
•
•
•
uede consultarse el mismo correo desde diferentes computadoras ya que solo se lee lo que ay en el servidor. ermite operaciones avan!adas como creación de carpetas y bu!ones en el servidor. Funciona en l$nea, encapsulado en una trama 59;(. El correo se env$a directamente al servidor de correo del destinatario. El protocolo <>5 funciona con comandos de te"tos enviados al servidor <>5 tili!a un cifrado basado en <<8;58< para crear un canal cifrado El puerto estándar para este protocolo es el 443. ermite cargar páginas Ieb Funciona con comandos de te"to enviados al servidor <<8 implementa un protocolo de negociación para establecer una comunicación segura a nivel de socHed nombre de máquina más puerto7, de forma transparente al usuario y a las aplicaciones que lo usan. 8a identidad del servidor Ieb seguro y a veces tambi@n del usuario cliente7 se consigue mediante el 9ertificado 'igital correspondiente, del que se comprueba su valide! antes de iniciar el intercambio de datos sensibles +utenticación7, mientras que de la seguridad de (ntegridad de los datos intercambiados se encarga la Firma 'igital mediante funciones as y la comprobación de res0menes de todos los datos enviados y recibidos. <<8 proporciona servicios de seguridad a la pila de protocolos, encriptando los
(lta
ermite la transferencia de correo de un servidor a otro mediante una cone"ión punto a punto.
(lta
ermite cargar direcciones )8 de una manera segura, es decir, que las páginas se cargarán con un modo de encriptación tal que no permita que la información que se intercambia mediante internet sea visible para nadie.
Intermedia
roporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado sim@trico, t$picamente el )94 o ('E+, y cifrando la clave de sesión de )94 o ('E+ mediante un algoritmo de cifrado de clave p0blica, t$picamente el )<+.
•
•
RTSP
•
•
•
datos salientes de la capa de +plicación antes de que estos sean segmentados en la capa de 5ransporte y encapsulados y enviados por las capas inferiores. Es más, tambi@n puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los bloques de tamaDo mayor a 214 bytes, volvi@ndolos a re ensamblarlos en el receptor. 8a identidad del servidor Ieb seguro y a veces tambi@n del usuario cliente7 se consigue mediante el 9ertificado 'igital correspondiente, del que se comprueba su valide! antes de iniciar el intercambio de datos sensibles +utenticación7, mientras que de la seguridad de (ntegridad de los datos intercambiados se encarga la Firma 'igital mediante funciones as y la comprobación de res0menes de todos los datos enviados y recibidos.
Intermedia )5< es un protocolo no orientado a la cone"ión, en lugar de esto el servidor mantiene una sesión asociada a un identificador, en la mayor$a de los casos )5< usa 59 para datos de control del reproductor y ' para los datos de
•
PPP
•
•
•
•
cliente pueden lan!ar peticiones. 8os datos son transportados por un protocolo diferente
(nterface interactiva de usuario: sando el modo comando, el usuario puede introducir comandos fácilmente para establecer la cone"ión con el sistema remoto, comprobar el estado de la cone"ión, caracter$sticas del remoto, etc y cerrar la cone"ión. ara mayor seguridad, todas las funciones se pueden proteger mediante passIord. 99 >icrosoft 9allbacH 9ontrol rotocol7.
Intermedia
audio y video aunque tambi@n puede usar 59 en caso de ser necesario. En el transcurso de una sesión )5<, un cliente puede abrir y cerrar varias cone"iones de transporte acia el servidor por tal de satisfacer las necesidades del protocolo. 9om0nmente usado para establecer una cone"ión directa entre dos nodos de una red de computadoras. uede proveer: autentificación de cone"ión, cifrado de transmisión usando Encryption 9ontrol rotocol E97, )F9 1M%7, y compresión. es usado en varios tipos de redes f$sicas, incluyendo: cable serial, l$nea telefónica, l$nea troncal, telefon$a celular, especiali!ado en enlace de radio y enlace de fibra óptica como <=E5
•
•
•
•
•
•
icrosoft y ppp a sido compilado con soporte de librer$as 'E<, se generará una respuesta >'4;'E< apropiada.
para paquetes entrantes, el filtro out para paquetes salientes, el filtro dial para definir los paquetes que pueden iniciar una cone"ión y el filtro alive para definir los paquetes que reinician el contador de timeout de la cone"ión.
Conclusión 8os protocolos TCP y UDP son protocolos de capas medias y pertenecen a la familia de protocolos de 59;(, y como se a visto estos protocolos permiten enviar y transferir paquetes a trav@s de circuitos virtuales que aseguren la llegada de dicos paquetes 597 o sin circuitos virtuales '7. 9abe acer mención que los protocolos de capas altas, por eemplo F5, C55, no funcionar$an si no e"istieran los protocolos de capa media capa de red7, ya que la capa de red es la encargada de establecer la comunicación entre origen y destino, ambos protocolos de capa media de red, de acuerdo al modelo de referencia <(7 y de capa alta aplicación, de acuerdo al modelo de referencia <(7, ayudan al funcionamiento de la interconectividad de redes. 'ibliografía Unidad 6 Introducción a las redes #undamentos de Redes Un(D- =S,#> PD# Disponible en? /ttps?,,unadme%icoblac7boardcom,bbcs1ebdav,pid@4.&A&6@dt@content@rid@ &ABA6,courses,DS@D#DR@6F54S@'6@556,U6,Unidad 45645Introduccion45a45las45redespdf H456F 64 de octubreJ Unidad 4 -odelos de comunicación #undamentos de redes Un(D- =S,#> HEn líneaJ Pdf Disponible en? /ttps?,,unadme%icoblac7boardcom,bbcs1ebdav,pid@4.&A6@dt@content@rid@ &ABA56,courses,DS@D#DR@6F54S@'6@556,U4,U445-odelos45de 45comunicacionpdf H456F 64 de octubreJ !TP =Protocolo de Red de Tiempo !et1or7 Time Protocol =4555> HEn líneaJ Doc Disponible en? 111uves,Kmontanan,redes,traba)os,ntpdoc H456F 6. de octubreJ El protocolo D+CP =S,#> HEn líneaJ P
/ttp?,,esccmnet,contents,46@el@protocolo@d/cp H456F 6. de octubreJ
Características del protocolo D+CP =455.> HEn líneaJ P
SS2 =456F> HEn líneaJ P =S,#> HEn líneaJ P
Características del PPP =S,#> HEn líneaJ P