Sis251 Tarea Practica 3
Sis251 Tarea Practica 3
Sis251 Tarea Practica 3
2. DHCP
Caracteristicas:
El protocolo DHCP permite configurar automáticamente los sistemas host de una red TCP/IP
durante el inicio de los sistemas. DHCP utiliza un mecanismo de cliente-servidor. Los
servidores almacenan y gestionan la información de configuración de los clientes y la
suministran cuando éstos la solicitan. Esta información incluye la dirección IP del cliente y los
servicios de red de los que el cliente puede disponer.
DHCP ha evolucionado de un protocolo anterior, BOOTP, que se diseñó para el inicio en una
red TCP/IP. DHCP utiliza el mismo formato que BOOTP para los mensajes entre el cliente y el
servidor. No obstante, a diferencia de los mensajes BOOTP, los mensajes DHCP pueden incluir
datos de configuración de red para el cliente.
1
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
pueden moverse a otras subredes sin necesidad de reconfiguración manual, ya que obtienen
del servidor DHCP la nueva información de cliente necesaria para la nueva red.
Configuración de cliente de red centralizada: Puede crear una configuración a medida para
determinados clientes o para determinados tipos de clientes. La información de configuración
se almacena en un lugar, el almacén de datos de DHCP. No es necesario iniciar sesión en un
cliente para cambiar su configuración. Puede realizar modificaciones en múltiples clientes
cambiando la información del almacén de datos.
Compatibilidad con clientes BOOTP: Tanto los servidores BOOTP como los servidores
DHCP escuchan y responden las emisiones de los clientes. El servidor DHCP puede responder
a las solicitudes de clientes BOOTP y de clientes DHCP. Los clientes BOOTP reciben una
dirección IP y la información que necesitan para iniciar desde un servidor.
Compatibilidad con clientes locales y remotos: BOOTP permite reenviar mensajes de una
red a otra. DHCP aprovecha la función de reenvío de BOOTP de distintos modos. La mayoría
de los enrutadores de red se pueden configurar como agentes de reenvío de BOOTP para
transferir solicitudes BOOTP a servidores que no se encuentren en la red del cliente. Las
solicitudes DHCP se pueden reenviar del mismo modo, ya que el enrutador no distingue las
solicitudes DHCP de las solicitudes BOOTP. El servidor DHCP también se puede configurar
como agente de reenvío de BOOTP, si no hay disponible ningún enrutador que admita el
reenvío de BOOTP.
Inicio de red: los clientes pueden utilizar DHCP para obtener la información necesaria para
iniciar desde un servidor de la red, en lugar de utilizar RARP (Reverse Address Resolution
Protocol) y el archivo bootparams. El servidor DHCP puede facilitar a un cliente toda la
información que necesita para funcionar, incluida la dirección IP, el servidor de inicio y la
información de configuración de red. Dado que las solicitudes DHCP se pueden reenviar por
subredes, es posible usar menos servidores de inicio en la red cuando se utiliza el inicio de red
DHCP. El inicio RARP requiere que cada subred tenga un servidor de inicio.
Amplia compatibilidad de red: las redes con millones de clientes DHCP pueden utilizar
DHCP. El servidor DHCP utiliza varios subprocesos para procesar a la vez múltiples solicitudes
de clientes. El servidor también admite almacenes de datos optimizados para administrar
grandes cantidades de datos. El acceso de los almacenes de datos se administra mediante
módulos de procesamiento independientes. Este tipo de almacén de datos permite la
compatibilidad para cualquier base de datos que se necesite.
Utilización:
Todos los dispositivos de una red basada en TCP/IP deben tener una dirección IP de
unidifusión única para acceder a la red y sus recursos. Sin DHCP, las direcciones IP de los
equipos nuevos que se mueven de una subred a otra deben configurarse manualmente. Las
direcciones IP de los equipos que se quitan de la red deben reclamarse manualmente.
Con DHCP, todo este proceso se automatiza y administra de forma centralizada. El servidor
DHCP mantiene un grupo de direcciones IP y concesiona una dirección a cualquier cliente
habilitado para DHCP cuando se inicia en la red. Dado que las direcciones IP son dinámicas
(concesionadas) en lugar de estáticas (asignadas permanentemente), las direcciones que ya no
están en uso se devuelven automáticamente al grupo para su reasignación.
3. DNS
Caracteristicas:
2
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
4. FTP
Caracteristicas:
FTP son las siglas de File Transfer Protocol. Como su nombre lo indica, se trata de un protocolo para
transferir ficheros o archivos entre varios ordenadores: Uno que actúa como servidor y otro(s) como
cliente(s)
No cuenta con un sistema de seguridad, lo que implica que los archivos guardados en el servidor se
encuentran expuestos. Debido a esto, hay quienes recurren al FTPS o al SFTP. Estos protocolos
funcionan igual que el FTP, la diferencia radica en que toda la información es encriptada con la
finalidad de protegerla de posibles amenazas externas.
Utilización:
el File Transfer Protocol permite cargar o descargar archivos de un servidor a través de un cliente.
Con base en esta funcionalidad, el File Transfer Protocol sirve para compartir archivos con otras
personas. En la era de la información en la nube, esta función puede sonar obsoleta. Sin embargo, hay
quienes saben qué es FTP y prefieren utilizarlo para mantener cierto tipo de información guardada en
servidores domésticos.
3
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Si estás trabajando en tu sitio web, conocer qué es FTP en internet o en una red WAN (Wide Area
Network) facilitará este proceso. Ya que es el que te permite transferir tus datos al hosting. Así es
como los usuarios de WordPress, por ejemplo,utilizan este protocolo para subir y almacenar datos al
servidor.
En las empresas, el FTP permite la conexión de varias computadoras a una misma red mediante el uso
de una IP local. Así, las organizaciones valoran qué es el FTP local o en una red LAN (Local Area
Network) por su practicidad y seguridad. Con este sistema, es posible compartir todo tipo de
documentos y archivos sin ningún tipo de amenaza externa, ya que no están conectados a una red
pública.
La importancia y utilidad de este protocolo han trascendido en el tiempo. Hoy, saber qué es FTP
permite reconocer una amplia variedad de posibilidades al momento de compartir y consolidar tus
datos en algún servidor público o privado. Con esto, toda la información (ya sea personal o
empresarial) se mantiene organizada y al alcance de las personas correctas, siempre y cuando se
haga uso de los protocolos de seguridad pertinentes.
5. HTTP
Caracteristicas:
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo
cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores
HTTP (Los servidores http más utilizados son: Microsoft Internet Explorer y Apache
Toda la comunicación entre los clientes y servidores se realiza a partir de caracteres de 8 bits. De esta
forma, se puede transmitir cualquier tipo de documento: texto, binario, etc., respetando su formato
original.
Permite la transferencia de objetos multimedia. El contenido de cada objeto intercambiado está
identificado por su clasificación MIME.
Existen tres verbos básicos (hay más, pero por lo general no se utilizan) que un cliente puede utilizar
para dialogar con el servidor: GET, para recoger un objeto, POST, para enviar información al servidor y
HEAD, para solicitar las características de un objeto (por ejemplo, la fecha de modificación de un
documento HTML).
Cada operación HTTP implica una conexión con el servidor, que es liberada al término de la misma. Es
decir, en una operación se puede recoger un único objeto.
No mantiene estado. Cada petición de un cliente a un servidor no es influida por las transacciones
anteriores. El servidor trata cada petición como una operación totalmente independiente del resto.
Cada objeto al que se aplican los verbos del protocolo está identificado a través de la información de
situación del final de la URL.
Utilización:
Cuando el cliente quiere comunicarse con el servidor, tanto si es directamente con él, o a través de un proxy
intermedio, realiza los siguientes pasos:
Abre una conexión TCP: la conexión TCP se usará para hacer una petición, o varias, y recibir la
respuesta. El cliente pude abrir una conexión nueva, reusar una existente, o abrir varias a la vez hacia
el servidor.
4
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Hacer una petición HTTP: Los mensajes HTTP (previos a HTTP/2) son legibles en texto plano. A partir
de la versión del protocolo HTTP/2, los mensajes se encapsulan en franjas, haciendo que no sean
directamente interpretables, aunque el principio de operación es el mismo.
Leer la respuesta enviada por el servidor:
Cierre o reuso de la conexión para futuras peticiones.
Si está activado el HTTP pipelining, varias peticiones pueden enviarse sin tener que esperar que la
primera respuesta haya sido satisfecha. Este procedimiento es difícil de implementar en las redes de
computadores actuales, donde se mezclan software antiguos y modernos.
6. ICMP
Caracteristicas:
El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características similares a UDP,
pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino
en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento
lleva un valor no permitido, si es un paquete de eco o respuesta, etc.
Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP
proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra.
El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red
en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores.
Utilización:
El protocolo ICMP es esencial para la comunicación en redes IP, en las que los routers son los que lo
utilizan, como ya se ha mencionado. Los servidores y los clientes también hacen uso igualmente de las
posibilidades de los mensajes vinculados al protocolo de Internet y, de este modo, reciben información
de red importante.
Otro de los escenarios de aplicación más extendidos es el llamado ping de red, que puede ejecutarse
con ayuda de aplicaciones del mismo nombre a través de las líneas de comandos del sistema
operativo correspondiente. Esta simple pero útil herramienta de diagnóstico es la solución más sencilla
para comprobar la accesibilidad de un determinado host en la red.
7. IP
Caracteristicas:
El Protocolo IP o Internet Protocol (IP) es uno de los pilares básicos de Internet, ya que permite el
desarrollo y transporte de paquetes de datos, aunque su recepción no está asegurada.
Protocolo orientado a no conexión, es decir, los paquetes de información viajan a través de la Red por
diferentes trayectos hasta llegar al destino.
Basado en datagramas, es decir, datos “empaquetados”.
Fragmenta paquetes de datos si es necesario.
Utilización:
El protocolo IP actúa como si fuera una “distribuidora” de datos encapsulados o empaquetados, los
cuales viajan por distintas trayectorias o “caminos”, siendo por esto último por lo que no se garantiza su
recepción.
5
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Protocolo TCP/ IP, hace posible que existan los servicios de e-mail, FTP o que los navegadores web
puedan funcionar correctamente pues sin este protocolo no serían capaces de conectarse a la HMC
(Hardware Management Console).
8. POP
Caracteristicas:
El protocolo POP (Post Office Protocol, traducido como Protocolo de Oficina de Correo) es un
protocolo cliente/servidor para la entrega o descarga de correo desde los buzones de usuario en los
servidores a los programas clientes de usuario.
Actualmente se usa POP3 (versión 3 del protocolo). Las normas de funcionamiento del protocolo pop3
se desarrollan en el RFC 1939. El protocolo POP3 escucha a los clientes en el puerto TCP 110.
Es necesario que un usuario tenga una cuenta de correo en un servidor para que el usuario pueda
tener un buzón de correo y, por tanto, para que pueda acceder a ese buzón. Además, para usar POP3
como protocolo de descarga, será necesario que el cliente de correo pueda usar el protocolo POP3,
que el servidor de descarga sea un servidor POP3 y que el cliente envíe al servidor la dirección de
cuenta y la contraseña correcta.
El protocolo POP3 es un protocolo inseguro ya que, aunque utiliza autentificación, todo el intercambio
de información se realiza en texto plano (sin cifrar) incluidas la dirección de correo y la contraseña. El
protocolo POP3S mejora la seguridad encriptando o cifrando mediante SSL la información transmitida.
El protocolo POP3S usa el puerto 995.
Utilización:
Se utiliza para sincronizar el correo electrónico de Gmail con cualquier cliente de correo compatible,
como Outlook, Thunderbird o Apple Mail. Al igual que IMAP (Protocolo de Acceso a Mensajes de
Internet), POP no lo ha creado Google sino que es un protocolo estándar compatible con RFC
(Solicitudes de comentarios). Cualquier servicio o cliente de correo electrónico puede diseñarse para
ofrecer compatibilidad con POP.
Los usuarios de Gmail pueden sincronizar su correo con el modo normal o con el modo reciente de
POP. Si sincronizas el correo con solo un cliente de correo, deberías utilizar el primero. Sin embargo, si
sincronizas con varios clientes de correo, deberías usar el modo reciente.
9. RIP
Caracteristicas:
RIP posee las siguientes características clave:
6
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Se especifican tres campos en la porción del encabezado de cuatro bytes de color anaranjado que se
muestra en la figura. El campo Comando especifica el tipo de mensaje, que se discute más
detalladamente en la próxima sección. El campo Versión se establece en 1 para la versión 1 de RIP. El
tercer campo se rotula Debe ser cero. Los campos "Debe ser cero" ofrecen espacio para la futura
expansión del protocolo.
La porción de la entrada de ruta del mensaje incluye tres campos con el siguiente contenido:
identificador de familias de direcciones (establecido en 2 para IP, a menos que un router solicite una
tabla de enrutamiento completa, en cuyo caso el campo se establece en cero), Dirección IP y Métrica.
Esta porción de entrada de ruta representa una ruta de destino con su métrica asociada. Una
actualización de RIP puede incluir hasta 25 entradas de ruta. El tamaño máximo del datagrama es de
504 bytes, sin incluir los encabezados IP o UDP
Utilización:
RIP utiliza dos tipos de mensajes especificados en el campo Comando: Mensaje de solicitud y Mensaje
de respuesta.
Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio solicita que todos los
RIP vecinos envíen sus tablas de enrutamiento completas. Se envía de regreso un mensaje de
respuesta por parte de los vecinos habilitados con RIP.
Cuando el router que realiza la solicitud recibe las respuestas, evalúa cada entrada de ruta. Si una
entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya se
encuentra en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un mejor conteo de
saltos.
El router de inicio luego envía un triggered update desde todas las interfaces habilitadas con RIP que
incluyen su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la información acerca
de todas las nuevas rutas.
10. SMTP
Caracteristicas:
Durante años, el correo electrónico ha servido como un medio de comunicación efectivo.
Es seguro, rápido y fiable, razón por la cual ha ganado tanta popularidad
A diario se envían y reciben millones de correos a través de Internet, sin prestar atención a todos los
procesos y protocolos que hay detrás.
Uno de ellos es el protocolo SMTP (Simple Mail Transfer Protocol) o Protocolo para Transferencia
Simple de Correo.
SMTP es un protocolo de comunicación para enviar correos electrónicos a través de internet. Opera
con una serie de comandos de textos que son enviados directo al servidor.
Este protocolo es para envío, está vinculado a otros de recepción de correo para completar el proceso
como pueden ser POP3 o IMAP.
Utilización:
Puede ser habitual que queramos utilizar el protocolo SMTP para enviar correo desde nuetra cuenta de
GMAIL. De hecho es bastante recomendable por ejemplo si tenemos una web o un wordpress alojado
y no queremos que mande correos desde el propio servidor y a través del servidor del alojamiento.
Con Gmail tenemos la garantía que se manda a través de sus servidores, está en listas blancas y
tienen ya configurados DKIM, lo cual nos evita tareas de mantenimiento. Mantener un servidor de
correo propio con Postfix, Sendmail, o un Exchange en Windows nos puede dar muchos dolores de
cabeza que podemos evitarnos en un momento si externalizamos en Google.
Como contras se paga por cuenta y puede subir si tenemos muchas cuentas contratadas.
11. SNMP
7
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Caracteristicas:
Las características básicas de este Protocolo son:
Trabaja en la capa de aplicación del modelo TCP/IP. Es decir, está en el último eslabón para que se
entreguen los datos a la aplicación que los maneje.
Las cabeceras que emplea son relativamente simples. Trabaja con el Protocolo UDP en la capa de
transporte, lo que indica que no es con fiable ni orientado a conexión. Usa los puertos 161 y 162 (este
último para los “traps»).
Estructura cliente-servidor. El servidor es el equipo gestionado que utiliza el agente de gestión para
servir datos al cliente, el cliente es el NMS (NetWork Management System) o sistema administrador.
Utiliza un tamaño máximo de paquete de 64 kB.
Mensajes por petición-respuesta y por “trampas” del agente de gestión Realiza continuos sondeos al
carecer de confiabilidad.
Hace una petición por cada dato que necesite (no puede usar solicitudes múltiples).
Utiliza MIB (Management Information Base) estáticas.
Por su relativa sencillez se le considera barato de implantar pero de costosa ampliación.
Utilización:
En un principio, los switches y routers podían ser gestionados por este protocolo, hoy en día, es
posible contar con el protocolo SNMP para prácticamente cualquier dispositivo que consiga conectarse
a una red. Así también, es posible realizar tanto monitorización y ajustes en la configuración de los
dispositivos monitorizados de forma remota.
12. Telnet
Caracteristicas:
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones
en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema
compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
Además de ser utilizado en sistemas MSDOS y Windows, también es compatible con sistemas
Basados en UNIX, como Mac y Linux, y FreeBSD. Con este protocolo, también seremos capaces
de comprobar la conectividad de otras máquinas y comprobar si tienen determinados puertos abiertos
al exterior. Esto es algo que veremos en un momento.
Este protocolo y programa, solamente es posible utilizarlo en modo comando. Para que podamos
establecer una conexión entre dos ordenadores con Telnet, primero necesitaremos tener un cliente en
el terminar que estamos nosotros, y un servidor en la máquina a la que pretendemos acceder. Si
además lo hacemos fuera de una intranet, o red LAN, necesitaremos tener el puerto 23 abierto en la
máquina de destino.
Utilización:
Para utilizar Telnet necesitamos un terminal de comandos, bien símbolo del sistema o Windows PowerShell.
Una vez abierta, lo único que tendremos que escribir es
telnet
8
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
help
Podremos ver las distintas opciones que tenemos para el uso del programa.
Para utilizar telnet, es muy importante tener en cuenta que el cliente telnet dispone de dos formas de
operación: modo Comando y modo de uso normal. El modo comando permite utilizar una serie de
órdenes que afectan al modo de operación, incluyendo conectar y desconectar.
CLOSE Cierra la conexión Telnet con el ordenador remoto y vuelve al modo comando (si se inició en
modo comando) o cierra la aplicación saliendo de Telnet.
QUIT Cierra la sesión Telnet. Si se está conectado a un equipo remoto, este comando cierra la
conexión y a continuación cierra la aplicación Telnet.
SET ECHO Si no podemos ver lo que estamos tecleando, o por el contrario, lo vemos doble, este
comando arregla la situación.
OPEN Este comando establece una conexión con un ordenador remoto.
9
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
13. TCP
Caracteristicas:
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la
capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos
que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP).
Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del
protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el
estado de la transmisión.
El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre una internet no
confiable. TCP puede adaptarse dinámicamente a las propiedades de la internet y manejar fallas de
muchas clases. Las principales características del protocolo TCP son las siguientes:
• TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
• TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la red.
• TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al
protocolo IP.
• TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por
ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
• Por último, TCP permite comenzar y finalizar la comunicación amablemente.
Utilización:
Actualmente TCP dispone de diferentes algoritmos para gestionar de manera eficiente la congestión, los
primeros fueron TCP Tahoe y Reno, aunque también tenemos otros como TCP Vegas, pero, a lo largo de
los años, con las nuevas redes de datos TCP/IP, han aparecido otros algoritmos que son más eficientes.
Por ejemplo, tenemos TCP BRR que nos permite enviar información lo más rápidamente posible, ya que
es mucho más eficiente que el protocolo TCP original (tendremos mayor velocidad). También tenemos
TCP Cubic el cual es el control de congestión que utilizan los sistemas operativos Linux y Unix.
14. TFTP
Caracteristicas:
Trivial File Transfer Protocol tiene un diseño muy simple y tiene características limitadas en
comparación con el File Transfer Protocol (FTP). TFTP no proporciona autenticación y seguridad
mientras transfiere archivos. Como resultado, generalmente se usa para transferir archivos de
arranque o archivos de configuración entre máquinas en una configuración local. Debido a su diseño
simple, los usuarios rara vez lo utilizan de forma interactiva en una red informática. Su falta de
seguridad también lo hace peligroso para su uso en Internet.
10
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
TFTP es muy útil para computadoras de arranque y dispositivos que no tienen unidades de disco duro
o dispositivos de almacenamiento porque puede implementarse fácilmente usando una pequeña
cantidad de memoria. Esta característica de TFTP lo convierte en uno de los elementos centrales del
protocolo de arranque de red o del entorno de ejecución previo al arranque (PXE).
La transferencia de datos a través de TFTP generalmente se inicia a través del puerto 69. Sin
embargo, los puertos de transferencia de datos son seleccionados por el emisor y el receptor cuando
se inicializa la conexión.
Usos comunes: Arranque de red, Instalaciones de red del sistema operativo, Actualización de IOS de
dispositivos Cisco, Copia de seguridad y recuperación de archivos de configuración de dispositivos de
red.
Hoy en día, TFTP se encuentra en los routers de banda ancha y los routers de la red comercial.
Los administradores de redes domésticas usan TFTP para actualizar el firmware del router, mientras
que los administradores profesionales usan TFTP para distribuir software a través de redes
corporativas.
Utilización:
Al igual que FTP, TFTP utiliza software de cliente y servidor para hacer conexiones entre dos
dispositivos. Desde un cliente TFTP, los archivos individuales se pueden copiar (cargar) o descargar
desde el servidor. El servidor aloja los archivos y el cliente solicita o envía archivos.
TFTP también se puede utilizar para iniciar de forma remota una computadora y hacer una copia de
seguridad de los archivos de configuración de la red o del router.
Netascii
Octet
Usando el protocolo TFTP, una transferencia comenzará con una solicitud para leer o escribir un
archivo y al mismo tiempo solicitar una conexión. Cuando un servidor concede esta solicitud, la
conexión se abre y el archivo se envía en bloques de longitud fija de 512 bytes.
11
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
15. UDP
Caracteristicas:
El protocolo UDP "User Datagram Protocol" de la capa de transporte es un servicio no orientado a
conexión y la unidad de datos que envía o recibe este protocolo es conocido con el nombre de
datagrama UDP.
No orientado a conexión.
Utiliza puertos para la comunicación con aplicaciones.
No usa acknowledge o control de flujo.
Los mensajes UDP pueden:
1. Perderse
2. Duplicarse
3. Recibidos de forma desordenada
Utilización:
Los usos principales de este protocolo son el Servidor de Nombres de Internet y la Transferencia Trivial
de Ficheros (Trivial FileTransfer).
El protocolo UDP a pesar de su sencillez y de haber sido opacado por TCP, poderosas y muy
utilizadas aplicaciones se basan en UDP. Entre ellas están: o NFS (Network File System): permite
utilizar discos de estaciones remotas como si fueran propios. o DNS (Domain Name Server): servicio
de nombres. o SNMP (Simple Network Management Protocol) Los estándares internacionales son
generados y publicados por Organismos Internacionales que discuten y acuerdan definiciones
relevantes.
16. Ipconfig
Caracteristicas:
ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración
de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de
dominio (DNS).
Muchos usuarios piensan que ipconfig es un comando del símbolo del sistema, pero de hecho es una
utilidad de Windows que se ejecuta desde el símbolo del sistema. Además de darle la dirección IP de
la computadora actual, también le brinda la dirección IP de tu enrutador (router), su dirección MAC y le
permite eliminar tu DNS, entre otras cosas.
Funciona con varias otras opciones de línea de comando para brindarte esta información.
Puede ejecutar el comando ipconfig en una ventana de símbolo del sistema normal, es decir, no
necesita derechos administrativos para ejecutarlo.
12
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Utilización:
Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los
sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo
TCP/IP.
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido
de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres.
Es de mucha utilidad y no solo para obtener información, sino cuando existen conflictos de
conectividad a internet.
Utilización:
Cuando se utiliza el comando ipconfig con la opción /all, se crea un informe de configuración detallado
de todas las interfaces, incluidos los puertos serie configurados.
13
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Con ipconfig /all, puede redirigir la salida del comando a un archivo y pegarla en otros documentos.
También puede utilizar esta salida para confirmar la configuración de TCP/IP establecida en cada
equipo de la red o para investigar problemas de red TCP/IP.
18. Ping
Caracteristicas:
Ping es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado
de una determinada conexión o host local. Mostramos sus usos.
El ancho de banda de una conexión a Internet se suele expresar en megabits por segundo (no
confundir con megabyte, que son ocho veces más) y mientras mayor sea más capacidad tendremos
para enviar o recibir datos a través de la red. Si hacemos una analogía con una autopista, el ancho de
banda serían los carriles; cuantos más mejor.
La latencia, por su parte, mide el tiempo que tarda en transmitirse un paquete de datos como los que
han sido necesarios para que puedas estar leyendo estas líneas. Si queremos ser más precisos,
podemos definir latencia como la suma de los retardos temporales que se producen dentro de una red.
Volviendo a nuestra autopista, con la latencia es el tiempo que tardan los «coches» en recorrerla.
Cuando ejecutamos «un ping» enviamos un mensaje ICMP en un paquete IP desde nuestro
ordenador, que incluye un código, un número identificador, una secuencia de 32 bits y un espacio
opcional de datos que deben concidir con el mensaje de respuesta. De esta forma se calcula el tiempo
que tarda en ir y volver y se puede saber si se han perdido datos por el camino.
Mientras menor sea el tiempo que registra el comando ping mayor será la calidad de nuestra conexión
(y menor su latencia). Existen aplicaciones avanzadas para sacar el máximo partido de ping (os
recomiendo probar ZenMap o Pinkie, por ejemplo) pero para la mayoría de usuarios les basta con lo
que ofrecen los sistemas operativos por defecto
Utilización:
Ping se utiliza comúnmente para comprobar si hay errores de red. El funcionamiento del mecanismo es
muy simple y puede ser de mucha ayuda. Trabaja mediante el envío de series de información a
una dirección IP, host o servidor. Por medio del tiempo de espera de la respuesta a ese envío de
información se determina el retraso o no de esa respuesta, lo que también se conoce como latencia.
El concepto es similar al empleado por submarinos al utilizar el sonar, en este caso el medio de
transmisión no es el agua, sino las redes informáticas.
El tiempo de respuesta que tenga el comando Ping pudiera revelar lo que buscamos. Por ejemplo, un
ping rápido o de baja latencia indica que hay una mejor conexión. Por el contrario, una mayor latencia
puede ser síntoma de algún problema de seguridad con la red con seguridad.
Hay que tener en cuenta que la latencia también varía mucho dependiendo de la ubicación geográfica
del servidor, host o dirección ip a la cual se envíe el código.
Esta herramienta puede ser ejecutada desde múltiples sistemas operativos pero se usa especialmente
en dispositivos de sistemas Windows y también en los de GNU Linux.
19. Traceroute
Caracteristicas:
Tracert de Windows, que en otros sistemas operativos como GNU/Linux o Mac recibe el nombre
de Traceroute. Se trata de un comando que se ejecuta directamente en la consola del sistema
operativo, y sirve para encontrar y diagnosticar problemas que pueda haber en tu red doméstica o
empresarial, o en tu conexión con Internet.
Tracert es una aplicación nativa de Windows, sólo que en vez de ejecutarse con una interfaz
gráfica, se ejecuta directamente en cualquiera de las dos consolas del sistema, tanto en el Símbolo de
sistema como en Windows PowerShell.
En cuanto a su finalidad, tal y como indica su nombre linuxero, esta herramienta sirve para trazar la
ruta que hace un paquete entrante que viene desde un host o punto de red hasta tu ordenador.
14
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
Se trata de una herramienta de diagnóstico de red, ya que cuando envías estos paquetes obtienes
estadísticas del RTT o la latencia de red. Además, también te va a ir dando la dirección IP de cada uno
de los nodos por los que va pasando el paquete hasta llegar a su destino.
Utilización:
Lo único que se tiene que hacer para utilizar este comando en su función básica es abrir el Símbolo de
sistema o Windows PowerShell en tu ordenador. Una vez en él, escribe el comando tracert <nombre
dominio o IP>, poniendo en <nombre dominio o IP> la dirección a la que quieras enviar los datos de
prueba, ya sea una web como www.xataka.com o una dirección IP concreta.
Utilizarlo en una red cuando no consigues conectar con otro ordenador que haya en ella, y quieras
saber en qué punto del trazado está el problema. También puede servir cuando tienes problemas para
conectarte con una web, y para saber si el problema es tuyo, de esa web, o de algún punto intermedio.
20. Netstat
Caracteristicas:
Netstat, término derivado de “network” (red) y “statistics”, es un programa dirigido con órdenes
ejecutadas en la línea de comandos que entrega estadísticas básicas sobre la totalidad de las
actividades de red.
También puede entregar información acerca de los puertos y direcciones a través de los cuales se
ejecutan las conexiones (TCP, UDP) y los puertos abiertos para solicitudes. netstat se implementó por
primera vez en 1983 en la BSD (Berkeley Software Distribution), uno de los derivados del
sistema UNIX, cuya versión 4.2 fue la primera en soportar la familia de protocolos de Internet TCO/IP.
Además de simplemente obtener datos estadísticos sobre el uso de red y tener información que pueda
ser interesante para los usuarios, también vamos a poder solucionar ciertos problemas de red que puedan
surgir. A fin de cuentas Netstat nos muestra una imagen de diferentes aspectos relacionados con la
conexión. El objetivo es, como hemos indicado, tener un mayor control y reducir el riesgo de sufrir
problemas.
Utilización:
En los sistemas operativos Windows los servicios de netstat se utilizan en la línea de comandos (cmd.exe).
Esta se encuentra en el menú de inicio bajo “Accesorios” como “Símbolo de sistema” (Windows 8 y 10). De
manera alternativa, se puede buscar como cmd en la función de búsqueda del menú de inicio o abrir la línea
de comandos haciendo clic en “Ejecutar” (tecla de Windows + R + “cmd”).
Los comandos de terminal de netstat para Windows
15
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
BIBLIOGRAFIA
[1] https://www.ionos.es/digitalguide/servidores/know-how/arp-resolucion-de-direcciones-en-la-red/
[2] https://docs.microsoft.com/es-es/windows-server/networking/technologies/dhcp/dhcp-top
[3] https://sites.google.com/site/sriasir20152016/dns/2-caracteristicas-y-utilidades-del-servicio-dns-
domainnameserver
[4] https://blog.mdcloud.es/que-es-ftp-tipos-caracteristicas-funciones-y-
usos/#Cuales_son_las_caracteristicas_del_FTP
[5] http://redesdecomputadores.umh.es/aplicacion/HTTP.htm
[6] https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-protocolo-icmp-y-como-funciona/
[7] https://antiun.com/protocolo-ip/
[8] https://support.google.com/a/answer/6089246?hl=es
[9] https://sites.google.com/site/uvmredes2/5-rip/5-1-caracteristicas-del-rip
[10] https://vicentferrer.com/protocolo-smtp/#SMTP_que_es_y_para_que_se_utiliza
16
APELLIDOS Y NOMBRES: PORCO CALIZAYA NEYDA ANAHY
[11] https://redes.noralemilenio.com/objetivos-y-caracteristicas-de-snmp/
[1] https://www.redeszone.net/tutoriales/internet/protocolo-snmp-que-es/
[12] https://www.ecured.cu/Telnet
[13] http://www.redtauros.com/Clases/Fundamentos_Redes/08_Protocolo_TCP.pdf
[14] https://ccnadesdecero.es/trivial-file-transfer-protocol-tftp/#2_Caracteristicas_de_TFTP ,
https://ccnadesdecero.es/usar-comando-ipconfig-windows/
[15] http://1sc231a09.blogspot.com/p/blog-page_9.html
[16] https://computerhoy.com/noticias/internet/que-es-comando-ping-como-funciona-42607
[17] https://www.redeszone.net/tutoriales/internet/que-es-comando-tracert-traceroute/ ,
https://www.redeszone.net/tutoriales/redes-cable/usar-comando-netstat-problemas-windows/
17