protocolos_2

Download Report

Transcript protocolos_2

S.E.P.
D.G.E.S.T.
D.I.T.D.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES
Organismo Público Descentralizado del Gobierno del Estado de Puebla
INGENIERÍA EN SISTEMAS COMPUTACIONALES
“PROTOCOLOS DE COMUNICACIÓN”
Ana Rosa M. N.
Aurora R. S.
Irma L. B.
Maricruz T. B.
Wendeli M.O
Nadia H. H.
Rocio H. L.
Protocolo de comunicaciones
 Es el conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red
 Un ejemplo de un protocolo de comunicaciones simple
adaptado a la comunicación por voz es el caso de un
locutor de radio hablando a sus radioyentes.
 Los protocolos de comunicación para la comunicación
digital por redes de computadoras tienen características
destinadas a asegurar un intercambio de datos fiable a
través de un canal de comunicación imperfecto. Los
protocolos de comunicación siguen ciertas reglas para
que el sistema funcione apropiadamente.
SSH (Secure shell)
TFTP (Trivial File Transfer
Protocolo)
Protocolo de transferencia muy simple, pero carece de seguridad.
Detalles:
1)No puede listar el contenido de los directorios
2)No existen mecanismos de autentificación o cifrado
3)Se utiliza para leer y escribir archivos de un servidor remoto.
HTTP (Protocolo de transferencia
de hipertexto)
Es el método más común de intercambio de información en la world wide
web, el método mediante el cual se transfieren las Páginas web a un
ordenador.
Desde 1990, el protocolo HTTP (Protocolo de transferencia de
hipertexto) es el protocolo más utilizado en Internet
El propósito del protocolo HTTP es permitir la transferencia de archivos
(principalmente, en formato HTML).
Transferencia de correo (SMTP)
Está diseñado para transferir correo confiable y eficaz. Se utiliza
ampliamente en instalaciones gubernamentales y educación y también es
el estándar utilizado por Internet para la transferencia de correo.
El Protocolo Simple de transferencia de correo sería un protocolo de "capa
de aplicación“.
Capa de aplicación : Ofrece a las aplicaciones la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos.
IPX
(Internetwork Packet Exchange) es un protocolo de Novell que
interconecta redes que usan clientes y servidores Novell NetWare. Es un
protocolo orientado a paquetes y no orientado a conexión (esto es, no
requiere que se establezca una conexión antes de que los paquetes se
envíen a su destino).
SPX
(Sequenced Packet eXchange), actúa sobre IPX para asegurar la
entrega de los paquetes.
PROTOCOLO X.25
X.25 es un estándar para el acceso a redes públicas de conmutación
de paquetes.
El servicio que ofrece es orientado a conexión (previamente a usar el
servicio es necesario realizar una conexión y liberar la conexión
cuando se deja de usar el servicio), fiable, en el sentido de que no
duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece
multiplexación, esto es, a través de un único interfaz se mantienen
abiertas distintas comunicaciones.
El servicio X.25 es un diálogo entre dos entidades DTE Y DCE.
PROTOCOLO UDP
Protocolo de Datagrama de Usuario (User Datagram protocol) es un
protocolo del nivel de transporte basado en el intercambio de
datagramas(Paquete de datos).
Permite el envío de datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el propio datagrama
incorpora suficiente información de direccionamiento en su cabecera.
 No tiene control de flujo, por lo que los paquetes pueden adelantarse
unos a otros.
 No es confiable por que no se sabe si ha llegado correctamente, ya
que no hay confirmación de entrega o recepción.
 Su uso principal es para protocolos como DNCP, BOOTP, DNS y
demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con
respecto a la información transmitida, así como para la transmisión
de audio y vídeo en tiempo real.
 Es un sistema diseñado y propuesto por Netscape
 Se encuentra en la pila OSI, en los niveles TCP/IP y protocolo FTTP.
Proporciona un servicio de seguridad cifrando los datos
intercambiados entre el servidor y el cliente con un algoritmo de cifrado
simétrico, típicamente el RC4 y cifrando la clave de sesión de RC4
mediante un algoritmo de cifrado de clave pública, típicamente el RSA.
La clave de sesión es la que se utiliza para cifrar los datos que vienen
del y van al servidor seguro. Se genera una clave de sesión distinta para
cada transacción, lo cual permite que aunque sea reventada por un
atacante en una transacción dada, no sirva para descifrar futuras
transacciones.
Durante el protocolo SSL Handshake, el cliente y el servidor
intercambian una serie de mensajes para negociar las mejoras de
seguridad. Este protocolo sigue las siguientes seis fases:
La fase Hola, usada para ponerse de acuerdo sobre el conjunto de
algoritmos para mantener la intimidad y para la autenticación.
 La fase de intercambio de claves, en la que intercambia información
sobre las claves, de modo que al final ambas partes comparten una
clave maestra.
 La fase de producción de clave de sesión, que será la usada para
cifrar los datos intercambiados.
 La fase de verificación del servidor, presente sólo cuando se usa
RSA como algoritmo de intercambio de claves, y sirve para que el cliente
autentique al servidor.
 La fase de autenticación del cliente, en la que el servidor solicita al
cliente un certificado (si es necesaria la autenticación de cliente).
 Por último, la fase de fin, que indica que ya se puede comenzar la
sesión segura.
Permite que se conozca la dirección física de una
tarjeta de interfaz de red correspondiente a una
dirección IP.
Para que las direcciones físicas se puedan conectar
con las direcciones lógicas, el protocolo ARP interroga
a los equipos de la red para averiguar sus direcciones
físicas y luego crea una tabla de búsqueda entre las
direcciones lógicas y físicas en una memoria caché.
Cuando un equipo debe comunicarse con otro, consulta la
tabla de búsqueda. Si la dirección requerida no se
encuentra en la tabla, el protocolo ARP envía una solicitud
a la red. Todos los equipos en la red comparan esta
dirección lógica con la suya. Si alguno de ellos se identifica
con esta dirección, el equipo responderá al ARP, que
almacenará el par de direcciones en la tabla de búsqueda,
y, a continuación, podrá establecerse la comunicación.
PROTOCOLO RARP (PROTOCOLO DE
RESOLUCIÓN DE DIRECCIÓN
INVERSA)
 Permite a la estación de trabajo averiguar su dirección IP
desde una tabla de búsqueda entre las direcciones MAC
(direcciones físicas) y las direcciones IP alojadas por una
pasarela ubicada en la misma red de área local (LAN).
La función de este protocolo es la de notificar, de eventos
en los que los paquetes enviados no alcanzaron su destino.
Su utilidad no esta en el transporte de datos del usuario,
si no en controlar si un paquete no puede alcanzar su
destino.
Debido a que el protocolo IP no es confiable, los datagramas
pueden perderse o llegar defectuosos.
ICMP no esta orientado a la corrección de errores solo a su
notificación