jueves, 29 de mayo de 2014

10 b

El receptor posee una ventana de recepción, similar a la de transmisión, pero con una finalidad totalmente distinta. Su funcionalidad permite al receptor recibir un conjunto de tramas que le llegan desordenadas. La ventana de recepción es la lista que tiene el receptor con los números de la secuencia consecutivos de las tramas que puede aceptar. Almacena las tramas temporalmente en un buffer hasta el momento que posea todas las tramas esperadas, la secuencia de tramas esperada al completo, y así ordenarlas. El receptor debe disponer de un buffer de igual tamaño que su ventana de recepción para almacenar temporalmente las tramas hasta ordenarlas.
Existen 2 modos de trabajo en función del tamaño de su ventana:
    • Tamaño ventana recepción=1. con lo cual la ventana de recepción dispone de un buffer. Sólo puede almacenar la trama que le llega en cada instante, es decir, debe recibir las tramas en la secuencia correcta, ya que no dispone de recursos para ordenarlas después. Impone al emisor la condición de transmitir siempre las tramas en secuencia.
    • Tamaño ventana recepción>1. La ventana de recepción dispone de N buffers (N=tamaño ventana de recepción) que le permiten recibir hasta N tramas desordenadas, almacenarlas y proceder a su ordenamiento posterior. Le permite al emisor transmitir tramas desordenadas, tantas como quepan en los buffers del receptor.

10 a

La ICANN es responsable en la asignación de números de puertos TCP y UDP para usos específicos.
Los puertos bien conocidos (well-known ports) son los del rango del 0 al 1023; en sistemas operativos derivados del Unix, abrir un puerto de este rango para recibir conexiones entrantes requiere privilegios administrativos.
Los puertos registrados están en el rango desde el 1024 al 49151. Los números de puerto del 49152 al 65535 son puertos dinámicos (privados), no usados por aplicaciones definidas.

Puertos Conocidos

Puerto Protocolo Servicio Observaciones
1 TCP TCPMUX TCP port service multiplexer
7 TCP - UDP ECHO protocol  
9 TCP - UDP DISCARD Protocol  
13 TCP - UDP DAYTIME protocol  
17 TCP QOTD protocol Quote of the Day
19 TCP CHARGEN protocol Character Generator
19 UDP CHARGEN protocol  
20 TCP FTP - data port File Transfer Protocol
21 TCP FTP - control port command
22 TCP SSH - used for secure logins, file transfers and port forwarding Secure Shell (scp, sftp)
23 TCP Telnet protocol - unencrypted text communications  
25 TCP SMTP - used for sending E-mails Simple Mail Transfer Protocol
37 TCP - UDP TIME protocol  
53 TCP DNS Domain Name Server
53 UDP DNS  
67 UDP BOOTP server; also used by DHCP BootStrap Protocol - Dynamic Host Configuration Protocol
68 UDP BOOTP client; also used by DHCP  
69 UDP TFTP Trivial File Transfer Protocol
70 TCP Gopher protocol  
79 TCP Finger protocol  
80 TCP HTTP - used for transferring web pages HyperText Transfer Protocol
88 TCP Kerberos - authenticating agent  
109 TCP POP2 Post Office Protocol version 2
110 TCP POP3 Post Office Protocol version 3
113 TCP ident old server identification system, still used by IRC servers to identify its users
119 TCP NNTP - used for retrieving newsgroups messages Network News Transfer Protocol
123 UDP NTP - used for time synchronization Network Time Protocol
139 TCP NetBIOS  
143 TCP IMAP4 - used for retrieving E-mails Internet Message Access Protocol 4
161 UDP SNMP  
179 TCP BGP Border Gateway Protocol
389 TCP LDAP Lightweight Directory Access Protocol
443 TCP HTTPS - HTTP over SSL encrypted transmission
445 TCP Microsoft-DS Active Directory, Windows shares, Sasser-worm, Agobot
445 UDP Microsoft-DS SMB file sharing  
465 TCP SMTP over SSL  
514 UDP syslog protocol used for system logging
540 TCP UUCP Unix-to-Unix Copy Protocol
591 TCP FileMaker 6.0 Web Sharing HTTP Alternate, see port 80
636 TCP LDAP over SSL encrypted transmission
666 TCP id Software's DOOM multiplayer game played over TCP  
993 TCP IMAP4 over SSL encrypted transmission
995 TCP POP3 over SSL encrypted transmission

si salame, deja de bardiarme jajajaja no te juna nadie.

preguntas del uno al diez

1. Cuales son las diferencias entre el ruteo estático y dinámico?
2. Que es y para que se utiliza el ruteo de la información?
3. Cual es la ruta default?
4. Que protocolos de ruteo dinámico conoces?
5. Cuales son las características del RIP?
6. Que comandos RED conoces?
7. Cuales son los protocolos no fiables no orientados a conexión?
8. Que es y para que se utiliza la multiplexación?
9. Explica las características del protocolo de transmisión TCP/UDP?
10. Cuales son las diferencias entre esos dos protocolos?

Respuestas: 
1.  La elección de un tipo sobre el otro depende siempre del administrador, aunque en muchos casos también puede existir una limitación en el hardware utilizado o en las políticas de la organización. El ruteo estático es la forma más sencilla y que menos conocimientos exige para configurar las tablas de ruteo en un dispositivo. Es un método manual que requiere que el administrador indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino hacerlo. La ventaja de este método, además de la simpleza para configurarlo, es que no supone ninguna sobrecarga adicional sobre los routers y los enlaces en una red. Sin embargo, las desventajas principales son determinantes en muchos casos para no escoger este método.


En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.

El ruteo dinámico tiene varias ventajas que lo convierten en el preferido en la mayoría de los casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador, a la vez que permite que la red completa se ponga en funcionamiento en un tiempo mucho menor; es capaz también de adaptarse a los problemas, ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera).

Las desventajas son que, al intercambiar información entre los dispositivos y requerir que cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos, lo cuál en algunas circunstancias puede convertirse en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento dinámico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo de forma correcta como para solucionar problemas.
2. Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
3. Estas rutas son utilizadas en los routers cuando no se conoce una ruta hacia un destino determinado, es como la opcion que tomaria un paquete de no saber hacia donde dirigirse.
4. Los protolocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2), IGRP (Iter-Gateway Routing Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
5. Es un protocolo de puerta de enlace interna o IGP (Interior Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable.

6. -IPConfig, Ping, ARP, Tracert, Route, Netstat, NBTStat, Nslookup.

7. Los protocolos no fiables no orientados a conexión son: Protocolo IP, Protocolo UDP, Internetwork Packet Exchange o IPX.

8.

En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio.

Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:
la multiplexación por división de tiempo o TDM (Time division multiplexing );
la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
la multiplexación por división en código o CDM (Code division multiplexing);

Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple.

En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listo a ser despachado por el planificador de procesos.


En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es equivalente al control de acceso al medio.

De esta manera, para transmitir los canales de televisión por aire, vamos a tener un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv. 
Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación, etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora, y enviar dicho paquete a la capa de red.
9.

-UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.
-TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir. 
10. -El Protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP. 
-El Protocolo TCP: Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.