Tarea de protocolos

Páginas: 60 (14988 palabras) Publicado: 10 de diciembre de 2010
PROTOCOLOS DE ACARREO
L2TP es en realidad una variación de un protocolo de encapsulamiento IP. Un túnel L2TP se crea encapsulando una trama L2TP en un paquete UDP, el cual es encapsulado a su vez en un paquete IP, cuyas direcciones de origen y destino definen los extremos del túnel. Siendo el protocolo de encapsulamiento más externo IP, los protocolos IPSec pueden ser utilizados sobre estepaquete, protegiendo así la información que se transporta por el túnel.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones webinstituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
ATM:
Protocolo de capa 2 utilizado para generar circuitos virtuales que nos garantiza el ancho de banda. Aquí se resuelven las funciones de capa 4 (Control de errores, control de flujo, multiplexación, secuenciación, etc.)
ATM fue diseñado para fibraóptica y al datagrama-trama se le llama celda.
La celda ARM es de tamaño fijo, 53 bytes y permite que se puedan garantizar retrasos. Muy útil para uso en tiempo real.
_____________________________________________________
Frame Relay:
Protocolo de capa 2 utilizado para generar circuitos virtuales que nos garantiza el ancho de banda. Aquí se resuelven las funciones de capa 4 (Control deerrores, control de flujo, multiplexación, secuenciación, etc.)
Aquí también al datagrama-trama se le llama celda.
La celda Frame Relay no es de tamaño fijo y es por eso que no se garantizan retrasos y no es apto para su uso en Tiempo Real.
[pic][pic][pic][pic][pic][pic]

1.2 PROTOCOLOS DE REDES WAN

1.2.2PPTP

(Point to Point Tunneling Protocol) es un protocolo desarrollado por Microsoft,que permite el acceso de usuarios remotos a una red corporativa. Es una implementación concreta cliente servidor de latecnología VPN (redes privadas virtuales), orientada a servidores RAScon Windows NT y clientes tanto con Windows 95/98 como NT.

El protocolo PPTP ha sido ampliamente usado para la implementación de VPN’s de acceso remoto. El protocolo más común que se usa para acceso remoto esel protocolo de punto - punto (PPP); PPTP se basa en la funcionalidad de PPP para proveer acceso remoto que puede estar dentro de un túnel a través de la Internet hacia su destino. PPTP encapsula los paquetes PPP usando una versión modificada del encapsulado genérico de ruteo (Generic Routing Encapsulation GRE), lo que da al protocolo PPTP la flexibilidad de manejo de otros protocolos como:intercambio de paquetes de Internet (IPX) y la interfaz gráfica de sistema básico de entrada / salida de red NetBEUI. PPTP está diseñado para correr en la capa 2 del sistema OSI (Open System Interconnection) o en la capa de enlace de datos. Al soportar comunicaciones en la capa 2, se permite transmitir protocolos distintos a los IP sobre los túneles. Una desventaja de este protocolo es que no proveeuna fuerte encripción para proteger la información y tampoco soporta métodos de autentificación basados en tokens.

1.2.2PROTOCOLOPPP

Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP.

Elprotocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tarea de tesis y protocolo
  • protocolo de tarea
  • Tarea Protocolo
  • Tarea etiqueta protocolo
  • Sol Zano Rojas Mar A Del Rayo Tarea 5 Protocolo De Investigaci N
  • TAREA DE PROTOCOLO UNIDAD 7 Y 8
  • Protocolos
  • Protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS