PROTOCOLOS DE RED.

PROTOCOLO 100 BASETX
Para poder hablar de este protocolo, debe hablarse de que es una forma predominante del Fast Ethernet, un conjunto de estándares de IEEE de redes de 100 Mbps, pero que no es hoy la más rápida de las versiones de Ethernet. Resumidamente podemos decir que utiliza cable doble par trenzado de categoría 5, y tipos de conectores RJ45, y que requiere la ubicación de puertos cada 100 m. En una configuración normal de un protocolo 100Base-TX se utiliza un par de cables trenzados en cada dirección, lo que llamamos Full dúplex, además, cuando utilizamos este estándar para crear una red de área local, los componentes de la red (ordenadores, impresoras, etc.) suelen estar conectados a un switch o un hub, en el primer caso, se trata de una conexión full dúplex, en el segundo caso se trata de una conexión half dúplex

PROTOCOLO TCP/IP
Es el protocolo en el que funciona la red de internet . Se llama TCP/IP a la familia de protocolos que nos permite estar conectados a la red de internet. Como funciona TCP/IP - Funciona en el nivel de transporte de OSI proporcionando un transporte fiable de datos - Funciona en el nivel de red del OSI la cual nos permite encaminar datos hacia otras maquinas Características - La IP mueve grande datos, mientras TCP es de flujo y asegura que los datos estén correctos - La línea de comunicación se puede compartir - Los paquetes no necesitan seguir la misma trayectoria, la red puede llevar cada paquete de un lugar a otro Arquitectura de protocolos TCP/IP - Los programas de aplicación no tienen conocimiento del hardware que se utiliza para realizar la comunicación. - La comunicación no está orientada a la conexión de dos máquinas, eso quiere decir que cada paquete de información es independiente.

PROTOCOLO DNS
Es un sistema de dominio y que hace las veces de base de datos guardando direcciones ip y relacionándolas con una dirección en forma de texto. La función mas común es la asignación de nombres de dominio a direcciones ip otra de sus funciones es la localización de servidores de correo electrónico. El DNS tiene sus orígenes en un archivo llamado antiguamente hosts el cual se encargaba de guardar IPs y relacionarlas con una página de internet. Partes de un dominio P. ej: www.hotmail.com * La etiqueta mas a la derecha (:COM) es el dominio de nivel superior * La zona a la izquierda de cada subdivisión es un dominio
* Y la parte más a la izquierda es el host name

Para que el DNS Cuando un cliente necesita resolver un FQHN envía un requerimiento al DNS DEL SISTEMA, el servidor consulta a los servidores raíz que conoce su ip y este lo devuelve al servidor DNS que lo delega a la subzona

TELNET (TELECOMMUNICATION NETWORK)
Es un protocolo de red que sirve para acceder a una máquina remotamente. Para que la conexión funcione, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Telnet sirve para: • Acceder en modo terminal (sin gráficos). • consultar datos a distancia, como personales en máquinas accesibles por red, información bibliográfica, etc. • Abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina

Acceder a los BBS.

Ventajas:Se puede conectar de manera remota a un ordenador y poder trabajar sobre él igual que si estuviéramos trabajando de forma local Y Sirve para arreglar fallos a distancia. Desventajas: Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas viajan por la red como texto plano (cadenas de texto sin cifrar), así que es fácil interferir y grabar las comunicaciones utilizando la contraseña más adelante. Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. ¿Cómo hacer un telnet?  Al pulsar el botón Inicio, a izquierda y abajo en nuestra pantalla, emergerá un menú, donde debemos seleccionar: Ejecutar.  A continuación, introduciremos el comando para el inicio de la sesión con la palabra telnet y el nombre del host.  Inmediatamente aparecerá el terminal de Telnet y si es necesario pedirá conexión telefónica, para el inicio de la sesión.  Al conectar con el host, identificará el sistema y solicitará el login del usuario. Luego de escribirlo presionaremos enter.  A continuación nos pedirá nuestro Password y seguidamente nos dará acceso al sistema con un símbolo de $ seguido del cursor en forma de rectángulo negro.  Es importante mencionar, que debemos conocer los comandos de UNIX necesarios para poder realizar lo que tengamos como tarea. ¿Cómo se usa telnet? Se emplea el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar. Por ejemplo: si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4. Una vez conectado, se ingresa el nombre de usuario y contraseña para iniciar la sesión en modo texto a modo de consola virtual. Comandos:

Open close: exit o quit: help: ls: cd: cp: mv: cat : rm: mkdir:

(dirección de puerto: Para abrir una sesión en un host. Para cerrar o terminar una conexión. Regresa al prompt de telnet. Cierra todas las conexiones y sale de telnet. Despliega los comandos válidos de telnet. Despliega el contenido del directorio. Cambia del directorio presente.

Copia un archivo de un lugar a otro, o hace una copia extra con otro nombre. Sintaxis: "copy source destination". Lo mismo que cp, pero esta vez el archivo es movido. En otras palabras, después de moverlo, el archivo original es borrado. Despliega el contenido de un archivo de texto. Uso: "cat file". Borra un archivo. Uso: rm file. Crea un directorio. Uso: "mkdir dirname".

PROTOCOLO POP 3

El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo. Por lo tanto, el protocolo POP3 administra la autenticación utilizando el nombre de usuario y la contraseña. Sin embargo, esto no es seguro, ya que las contraseñas, al igual que los correos electrónicos, circulan por la red como texto sin codificar (de manera no cifrada). En realidad, según RFC 1939, es posible cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que este comando es opcional, pocos servidores lo implementan. Además, el protocolo POP3 bloquea las bandejas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandeja de entrada. De la misma manera que es posible enviar un correo electrónico utilizando telnet, también es posible acceder al correo entrante utilizando un simple telnet por el puerto del servidor POP (110 de manera predeterminada):

PROTOCOLO IEEE 802
IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.