Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROTOCOLOS DE SEGURIDAD, Santiago Vega Anahí 119033752, Protocolos de…
PROTOCOLOS DE SEGURIDAD
Protocolo TCP/IP
Permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet.
permite la transmisión de información en ambas direcciones, por tanto, los sistemas que se comunican pueden enviar y recibir datos de forma simultánea.
Garantiza la recepción y el acuse de recibo de los paquetes de datos que se envían, por lo que se considera fiable; está orientado a la conexión, lo que significa que requiere que los dispositivos establezcan primero un canal seguro antes de transmitir mensajes, y con ello garantiza que ningún paquete se corromperá o se perderá durante el tránsito.
Protocolo HTTP
Este protocolo establece las pautas a seguir, los métodos de petición (llamados “verbos”) y cuenta con cierta flexibilidad para incorporar nuevas peticiones y funcionalidades, en especial a medida que se avanza en sus versiones.
-
Protocolo DTP
se utiliza para negociar la formación de un tronco entre dos dispositivos Cisco. El DTP causa mayor tráfico y está habilitado de forma predeterminada, pero puede estar deshabilitado.
Las interfaces troncales Ethernet soportan diferentes modos de trunking. Una interfaz se puede establecer en trunking o no trunking, o para negociar trunking con la interfaz vecina. La negociación de troncales es gestionada por el protocolo de enlace dinámico (DTP), que funciona de forma punto a punto únicamente, entre dispositivos de red.
Para habilitar los enlaces troncales desde un switch se utiliza los comandos en modo de configuración de interfaz: switchport mode trunk y switchport nonegotiate. Esto hace que la interfaz se convierta en un enlace troncal, pero no generará tramas DTP.
Para volver a habilitar el protocolo de enlace troncal dinámico, utiliza el comando switchport mode dynamic auto.
Protocolo SSH
es un protocolo que proporciona acceso remoto seguro a dispositivos de la red. La comunicación entre el cliente es encriptado con el protocolo SSH, evitando que terceras persona puedan descubrir el usuario y contraseña ni lo que se escribe durante toda la sesión.
-
SSH trabaja de manera similar a Telnet, con la gran diferencia, que Telnet es un protocolo no seguro, el cuál que por medio de técnicas de sniffer se puede descubrir su usuario y contraseña
Protocolo TELNET
es un protocolo estándar siendo su número STD de 8. Su status es recomendado. Se describe en el RFC 854 - Especificaciones del protocolo TELNET y RFC 855 - "TELNET Option Specifications".
proporciona una interfaz estandarizada, a través de la cual un programa de un host(el cliente de TELNET) puede acceder a los recursos de otro host (el servidor de TELNET) como si el cliente fuera una terminal local conectada al servidor.
Por ejemplo, un usuario de una estación de trabajo situada en una LAN se puede conectar al host. Por supuesto, TELNET se puede usar tanto en LANs como en WANs.
-
Protocolo FTP
FTP funciona con un modelo de cliente y servidor. Los archivos se suben desde un cliente FTP a un servidor FTP donde una aplicación o cliente pueden accederlos. El servidor FTP funciona con un daemon que está pendiente de solicitudes FTP de clientes.
-
Protocolo ACL
Una ACL se aplica a una o más interfaces del router para el tráfico de entrada o de salida. Se puede crear una ACL para la interfaz de salida y otra distinta para esa interfaz de entrada. Si sólo se considera el tráfico TCP/IP, para cada interfaz puede haber sólo una ACL para el tráfico entrante, y otra ACL para el tráfico saliente.
-
Protocolo DNS
Hace posible asociar nombres en lenguaje normal con direcciones numéricas, de manera que los usuarios trabajen con un nombre de dominio. Los servidores DNS forman parte de la cadena que permite cargar en el navegador, las páginas de internet.
Su configuración se basa en un servidor DNS parte importante de la creación de un Dominio el cual estará vinculado a un servidor web
Protocolo VTP
Es un protocolo de Cisco que nos permite tener un switch donde creamos las Vlans y éste se encarga de propagarlas a los demás switch que están bajo su dominio. Es importante remarcar que solamente éste protocolo puede ser configurado en equipos de Cisco.
-
Protocolo RIP
El Protocolo de Información de Enrutamiento (RIP) se usa para administrar información de enrutadores en una red autocontenido, tal como una LAN corporativa o una WAN privada. Con el RIP, el host de puerta de enlace envía su tabla de enrutamiento al enrutador más cercano cada 30 segundos.
-
-