¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?

Enviado por scuestacalvo y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,15 KB

Encapsulación:
Proceso en el que preparamos los paquetes de un protocolo para transmitirlos usando la infraestructura de otro protocolo.

Tunelización


Encapsulación de un protocolo.

Acceso WAN

Protocolo de acceso remoto

  • Protocolo PPP


    Conjunto de protocolos que permiten el acceso remoto para intercambio de tramas y autentificaciones en una red de varios fabricantes.

  • Protocolo SLIP

    Permite la conexión remota a través de líneas serie utilizando el protocolo IP.

  • Protocolo de tunelización PPTP

    Encapsula los paquetes procedentes de las LAN de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos.

Servicios de acceso remoto

RAS (Remote Access Service)


Conecta equipos remotos, posiblemente móviles, con redes corporativas, es decir, permite las conexiones de equipos distintantes de la LAN. Autentificación y encriptación. Tiene una parte de cliente (quien se conecta) y otra de servidor (lugar al que se conecta el cliente).

El encaminador

Son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a la Internet (subred), por ej.: su dirección IP.

Servicios enrutables


Son los servicios que van ligados a la IP y pueden pasar a través de un router (nivel 3 del modelo OSI).

Servicios no enrutables (DHCP, VTP...)


Son los servicios en los que los paquetes no se dirigen a uan dirección en concreto, el router no sabe manejar los paquetes.

Los routers interpretan las direcciones lógicas de capa 3, son capaces de cambiar el formato de la trama, poseen un elevado nivel de inteligencia, pueden manejar distintos protocolos, proporcionan seguridad (restricciones con filtrado), reducen la congestión de la red y los dominios de colisión.

Tipos de encaminadores

Según su ubicación de red

  1. Router de interior


    Se instala en LAN.

  2. Router de exterior

    Comunica nodos y redes en el exterior de la LAN (núcleo de Internet).

  3. Router de borde o frontera

    Conecta routers interiores con routers exteriores (ej.: LAN a Internet a través del ISP).

Según el tipo de algoritmo de encaminamiento

  1. E. Estático


    La tabla de encaminamiento debe ser programada por el administrador de red.

  2. E. Adaptativo

    Son capaces de aprender por sí mismos la topología de la red.

Protocolos de encaminamiento

Aquel que utiliza un router para calcular el mejor camino que le separa de un destino determinado (ruta más eficiente).

Coste de una ruta


Valor numérico que representa cuán bueno es el camino que la representa: a menor coste, mejor camino.

Tiempo de convergencia


Tiempo que tarda un router en encontrar el mekor camino cuando se produce una alteración topológica en la red.

Los routers de interior utilizan el protocolo IGP (Interior Gateway Protocol) y los de exterior el EGP.

Protocolos de enrutamiento basados en el vector-distancia

Aquel que determina cuál es el mejor camino calculando la distancia al destino. Contempla parámetros como número de saltos, latencia... Los protocolos más utilizados son RIP, RIPv2 y BGP.

Protocolos de enrutamiento basados en el estado del enlace

Aquel que le permite a un router crearse un mapa de la red para que él mismo pueda determianr el mejor camino a un destino por sí mismo examinando el mapa que se ha construido.

Ruta


Es la dirección IP de un nodo (router) que tiene suficiente inteligencia electrónica como para saber qué hacer con un paquete IP que ha recibido de un nodo de la red con objeto de que llegue a su destino, o saber a quién puede enviárselo para que lo resuelva por él.

Enmascaramiento IP

Función de red de algunos sistemas operativos actuales que permiten la conexión de otros miembros de la red a Internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento. La función de IP Masquerading la realiza el protocolo NAT.

NAT (traducción de direcciones de red)


Mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles.

Cortafuegos

Se encarga de bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Puede hacer invisible la LAN desde el exterior o restringir los accesos desde dentro hacia afuera.

DMZ

Red aislada intermedia entre Internet y la red interna. El objetivo es proteger la red interna. Exponen servicios a Internet.

Servidor proxy

Intermediario de red entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy, quien a su vez gestiona la petición en su propio nombre al servidor de destino.

Entradas relacionadas: