ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Qué operaciones permiten la confiabilidad?


Enviado por   •  15 de Junio de 2020  •  Informes  •  665 Palabras (3 Páginas)  •  151 Visitas

Página 1 de 3

COMUNICACIONES II

SEGUNDO EXAMEN PARCIAL

ABRIL DE 2020

NOMBRE: KEVIN ALEXANDER TRUJILLO BENAVIDES  

CODIGO:  1030645629   

 

  1. Explique mediante un ejemplo, de manera detallada un proceso de comunicación confiable a nivel de transporte entre origen y destino. ¿Qué operaciones permiten la confiabilidad?
  2.  Describa mediante un ejemplo el proceso de envío y recepción de un correo electrónico   indicando los protocolos que intervienen en cada una de las etapas de la comunicación.
  3.  La red de la organización ABC, ha experimentado problemas en la comunicación, al revisar de manera detallada la situación, se encontró que algunos de los switches de la topología activa tenían configuraciones que no correspondían a las establecidas por el equipo de administración de la red. Al revisar los logs de estos, se identificaron cambios en la configuración, sin embargo, estos no se habían generado por el equipo de administración de la red. ¿Con base en su experiencia como consultor indique de qué forma se pudo tener acceso a la configuración de los equipos y qué recomendaciones daría para evitar que se presente nuevamente esta situación y cómo implementaría dichas recomendaciones?
  4.  Explique de manera detallada cómo funcionan los métodos de reenvío de los enrutadores, indicando como se analizan los paquetes, flujos de paquetes y se toman las decisiones de reenvío en los enrutadores para cada uno de los tres métodos.

Solución

  1.  para asegurar la confiabilidad a nivel de transporte entre origen y destino primero se inicia una sesión con el destino, luego el destino nos envía un acuse de recibo de cada segmento enviado por el origen y utilizamos una clave para la confiabilidad (ACK) que es un mensaje que el destino de la comunicación envía al origen para confirmar la recepción de un mensaje lo que permite la confiabilidad es gracias al protocolo de transporte que sería TCP, que utiliza una operaciones básicas como lo es:
  •  el acuse de recibo de datos
  • La retrasmisión de cualquier dato sin acuse de recibo
  • La numeración y el seguimiento de los segmentos de datos transmitidos hacia un host especifico desde una aplicación determinada

  1. El proceso para envió y recepción de un correo electrónico utiliza SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de una red a su vez esta se encuentra como un protocolo de alto nivel en la capa de aplicación del protocolo TCP/IP en OSI

    ejemplo: un usuario escribe un mensaje de correo electrónico en su terminal y la capa de aplicación lo acepta en forma de paquete de datos. A los datos del correo electrónico se le adjuntan datos adicionales en forma de encabezado de la aplicación: que es el  “encapsulamiento”. Este encabezado indica, entre otras cosas, que los datos proceden de un programa de correo electrónico. Aquí también se define el protocolo que se usa en la transmisión del correo electrónico en la capa de aplicación (normalmente el protocolo SMTP).

  1. Al contar con una pobre seguridad alguien entro al sistema desde otro equipo y cambió la configuración, para esto le recomendaría tener un solo equipo administrador y reforzar los protocolos de seguridad al iniciar sesión, y quitarles privilegios a los otros usuarios. Como también poner penalidades por acceso no autorizados
  2. Cuando un host envía un paquete a otro host, utiliza la tabla de enrutamiento para determinar el mejor camino para reenviar el paquete. Cuando el router recibe un paquete, examina su dirección IP de destino y busca la mejor coincidencia con una dirección de red en la tabla de enrutamiento del router. La tabla de enrutamiento también incluye la interfaz que se utilizará para reenviar el paquete. Cuando se encuentra una coincidencia, el router encapsula el paquete IP en la trama de enlace de datos de la interfaz de salida. Luego, el paquete se reenvía hacia su destino. Si el host de destino está en una red remota, el paquete se reenvía a la dirección de un dispositivo de Gateway.

...

Descargar como (para miembros actualizados)  txt (4 Kb)   pdf (39.2 Kb)   docx (9.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com