martes, 29 de mayo de 2012

UTILIZACIÓN DE LINUX PARA REDES LAN



Uso de LINUX Para Redes LAN

El uso de direcciones IP privadas es la forma común de permitir a todos los nodos en una LAN acceder apropiadamente a los servicios de redes internos y externos. Los enrutadores en las puntas de la red (tales como cortafuegos), pueden recibir las transmisiones entrantes desde la Internet y enrutar los paquetes al nodo objetivo en la LAN; al mismo tiempo los cortafuegos/puertas de enlace pueden enrutar peticiones salientes desde un nodo LAN al servicio Internet remoto.
Una de las posibilidades que nos ofrece Linux es la de poder actuar como enrutador, es decir, decidir la ruta de los paquetes que reciba por cualquiera de sus interfaces en red.
Para esta actividad utilizaremos un Maquina virtual con sistema operativo Centos y un cliente de pruebas en Windows.
  Los sistemas operativos con distribuciones basadas en RedHat traen Por defecto, la política IPv4 en los kernels Red Hat Enterprise Linux, pero es desactivado el soporte para el reenvío IP, lo cual previene que las cajas ejecutando Red Hat Enterprise Linux funcionen como enrutadores de bordes de la red dedicados. 

Esquema de la red:


Para realizar esta práctica como es sobre maquinas virtuales tenemos 2 tarjetas una en la red WAN (Nat o adaptador puente ) y otra en la LAN (red interna) de nuestra red.

Como ya les había expuesto estamos trabajando sobre maquinas virtuales, se debe configurar el archivo de las interfaces es la siguiente ruta: 


Verificamos la configuración de nuestra tarjetas de red, para lo cual una tiene una IP estática y la otra una IP dinámica que se la asigna nuestro servidor DHCP para para tener al acceso a Internet.

Para agregar al cliente de prueba dentro de la tabla de enrutamiento y la red LAN este debe estar dentro del mismo segmento de red y la puerta de enlace predeterminada la dirección IP que asignamos a la maquina anterior.
Es importante tener en cuenta que como no tenemos un servidor DNS instalado se debe utilizar un reenviador público, el cual será 8.8.8.8 para que nuestra maquina pueda navegar en Internet.
Para activar el enrutamiento en un sistema Linux, tan solo basta con poner a '1' la variable ip_forward del sistema, es decir, basta con ejecutar desde la consola como  root y editamos el siguiente comando
La política forward permite al administrador controlar donde se enviaran los paquetes dentro de una LAN.

El aceptar paquetes reenviados a través del dispositivo interno IP interno del cortafuegos permite a los nodos LAN comunicarse entre ellos; sin embargo, no se les permite comunicarse externamente (por ejemplo, a la Internet). Para permitir a los nodos de la LAN que tengan una dirección IP privada comunicarse con redes públicas externas, configure el cortafuegos para el enmascaramiento IP

Para activar el reenvío IP, si este comando se ejecuta a través del indicador de comandos, entonces este valor no se recuerda luego de un reinicio. Puede configurar el reenvío de forma permanente modificando el archivo/etc/sysctl.conf. Busque y modifique la línea siguiente net.ipv4.ip_forward = 0 , reemplazando 0 con 1:
 Lo que nosotros realizamos fue un script  con las siguientes líneas 




Con esta líneas se activar el  enrutador ssh para detener  la operación el servicio  ejecutamos el siguiente comando


Al tener la opción del reenviador habilitada se debe registrar el router el rango de direcciones IP por la interfaz de la tarjeta de red que se encuentra en la red LAN.
Encaso de que  queramos eliminar una ruta de direcciones de red se debe ejecutar el siguiente comando.
Para verificar y verla rutas de configuración de router solo se ejecutamos el comando router
Para terminar con nuestra instalación  verificamos que la maquina cliente si se este viendo con nuestra maquina router. Realizando un ping a la IP del router 


Para verificar que  el cliente si esta navegando se resuelve cualquier DNS publico con el comando nslookup  
Por último verificamos que si se puede navegar a traces del cliente y que las opciones del router de la maquina Centros fueron bien configuradas.


lunes, 28 de mayo de 2012

COMO ESTABLECER NIVELES DE SEGURIDAD EN UNA RED


La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de establecer y mantener la seguridad en la red y en los datos.
La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.

Planificación De La Seguridad De La Red

En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:

  • Acceso no autorizado.
  • Soborno electrónico
  • Robo.
  • Daño intencionado o no intencionado.


La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas.

Nivel De Seguridad

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios.

Configuración De Las Políticas o Normativas


Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.

Prevención

La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
 Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.

Equipamiento De Seguridad

El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad física para el hardware de la red. La magnitud de la seguridad requerida depende de:
  • El tamaño de la empresa.
  • La importancia de los datos.
  • Los recursos disponibles.

En una red peer-to-peer, algunas veces existen políticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores.


Modelos de Seguridad

Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:
  • Compartición protegida por contraseña o seguridad a nivel de compartición
  • Permisos de acceso o seguridad a nivel de usuario.

Compartición protegida por contraseña

La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta. Es un método de seguridad sencillo que permite a alguien que conozca la contraseña obtener el acceso a un recurso determinado.



Permisos de Acceso

La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos adecuado asignar una contraseña personal.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.
Seguridad de los recursos
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre el recurso.
El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura.


Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:



*              Lectura: Leer y copiar los archivos de un directorio compartido. 
*              Ejecución: Ejecutar los archivos del directorio. 
*              Escritura: Crear nuevos archivos en el directorio. 
*              Borrado: Borrar archivos del directorio. 
*              Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.



Medidas de Seguridad Adicionales

El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.     


 Cortafuegos (Firewalls)

Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.


Tipos de Firewall



  1. Filtrado de Paquetes 
  2. Proxy-Gateways de Aplicaciones 
  3. Dual-Homed Host 
  4. Screened Host 
  5. Screened Subnet 
  6. Inspección de Paquetes
  7. Firewalls Personales


Prevención de Virus



Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente:

  • Avisar de un virus potencial.
  • Evitar la activación de un virus.
  • Eliminar un virus.
  • Reparar algunos de los daños ocasionados por el virus.
  • Detectar un virus después de activarse.


Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Dado que la prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas.
Éstas incluyen:

  • Contraseñas para reducir la posibilidad de acceso no autorizado.
  • Accesos y asignaciones de privilegios bien planificados para todos los usuarios
  • Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
  • Una política o normativa que especifique el software a cargar.
  • Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
  • Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.




                 











jueves, 24 de mayo de 2012

CREAR CUENTA Y GRUPOS DE USUSARIOS EN WINDOWS SERVER 8


Crear cuentas de usuarios y grupos en windows server 8

Vamos a ver como crear cuentas de usuario.
Para ello, tenemos que estar logeados como adiministradores en el servidor.
Abrimos nuestra, ya famosa, MMC personalizada.
Nos posicionamos dentro de “Active Directory Users and Computers” y lo expandimos.


Nos posicionamos en la OU “gente” dentro del dominio “contoso.com”.
Clic Derecho –> New –> User


En el cuadro de dialogo “New Object – User”, rellenamos los campos que vemos en la captura siguiente:

Al pulsar en el boton “Next” pasamos a introducir la contraseña para este usuario y activamos la casilla “User must change password at next logon” para que el usuario establezca su contraseña la primera vez que se identifique en el dominio.


Pulsamos en “Next”.

Y ahora en “Finish”.


Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton y seleccionamos “Properties”.

En este cuadro de dialogo podemos modificar y/o añadir otras propiedades de la cuenta de usuario.
Examinamos un poco las mismas y pulsamos en “Ok”.

Ahora que ya tenemos el usuario “Dani Gonzalez” creado, para practicar un poco mas, podemos crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) – Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos los pasos que hemos realizado antes para crar estas cuentas.
Al finalizar el proceso nos quedara algo parecido a lo siguiente:

Ahora nos posicionamos en la OU “administradores” para crear una cuenta propia con permisos administrativos.
Pulsamos boton derecho en la OU “administradores” –> New –> User.

En el cuadro de dialogo “New Object – User”, rellemanos todos los datos necesarios. Fijaos que el nombre de esta cuenta es “oscar_admin”. Esto lo hago para diferenciarla de la cuenta de usuario normal que he creado antes.

Pulsamos sobre el botón “Next”, introducimos la contraseña dos veces y activamos la pestaña “User must change password at next logon”.
Es una buena práctica activar esta casilla, pero también depende de la policía que tengamos en nuestra empresa o entorno ya que posiblemente tengamos establecidas unas constraseñas “estándar” para los usuarios dependiendo del cargo que ocupen o el departamento en el que trabajen. Esto a vuestra elección.

Pusar en “Next”.


Ahora en “Finish”.
Volvemos a la OU “administradores” y comprobamos que se ha creado la cuenta.

Bueno, con esto hemos aprendido a crear cuentas de usuario. 

miércoles, 23 de mayo de 2012

COMO DAR MANTENIMIENTO A UNA RED

El dar mantenimiento a la red es algo esencial si quieres que tu red funcione de la mejor manera.


Mantenimiento De Una Red Inalambric
Los responsables que han desplegado redes Wi-Fi conocen que su mantenimiento puede ser una tarea muy ardua, con continuas caídas y degradaciones en el funcionamiento. Sin embargo esta tarea no tiene porque ser así, siendo equiparable al de una red cableada. Las razones de ello son múltiples: la primera de ellas y principal factor es partir desde el primer momento con un diseño e implantación inicial de la red incorrecta, defectuosa o no adecuadamente dimensionado. A continuación le suele seguir un importante descuido en las labores de mantenimiento elementales, las cuales evitarían la mayoría de las incidencias posteriores, y no se implantan las herramientas necesarias para una adecuada gestión. El origen de todos estos descuidos u omisiones hay que buscarla en la muy escasa importancia que se le da a la implantación de una red inalámbrica, tal como demuestran ciertas experiencias y testimonios. A continuación se analizará la problemática del mantenimiento y se expondrán consejos para reducir su impacto. 

Áreas de Mantenimiento


Las principales son:
 

• Entorno radio:
 

Esta es un área que es exclusiva de entornos inalámbricos y que no existe en redes cableadas. Comprende los problemas que generan las interferencias entre celdas de la propia red o con otras redes, perturbaciones radioeléctricas de otros aparatos (hornos microondas, radares, móviles) y redes de otras tecnologías (bluetooth, telefonía inalámbrica doméstica, repetidores TV en el hogar). Al emplearse una parte del espectro radioeléctrico que no requiere de licencias específicas para su uso y que además es empleada de forma libre por multitud de tecnologías y aparatos domésticos, es un importante foco de conflictos. En múltiples ocasiones la fuente de perturbaciones sólo emite potencia apreciable durante un breve periodo de tiempo (hornos de microondas, teléfonos inalámbricos), generando mal funcionamientos aleatorios que complican su identificación. En otras, la implantación de una nueva red con excesiva potencia en las cercanías y operando en la misma frecuencia o una muy próxima, fuerza a una replanificación de las frecuencias, tarea que puede ser compleja si se dispone de numerosos puntos de acceso. En otros casos existe una perturbación continua que aunque no llega a cortar las comunicaciones, degrada en mayor o menor medida las prestaciones (reducción en la velocidad binaria) y que puede ser laborioso de detectar para el responsable o usuario, o puede ser justificada erróneamente como exceso de tráfico o usuarios conectados.
 

• Equipamiento:
 

Puntos de acceso, antenas, cableado (coaxial, estructurado, eléctrico), networking, etc. requieren del normal cuidado. Nuevas actualizaciones de firmware o drivers deberán ser realizadas cuando el experto lo aconseje. En el caso de instalaciones exteriores, se debe tener en cuenta la aceleración de la degradación de los equipos por las inclemencias del tiempo y los casos de robos y vandalismo (también presentes en instalaciones públicas), lo cual suele afectar sobre todo a antenas, cableado y puntos de acceso.
 

• Seguridad:
 

Periódicamente es necesario cambiar las claves si son estáticas; las altas, bajas y modificaciones de usuarios deberán introducirse en el Radius; las direcciones MAC también tendrán que declararse; las aplicaciones deberán actualizarse para cerrar posibles agujeros de seguridad; analizar posibles intrusiones; etc. Aunque estas tareas parecen de un mayor volumen que para el caso de redes fijas, si estas últimas están adecuadamente securizadas, entonces el mantenimiento es análogo.
 

• Gestión de uso:
 

Tráfico circulante, número de usuarios, velocidades binarias alcanzadas, distribución del uso entre celdas, ...
 

Recomendaciones 

Para que el mantenimiento de una red no sea una tarea compleja y constante fuente de problemas es aconsejable seguir las siguientes recomendaciones: 


• Realizar un buen diseño inicial: estudio exhaustivo previo de posibles fuentes de interferencias externas (otras redes) e internas para minimizar su impacto; análisis de cobertura, potencia de señal y planificación de frecuencias para conseguir una buena recepción interna y reducir su emisión externa; estimaciones adecuadas de uso; etc. 



• Acometer mantenimiento interno periódico para detectar degradaciones, saturación, intrusiones, ... 



• Ejecutar la adecuada actualización de drivers y firmware, reparaciones, análisis de las causas de interferencias o degradaciones detectadas, planificación del crecimiento y ejecutar ampliación de la red, ... 




Una red adecuadamente implantada y mantenida puede generar gran satisfacción a sus usuarios, incrementar la productividad y reducir costes, así como requerir un mantenimiento bajo. Por contra, si no se le da la importancia que requiere, la misma red sufrirá de continuas incidencias, generará malestar en los usuarios y se acabará abandonando o utilizando como una curiosidad ocasional. 









COMO MONITOREAR UNA RED


Es el uso de un sistema que constantemente en una  red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas.
El análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de caracter pro-activo para evitar problemas.



¿Que topologías contemplan estas herramientas de Análisis y Monitoreo de Redes?

LAN Control
- 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica)
- Decodifica y analiza mas de 450 protocolos en tiempo real
- Es posible configurar alarmas de notificación sobre eventos específicos que ocurran en las redes
- Es posible rastrear el uso de internet para replantear sus políticas de utilización

Wireless LAN Control
- Monitoreo y Análisis completo de 802.11 a/b/g
- Planee el rendimiento de sus redes inalámbricas con base a estadísticas de uso
- Monitoree redes inalámbricas desde consolas fijas, laptops o Tabletas PC
- Proteja redes inalámbricas con alertas  reforzando las políticas de seguridad

Gigabit Control
- Compatible con SX /LX /Copper
- Monitoree enlaces Gigabit a velocidades de full-duplex
- Integre el análisis de Gigabit y de redes 10/100
- Observe el flujo de todos los datos Gigabit sin generar ruido en su red

WAN Control    
- Compatible con interfaces T1/E1 y DS3/HSSI/E3       
- Examine el uso del ancho de banda para monitorear la eficiencia de la red, el rendimiento QoS y SLA
- Reporte problemas de la WAN y tendencias de la red en detalle
- Resuelva problemas de la WAN con herramientas de analisis experto











¿Que es posible observar y obtener con estas herramientas de Análisis y Monitoreo de Redes?

Control de desempeño
- Revise los signos vitales de su red en tiempo real
- Analice y soporte las demandas de nuevas aplicaciones, como es VoIP (voz sobre IP)
- Determine las tendencias de la red y  por tanto prediga las necesidad de incrementar la capacidad de sus equipos de manera planeada y con herramientas de modelaje
- Obtenga mayor eficiencia de su red sin necesidad de aumentar el ancho de banda o de sus servidores


Control de Múltiples Instalaciones
- Administre y controle redes remotas, 24x7, con hardware o software sin necesidad de realizar gastos ostentosos de viaje
- Reporte simultáneamente a múltiples consolas del estado de su red
- Integre la administración de redes con los estándares de monitoreo RMON 1 & 2 y reporte HCRMON
- Monitoree múltiples redes simultáneamente desde una consola 





Control de Solución de Problemas
- Aisle y responda a los asuntos que se presenten de manera rápida con un análisis unificado
- Mejore la atención a problemas con mas de 450 expertos en tiempo real
- Resuelva los problemas que se presenten tanto en las redes locales como en las remotas 24x7
- Administre la configuración de dispositivos locales y remotos con toda la funcionalidad de SNMP







Control de Información
- Conserve y almacene datos de la red para manejar reportes y tendencias
- Vea y analice la red, asi como el tráfico de la red a través del tiempo
- Monitoree el estado de la red en comparación a los reportes de análisis
- Genere reportes sustentados para justificar las necesidades de actualización de la red







Rendimiento del ancho de banda















Protocolos en la red














¿Quienes están utilizando mas  el Internet?




















¿Es normal la actividad de errores?



¿Como se integran estas herramientas de Análisis y Monitoreo de Redes?





¿Son hardware o software las herramientas de Análisis y Monitoreo de Redes?

Son hardware o software dependiendo de las necesidades particulares de cada solución


RMON (Remote MONitoring) 


Abreviación de Remote MONitoring, protocolo de red que permite que la información de una red sea recolectada por una sola  estación de trabajo.

SNMP (Simple Network Management Protocol) 

SNMP es un protocolo que permite a un dispositivo ser administrado por otro de manera remota.

¿Que es un Protocolo?

Un protocolo es un cojunto de reglas que dan sentido a la interacción entre dos o mas partes.


El protocolo de un inicio de conversación pudiera ser:
Interacción
Parte
Pet/Res
A: Tan - Tan
Inicio, parte fija
Petición
B: ¿Quién es?
Obligatoria, parte fija
Respuesta
A: Juan
parte variable
Petición
B: ¿Cual Juan?
Obligatoria, parte fija
Respuesta
A: Tú y ¿quién mas?
1Parte variable
Petición
B: Risa | Quejido
Posibles respuestas
Respuesta

Mensajes y términos relacionados en los protocolos

* Los protocolos de red intercambian información usando mensajes
* Algunas veces a estos mensajes se les refiere como "PDUs (protocol data units)
" Los mensajes son mas que un término general, de hecho son de varios tipos:
- Paquetes
- Datagramas
- Frames
- Segmentos


Formato de los mensajes en los protocolos