PDF de programación - HHS - Lección 3 - Puertos y Protocolos

Imágen de pdf HHS - Lección 3 - Puertos y Protocolos

HHS - Lección 3 - Puertos y Protocolosgráfica de visualizaciones

Actualizado el 10 de Diciembre del 2019 (Publicado el 9 de Junio del 2018)
1.056 visualizaciones desde el 9 de Junio del 2018
492,8 KB
16 paginas
Creado hace 19a (14/12/2004)
LECCIÓN 3

PUERTOS Y PROTOCOLOS

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

“License for Use” Information

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether in a
public institution, private institution, or a part of home-schooling. These materials may not be
reproduced for sale in any form. The provision of any class, course, training, or camp with
these materials for which a fee is charged is expressly forbidden without a license including
college classes, university classes, trade-school classes, summer or computer camps, and
similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at
www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence
of the instructor and not the tool. ISECOM cannot accept responsibility for how any
information herein is applied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask
you support us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.

Información sobre la “Licencia de Uso”

Las lecciones y cuadernos de trabajo siguientes son de acceso público y están disponibles
bajo las siguientes condiciones de ISECOM:
Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no
comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos
formativos dentro de las actividades académicas propias de la institución. Dichos materiales
no pueden ser reproducidos con fines comerciales de ningún tipo. La impartición con estos
materiales de cualquier clase, curso o actividad de formación para el que sea necesario
pagar un importe, queda totalmente prohibida sin la licencia correspondiente, incluyendo
cursos en escuelas y universidades, cursos comerciales o cualquier otro similar. Para la
compra de una licencia visite la sección “LICENSE” de la página web del proyecto “Hacker
Highschool” en www.hackerhighschool.org/license.
El proyecto HHS es una herramienta de aprendizaje y, como tal, la formación final debe
proceder realmente de la influencia del instructor y no basarse únicamente en el uso de la
herramienta.
ISECOM no puede aceptar bajo ningún concepto responsabilidad alguna sobre la forma de
aplicar, ni sus consecuencias, de cualquier información disponible dentro del proyecto.
El proyecto HHS es un esfuerzo de una comunidad abierta, por lo que si encuentra útil este
proyecto le invitamos a esponsorizarlo a través de la compra de una licencia, una donación
o una esponsorización.
All works copyright ISECOM, 2004.

2

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

Índice
“License for Use” Information............................................................................................................... 2
Información sobre la “Licencia de Uso”.............................................................................................. 2
Contribuciones........................................................................................................................................4
3.1. Objetivos............................................................................................................................................5
3.2. Conceptos básicos de redes..........................................................................................................6
3.2.1 Dispositivos..................................................................................................................................6
3.2.2 Topologías...................................................................................................................................6
3.3. Modelo TCP/IP..................................................................................................................................7
3.3.1 Introducción ..............................................................................................................................7
3.3.2 Capas TCP/IP..............................................................................................................................7
3.3.2.1 Aplicación..........................................................................................................................7
3.3.2.2 Transporte...........................................................................................................................7
3.3.2.3 IP..........................................................................................................................................8
3.3.2.4 Acceso a Red....................................................................................................................8
3.3.3 Protocolos...................................................................................................................................8
3.3.3.1 Protocolos de la capa de Aplicación............................................................................9
3.3.3.2 Protocolos de la capa de Transporte............................................................................ 9
3.3.3.3 Protocolos de la capa de Internet.................................................................................9
3.3.4 Direcciones IP.............................................................................................................................9
3.3.5 Puertos.......................................................................................................................................11
3.3.6 Encapsulación..........................................................................................................................13
3.4. Ejercicios..........................................................................................................................................14
3.4.1 Ejercicio 1: Netstat...................................................................................................................14
3.4.2 Ejercicio 2: Puertos y protocolos.............................................................................................14
3.4.3 Ejercicio 3: Mi primer servidor.................................................................................................15
3.5. Lecturas recomendadas...............................................................................................................16

3

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

Contribuciones
Gary Axten, ISECOM
La Salle URL Barcelona
Kim Truett, ISECOM
Chuck Truett, ISECOM
Marta Barceló, ISECOM
Pete Herzog, ISECOM

4

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

3.1. Objetivos

En la presente lección se parte de unos conocimientos básicos sobre Windows y Linux, para
luego aplicarlos a los conocimientos sobre qué son y para qué sirven los puertos y protocolos.
Al término de la lección el alumno debe tener unos conocimientos básicos sobre:

- Conceptos básicos de redes.
- Direccionamiento IP.
Puertos y Protocolos.
-

5

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

3.2. Conceptos básicos de redes

3.2.1 Dispositivos
Antes de empezar a explicar protocolos y puertos, hay que familiarizarse con los iconos de los
dispositivos más comunes que se ven en los esquemas básicos. Éstos son:

3.2.2 Topologías
Con estos dispositivos se pueden crear las denominadas redes de área local o LAN (Local
Area Network). Con una LAN se puede tener una comunicación eficaz de dispositivos tales
como ordenadores e impresoras para compartir recursos, se puede dar acceso a Internet
con total control del administrador, etc.
A la hora de diseñar una LAN, se puede optar por alguna de las siguientes topologías físicas:

En la primera, topología de Bus, se tienen todos los ordenadores conectados a un único
medio de transmisión que a su vez está conectado a unas terminaciones a ambos lados.
Todos los ordenadores se ven entre sí.
En la configuración en Anillo se conecta un ordenador al siguiente, y el último al primero, de
esta manera sólo se ve un ordenador con el contiguo.
En la topología en Estrella se conectan todos los terminales a un único punto central y es
éste el que se encarga de retransmitir la información. Si se conectan varios puntos centrales
entre sí, se obtiene una topología de Estrella Extendida.
Por lo contrario, si se van concatenando dispositivos a diferentes niveles se obtiene una
topología Jerárquica.

6

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

3.3. Modelo TCP/IP

3.3.1 Introducción
El modelo TCP/IP fue desarrollado por el DoD (Department of Defense) de los EUA y DARPA
(Defense Advanced Research Project Agency) en la década de los 70. El modelo TCP/IP fue
pensado como un estándar abierto para poder conectar dos máquinas cualesquiera, todo el
mundo puede utilizarlo y es en el que se basa Internet.

3.3.2 Capas TCP/IP
El modelo TCP/IP define cuatro capas totalmente independientes en las que divide el
proceso de comunicación entre dos dispositivos. Las capas por las que pasa la información
entre dos estaciones o máquinas son las siguientes:

3.3.2.1 Aplicación
Es la capa más cercana al usuario final y la que le proporciona servicios de red. Como es la
capa superior, no da servicios a ninguna capa. Es la responsable de traducir los datos de la
aplicación, programa, para que puedan ser enviados por la red. Sus funciones se resumen
en:

Representación

-
- Codificación
- Control de diálogo
- Gestión de las aplicaciones de usuario

3.3.2.2 Transporte
La capa de transporte establece, mantiene y termina circuitos virtuales, proporciona
mecanismos de control de flujo y permite las retransmisiones y proporciona mecanismos de
detección y corrección
  • Links de descarga
http://lwp-l.com/pdf11738

Comentarios de: HHS - Lección 3 - Puertos y Protocolos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad