viernes, 9 de noviembre de 2007

ejemplos de protocolos

EJEMPLOS DE PROTOCOLOS A NIVEL DE ENLACE
Después de haber visto la teoría echaremos un vistazo a algunos de los protocolos de enlace más comúnmente utilizados en la práctica.
HDLC (High-level Data Link Control)
El nivel de enlace en la Internet
SLIP
PPP
El nivel de enlace en Frame Relay
El nivel de enlace en ATM
HDLC - High-level Data Link Control
Usando como base muchos de los conceptos y técnicas que hemos estudiado, en 1972 IBM desarrolló un protocolo de enlace denominado SDLC (Synchronous Data Link Protocol) para utilizarlo en las redes SNA. A pesar de su antigüedad SDLC es la base de la mayoría de los protocolos de enlace que se utilizan en la actualidad.
Posteriormente IBM propuso la estandarización de SDLC a ANSI e ISO; cada uno de estos organismos introdujo sus propias variantes sobre la propuesta inicial, dando así un conjunto de protocolos similares pero no idénticos. El creado por ANSI se denomina ADCCP (Advanced Data Communication Control Procedure), el de ISO se llama HDLC (High level Data Link Control); CCITT creó LAP (Link Access Procedure) y más tarde LAPB (Link Access Procedure Balanced, también llamado Link Access Procedure version B) que es un subconjunto de HDLC que se utiliza por ejemplo en X.25. Para la señalización (es decir, el establecimiento de la llamada) en RDSI la CCITT creó otro subconjunto de HDLC denominado LAPD (Link Access Procedure D-channel). Frame relay a su vez utiliza una variante de LAPD. Podemos considerar a todos estos protocolos como una familia cuyo miembro mas representativo es el HDLC.
Por su importancia vamos a comentar sus aspectos mas relevantes desde un punto de vista general, sin entrar en los detalles que los diferencian.
La estructura de la trama HDLC es como sigue:
Campo
Tamaño (bits)
Valor
Delimitador
8
01111110
Dirección
8
Variable
Control
8
Variable
Datos
>= 0
Variable
Checksum
16
Variable
Delimitador
8
01111110
La trama se delimita mediante la secuencia 01111110, y para asegurar la transparencia de datos se utiliza relleno de bits (bit stuffing), es decir, se intercala un bit a 0 cuando en la parte de datos aparece una secuencia de cinco bits a 1, procediendo de modo inverso en el lado receptor; esto asegura la no ambigüedad en la identificación del principio y final de la trama. Cuando la línea no está transmitiendo tramas útiles los equipos envían continuamente la secuencia 0111111011111101111110….
Cada trama puede tener cualquier longitud a partir de 32 bits (sin contar los delimitadores), pudiendo no ser múltiplo de 8, ya que no se presupone una estructura de bytes. Por esto se suele decir que HDLC es un protocolo orientado al bit (en contraste con los requieren que la trama sea múltiplo de 8, que se denominan orientados al byte).
El campo checksum utiliza el generador polinómico CRC-CCITT.
El campo datos, también llamado en ocasiones carga útil (payload) puede o no estar presente; puede contener cualquier información y tener cualquier longitud, si bien la eficiencia del checksum disminuye cuando la longitud aumenta.
El campo dirección solo se utiliza en líneas multipunto. Las líneas multipunto son conexiones en las que varios ordenadores comparten una misma línea física, lo cual es poco frecuente y requiere líneas especiales; en las líneas multipunto hay un ordenador que actúa de 'moderador' dando el turno de palabra a los demás (en cierto modo podemos considerarlas como precursoras de las redes broadcast). El campo dirección permite identificar a cual de todos los ordenadores accesibles en la línea va dirigida la trama.
El campo control es realmente el corazón del protocolo. Su primer bit especifica el tipo de trama que lo contiene, que puede ser de información o de supervisión. Las tramas de información son las únicas que contienen datos. En el campo control envían un número de secuencia de tres bits que se utiliza para un protocolo de ventana deslizante de tamaño máximo 7; el mecanismo utilizado puede ser de retroceso n o de retransmisión selectiva. En cada trama de información se incluye un acuse de recibo (ACK) piggybacked que ocupa tres bits en el campo control (recordemos que el ACK tiene que ser del mismo tamaño que el número de secuencia).
Las tramas de supervisión pueden ser de varios tipos:
Tipo 0: RECEIVE READY. Es el nombre que recibe en el estándar el acuse de recibo (ACK). Se utiliza cuando no hay tráfico de retorno suficiente para utilizar piggybacking.
Tipo 1: REJECT. Corresponde al acuse de recibo negativo (NAK). Solicita retransmisión de una trama, y no acepta ninguna otra entretanto. Se utiliza cuando se emplea el mecanismo de retroceso n.
Tipo 2: RECEIVE NOT READY. Indica un acuse de recibo pero solicita suspensión del envío para evitar saturar al receptor (control de flujo), cosa que puede ser necesaria si el receptor tiene poco espacio para buffers. Para que la retransmisión se reanude debe enviar un RECEIVE READY, REJECT o ciertas tramas de control.
Tipo 3: SELECTIVE REJECT. Se utiliza para solicitar retransmisión de una trama determinada cuando se emplea retransmisión selectiva. En este caso por tanto la ventana del emisor con un númerod e secuencia de tres bits no puede ser mayor de 4. Este mecanismo solo está previsto en HDLC y ADCCP, no en SDLC ni LAPB.
En HDLC y LAPB existe un tipo de trama extendida en la que los números de secuencia son de 7 bits; en este caso es posible utilizar un tamaño de ventana de hasta 127 usando la técnica de retroceso n o de 64 usando la de repetición selectiva.
El nivel de enlace en la Internet
El modelo TCP/IP dice muy poco acerca del nivel de enlace; desde hace bastante tiempo está especificado como transportar paquetes IP sobre redes locales, redes X.25, etc., pero sorprendentemente el transporte de paquetes IP sobre líneas serie (dedicadas o RTC) se ha efectuado durante mucho tiempo con protocolos particulares, y no ha sido estandarizado hasta época reciente.
SLIP - Serial Line IP
Este es el más antiguo de los dos protocolos y data de 1984. Se trata de un protocolo muy sencillo que utiliza un carácter como indicador, y caracteres de relleno en caso de que dicho carácter aparezca en la trama. Debido a su sencillez sólo se utiliza en conexiones conmutadas.
Algunas versiones recientes de SLIP llevan a cabo la compresión de la información de cabecera TCP e IP; esto se hace porque a menudo paquetes consecutivos tienen muchos campos de cabecera comunes.
SLIP no genera un CRC, y por tanto no es posible detectar tramas erróneas; cualquier error ha de ser corregido por los niveles superiores. Evidentemente esto simplifica enormemente las implementaciones pero reduce de forma apreciable el rendimiento.
Además del problema de la detección de errores SLIP tiene una serie de inconvenientes importantes que lo hacen inapropiado para cualquier utilización mínimamente seria; su uso está decayendo rápidamente en favor del PPP, mucho más avanzado.
A pesar de haberse publicado como un RFC (1055), SLIP no es un Internet Standard. Recordemos que para llegar a ser un Internet Standard el protocolo propuesto debe ser considerado interesante por el IAB (Internet Architecture Board).
PPP (Point-to-Point Protocol)
Para mejorar la situación el IETF puso en marcha un grupo de trabajo que elaborara un protocolo de enlace que pudiera llegar a ser un estándar Internet. El resultado fue un protocolo elaborado en 1990 denominado PPP, definido en los RFC 1661, 1662 y 1663.
PPP ha sido diseñado para ser muy flexible; para ello incluye un protocolo especial, denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de parámetros en el momento de establecer la conexión con el sistema remoto.
La estructura de trama de PPP se basa en la de HDLC, salvo por el hecho de que se trata de un protocolo orientado a carácter, por lo que la longitud de la trama ha de ser un número entero de bytes.
Campo
Tamaño (bytes)
Valor
Delimitador
1
01111110
Dirección
1
11111111
Control
1
00000011
Protocolo
1 ó 2
Protocolo
Datos
>= 0
Variable
Checksum
2 ó 4
Variable
Delimitador
1
01111110
Dado que el protocolo es orientado a carácter, la ocurrencia del delimitador 01111110 dentro de la trama se resuelve con relleno de carácter, duplicando el carácter correspondiente.
El campo dirección no se utiliza. Siempre vale 11111111.
El campo control tiene por defecto el valor 00000011, que indica una trama no numerada. Esto significa que por defecto PPP no suministra transmisión fiable (con números de secuencia y acuse de recibo, como hemos visto para HDLC). Aunque no es lo normal, en el momento de establecer la conexión LCP puede negociar una transmisión fiable.
Salvo que se negocie una transmisión fiable los campos dirección y control contienen siempre la secuencia 1111111100000011. Dado que es inútil transferir esta información de control que siempre contiene la misma información, generalmente LCP negocia la supresión de estos dos bytes de la trama la inicio de la sesión cuando no se pide transmisión fiable.
El campo protocolo establece a que tipo de protocolo pertenece el paquete recibido de la capa de red. De esta forma PPP permite establecer una comunicación multiprotocolo, es decir puede utilizarse para transmitir paquetes pertenencientes a diferentes protocolos del nivel de red entre dos ordenadores simultáneamente. Entre las posibilidades se encuentra IP, IPX(Novell), Appletalk, DECNET, OSI y otros.
El campo datos es de una longitud variable hasta un máximo que negocia LCP al establecer la conexión; por defecto el tamaño máximo de trama es de 1500 bytes.
El campo checksum es normalmente de 2 bytes, pero puede ser de 4 si se negocia.
Igual que ocurre en la vida real, la negociación entre dos LCPs puede dar lugar a que todos los valores propuestos sean aceptados por la otra parte, o sólo algunos de ellos. El protocolo establece mecanismos que permiten a los LCPs dialogar para llegar a un consenso en caso de discrepancia.
LCP suministra mecanismos que permiten validar al ordenador que llama (mediante el uso de claves tipo usuario/password). Esto resulta especialmente útil en el caso de conexiones por RTC, por ejemplo para proveedores de servicios Internet que han de facturar a sus usuarios en función del tiempo de conexión.
Existe otro componente de PPP que es el NCP (Network Control Protocol). Este se encarga de negociar los parámetros específicos para cada protocolo utilizado. Por ejemplo, en el caso de una conexión IP desde un usuario conectado vía módem le asigna dinámicamente una dirección IP, lo cual es especialmente útil en casos en que el número de direcciones IP disponibles sea menor que el número de usuarios del servicio (aunque por supuesto el número de direcciones IP disponibles debe ser suficiente para poder asignar una diferente a cada usuario simultáneo).
PPP es un mecanismo de transporte de tramas multiprotocolo que puede utilizarse sobre medios físicos muy diversos, por ejemplo conexiones mediante módem y RTC, RDSI, líneas dedicadas, o incluso por conexiones SONET/SDH de alta velocidad (aunque esto último no es normal).



http://capus.uab.es.com

GLOSARIO


miércoles, 31 de octubre de 2007

Mecanismos de seguridad para implementar una red

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA REDExisten algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.Que son:Mínimo privilegioEsta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.Defensa en profundidadEsta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.El enlace más débilEl objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.Protección UniversalMás que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

implementar una red

Como Implementar una Red


Introducción:
Hace diez años, o incluso cinco, la palabra "red" traía a la mente de la mayoría de la gente una imagen de laboratorio científico, oficinas burocráticas gigantes o como mínimo habitaciones sin ventanas donde una serie de tipos extraños se esconden del resto de la humanidad. Esto ocurría especialmente si acababas de mencionar que eras el orgulloso dueño de un PC completamente nuevo. Pero al igual que el PC nuevo, las redes se han escapado del laboratorio y han entrado en nuestras casas u oficinas.
Ahora nos estamos empezando a dar cuenta de que una red informática podemos:
Compartir una conexión de Internet. Todo el mundo puede navegar al mismo tiempo.
Compartir impresoras y otro hardware. Como varios escáneres u otro tipo de periférico.
Compartir archivos. Sin tener que ir hacia adelante y hacia atrás o tener que esperar por un correo electrónico.
Incluso aunque haya adquirido su PC hace relativamente poco tiempo, quizá ya sepa que si establece una red entre sus equipos puede hacer todas estas cosas. Lo que a lo mejor no sabe es lo asequible y sencillo que es establecer una red en casa u oficina.
Proyecto a realizar:
Se desea una red de computadoras, es decir, dos o mas equipos conectados entre si; de manera que pueden compartir todos los recursos del sistema, tales como: impresoras, cd rom, disco duro, Internet, etc. El servicio es para el Centro de Investigación Internacional del Trabajo A.C. con dirección en Yucatán 22 - 604, Col Roma, Del. Cuauhtémoc C. P. 06700, México D.F., la cual cuenta con 10 computadoras y se hará un análisis en el que se incluye la implementación de una Red para la distribución de servicio Web para las computadoras, repartidas en el edificio.
La tecnología LAN (Local Area Network)
Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo, lo que se desea lograr con estas redes es velocidades de transmisión de datos altas en distancias relativamente cortas.
Al implementar una red LAN, varios conceptos claves se presentan por si mismos. Uno es la elección del medio de transmisión, los cuales pueden ser par trenzado, coaxial, fibra óptica o medios inalámbricos.
Otro problema de diseño es como realizar el control de acceso, con un medio compartido resulta necesario algún mecanismo para regular el acceso al medio de forma eficiente y rápida. Los dos esquemas mas comunes son CSMA/CD tipo Ethernet y anillo con paso de testigo.
El control de acceso al medio a su vez esta relacionado con la topología que adopte la red , siendo las mas usadas el anillo , la estrella y el bus.
De esta manera podemos decir que los aspectos tecnológicos principales que determinan la naturaleza de una red LAN son :
· topología
· Medio de transmisión
· Técnica de control de acceso al medio
Topologías
Las topologías usuales en LAN son bus, árbol, anillo y estrella.
Topología en bus y en árbol
Ambas topologías se caracterizan por el uso de un medio multipunto.
En el caso de la topología en bus, todas las estaciones se encuentran directamente conectadas, a través de interfaces físicas apropiadas conocidas como tomas de conexión , a un medio de transmisión lineal o bus. El funcionamiento full-duplex entre la estación y la toma de conexión permite la transmisión de datos a través del bus y la recepción de estos desde aquel.
Una transmisión desde cualquier estación se propaga a través del medio en ambos sentidos y es recibida por el resto de las estaciones.
La topología en árbol es una generalización de la topología en bus. El medio detransmisión es un cable ramificado sin bucles cerrados , que comienzan en un punto conocido como raíz o cabecera. Uno o mas cables comienzan en el punto raíz y cada uno de ellos puede presentar ramificaciones. Las ramas pueden disponer de ramas adicionales , dando lugar a esquemas mas complejos. Nuevamente la transmisión de una estación se propaga a través del medio y puede alcanzar el resto de las estaciones.
Topología en anillo
En esta topología, la red consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. Los enlaces son unidireccionales, es decir, los datos se transmiten solo en un sentido de las agujas del reloj o en el contrario. Como en el resto de las topologías los datos se transmiten en tramas. Una trama que circula por el anillo pasa por las demás estaciones de modo que la estación destino reconoce su dirección y copia la trama , mientras esta la atraviesa, en una memoria temporal local. La trama continua circulando hasta que alcanza de nuevo la estación origen donde es eliminada del nodo.
Topología en estrella
En redes LAN con topología en estrella cada estación esta directamente conectada a un modo central , generalmente a través de dos enlaces punto a punto , uno para transmisión y otro para recepción. En general existen dos alternativas para el funcionamiento del nodo central. Una es el funcionamiento en modo de difusión, en el que la transmisión de la trama por parte de una estación se transmite sobre todos los enlaces de salida del nodo central.
En este caso aunque la disposición física es una estrella, lógicamente funciona como un bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y solo puede transmitir una estación en un instante de tiempo dado.
Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de salida hacia la estación de destino.
Control de acceso al medio
Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de control de acceso al medio (MAC).
Los parámetros clave en cualquier técnica de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan conjuntamente la función de control de acceso al medio para determinar dinámicamente el orden en que transmitirán.
El segundo parámetro Como viene impuesto por la topología y es un compromiso entre factores tales como el costo, prestaciones y complejidad.

viernes, 26 de octubre de 2007

Referencias de protocolos

1. INTRODUCCION
Los objetivos de FTP son 1) promover compartir de archivos (la computadora programa y/o los datos), 2) alentarindirecto o implícito (vía programas) el uso de computadoras remotas, 3) proteger a un usuario de variacionesen sistemas de almacenamiento de archivo entre anfitriones, y 4) transferir los datos seguramente yeficientemente. FTP, aunque utilizable directamente por un usuario en una terminal, es diseñado principalmentepara uso por programas.
La tentativa en esta especificación es de satisfacer las necesidades diversas de usuarios de maxi-anfitriones,de los mini-anfitriones, de estaciones de trabajo personales, y de TAC, con un diseño sencillo y fácilmenteaplicado de protocolo.
Este papel asume el conocimiento del Protocolo del Control de la Transmisión (TCP) [2] y el Protocolo deTelnet [3]. Estos documentos son contenidos en la guía de protocolo de ARPA-INTERNET [1].
2. VISTA GENERAL
En esta sección, la historia, la terminología, y el modelo de FTP son discutidos. Los términos definidos enesta sección son sólo ésos que tienen el significado especial en FTP. Parte de la terminología es muyespecífica al modelo de FTP; algunos lectores pueden desear prender a la sección el modelo de FTP al revisarla terminología.



Postel & Reynolds [Pagina 1]
RFC 959 octubre 1985 Transferencia del Archivo Hace un protocolo
2,1. HISTORIA
FTP ha tenido una evolución larga con el paso de los años. El apéndice III es una compilación cronológica delPedido para documentos de Comentarios que relacionan a FTP. Estos incluyen los primeros mecanismos propuestosde la transferencia del archivo en 1971 que fueron desarrollados para la implementación en anfitriones en M.yo. T. (RFC 114), más comentarios y discusión en RFC 141.
RFC 172 proporcionaron un usuario-nivel protocolo orientado para la transferencia del archivo entre servidores(inclusive DIABLILLOS terminales). Una revisión de este como RFC 265, FTP vuelto a exponer para la revisiónadicional, mientras RFC 281 sugerido cambia aún más. El uso de un "los Datos Fijos Escriben a máquina" latransacción fue propuesta en RFC 294 en enero 1982.
RFC 354 obsoleted RFCs 264 y 265. El Protocolo de la Transferencia del Archivo ahora fue definido como un protocolo para la transferencia del archivo entre ANFITRIONES en el ARPANET, con la funciónprimaria de FTP definió transfiriendo como los archivos eficientemente y seguramente entre anfitriones y permitir el uso conveniente de capacidades remotas de almacenamiento de archivo. RFC 385 adicionalhizo comentarios acerca de los errores, los puntos del énfasis, y las adiciones al protocolo, mientras RFC 414 proporcionaron un informe situacional en el camarero y el usuario de trabajo FTP. RFC 430,publicado en 1973, (entre otro RFCs demasiado numerosos mencionar) presentó aún más comentarios en FTP. Finalmente, un documento "oficial" de FTP fue publicado como RFC 454.
Por julio 1973, los cambios considerables de las últimas versiones de FTP fueron hechos, pero la estructurageneral se quedó lo mismo. RFC 542 fueron publicados como una nueva especificación "oficial" para reflejarestos cambios. Sin embargo, muchas implementaciones basadas en la especificación más vieja no fueronactualizadas.
En 1974, RFCs 607 y 614 comentarios continuados en FTP. RFC 624 propuesto aún más diseño cambia y las modificaciones secundarias. En 1975, RFC 686 permitido, "Saliendo bastante bien Solo", discutió lasdiferencias entre todas las versiones tempranas y posteriores de FTP. RFC 691 presentaron una revisión secundaria de RFC 686, con respecto al sujeto de archivos de impresión.
Motivado por la transición del NCP al TCP como el protocolo fundamental, un Phoenix nació fuera de todo elencima de esfuerzos en RFC 765 como la especificación de FTP para el uso en TCP.
Esta edición actual de la especificación de FTP es pensada corregir algunos errores secundarios de ladocumentación, para mejorar la explicación de algunas características de protocolo, y para agregar algunasnuevas órdenes opcionales.
www.arrakis.es/

Referencias de protocolos

Este memorándum define un protocolo para el cambio de información de usuario. Este RFC especifica un estándares de IAB rastrean protocolo para la comunidad del Internet, y solicitan la discusión y las sugerenciaspara mejoras. Refiérase por favor a la edición actual del "IAB los Estándares Oficiales de Protocolo" para el estado de la estandardización y la posición de este protocolo. La distribución de este memorándum esilimitada.
Sumario
Este memorándum describe el protocolo de información de usuario de Dedo. Esto es un protocolo sencillo queproporciona un comunica a un programa informativo remoto del usuario.
www.sarrio.org


Prefacio Este documento especifica un protocolo experimental para la comunidad de Internet. Se piden comentarios y sugerencias para mejoras. Se ruega referirse a la edición actual de los "Estándares de Protocolo Oficiales del IAB" para el estado actual de la estandarización y el protocolo. La distribución de este documento es ilimitada.Resumen El Protocolo IRC se desarrolló durante los 4 últimos años desde que se implementó por primera vez como un medio de comunicación instantánea entre usuarios de BBS. Actualmente soporta una red global de servidores y clientes, y se está extendiendo para contrarrestar el crecimiento. Durante los 2 últimos años, la media de usuarios conectados a la red de IRC se ha multiplicado por 10. El protocolo IRC está basado en texto, siendo el cliente más simple un programa capaz de conectarse a un servidor a través de un socket.
www.sarrio.org

Protocolos

Protocolo de Internet, protocolo para la comunicación de datos a través de una red de paquetes conmutados.
Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.
Protocolo tunelizado, un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.
Protocolo (derecho internacional), texto anexo a un tratado internacional.
Protocolo (sociedad), ciertas reglas establecidas para las ceremonias oficiales o trato social.
Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.
Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.