0% encontró este documento útil (0 votos)
45 vistas14 páginas

Inv 2

Este documento describe varios protocolos de red comúnmente utilizados como DHCP, DNS, SSH, FTP, HTTP y otros. Explica brevemente el propósito y funcionamiento de cada protocolo.

Cargado por

Vidal Gonzalez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
45 vistas14 páginas

Inv 2

Este documento describe varios protocolos de red comúnmente utilizados como DHCP, DNS, SSH, FTP, HTTP y otros. Explica brevemente el propósito y funcionamiento de cada protocolo.

Cargado por

Vidal Gonzalez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Instituto Tecnológico de Cerro Azul, Ver.

INSTITUTO TECNOLÓGICO DE CERRO AZUL

CARRERA:

ING. EN SISTEMAS COMPUTACIONALES

8TO SEMESTRE

MATERIA:

ADMINISTRACION DE REDES

ALUMNO:

LIMA RAMIREZ EMANUEL

PROFESOR:

ING NOE FRANCISCO REYES CRUZ


Instituto Tecnológico de Cerro Azul, Ver.

Índice
2.1 DHCP……………………………………………………………. 3

2.2 DNS……………………………………………………………….4

2.3 SSH………………………………………………………….……5

2.4 FTP Y TFTP……………………………………………………6

2.5 HTTP y HTTPS………………………………………………7

2.6 NFS……………………………………………….……………8

2.7 LPAP………………………………………………………….9

2.8 SMTP, POP, IMAP y SASL………………………….9

2.9 Proxy………………………………………………………12

Referencias……………………………………………………14

2
Instituto Tecnológico de Cerro Azul, Ver.

2.1 DHCP (Dynamic Configuration Host Protocol)


Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente-servidor que
proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra
información de configuración relacionados como, por ejemplo, la puerta de enlace
predeterminada y la máscara de subred. RFC 2131 y 2132 definen DHCP como un estándar
de Internet Engineering Task Force (IETF) basado en Protocolo Bootstrap (BOOTP), un
protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite
que los hosts obtener información de configuración de TCP/IP necesaria de un servidor
DHCP.

Todos los dispositivos en una red basada en TCP/IP deben tener una dirección IP de
unidifusión único para tener acceso a la red y sus recursos. Sin DHCP, direcciones IP para
equipos nuevos o que se mueven de una subred a otro deben configurarse
manualmente;Direcciones IP para equipos que se quitan de la red deben ser reclamadas
manualmente.

Con DHCP, todo este proceso está automatizado y administrar de forma centralizada. El
servidor DHCP mantiene un grupo de direcciones IP y concede una dirección a cualquier
cliente DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas
(alquilado) en lugar de estática (permanentemente asignado), se devuelven
automáticamente direcciones ya no está en uso a la agrupación de reasignación.

El Administrador de red establece servidores DHCP que mantienen la información de


configuración de TCP/IP y proporcionan la configuración de la dirección a los clientes
habilitados para DHCP en forma de una oferta de concesión. El servidor DHCP almacena la
información de configuración en una base de datos que incluye:

3
Instituto Tecnológico de Cerro Azul, Ver.

 Parámetros de configuración de TCP/IP válidos para todos los clientes de la red.

 Direcciones IP válidas, se mantienen en un grupo de asignación a clientes, así como


excluir direcciones.

 Direcciones reservadas de IP asociadas con determinados clientes DHCP. Esto


permite la asignación coherente de una única dirección IP a un único cliente
DHCP.

 La duración de la concesión o la longitud de tiempo para el que se puede utilizar la


dirección IP antes de que se requiere una renovación de concesiones.

Recibe un cliente DHCP, al aceptar una oferta de concesión:

 Una dirección IP válida para la subred a la que se conecta.

 Solicita las opciones de DHCP, que son parámetros adicionales que un servidor
DHCP está configurado para asignar a los clientes. Algunos ejemplos de opciones
DHCP son enrutador (puerta de enlace predeterminada), servidores DNS y nombre
de dominio DNS

2.2 DNS (Domain Name System)


Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a
redes IP como Internet o una red privada. Este sistema asocia información variada con
nombre de dominio asignado a cada uno de los participantes. Su función más importante
es "traducir" nombres inteligibles para las personas en identificadores binarios asociados
con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los
usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.

Los tipos de registros más utilizados son:

 A = Dirección (address). Este registro se usa para traducir nombres de servidores


de alojamiento a direcciones IPv4.

 AAAA = Dirección (address). Este registro se usa en IPv6 para traducir nombres de
hosts a direcciones IPv6.

4
Instituto Tecnológico de Cerro Azul, Ver.

 CNAME = Nombre canónico (canonical Name). Se usa para crear nombres de


servidores de alojamiento adicionales, o alias, para los servidores de alojamiento
de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y
servidor web) en un servidor con una sola dirección IP. Cada servicio tiene su
propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto
también es usado cuando corres múltiples servidores HTTP, con diferentes
nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real.
Ej. Ejemplo1 IN CNAME ejemplo2

 NS = Servidor de nombres (name server). Define la asociación que existe entre un


nombre de dominio y los servidores de nombres que almacenan la información de
dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de
servidores de nombres.

 MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio a una


lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo
de carga y prioridad para el uso de uno o más servicios de correo.

 PTR = Indicador (pointer). También conocido como 'registro inverso', funciona a la


inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo
de configuración de la zona DNS inversa.

 SOA = Autoridad de la zona (start of authority). Proporciona información sobre el


servidor DNS primario de la zona.

 ANY = Toda la información de todos los tipos que exista. (No es un tipo de registro,
sino un tipo de consulta

2.3 SSH (Secure Shell)


Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de
Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X.

SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular
sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado
mediante SSH.

5
Instituto Tecnológico de Cerro Azul, Ver.

2.4 FTP y TFTP


FTP
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de
transferencia de archivos (descrito en RFC 141) entre equipos del Instituto Tecnológico de
Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos
documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las
innovaciones más importantes se llevaron a cabo en julio de 1973.

Actualmente, el protocolo FTP está definido por RFC 959 (protocolo de transferencia de
archivos. El protocolo FTP define la manera en que los datos deben ser transferidos a
través de una red TCP/IP. El objetivo del protocolo FTP es permitir el intercambio de
archivos entre equipos remotos, de una manera eficaz e independientemente del sistema
de archivos utilizado en cada equipo.

El cliente y el servidor cuentan con dos procesos que permiten la administración de estos
dos tipos de información:

DTP (proceso de transferencia de datos) es el proceso encargado de establecer la


conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina
SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP.

PI (intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser


controlado mediante los comandos recibidos a través del canal de control. Esto es
diferente en el cliente y el servidor. El SERVIDOR PI es responsable de escuchar los
comandos que provienen de un USUARIO
PI a través del canal de control en un
puerto de datos, de establecer la
conexión para el canal de control, de
recibir los comandos FTP del USUARIO PI
a través de este, de responderles y de
ejecutar el SERVIDOR DE DTP. El USUARIO
PI es responsable de establecer la
conexión con el servidor FTP, de enviar
los comandos FTP, de recibir respuestas
del SERVIDOR PI y de controlar al
USUARIO DE DTP, si fuera necesario.

Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión
con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al
servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta

6
Instituto Tecnológico de Cerro Azul, Ver.

estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el
cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado
para los datos provenientes del servidor.

Es importante tener en cuenta que, debido a que los puertos de control y de datos son
canales separados, es posible enviar comandos desde un equipo y recibir datos en otro.
Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el
paso indirecto por un cliente para enviar instrucciones de control y la transferencia de
información entre dos procesos del servidor conectados en el puerto correcto.

TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos
trivial).

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP
a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red,
como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un
servidor de red.

Algunos detalles del TFTP:

 Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia


de FTP que utiliza los puertos 20 y 21 TCP).

 No puede listar el contenido de los directorios.

 No existen mecanismos de autenticación o cifrado.

 Se utiliza para leer o escribir archivos de un servidor remoto.

 Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los


que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del
protocolo FTP.

2.5 HTTP y HTTPS


HTTP
Es el protocolo de comunicación que permite las transferencias de información en la
World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie
de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura
web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es

7
Instituto Tecnológico de Cerro Azul, Ver.

decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de


aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las
cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto
les permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear
usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

HTTPS
HTTPS más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la
versión segura de HTTP.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo
nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más
apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se
consigue que la información sensible (usuario y claves de paso normalmente) no pueda
ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará
imposible de descifrar.

El puerto estándar para este protocolo es el 443.

2.6 NFS (Network File System)


Es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de
archivos distribuido en un entorno de red de computadoras de área local. Posibilita que
distintos sistemas conectados a una misma red accedan a ficheros remotos como si se
tratara de locales

 El sistema NFS está dividido al menos en dos partes principales: un servidor y uno
o más clientes. Los clientes acceden de forma remota a los datos que se
encuentran almacenados en el servidor.

 Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los
datos se encuentran centralizados en un único lugar, pero pueden ser accedidos y
modificados por varios usuarios, de tal forma que no es necesario replicar la
información.

 Los usuarios no necesitan disponer de un directorio “home” en cada una de las


máquinas de la organización. Los directorios “home” pueden crearse en el servidor
de NFS para posteriormente poder acceder a ellos desde cualquier máquina a
través de la infraestructura de red.

8
Instituto Tecnológico de Cerro Azul, Ver.

 También se pueden compartir a través de la red dispositivos de almacenamiento


como disqueteras, CD-ROM y unidades ZIP. Esto puede reducir la inversión en
dichos dispositivos y mejorar el aprovechamiento del hardware existente en la
organización.

Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación sólo
retorna cuando el servidor ha completado todo el trabajo asociado para esa operación. En
caso de una solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y
si es necesario, actualizará la estructura de directorios, antes de devolver una respuesta al
cliente. Esto garantiza la integridad de los ficheros.

2.7 LPAP (Lightweight Directory Access Protocol)


Hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio
de directorio ordenado y distribuido para buscar diversa información en un entorno de
red. LDAP también se considera una base de datos (aunque su sistema de
almacenamiento puede ser diferente) a la que pueden realizarse consultas. Un directorio
es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica.

Un árbol de directorio LDAP a veces refleja varios límites políticos, geográficos u


organizacionales, dependiendo del modelo elegido. Los despliegues actuales de LDAP
tienden a usar nombres de Sistema de Nombres de Dominio (DNS por sus siglas en inglés)
para estructurar los niveles más altos de la jerarquía. Conforme se desciende en el
directorio pueden aparecer entradas que representan personas, unidades
organizacionales, impresoras, documentos, grupos de personas o cualquier cosa que
representa una entrada dada en el árbol (o múltiples entradas).

Habitualmente, almacena la información de autenticación (usuario y contraseña) y es


utilizado para autenticarse, aunque es posible almacenar otra información (datos de
contacto del usuario, ubicación de diversos recursos de la red, permisos, certificados,
etc.). A manera de síntesis, LDAP es un protocolo de acceso unificado a un conjunto de
información sobre una red.

2.8 SMTP, POP, IMAP y SASL


STMP (Simple Mail Transfer Protocol)
Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue
definido inicialmente en agosto de 1982 por la RFC 821 (para la transferencia) y la RFC 822
(para el mensaje). El funcionamiento de este protocolo se da en línea, de manera que
opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de

9
Instituto Tecnológico de Cerro Azul, Ver.

mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este


protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar
correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

POP (Post Office Protocol)


El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). Al
contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita
una conexión permanente a internet, puesto que es en el momento de la conexión
cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para
dicho usuario.

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión
TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP
envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras
órdenes y respuestas que se especifican en el protocolo. Como parte de esta
comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación),
donde el nombre de usuario y la contraseña del usuario se envían al servidor POP.

Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado


se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes
del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan
realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la
sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se
eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.

Se puede conectar manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy
útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.

10
Instituto Tecnológico de Cerro Azul, Ver.

IMAP (Internet Message Access Protocol)


Protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que
tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro
protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible
especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya
que permite visualizar los mensajes de manera remota y no descargando los mensajes
como lo hace POP.

IMAP fue diseñado como una moderna alternativa a POP por Mark Crispin en el año 1986.
Fundamentalmente, los dos protocolos les permiten a los clientes de correo acceder a los
mensajes almacenados en un servidor de correo.

Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes utilizan SMTP
para enviar mensajes. Los clientes de correo electrónico son comúnmente denominados
clientes POP o IMAP, pero en ambos casos se utiliza SMTP.

La mayoría de los clientes de correo utilizan LDAP para sus servicios de directorio

IMAP es utilizado frecuentemente en redes grandes; por ejemplo, los sistemas de correo
de un campus. IMAP les permite a los usuarios acceder a los nuevos mensajes
instantáneamente en sus computadoras, ya que el correo está almacenado en la red. Con
POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía
web. Ambos métodos toman más tiempo de lo que le tomaría a IMAP, y se tiene que
descargar el email nuevo o refrescar la página para ver los nuevos mensajes.

11
Instituto Tecnológico de Cerro Azul, Ver.

SASL (Simple Authentication and Security Layer)


Es un framework para autenticación y autorización en protocolos de Internet. Separa los
mecanismos de autenticación de los protocolos de la aplicación permitiendo, en teoría, a
cualquier protocolo de aplicación que use SASL usar cualquier mecanismo de
autenticación soportado por SASL. A pesar de que mediante SASL sólo se maneja la
autenticación (y se requieren otros mecanismos --como por ejemplo TLS-- para cifrar el
contenido que se transfiere), SASL proporciona medios para un uso negociado del
mecanismo elegido. Las especificaciones originales de SASL fueron editadas por John
Meyers en la RFC 2222.

2.9 Proxy
Programa o dispositivo que hace de intermediario en las peticiones de recursos que
realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita
un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C;
de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación
estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de
acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de
rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto,
la intermediación que realiza el proxy puede ser considerada por los usuarios,
administradores o proveedores como legítima o delictiva y su uso es frecuentemente
discutido.

En general, no solamente en informática, los proxys hacen posible:

 Control: solamente el intermediario hace el trabajo real, por tanto, se pueden


limitar y restringir los derechos de los usuarios, y dar permisos únicamente al
servidor proxy.

 Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer
el trabajo real. Con estar preparado significa que es el único que necesita los
recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios
para hacer la función pueden ser la capacidad y lógica de la dirección de red
externa (IP).

 Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede


hacer caché: guardar la respuesta de una petición para darla directamente cuando
otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba
más rápido.

 Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que


están prohibidas.

12
Instituto Tecnológico de Cerro Azul, Ver.

 Modificación: como intermediario que es, un proxy puede falsificar información, o


modificarla siguiendo un algoritmo.

Sus desventajas son:

 Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo,
cuando hay que hacer necesariamente la identificación.

 Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas,


es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién
tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

 Carga: un proxy tiene que hacer el trabajo de muchos usuarios.

 Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no


querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

 Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta


antigua cuando hay una más reciente en el recurso de destino. En realidad, este
problema no existe con los servidores proxy actuales, ya que se conectan con el
servidor remoto para comprobar que la versión que tiene en caché sigue siendo la
misma que la existente en el servidor remoto.

 Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en


muchos escenarios, en concreto los que presuponen una comunicación directa entre 1
emisor y 1 receptor (como TCP/IP).

13
Instituto Tecnológico de Cerro Azul, Ver.

Referencias
¿Qué es DHCP? (2017). Technet.microsoft.com. Recuperado 3 de mayo de
2017, de
https://technet.microsoft.com/es-es/library/dd145320(v=ws.10).aspx

Sistema de nombres de dominio. Es.wikipedia.org. Recuperado 3 de mayo de


2017, de https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio

Secure Shell. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de


https://es.wikipedia.org/wiki/Secure_Shell

Protocolo FTP (protocolo de transferencia de archivos). (2017). CCM.


Recuperado 3 de mayo de 2017, de http://es.ccm.net/contents/263-
protocolo-ftp-protocolo-de-transferencia-de-archivos

TFTP. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de


https://es.wikipedia.org/wiki/TFTP

Network File System. (2017). Es.wikipedia.org. Recuperado 3 de mayo de


2017, de https://es.wikipedia.org/wiki/Network_File_System

POP - EcuRed. (2017). Ecured.cu. Recuperado 3 de mayo de 2017, de


https://www.ecured.cu/POP

IMAP - EcuRed. (2017). Ecured.cu. Recuperado 3 de mayo 2017, de


https://www.ecured.cu/IMAP

Servidor proxy. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de


https://es.wikipedia.org/wiki/Servidor_proxy

14

También podría gustarte