Ingeniería en Desarrollo de
Software
Felipe de Jesús Gutiérrez García (Al12535104) José Manuel Villar Ramírez Facilitador Grupo DS-DIRE-1502S-B2-001 6º Semestre Interconectividad de Redes Actividad 2 Protocolos de interconectividad de redes
Propósito El propósito de esta actividad es que identifiques los aspectos más importantes de los dos protocolos de interconectividad de las redes, para ello sigue estos pasos: Instrucciones 1.
Revisa los apuntes de la unidad 1, es muy importante para comprender el tema de los protocolos de interconectividad.
2.
Identifica en alguna computadora funcionamiento usan internet.
3.
los
programas
que
para
su
correcto
Investiga los protocolos que usan las aplicaciones o programas que observaste.
4.
Una vez identificados los protocolos, redacta un reporte acerca de la funcionalidad del protocolo y menciona si son protocolos orientados o no a conexión.
5.
Elabora un esquema en el cual expongas los protocolos seleccionados indicando sus características principales y si corresponde a capas medias o altas y sus funciones básicas.
6.
Integra el desarrollo de tu actividad en un documento con carátula, índice, contenido y fuentes de consulta; posteriormente Guarda la actividad con el nombre DIRE_U1_A2_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
7.
Consulta las Rúbricas de evaluación de la actividad para que consideres los aspectos a evaluar.
8.
Envía el archivo a tu docente en línea para recibir retroalimentación mediante la herramientaTarea. Espera y atiende la retroalimentación correspondiente.
Introducción Un protocolo es un conjunto de reglas que permiten la intercomunicación entre dos o más dispositivos en la red. Ahora, tomando en cuenta que si se tienen diferentes tipos de redes será inevitable tener diferentes protocolos, por lo que los protocolos de interconectividad de redes son aquellos que permitirán la interconexión entre distintos tipos de red (Tanenbaum, 2003). La capa de transporte es la tercera capa del modelo de referencia T/IP; Define dos protocolos T (protocolo de control de transmisión) y UDP (protocolo de datagramas de ) (Tanenbaum, 2003).
T. Es un protocolo confiable, orientado a la conexión, que permite que un flujo de bytes (mensaje) que se origina en una máquina llegue a su destino sin errores, sin importar si es de esa red o de otra (Tanenbaum, 2003).
UDP. Es un protocolo no confiable y, por ende, no orientado a la conexión. Se usa mucho en aplicaciones de consulta única, en ambientes de cliente servidor, así como en otras donde es más importante la entrega puntual que la precisa; por ejemplo, en aplicaciones de voz o video (Tanenbaum, 2003,).
Como se puede observar en la figura anterior, en las redes LAN, MAN, WAN y PAN, el protocolo IP hace uso de los protocolos T y UDP. Para la entrega de aplicaciones en la capa más alta, el uso de uno u otro protocolo dependerá de qué tipo de aplicación se requiera.
Desarrollo En las siguientes imágenes se muestra marcado por una tilde o palomita a un costado del Nombre que programas están conectados a Internet de mi máquina personal o Laptop:
A pesar de que los programas predeterminados para conexión a Internet es algo extensa, al investigar solo encontré información de los siguientes programas y su protocolo de conexión: Nombre del programa
Protocolo
Funcionalidad
Orientado
a Conexión
3D Builder
T
Access
T
Adobe Acrobat Reader DC
FTP
Alarmas y reloj
NTP
Complemento de teléfono
DH
Correo
POP3/IMAP4 /SMTP
Cuenta Microsoft
T
Excel
T
Explorador de archivos
FTP
Explorador de Windows Search
T
Google Chrome
HTTPS/SSL
Internet Explorer
HTTPS/SSL
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Se usa en la transferencia de archivos, de ahí su nombre Para sincronizar los relojes de los sistemas informáticos a través del enrutamiento de paquetes en redes con latencia variable Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Descargan mensajes de correo electrónico en el equipo/más flexible IMAP4/Transferencia de archivos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Se usa en la transferencia de archivos, de ahí su nombre Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas/Capa de conexión segura Destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de
SI
SI
SI NO
NO
NO
SI
SI
SI
SI
SI
SI
Itunes
DH
Microsoft Edge
HTTPS/SSL
Microsoft Visual Studio 2013
T/SSL
OneNote
T
Opera Stable
HTTPS/SSL
Outlook
POP3/IMAP4 /SMTP
Paint
T
PowerPoint
T
Publisher
T
QuickTime
DH
datos personales y/o contraseñas/Capa de conexión segura Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas/Capa de conexión segura Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos/Capa de conexión segura Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas/Capa de conexión segura Descargan mensajes de correo electrónico en el equipo/más flexible IMAP4/Transferencia de archivos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma
NO
SI
SI
SI
SI
NO
SI
SI
SI
NO
Reproductor de Windows Media
UDP/T/ HTTP/RTSP
Skype
T
Windows Live Mail
POP3/IMAP4 /SMTP
Word
T
WordPad
T
Xbox
PPP
Xbox Game UI
PPP
dinámica (es decir, sin intervención particular). Según el entorno de red: Protocolo de datagramas de (UDP), Protocolo de control de transmisión (T) y Protocolo de transferencia de hipertexto (HTTP). UDP y T son protocolos de red básicos que se usan de forma conjunta con el Protocolo de transmisión en tiempo real (RTSP) para istrar el intercambio de datos de alto nivel. El Reproductor también puede recibir una transmisión por secuencias de multidifusión. Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Descargan mensajes de correo electrónico en el equipo/más flexible IMAP4/Transferencia de archivos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar T para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos Nivel de enlace de datos, usado para establecer conexión directa entre dos nodos de una red de computadoras. Nivel de enlace de datos, usado para establecer conexión directa entre dos nodos de una red de computadoras.
Esquema
Según el entorno de red
SI
NO
SI
SI
SI
SI
Protocol o
Características
T
Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red. Operación Full-Duplex: una conexión T es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión. Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corruptos. Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión. Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir. Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.
Capa
Funciones básicas
Intermedia
T es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), T añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
UDP
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la máquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). La encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.
FTP
Intermedia
Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DH, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Alta
El protocolo FTP permite la transferencia de ficheros de un ordenador a otro, bajo un control ejercido por el software servidor y por la configuración de éste que hayamos fijado.
Cuando se establece una comunicación mediante FTP entre dos máquinas ha de superarse una fase previa de autentificación basada en un fichero de contraseñas, de la misma forma que se nos proporciona una shell en un ordenador, bien de modo local o remotamente a través de telnet. Sin embargo, esta comunicación establecida no es segura, tampoco tiene capacidades de filtrado aunque resultaría muy difícil tomar el control de una máquina, sólo con la conexión vía FTP.
Pese a todo, constituye una de las herramientas más útiles para el intercambio de ficheros entre diferentes ordenadores y es la forma
Este protocolo permite realizar transferencias de archivos entre dos o más computadoras, este protocolo usa a T, por lo que las transferencias de archivos entre computadoras será de manera fiable.
habitual de publicación en Internet.
NTP
DH
POP3
IMAP4
Mejoras en los modelos de reloj que predicen con mas precisión la fase y frecuencia del ruido para cada fuente de sincronización y ruta de red. Algoritmos que reducen el impacto del retraso y de las imprecisiones del reloj.
Intermedia
Rediseño de los algoritmos de disciplina del reloj que pueden operar con bloqueos de frecuencia, fase o un modelo híbrido.
istración más sencilla. Configuración automatizada. Permite cambios y traslados. Posibilidad de que el cliente solicite los valores de ciertos parámetros. Nuevos tipos de mensajes de DH que soportan interacciones cliente/servidor robustas. istra la autenticación utilizando el nombre de y la contraseña. Bloquea las bandejas de entrada durante el , lo que significa que es imposible que dos s accedan de manera simultánea a la misma bandeja de entrada El correo no es descargado inmediatamente, sino que es leído o consultado directamente en el servidor. Permite ver únicamente los encabezados del mensaje antes de decidir si abrirlo o eliminarlo. El servidor retiene el correo hasta que se solicite su eliminación.
alta
Intermedia
Intermedia
El protocolo NTP puede trabajar en uno o más modos de trabajo, uno de ellos es el modo cliente/servidor, también llamado maestro/esclavo. En este modo, un cliente se sincroniza con un servidor igual que en el modo RPC convencional. NTP también soporta un modo simétrico, el cual permite a cada uno de los dos servidores sincronizarse con otro, para proporcionarse copias de seguridad mutuamente. NTP también soporta el modo broadcast por el cual muchos clientes pueden sincronizarse con uno o varios servidores, reduciendo el trafico en la red cuando están involucrados un gran número de clientes. En NTP, el multicast IP también puede ser usado cuando la subred se abarca múltiples redes de trabajo. El protocolo DH sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DH puede devolver parámetros BOOTP o la configuración específica a un determinado host. Permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.
Protocolo enfocado a la gestión del correo desde dispositivos o terminales diferentes, con la particularidad que el correo gestionado o leído no vuelva a aparecer como nuevo cuando consultemos el correo en otro terminal. Es decir nos permite tener sincronizado el correo en diferentes dispositivos.
SMTP
HTTPS
SSL
Puede consultarse el mismo correo desde diferentes computadoras ya que solo se lee lo que hay en el servidor. Permite operaciones avanzadas como creación de carpetas y buzones en el servidor. Funciona en línea, encapsulado en una trama T/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP Utiliza un cifrado basado en SSL/TLS para crear un canal cifrado El puerto estándar para este protocolo es el 443. Permite cargar páginas web Funciona con comandos de texto enviados al servidor POP SSL implementa un protocolo de negociación para establecer una comunicación segura a nivel de socked (nombre de máquina más puerto), de forma transparente al y a las aplicaciones que lo usan. La identidad del servidor web seguro (y a veces también del cliente) se consigue mediante el Certificado Digital correspondiente, del que se comprueba su validez antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que de la seguridad de Integridad de los datos intercambiados se encarga la Firma Digital mediante funciones hash y la comprobación de resúmenes de todos los datos enviados y recibidos. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los
Alta
Permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
Alta
Permite cargar direcciones URL de una manera segura, es decir, que las páginas se cargarán con un modo de encriptación tal que no permita que la información que se intercambia mediante internet sea visible para nadie.
Intermedia
Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA.
RTSP
datos salientes de la capa de Aplicación antes de que estos sean segmentados en la capa de Transporte y encapsulados y enviados por las capas inferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los bloques de tamaño mayor a 214 bytes, volviéndolos a re ensamblarlos en el receptor. La identidad del servidor web seguro (y a veces también del cliente) se consigue mediante el Certificado Digital correspondiente, del que se comprueba su validez antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que de la seguridad de Integridad de los datos intercambiados se encarga la Firma Digital mediante funciones hash y la comprobación de resúmenes de todos los datos enviados y recibidos. Su implementación en los modelos de referencia OSI y T/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre la capa de Aplicación y la capa de Transporte, sustituyendo los sockets del sistema operativo, lo que hace que sea independiente de la aplicación que lo utilice, y se implementa generalmente en el puerto 443. (NOTA: Los puertos son las interfaces que hay entre las aplicaciones y la pila de protocolos T/IP del sistema operativo) RTSP introduce nuevos métodos y tiene un identificador de protocolo diferente. Un servidor RTSP necesita mantener el estado de la conexión al contrario de HTTP Tanto el servidor como el
Intermedia RTSP es un protocolo no orientado a la conexión, en lugar de esto el servidor mantiene una sesión asociada a un identificador, en la mayoría de los casos RTSP usa T para datos de control del reproductor y UDP para los datos de
PPP
cliente pueden lanzar peticiones. Los datos son transportados por un protocolo diferente Interface interactiva de : Usando el modo comando, el puede introducir comandos fácilmente para establecer la conexión con el sistema remoto, comprobar el estado de la conexión, características del remoto, etc y cerrar la conexión. Para mayor seguridad, todas las funciones se pueden proteger mediante . Soporte de marcado automático y manual: El modo interactivo tiene el mandato "term" que permite "hablar" directamente con el módem. Cuando el módem se conecta al remoto y comienza la negociación PPP, PPP lo detecta y cambia a modo "Packet" automáticamente. Una se conoce la secuencia correcta de conexión para el remoto, se puede escribir un "chat script" que defina el procedimiento de marcado y necesarios siendo ejecutado de manera automática. Soporte de conexiones bajo demanda: Usando el modo -auto, ppp actuará como un demonio, esperando a que llegue un paquete a enviar a través del módem para realizar la conexión. También existen los modos -ddial (direct-dial) y -dedicated para conexiones a tiempo completo o semi dedicadas. Soporte de callback cliente: ppp puede usar tanto el protocolo de callback estándar L como el protocolo MC (Microsoft Callback Control Protocol).
Intermedia
audio y video aunque también puede usar T en caso de ser necesario. En el transcurso de una sesión RTSP, un cliente puede abrir y cerrar varias conexiones de transporte hacia el servidor por tal de satisfacer las necesidades del protocolo. Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras. Puede proveer: autentificación de conexión, cifrado de transmisión (usando Encryption Control Protocol (E), RFC 1968), y compresión. PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet (ISP) han usado PPP para que accedan a Internet los s de dialup (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos.
Soporte de enmascaramiento de paquetes: también conocido como enmascaramiento IP, permite que los computadores en una red privada y no registrada puedan acceder a Internet. La máquina que ejecuta el ppp actúa como gateway encargándose de enmascarar los paquetes salientes y desenmascarar los paquetes entrantes. Soporte de conexiones ppp en segundo plano: trabajando en segundo plano (background), si ppp establece la conexión satisfactoriamente, funcionará como un demonio. En caso contrario, abandona la ejecución con un error. Esto permite la creación de scripts que ejecuten ciertos mandatos sólo si la conexión se establece satisfactoriamente. Soporte de conexiones ppp en modo servidor: en modo directo (-direct), ppp actúa como servidor, aceptando conexiones ppp en la entrada/salida estándar. Soporte de autentificación PAP y CHAP: Con PAP o CHAP es posible evitar el uso del procedimiento habitual de autentificación en Unix (), y usar en su lugar el propio protocolo ppp. Si el remoto solicita autentificación CHAP de Microsoft y ppp ha sido compilado con soporte de librerías DES, se generará una respuesta MD4/DES apropiada. Soporte de Proxy ARP: cuando se configura ppp como servidor, se le puede indicar que haga proxy arp en la conexión. Soporte de filtrado de paquetes (firewall) : el puede definir cuatro tipos de filtros: el filtro in
para paquetes entrantes, el filtro out para paquetes salientes, el filtro dial para definir los paquetes que pueden iniciar una conexión y el filtro alive para definir los paquetes que reinician el contador de timeout de la conexión.
Conclusión Los protocolos T y UDP son protocolos de capas medias y pertenecen a la familia de protocolos de T/IP, y como se ha visto estos protocolos permiten enviar y transferir paquetes a través de circuitos virtuales que aseguren la llegada de dichos paquetes (T) o sin circuitos virtuales (UDP). Cabe hacer mención que los protocolos de capas altas, por ejemplo FTP, HTTP, no funcionarían si no existieran los protocolos de capa media (capa de red), ya que la capa de red es la encargada de establecer la comunicación entre origen y destino, ambos protocolos de capa media (de red, de acuerdo al modelo de referencia OSI) y de capa alta (aplicación, de acuerdo al modelo de referencia OSI), ayudan al funcionamiento de la interconectividad de redes. Bibliografía Unidad 1. Introducción a las redes. Fundamentos de Redes. Un (S/F). PDF Disponible en: https://unexico.blackboard.com/bbcswebdav/pid-243931-dt-content-rid397869_1/courses/DS-DFDR-1502S-B1-001/U1/Unidad %201.%20Introduccion%20a%20las%20redes.pdf [2015, 12 de octubre]. Unidad 2. Modelos de comunicación. Fundamentos de redes. Un (S/F). [En línea]. Pdf. Disponible en: https://unexico.blackboard.com/bbcswebdav/pid-243916-dt-content-rid397890_1/courses/DS-DFDR-1502S-B1-001/U2/U2.%20Modelos%20de %20comunicacion.pdf [2015, 12 de octubre]. NTP (Protocolo de Red de Tiempo, Network Time Protocol (2000). [En línea]. Doc. Disponible en: www.uv.es/~montanan/redes/trabajos/ntp.doc [2015, 14 de octubre]. El protocolo DH (S/F). [En línea]. Página web. Disponible en:
http://es.ccm.net/contents/261-el-protocolo-dh [2015, 14 de octubre].
Características del protocolo DH (2004). [En línea]. Página web. Disponible en: http://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-clustercomputadoras/doc-cluster-computadoras-html/node16.html [2015, 14 de octubre].
SSL (2015). [En línea]. Página web. Disponible en: http://www.ecured.cu/index.php/SSL [2015, 14 de octubre]. RTSP (Real Time Streaming Protocol) (S/F). [En línea]. Página web. Disponible en: http://ldc.usb.ve/~poc/RedesII/Grupos/G10/rtsp.htm [2015, 14 de octubre].
Características del PPP (S/F). [En línea]. Página web. Disponible en: http://www.jerocu.net/freebsd/docs/ppp/c23.html [2015, 14 de octubre].