Trabajo de Redes

Anuncio
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Defensa
Universidad Nacional Experimental Politécnica de la Fuerza Armada (UNEFA)
Núcleo Zulia
Trabajo de Redes
Integrantes:
Fernández Darlyn C.I. 20280212
Morales Andry C.I. 20372001
08-ISI-M01
Introducción
La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser
una arquitectura de facto, en lugar de ser uno de los estándares definidos por la ISO,
IICC, entre otros.
Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de
comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET
se ha convertido en una de las arquitecturas de redes más difundida.
Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto
al modelo de referencia OSI (Open Systems Interconnection) de la ISO.
Así como el modelo de referencia OSI posee siete niveles (o capas), la
arquitectura TCP/IP viene definida por 4 niveles: el nivel de subred [enlace y físico], el
nivel de inter-red [Red, IP], el protocolo proveedor de servicio [Transporte, TCP o UDP],
y el nivel de aplicación.
Por otra parte el correo electrónico (también conocido como email o e-mail) es
uno de los servicios más comúnmente usados en Internet y permite que la gente envíe
mensajes a uno o más destinatarios. El correo electrónico fue inventado por Ray
Tomlinson en 1972.
Hoy en día, todos los usuarios de la red tienen una cuenta de correo electrónico
y lo utiliza diariamente, bien sea para el trabajo o bien sea para uso personal, como los
amigos, la familia.
No obstante La arquitectura C/S es una forma de dividir y especializar programas
y equipos de cómputo de forma que la tarea que cada uno de ellos realiza se efectúa
con la mayor eficiencia posible y permita simplificar las actualizaciones y mantenimiento
del sistema.
Índice
1) Arquitectura TCP/IP
 Características
 Funcionamiento del protocolo IP
 Direccionamiento IP
 Mascara de sub red
 Clases de redes
 Datagrama IP
 Relación entre direcciones IP y direcciones físicas
 Tabla de direcciones IP
2) Correo electrónico:
 Arquitectura x.45
 SMTP
3) Clientes y servidores:
 Protocolos POP,IMAP
 Estructuración y configuración de mensajes MIME
1) Arquitectura TCP/IP

Características
 Protocolo orientado a no conexión.
 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, éste permanecerá en la red durante un
tiempo finito.
 Realiza el "mejor esfuerzo" para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo se realiza verificación por suma al encabezado del paquete, no a
los datos que éste contiene
 IGMP versión 3
 Configuración alternativa
 Determinación automática de la métrica de interfaz
 IP versión 6

Funcionamiento del protocolo IP
El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP.
Las tareas principales del IP son el direccionamiento de los datagramas de
información y la administración del proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de transferencia que el IP utiliza, algunas veces
identificada en forma más específica como datagrama Internet o datagrama IP
Las características de este protocolo son:

NO ORIENTADO A CONEXIÓN

Transmisión en unidades denominadas datagramas.

Sin corrección de errores, ni control de congestión.

No garantiza la entrega en secuencia.
La entrega del datagrama en IP no está garantizada porque ésta se puede retrasar,
enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del
mensaje.
Por otra parte, el IP no contiene suma de verificación para el contenido de datos del
datagrama, solamente para la información del encabezado.
En cuanto al ruteo (encaminamiento) este puede ser:

Paso a paso a todos los nodos

Mediante tablas de rutas estáticas o dinámicas
 Direccionamiento IP
El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la
cual está conectada.
Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o
Internet), aunque si una red no está conectada a Internet, dicha red puede determinar
su propio sistema de numeración.
Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza
dependiendo del tamaño de la red.
Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la
Clase E para un futuro) aparecen en la figura:
Conceptualmente, cada dirección está compuesta por un par (RED (netid), y Dir.
Local (hostid)) en donde se identifica la red y el host dentro de la red.
La clase se identifica mediante las primeras secuencias de bits, a partir de los 3
primeros bits (de orden más alto).
Las direcciones de Clase A corresponden a redes grandes con muchas máquinas.
Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6
millones de hosts).
Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de
direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320
redes con 65024 host en cada una.
Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión
(host) y 21 bits para red. Las direcciones de esta clase están comprendidas entre
192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts
cada una.
Por último, las direcciones de Clase D se usan con fines de multidifusión, cuando se
quiere una difusión general a más de un dispositivo. El rango es desde 224.0.0.0 hasta
239.255.235.255.
Cabe decir que, las direcciones de clase E (aunque su utilización será futura)
comprenden el rango desde 240.0.0.0 hasta el 247.255.255.255.
Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32 bits.
Por comodidad estos bits se representan como si estuviesen separados por un punto,
por lo que el formato de dirección IP puede ser red.local.local.local para Clase A hasta
red.red.red.local para clase C.
A partir de una dirección IP, una red puede determinar si los datos se enviarán a
través de una compuerta (GTW, ROUTER). Obviamente, si la dirección de la red es la
misma que la dirección actual (enrutamiento a un dispositivo de red local, llamado host
directo), se evitará la compuerta; pero todas las demás direcciones de red se enrutarán
a una compuerta para que salgan de la red local. La compuerta que reciba los datos
que se transmitirán a otra red, tendrá entonces que determinar el enrutamiento can
base en la dirección IP de los datos y una tabla interna que contiene la información de
enrutamiento.
Otra de las ventajas que ofrece el direccionamiento IP es el uso de direcciones de
difusión (broadcast address), que hacen referencia a todos los host de la misma red.
Según el estándar, cualquier dirección local (hostId) compuesta toda por 1s está
reservada para difusión (broadcast). Por ejemplo, una dirección que contenga 32 1s se
considera un mensaje difundido a todas las redes y a todos los dispositivos. Es posible
difundir en todas las máquinas de una red alterando a 1s toda la dirección local o de
anfitrión (hostid), de manera que la dirección 147.10.255.255 para una red de Clase B
se recibiría en todos los dispositivos de dicha red; pero los datos no saldrían de dicha
red

Mascara de subredes
La máscara de subred no es una dirección aunque determina qué parte de una
dirección IP es el campo de red y cuál es el campo de host. Tiene una longitud de 32
bits: los bits a 1 indican red o subred y los bits a 0 indican host Ejemplos de máscaras
para redes sin subredes:
Clase
Dirección IP
Máscara
Dirección de red
A
15.32.56.7
255.0.0.0
15.0.0.0
B
135.67.13.9
255.255.0.0
135.67.0.0
C
201.34.12.72
255.255.255.0
201.34.12.0
Subredes Cuando hay subredes, la máscara puede variar Utilizaremos la
máscara de red para encontrar la dirección de una subred dada una dirección IP
cualquiera. Método: Si los números de la máscara son solo 255 ó 0 es fácil: Los bytes
de la dirección IP que se corresponden con 255 en la máscara se repiten en la dirección
de la subred Los bytes de la dirección IP que se corresponden con 0 en la máscara
cambian a 0 en la dirección de la subred Si los número de la máscara no son sólo 255 ó
0:Los bytes de la dirección IP que se corresponden con 255 en la máscara se repiten
en la dirección de la subred Los bytes de la dirección IP que se corresponden con 0 en
la máscara cambian a 0 en la dirección de la subred Para el resto de bytes, se utiliza el
operador lógico AND.

Clases de redes
A lo largo de la historia y como ha venido evolucionando la tecnología y que el
mundo necesita estar en constante comunicación, se observa un gran avance en
cuanto a las tecnología de redes, y sus diferentes tipos de configuraciones y los
modos como se trasmite información y la constante comunicación de las personas
mediante voz, audio y video,
Redes de Área Local (LAN)
 Son privadas y se usan para conectar computadores personales y estaciones de
trabajo de una oficina, fábricas, otro objetivo intercambian información.
 Las LAN están restringidas en tamaño porque el tiempo de transmisión esta
limitado, opera a una velocidad de 10 a 100 mega bites por segundo
 El material para una conexión puede ser cable coaxial un cable de dos hilos,
fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas
empleando transmisiones de infrarrojos.
 Las redes emplean protocolos o reglas para intercambiar información, impidiendo
una colisión de datos, se emplean protocolos como Ethernet o token Ring
Redes de Área Amplia (WAN)
 Es extensa geográficamente en un país o continente, utiliza maquinas Hosts
conectadas por una subred de comunicaciones para conducir mensajes de una
hosts a otra, en redes amplias la subred tiene dos componentes las líneas de
transmisión
y
los
elementos
de
conmutación
que
son
computadoras
especializadas que conectan dos o mas líneas de transmisión.
 Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso
de no compartir cables y desean comunicarse lo hacen por medio de otros
enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una
subred basado en este principio se llama punto a punto.
 Algunas posibles topologías diseñadas de interconexión de enrutador tienen
topologías irregulares como son de anillo, árbol, completa, intersección de
anillos, irregular, estrella.
Red de Área Metropolitana (MAN)
 Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de
LAN en una red mayor de manera que se puedan compartir recursos de una LAN
a otra haciendo uso de una MAN se conectan todas las LAN de oficinas
dispersas.

Datagrama IP
Como se observa un datagrama IP consta de dos partes:
Formato de Datagrama IPv4
Cabecera, que contiene la información de control del protocolo. A su vez se
divide en dos partes, una fija de 20 octetos (160 bits) existente en todos los datagramas
IP y una variable múltiplo de 32 bits que en los casos más habituales no aparece
Datos, contiene la información transportada por el protocolo IP, habitualmente
contendrá información del nivel de transporte.
El significado de los campos que aparecen en la cabecera del datagrama son:
Vers.
LONG
Servicio
Longitud Total
Identificador
FLAGS
Offset
Time To Live
(TTL)
Protocolo
Checksum
Dir. IP Origen
Dir. IP Destino
Opciones
Relleno
(Padding)
Indica la versión del protocolo, en el caso de la figura 2 contendrá el
valor 4 (=IPv4)
Indica la longitud de la cabecera en palabras de 32 bits (4 octetos).
Máximo 24 = 16 palabras.
Indica el tipo de servicio solicitado. Este campo habitualmente no es
considerado por los routers, por lo que no suele ser utilizado.
Señala la longitud total de todo el datagrama (incluidos los datos) en
bytes. El tamaño máximo por tanto es de 216 = 65535 octetos.
Es un identificador de datagrama que se utiliza en caso de
segmentación.
Se utilizan para labores de fragmentación.
Se utiliza para identificar la posición de un fragmento cuando existe
segmentación.
Indica la validez de un datagrama. El origen indica un valor inicial.
Cada vez que atraviesa un router, este decrementa el valor. Al llegar
a 0 la red elimina el datagrama.
Indica el tipo de datos que transporta IP (ej: TCP, UDP, ICMP; etc).
Se trata de un código de redundancia utilizado para determinar si se
han producido errores de transmisión o no.
Es la dirección origen del datagrama, identifica al origen de la
comunicación.
Es la dirección destino del datagrama, identifica al destino de la
comunicación.
Para utilizar opciones adicionales del protocolo IP. Tamaño variable
hasta 11*4 bytes.
Utilizado para alinear el campo de opciones a 32 bits.

Relación entre direccionamiento IP y direccionamiento físico
Direccionamiento Físico
Direccionamiento IP
Es la identificación (número) de una
máquina en concreto dentro de la red
Es el elemento inalterable de un TCP/IP
componente de red en Ethernet
a
la
que
pertenece.
Cada
computadora está identificada en Internet
por una dirección numérica (por ejemplo:
435.157.7.70)
Tiene una dirección DNS correspondiente
Es un número único que no se repite
(por
ejemplo:
www.dominio.com).
Es cualquier dirección única que
identifica una tarjeta Hardware, un Es sinónimo de un número que identifica
código de red o algo dependiente del un sitio web en Internet
fabricante o del equipo físico
Es conocida como Dirección MAC,
Dirección de Adaptador o Dirección
de Hardware, esta es un identificador
que poseen las tarjetas de red y es la
que se necesita para reconocer tu
equipo
Es sinónimo de dirección de hardware

Tabla de direcciones IP
Todos los equipos que ejecutan TCP/IP toman decisiones de enrutamiento. Estas
decisiones están controladas por la tabla de enrutamiento IP. Para mostrar la tabla de
enrutamiento IP en equipos que ejecutan sistemas operativos Windows Server 2003,
puede escribir route print en el símbolo del sistema.
La siguiente tabla muestra un ejemplo de tabla de enrutamiento IP. En este ejemplo
se utiliza un equipo que ejecuta Windows Server 2003, Standard Edition con un
adaptador de red de 10 megabytes y la siguiente configuración:

Dirección IP: 10.0.0.169

Máscara de subred: 255.0.0.0

Puerta de enlace predeterminada: 10.0.0.1
Descripción
Destino de red
Máscara de red
Puerta
de Interfaz
Métrica
enlace
Ruta
0.0.0.0
0.0.0.0
10.0.0.1
10.0.0.169 30
255.0.0.0
127.0.0.1
127.0.0.1
10.0.0.169
10.0.0.169 30
predeterminada
Red
de
bucle 127.0.0.0
1
invertido
Red local
10.0.0.0
255.0.0.0
Dirección IP local
10.0.0.169
255.255.255.255 127.0.0.1
127.0.0.1
240.0.0.0
10.0.0.169 30
Direcciones
de 224.0.0.0
10.0.0.169
30
multidifusión
Dirección
de 255.255.255.255 255.255.255.255 10.0.0.169
10.0.0.169 1
difusión limitada
La tabla de enrutamiento se genera automáticamente y está basada en la
configuración de TCP/IP actual del equipo. Cada ruta ocupa una sola línea en la tabla
mostrada. El equipo busca en la tabla de enrutamiento la entrada que más se parezca a
la dirección IP de destino.
2) Correo electrónico
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación electrónicos.
 Arquitectura X.45
Microsoft Exchange Server 2003 utiliza el protocolo simple de transferencia de
correo (SMTP) para tranferir los mensajes nativos. No obstante, los componentes
principales de Exchange Server 2003 incluyen un agente de transferencia de mensaje
(MTA) que también es compatible con las recomendaciones X.45 adoptadas el año de
conformidad de 1988. Por lo tanto los conectores X.45 pueden utilizarse para crear un
columna vertebral de la mensajería de su organización de Exchange o para conectarse
a un sistema de mensajería X.400 externo.
Si se utilizan los conectores X.400 en lugar de conectores para SMTP, se
agrega una capa adicional de segurida. Esto se debe a que el estándar X.400 requiere
que los MTA se autentifiquen para poder transmitir los mensajes. Sin embargo hay que
tener presente que el mantenimieno de los MTA X.400 y los conectores X.400 es mas
complicados que el de los conectores para SMTP. Por ejemplo las direcciones de
correo electrónico de X.400no son muy intuitivas porque utilizan muchos atributos.
 SMTP
Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de
Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en textos
utilizados para el intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un
estándar oficial de Internet.
Funcionamiento
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un
mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor
consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño
máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres dígitos,
seguido de un texto explicativo. El número va dirigido a un procesado automático de la
respuesta por autómata, mientras que el texto permite que un humano interprete la
respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de
texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico
al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando
normalmente el puerto 25 en el servidor para establecer la conexión.
3) Clientes-servidores
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las
tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y
los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el
servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los
servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la
centralización de la gestión de la información y la separación de responsabilidades, lo
que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el
servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente
un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los
servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían
de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se
descompone en diferentes programas que pueden ser ejecutados por diferentes
computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no
hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes
están conectados a un servidor, en el que se centralizan los diversos recursos y
aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez
que estos son solicitados. Esto significa que todas las gestiones que se realizan se
concentran en el servidor, de manera que en él se disponen los requerimientos
provenientes de los clientes que tienen prioridad, los archivos que son de uso público y
los que son de uso restringido, los archivos que son de sólo lectura y los que, por el
contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente
en caso de que se este utilizando en una red mixta.
Características
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus
características son:

Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la
comunicación (dispositivo maestro o amo).

Espera y recibe las respuestas del servidor.

Por lo general, puede conectarse a varios servidores a la vez.

Normalmente interactúa directamente con los usuarios finales mediante una
interfaz gráfica de usuario.

Al contratar un servicio de redes, se tiene que tener en la velocidad de conexión
que le otorga al cliente y el tipo de cable que utiliza , por ejemplo : cable de cobre
ronda entre 1 ms y 50 ms.
Al receptor de la solicitud enviada por el cliente se conoce como servidor. Sus
características son:

Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan
entonces un papel pasivo en la comunicación (dispositivo esclavo).

Tras la recepción de una solicitud, la procesan y luego envían la respuesta al
cliente.

Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos
casos el número máximo de peticiones puede estar limitado).

No es frecuente que interactúen directamente con los usuarios finales.
Ventajas


Base en la noción de servicio →buena estructura
o
Acoplamiento cliente-servidor débil, comunicación por mensajes
o
Interfaces claras, modularidad, flexibilidad
Escalabilidad “vertical”
o

Escalabilidad “horizontal”
o

Facilita: migrar a servidor más grande / veloz o servidores múltiples
facilita: añadir clientes
Hardware y plataformas software (SO) heterogéneos
o
despliegue independiente de cliente y servidor
o
clientes / servidores pueden usar el hardware y SO más adecuados para
su función, ej. cliente barato, servidor rápido

Robustez
o

servidor protegido contra fallos en el cliente
Protocolo POP
En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de
correo) en clientes locales de correo para obtener los mensajes de correo electrónico
almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.
Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que
enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también
funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red
que contiene el servidor de correo.

IMAP
Internet Message Access Protocol, o su acrónimo IMAP, es un protocolo de red
de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se
puede tener acceso al correo electrónico desde cualquier equipo que tenga una
conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo
empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en
IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que
permite visualizar los mensajes de manera remota y no descargando los mensajes
como lo hace POP.
Ventajas sobre POP3
Algunas de las características importantes que diferencian a IMAP y POP3 son:
Respaldo para los modos de operación en línea y fuera de línea
Al utilizar POP3, los clientes se conectan brevemente al servidor de correo,
solamente el tiempo que les tome descargar los nuevos mensajes. Al utilizar IMAP, los
clientes permanecen conectados el tiempo que su interfaz permanezca activa y
descargan los mensajes bajo demanda. Esta manera de trabajar de IMAP puede dar
tiempos de respuesta más rápidos para usuarios que tienen una gran cantidad de
mensajes o mensajes grandes.
Respaldo para la conexión de múltiples clientes simultáneos a un mismo
destinatario
El protocolo POP3 supone que el cliente conectado es el único dueño de una
cuenta de correo. En contraste, el protocolo IMAP4 permite accesos simultáneos a
múltiples clientes y proporciona ciertos mecanismos a los clientes para que se detecten
los cambios hechos a un buzón de correo por otro cliente concurrentemente conectado.
Respaldo para acceso a partes MIME de los mensajes y obtención parcial
Casi todo el correo electrónico de Internet es transmitido en formato MIME. El
protocolo IMAP4 les permite a los clientes obtener separadamente cualquier parte
MIME individual, así como obtener porciones de las partes individuales o los mensajes
completos. Es más seguro.
Respaldo para que la información de estado del mensaje se mantenga en el
servidor
A través de la utilización de señales definidas en el protocolo IMAP4 de los
clientes, se puede vigilar el estado del mensaje, por ejemplo, si el mensaje ha sido o no
leído, respondido o eliminado. Estas señales se almacenan en el servidor, de manera
que varios clientes conectados al mismo correo en diferente tiempo pueden detectar los
cambios hechos por otros clientes.
Respaldo para accesos múltiples a los buzones de correo en el servidor
Los clientes de IMAP4 pueden crear, renombrar o eliminar correo (por lo general
presentado como carpetas al usuario) del servidor, y mover mensajes entre cuentas de
correo. El soporte para múltiples buzones de correo también le permite al servidor
proporcionar acceso a los directorios públicos y compartidos.
Respaldo para búsquedas de parte del servidor
IMAP4 proporciona un mecanismo para que los clientes pidan al servidor que
busque mensajes de acuerdo a una cierta variedad de criterios. Este mecanismo evita
que los clientes descarguen todos los mensajes de su buzón de correo, agilizando, de
esta manera, las búsquedas.
Respaldo para un mecanismo de extensión definido
Como reflejo de la experiencia en versiones anteriores de los protocolos de
Internet, IMAP define un mecanismo explícito mediante el cual puede ser extendido. Se
han propuesto muchas extensiones de IMAP4 y son de uso común.
Un ejemplo de extensión es el IMAP IDLE, que sirve para que el servidor avise al
cliente cuando ha llegado un nuevo mensaje de correo y éstos se sincronicen. Sin esta
extensión, para realizar la misma tarea, el cliente debería contactar periódicamente al
servidor para ver si hay mensajes nuevos.

Estructuración y configuración de mensajes MIME
Multipurpose Internet Mail Extensions o MIME (en español "extensiones
multipropósito de correo de internet") son una serie de convenciones o especificaciones
dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo,
etc.) de forma transparente para el usuario. Una parte importante del MIME está
dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y
alfabetos. En sentido general las extensiones de MIME van encaminadas a soportar:

Texto en conjuntos de caracteres distintos de US-ASCII;

adjuntos que no son de tipo texto;

cuerpos de mensajes con múltiples partes (multi-part);

información de encabezados con conjuntos de caracteres distintos de ASCII.
Prácticamente todos los mensajes de correo electrónico escritos por personas en
Internet y una proporción considerable de estos mensajes generados automáticamente
son transmitidos en formato MIME a través de SMTP. Los mensajes de correo
electrónico en Internet están tan cercanamente asociados con el SMTP y MIME que
usualmente se les llama mensaje SMTP/MIME.
Conclusión
El conjunto de protocolos TCP/IP ha sido de vital imporancia para el desarrollo
de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de
Internet también es una consecuencia de estos protocolos, sin los cuales, conectar
redes de distintas naturalezas (diferente Hardware, sistema operativo, etc..), hubiera
sido mucho mas dificil, por no decir imposible. Así pues, podemos decir que los
protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e
Internet en particular, se mejoren y se pueda lograr una buena "autopista de la
información".
Las nuevas tecnologías derivadas de la informática son una respuesta a las
exigentes necesidades sociales de transmisión de datos. El correo electrónico es, sin
duda, uno de esos grandes avances de la comunicación digital que permite una
correspondencia continua e instantánea en la que los mensajes se presentan de
manera inmediata y transmiten una información fluida, viva, ágil y eficaz que modifica
profundamente el estatuto y el funcionamiento de la escritura y de la lectura
Descargar