república bolivariana de venezuela ministerio del poder popular

Anuncio
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA
NÚCLEO ZULIA
Realizado por:
LEANDRO BRACHO
Maracaibo, febrero de 2012

Introducción.
1. Arquitectura TCP//IP.
2. Funcionamiento del protocolo IP.
3. Direccionamiento IP.
4. Mascara de subred.
5. Clases de redes.
6. Datagrama IP.
7. Relación entre direcciones IP y direcciones físicas.
8. Tablas de direcciones IP.
9. Correo electrónico.
10. Arquitectura x.400.
11. Arquitectura SMTP.
12. Clientes y servidores.
13. Protocolos POP, IMAP.
14. Estructuración y codificación de mensajes mime.


Conclusión.
Bibliografía.
El Protocolo de Control de Transmisión/Protocolo (TCP/IP) de Internet, es
un conjunto de protocolos que definen
cómo
se intercambian todas las
transmisiones a través de cualquier grupo de redes interconectadas
La red Internet se ha expandido sin límite, aunque manteniendo siempre
una constante: el protocolo TCP/IP. En efecto, el gran crecimiento de Internet ha
logrado que el protocolo TCP/IP sea el estándar en todo tipo de aplicaciones
telemáticas, incluidas las redes locales y corporativas. Y es precisamente en este
ámbito, conocido como Intranet, donde TCP/IP adquiere cada día un mayor
protagonismo.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.
1. Arquitectura tcp//ip.
Las siglas TCP/IP se refieren a un conjunto de protocolos para
comunicaciones de datos. Este conjunto toma su nombre de dos de sus protocolos
más importantes, el protocolo TCP (Transmission Control Protocol) y el protocolo
IP (Internet Protocol).La evolución del protocolo TCP/IP siempre ha estado muy
ligada a la de Internet. En 1969 la agencia de proyectos de investigación
avanzada, ARPA (AdvancedResearchProjects Agency) desarrolló un proyecto
experimental de red conmutada de paquetes al que denominó ARPAnet.ARPAnet
comenzó a ser operativa en 1975, pasando entonces a ser administrada por el
ejército de los EEUU.En estas circunstancias se desarrolla el primer conjunto
básico de protocolos TCP/IP. Posteriormente, y ya entrados en la década de los
ochenta, todos los equipos militares conectados a la red adoptan el protocolo
TCP/IP y se comienza a implementar también en los sistemas Unix.
La popularidad del protocolo TCP/IP no se debe tanto a Internet como a una
serie de características que responden a las necesidades actuales de transmisión
de datos en todo el mundo, entre las cuales destacan las siguientes: Los
estándares del protocolo TCP/IP son abiertos y ampliamente soportados por todo
tipo de sistemas, es decir, se puede disponer libremente de ellos y son
desarrollados independientemente del hardware de los ordenadores o de los
sistemas operativos.TCP/IP funciona prácticamente sobre cualquier tipo de medio,
no importa si es una red Ethernet, una conexión ADSL o una fibra óptica.
La arquitectura TCP/IPTCP/IP emplea un esquema de direccionamiento
que asigna a cada equipo conectado una dirección única en toda la red, aunque la
red sea tan extensa como Internet. La naturaleza abierta del conjunto de
protocolos TCP/IP requiere de estándares de referencia disponibles en
documentos de acceso público. Actualmente todos los estándares descritos para
los protocolos TCP/IP son publicados como RFC (RequestsforComments) que
detallan lo relacionado con la tecnología de la que se sirve Internet: protocolos,
recomendaciones, comunicaciones, etc.
El protocolo TCP/IP fue creado antes que el modelo de capas OSI, así que
los niveles del protocolo TCP/IP no coinciden exactamente con los siete que
establece el OSI. Existen descripciones del protocolo TCP/IP que definen de tres a
cinco niveles. Los datos que son enviados a la red recorren la pila del protocolo
TCP/IP desde la capa más alta de aplicación hasta la más baja de acceso a red.
Cuando son recibidos, recorren la pila de protocolo en el sentido contrario.
Durante estos recorridos, cada capa añade o sustrae cierta información de control
a los datos para garantizar su correcta transmisión.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122.
Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete
capas. EL modelo TCP/IP y los protocolos relacionados son mantenidos por
la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos computadoras, se
deben llevar a cabo muchos procedimientos separados. El resultado es que el
software de comunicaciones es complejo. Con un modelo en capas o niveles
resulta más sencillo agrupar funciones relacionadas e implementar el software de
comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su
predecesora. El número de capas y, en cada una de ellas, sus servicios y
funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la
misión de cada capa es proveer servicios a las capas superiores haciéndoles
transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a
quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve
resultados.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión),
6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación
debía incluir los detalles de las capas de sesión y presentación OSI.
Crearon una capa de aplicación que maneja aspectos de representación,
codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4
(transporte) del modelo OSI.

Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y
2 (enlace de datos) del modelo OSI.
Las funciones de las diferentes capas son las siguientes:

capa de acceso a la red: especifica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;

capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);

capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;

capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de
datos en paquetes, cada paquete comienza con una cabecera que contiene
información de control; tal como la dirección del destino, seguido de los datos.
Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando
una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa
de red, permite a las aplicaciones ejecutarse transparentemente sobre redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de
transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo
que se pretendía enviar y que los paquetes que sean recibidos en el orden en que
fueron enviados. TCP terminará una conexión si ocurre un error que haga la
transmisión fiable imposible.
2. Funcionamiento del protocolo ip.
IP a diferencia del protocolo X.25, que está orientado a conexión, es sin
conexión. Está basado en la idea de los datagramas inter red, los cuales son
transportados transparentemente, pero no siempre con seguridad, desde el hostal
fuente hasta el hostal destinatario, quizás recorriendo varias redes mientras viaja.
El protocolo IP trabaja de la siguiente manera; la capa de transporte toma
los mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada
datagrama se transmite a través de la red inter red, posiblemente fragmentándose
en unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las
piezas llegan a la máquina destinataria, la capa de transporte los re ensambla
para así reconstruir el mensaje original.
Un datagrama IP consta de una parte de cabecera y una parte de texto. La
cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud
variable. En la figura 1 se muestra el formato de la cabecera. El campo Versión
indica a qué versión del protocolo pertenece cada uno de los datagramas.
Mediante la inclusión de la versión en cada datagrama, no se excluye la
posibilidad de modificar los protocolos mientras la Red se encuentre en operación.
El campo opciones se utiliza para fines de seguridad, encaminamiento
fuente, informe de errores, depuración, sellado de tiempo, así como otro tipo de
información. Esto, básicamente, proporciona un escape para permitir que las
versiones subsiguientes de los protocolos incluyan información que actualmente
no está presente en el diseño original. También, para permitir que los
experimentadores trabajen con nuevas ideas y para evitar, la asignación de bits de
cabecera a información que muy rara vez se necesita.
Debido a que la longitud de la cabecera no es constante, un campo de la
cabecera, IHL, permite que se indique la longitud que tiene la cabecera en
palabras de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.
El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de
servicio que desea. Es posible tener varias combinaciones con respecto a la
seguridad y la velocidad. Para voz digitalizada, por ejemplo, es más importante la
entrega rápida que corregir errores de transmisión.
En tanto que, para la transferencia de archivos, resulta más importante
tener la transmisión fiable que entrega rápida. También, es posible tener algunas
otras combinaciones, desde un tráfico rutinario, hasta una anulación instantánea.
Tamaño 8 bit.
La Longitud total incluye todo lo que se encuentra en el datagrama −tanto la
cabecera como los datos. La máxima longitud es de 65 536 octetos(bytes).
Tamaño 16 bit. El campo Identificación se necesita para permitir que el hostal
destinatario determine a qué datagrama pertenece el fragmento recién llegado.
Todos los fragmentos de un datagrama contienen el mismo valor de identificación.
Tamaño 16 bits.
Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit.
Las letras DF quieren decir no fragmentar. Esta es una orden para que las
pasarelas no fragmenten el datagrama, porque el extremo destinatario es incapaz
de poner las partes juntas nuevamente. Por ejemplo, supóngase que se tiene un
datagrama que se carga en un micro pequeño para su ejecución; podría marcarse
con DF porque la ROM de micro espera el programa completo en un datagrama.
Si el datagrama no puede pasarse a través de una red, se deberá encaminar
sobre otra red, o bien, desecharse las letras MF significan más fragmentos. Todos
los fragmentos, con excepción del último, deberán tener ese bit puesto. Se utiliza
como una verificación doble contra el campo de Longitud total, con objeto de tener
seguridad de que no faltan fragmentos y que el datagrama entero se re ensamble
por completo.
El desplazamiento de fragmento indica el lugar del datagrama actual al cual
pertenece este fragmento. En un datagrama, todos los fragmentos, con excepción
del último, deberán ser un múltiplo de 8 octetos, que es la unidad elemental de
fragmentación. Dado que se proporcionan 13 bits, hay un máximo de 8192
fragmentos por datagrama, dando así una longitud máxima de datagrama de 65
536 octetos, que coinciden con el campo. Longitud total. Tamaño 16 bits.
El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de
vida de los paquetes. Cuando se llega a cero, el paquete se destruye. La unidad
de tiempo es el segundo, permitiéndose un tiempo de vida máximo de 255
segundos. Tamaño 8 bits.
Cuando la capa de red ha terminado de ensamblar un datagrama completo,
necesitará saber qué hacer con él.
El campo Protocolo indica, a qué proceso de
transporte pertenece el datagrama. El TCP es efectivamente una posibilidad, pero
en realidad hay muchas más.
Protocolo: El número utilizado en este campo sirve para indicar a qué
protocolo pertenece el datagrama que se encuentra a continuación de la cabecera
IP, de manera que pueda ser tratado correctamente cuando llegue a su destino.
Tamaño: 8 bit.
El código de redundancia de la cabecera es necesario para verificar que los
datos contenidos en la cabecera IP son correctos. Por razones de eficiencia este
campo no puede utilizarse para comprobar los datos incluidos a continuación, sino
que estos datos de usuario se comprobarán posteriormente a partir del código de
redundancia de la cabecera siguiente, y que corresponde al nivel de transporte.
Este campo debe calcularse de nuevo cuando cambia alguna opción de la
cabecera, como puede ser el tiempo de vida. Tamaño: 16 bit
La Dirección de origen contiene la dirección del host que envía el paquete.
Tamaño: 32 bit.
La Dirección de destino: Esta dirección es la del host que recibirá la
información. Los routers o gateways intermedios deben conocerla para dirigir
correctamente el paquete. Tamaño: 32 bit.
3. Direccionamiento ip.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica
y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho
número no se ha de confundir con la dirección MAC que es un identificador de
48bits para identificar de forma única a la tarjeta de red y no depende del protocolo
de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo
por cambios en la red o porque el dispositivo encargado dentro de la red de
asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo
DHCP), a esta forma de asignación de dirección IP se denomina dirección IP
dinámica (normalmente abreviado como IP dinámica).
Las redes IP tienen una estructura virtual, imaginada por sus diseñadores e
implementada totalmente en software. Esto significa que los diseñadores eligieron
el formato, el tamaño, las direcciones y las técnicas de entrega de los datagramas.
Para el direccionamiento dentro de la red, los diseñadores del TCP/IP
eligieron un esquema análogo al direccionamiento en las redes físicas, ya que
cada anfitrión dentro de la red tiene asignada una dirección de número entero de
32 bits, llamada “dirección IP”. Una dirección IP codifica la identificación de la red
a la cual está conectada el anfitrión y la identificación de un anfitrión único dentro
de la red.
Cada host conectado a la red tiene asignado un identificador universal de
32 bits como su dirección dentro de la red. Cada dirección IP está formada por un
par (netid, hostid), donde netid identifica una red y hostid identifica a un anfitrión
dentro de esa red. Por lo tanto los bits de dirección IP de todos los anfitriones en
una misma red comparten un prefijo en común. Esta división de la dirección IP en
dos partes es para realizar el enrutamiento de manera eficiente.
A continuación se detallan las cinco formas de direcciones IP:
4. Mascara de subred.
La máscara de red es una combinación de bits que sirve para delimitar el
ámbito de una red de computadoras. Su función es indicar a los dispositivos qué
parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte
es la correspondiente al host. Una máscara de subred es aquella dirección que
enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a
nuestra subred o no.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente
es representada como una fila en las tablas de ruteo en cada router conectado.
Las subredes fueron utilizadas antes de la introducción de las direcciones IPv4,
para permitir a una red grande, tener un número importante de redes más
pequeñas dentro, controladas por varios routers. Las subredes permiten el
Enrutamiento Interdominio sin Clases (CIDR). Para que las computadoras puedan
comunicarse con una red, es necesario contar con números IP propios, pero si
tenemos dos o más redes, es fácil dividir una dirección IP entre todos los hosts de
la red. De estas formas se pueden partir redes grandes en redes más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una
IP y quitarle los bits de host, y agregárselos a los bits de network mediante el uso
de una operación lógica.
5. Clases de redes.
 REDES DE ÁREA LOCAL (LAN)
Son privadas y se usan para conectar computadores personales y estaciones
de trabajo de una oficina, fábricas, otro objetivo intercambian información. Las
LAN están restringidas en tamaño porque el tiempo de transmisión está limitado,
opera a una velocidad de 10 a 100 mega bites por segundo.
El material para una conexión puede ser cable coaxial un cable de dos hilos,
fibra óptica o cable UTP, se pueden efectuar conexiones inalámbricas empleando
transmisiones de infrarrojos.
Las redes emplean protocolos o reglas para intercambiar información,
impidiendo una colisión de datos, se emplean protocolos como ethernet o token
Ring.
 REDES DE ÁREA AMPLIA (WAN)
Es extensa geográficamente en un país o continente, utiliza maquinas Hosts
conectadas por una subred de comunicaciones para conducir mensajes de una
hosts a otra, en redes amplias la subred tiene dos componentes las líneas de
transmisión
y
los
elementos
de
conmutación
que
son
especializadas que conectan dos o más líneas de transmisión.
computadoras
Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso
de no compartir cables y desean comunicarse lo hacen por medio de otros
enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una
subred basado en este principio se llama punto a punto.
Algunas posibles topologías diseñadas de interconexión de enrutador tienen
topologías irregulares como son de anillo, árbol, completa, intersección de anillos,
irregular, estrella.
 RED DE ÁREA METROPOLITANA (MAN)
Para extenderse a lo largo de una ciudad se puede conectar un cierto número de
LAN en una red mayor de manera que se puedan compartir recursos de una LAN
a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas.
 REDES PUNTO A PUNTO
Conexiones directas entre terminales y computadoras, tienen alta velocidad de
transmisión, seguras, inconveniente costo, proporciona mas flexibilidad que una
red con servidor ya que permite que cualquier computadora comparta sus
recursos.
 REDES DE DIFUCION
Poseen un solo canal de comunicaciones compartido por todas las maquinas de la
red, cuando el mensaje es enviado se recibe por todas las demás verifican el
campo de dirección si es para ella se procesa de lo contrario se ignora. Pero este
tipo de red permite mediante un código la posibilidad de dirigir un paquete a todos
los destinos permitiendo que todas las maquinas lo reciban y procesen.
 REDES CONMUTADAS.
Los datos provienen de dispositivos finales que desean comunicarse conmutando
de nodo a nodo objetivo facilitar la comunicación.
6. Datagrama IP.
Hay dos formas de encaminar los paquetes en una red conmutación de
paquetes. Estas son: datagrama y circuito virtual. En la técnica de datagrama cada
paquete se trata de forma independiente, conteniendo cada uno la dirección de
destino. La red puede encaminar (mediante un router) cada fragmento hacia el
Equipo Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza
que los paquetes lleguen en el orden adecuado ni que todos lleguen al destino.
Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los datagramas
tienen cabida en los servicios de red no orientados a la conexión (como por
ejemplo UDP o Protocolo de Datagrama de Usuario). Los datagramas IP son las
unidades principales de información de Internet. Los términos trama, mensaje,
paquete de red y segmento también se usan para describir las agrupaciones de
información lógica en las diversas capas del modelo de referencia OSI y en los
diversos círculos tecnológicos.
El datagrama IP es la unidad de transferencia en las redes IP. Básicamente
consiste en una cabecera IP y un campo de datos para protocolos superiores.

Estructura:
La estructura de un datagrama es: cabecera y datos. Un datagrama tiene una
cabecera que contiene una información de direcciones de la capa de red. Los
encaminadores examinan la dirección de destino de la cabecera, para dirigir los
datagramas al destino.
Internet es una red de datagramas. La conmutación de los paquetes puede
ser orientada a conexión y no orientada a conexión. En el caso orientado a
conexión, el protocolo utilizado para transporte es TCP. TCP garantiza que todos
los datos lleguen correctamente y en orden. En el caso no orientado a conexión, el
protocolo utilizado para transporte es UDP. UDP no tiene ninguna garantía. Sin
embargo esta propiedad de los UDP; es básicamente, la que hacen tan preferido
los protocolos SNMP (Simple Network Management Protocol), aportándole la baja
carga a la red que posee y su absoluta independencia al hardware entre los que
facilita el intercambio de información. Opción que debe aumentar en el tiempo, si
tenemos en cuenta que las primeras versiones de los SNMP datan de la era de los
microprocesadores de 8 bits.

Formato de datagramas:
7. Relación entre direcciones ip y direcciones físicas.
La MAC address es un valor unico asociado a un adaptador de red.
También se conoce como dirección de hardware o dirección física. En redes de
computadoras la dirección MAC (Media Access Control address) es un
identificador hexadecimal de 48 bits que se corresponde de forma única con una
tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección
MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante
(los 24 bits restantes). La mayoría de los protocolos que trabajan en la capa 2
usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y
EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos.
No todos los protocolos de comunicación usan direcciones MAC, y no todos los
protocolos requieren identificadores globalmente únicos.
Una dirección IP es un número que identifica de manera lógica y jerárquica
a una interfaz de un dispositivo (habitualmente una computadora) dentro de una
red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o
nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la
dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
8. Correo electrónico.
Correo electrónico (correo-e, conocido también como e-mail ), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y archivos
rápidamente (también denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP, aunque por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo
electrónico se puede enviar, no solamente texto, sino todo tipo de documentos
digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo
electrónico desplace al correo ordinario para muchos usos habituales.
9. Arquitectura x.400.
La arquitectura X.400 es un estándar conforme al Modelo de interconexión
de sistemas abiertos OSI, para el intercambio de correo electrónico (por entonces
se llamaban Mensajes Interpersonales o IPMs) desarrollado por el ITU-T (por
entonces llamado CCITT) con el beneplácito del ISO desde el año 1984 .
Como le pasó a la mayor parte de los estándares OSI del Nivel de aplicación no
soportó la competencia con el protocolo similar Internet, en este caso el SMTP. El
correo X.400 llegó a tener una base de usuarios relativamente amplia,
especialmente en Europa, sobre todo en entornos corporativos y de investigación.
El modelo de correo era más robusto y completo que el equivalente de Internet. Su
sistema de direcciones de correo, basado en X.500, era demasiado complicado
para la época, aunque muchísimo más potente. Como todos los estándares OSI,
este era el recomendado/soportado por las compañías telefónicas (por la época y
en Europa casi todas eran monopolios estatales) que ofertaban unas tarifas de
conexión excesivas. Un poco por todo ello el estándar OSI no tuvo gran
aceptación. No obstante aún se usa el correo X.400 en algunas aplicaciones
sectoriales que requieran mayor seguridad e integridad (como aplicaciones
militares), y es el modelo que hay por debajo de aplicaciones relativamente
populares como Lotus Notes.
La primera versión de X.400 es de 1984 (el Libro Rojo), se revisó en
profundidad en 1988 (Libro Azul). Se le añadieron nuevas funciones en 1992
(Libro Blanco), y en sucesivas actualizaciones.
Los principales protocolos de X.400 eran: P1 para comunicación entre
MTA's (las "estafetas electrónicas"), P3 entre agentes de usuario (UA, osea el
programa de correo electrónico del usuario final) y MTA, y P7 entre UA y
almacenes de mensajes.
Se definieron protocolos conceptuales para la comunicación entre UAs, a
pesar de que esto no podía darse directamente, usando P1 y P3 como canal
fiable. Este protocolo se llamó P2 en Libro Rojo y P22 en el Libro Azul.
Algunas características sobresalientes de X.400 eran la separación entre
contenido y "sobre", las direcciones estructuradas, la posibilidad de contenido
multimedia (en MIME) y el tratamiento integral del cifrado y autentificación. Dado
que las operadoras de X.400 eran las Telefónicas se describieron pasarelas hacia
otros servicio como el telex, el fax o el correo ordinario. El hecho de que requiriera
control centralizado, puede que tenga que ver con el hecho de que no tuviera
mucho éxito.
10. Arquitectura SMTP.
Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de
Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en
textos utilizados para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido
en el RFC 2821 y es un estándar oficial de Internet.
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un
mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor
consiste enteramente en líneas de texto compuestas por caracteres ASCII. El
tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres dígitos,
seguido de un texto explicativo. El número va dirigido a un procesado automático
de la respuesta por autómata, mientras que el texto permite que un humano
interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos
son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen
un código numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP,
usando normalmente el puerto 25 en el servidor para establecer la conexión.
11. Clientes y servidores.
Los clientes de correo electrónico, son programas para gestionar los
mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas más
funcionalidades que el correo web, ya que todo el control del correo pasa a estar
en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anticorreo no deseado.
Un cliente de correo electrónico, o también llamado en inglés mailer o Mail
User Agent (MUA) es un programa de ordenador usado para leer y enviar
mensajes de correo electrónico.
Originalmente, los clientes de correo electrónico fueron pensados para ser
programas simples para leer los mensajes del correo de usuario, enviados por el
agente de reparto de correo (MDA) conjuntamente con el agente de transferencia
de correo (MTA) a un buzón local.
Un servidor de correo es una aplicación de red ubicada en un servidor en
internet cuya función es parecida al Correo postal solo que en este caso los
correos (otras veces llamados mensajes) que circulan, lo hacen a través de
nuestras Redes de transmisión de datos y a diferencia del correo postal, por este
medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no
bultos o paquetes al viajar la información en formato electrónico.
Los servidores de correo a menudo realizan diferentes funciones según sea
el uso que se planifique para el mismo.
Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA;
también Message Transport Agent, Agente de Transporte de Mensajes) es uno de
los programas que ejecutan los servidores de correo, y tiene como fin transferir un
conjunto de datos de una computadora a otra.
El MTA, tiene varias formas de comunicarse con otros servidores de correo:
1.- Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros
servidores.
2.- Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros
servidores.
3.- Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.
Por defecto el protocolo estándar para la transferencia de correos entre
servidores es el SMTP, o Protocolo Simple de Transferencia de Correo. Está
definido en el RFC 2821 y es un estándar oficial de Internet.
12. Protocolos POP, IMAP.
IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos que
prevalecen en la obtención de correo electrónico. Todos los servidores y clientes
de email están virtualmente soportados por ambos, aunque en algunos casos hay
algunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo,
los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su
servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor
Domino. Sin embargo, estos productos también soportan interoperabilidad con
IMAP y POP3 con otros clientes y servidores. La versión actual de IMAP, IMAP
versión 4 revisión 1 (IMAP4rev1), está definida por el RFC 3501.
IMAP fue diseñado como una moderna alternativa a POP por Mark Crispin
en el año 1986. Fundamentalmente, los dos protocolos les permiten a los clientes
de correo acceder a los mensajes almacenados en un servidor de correo.
Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes
utilizan SMTP para enviar mensajes. Los clientes de correo electrónico son
comúnmente denominados clientes POP o IMAP, pero en ambos casos se utiliza
SMTP.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los
sistemas de correo de un campus. IMAP les permite a los usuarios acceder a los
nuevos mensajes instantáneamente en sus computadoras, ya que el correo está
almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a
sus computadoras o accederlo vía web. Ambos métodos toman más tiempo de lo
que le tomaría a IMAP, y se tiene que descargar el email nuevo o refrescar la
página para ver los nuevos mensajes.
En informática se utiliza el Post Office Protocol (POP3, Protocolo de la
oficina de correo) en clientes locales de correo para obtener los mensajes de
correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de
aplicación en el Modelo OSI.
Internet Message Access Protocol, o su acrónimo IMAP, es un protocolo de
red de acceso a mensajes electrónicos almacenados en un servidor. Mediante
IMAP se puede tener acceso al correo electrónico desde cualquier equipo que
tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el
otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es
posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más
complejo que POP ya que permite visualizar los mensajes de manera remota y no
descargando los mensajes como lo hace POP.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los
usuarios con conexiones intermitentes o muy lentas (tales como las conexiones
por módem), descargar su correo electrónico mientras tienen conexión y revisarlo
posteriormente incluso estando desconectados. Cabe mencionar que la mayoría
de los clientes de correo incluyen la opción de dejar los mensajes en el servidor,
de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los
mensajes, los almacena en la computadora del usuario como mensajes nuevos,
los elimina del servidor y finalmente se desconecta. En contraste, el protocolo
IMAP permite los modos de operación conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los
mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros
factores hacen que la operación de IMAP permita a múltiples clientes acceder al
mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan
POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen
IMAP como valor agregado de sus servicios.
13. Estructuración y codificación de mensajes MIME.
Multipurpose Internet Mail Extensions o MIME (en español "extensiones
multipropósito de correo de internet") son una serie de convenciones o
especificaciones dirigidas al intercambio a través de Internet de todo tipo de
archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una
parte importante del MIME está dedicada a mejorar las posibilidades de
transferencia de texto en distintos idiomas y alfabetos. En sentido general las
extensiones de MIME van encaminadas a soportar:

Texto en conjuntos de caracteres distintos de US-ASCII;

adjuntos que no son de tipo texto;

cuerpos de mensajes con múltiples partes (multi-part);

información de encabezados con conjuntos de caracteres distintos de
ASCII.
Prácticamente todos los mensajes de correo electrónico escritos por
personas en Internet y una proporción considerable de estos mensajes generados
automáticamente son transmitidos en formato MIME a través de SMTP. Los
mensajes de correo electrónico en Internet están tan cercanamente asociados con
el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME.
Los protocolos TCP/IP son fundamentales para el desarrollo de internet tal
como hoy la conocemos. Su misión es complementaria y tiene como objetivo el
que la información llegue a su destino de la manera más eficiente posible.
Suponiendo que un mensaje es un puzzle, el protocolo TCP es el
encargado de desmontar cada una de las piezas y memorizar el orden para
poder reconstruirlo, cada una de las piezas pueden viajar incluso por caminos
diferentes, sin embargo al llegar a su destino el mismo protocolo TCP será el
responsable de hacer coincidir otra vez el rompecabezas, incluso si detecta
que por el camino alguna pieza se ha estropeado, es capaz de volver a pedir
un recambio original para reconstruir la información.
Por otra parte, el protocolo IP es el encargado de hacer llegar a su destino
cada una de las piezas, él memoriza de dónde vienen y cuál es su periodo de
caducidad. El trabajo conjunto de los dos protocolos hace que la información
llegue a nuestro ordenador desde cualquier parte del mundo y en muy poco
tiempo, o no.
El presente fue realizado utilizando como referencia bibliográfica las
siguientes páginas web:
http://www.monografias.com/trabajos29/direccionamientoip/direccionamiento-ip.shtml
http://www.lawebdelprogramador.com/temas/Redes/6002Funcionamiento_del_protocolo_TCP_IP.html
http://www.textoscientificos.com/redes/tcp-ip/capas-arquitectura-tcp-ip
http://www.tecnodelinglesalcastellano.com/2011/04/ip3.html
http://es.wikipedia.org/wiki/X.400
http://es.wikipedia.org/wiki/Post_Office_Protocol
http://es.wikipedia.org/wiki/Cliente_de_correo_electr%C3%B3nico
http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
Descargar