República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada (UNEFA) Núcleo: Zulia Realizado por: Br. Alirio J. Bastidas Br.Darvin Gonzalez Sección: 08ISIM01 Maracaibo, Febrero 2012. 1.- Arquitectura TCP/IP El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés). TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. a)Características: TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera: b)Funcionamiento IP: IP a diferencia del protocolo X.25, que está orientado a conexión, es sin conexión. Está basado en la idea de los datagramas interred, los cuales son transportados transparentemente, pero no siempre con seguridad, desde el hostal fuente hasta el hostal destinatario, quizás recorriendo varias redes mientras viaja. El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada datagrama se transmite a través de la red interred, posiblemente fragmentándose en unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las piezas llegan a la máquina destinataria, la capa de transporte los reensambla para así reconstruir el mensaje original. c)Direccionamiento: El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. d)Direccionamiento IP: Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. El Protocolo de Internet versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos.Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente. Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3. Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal punteada. Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits. Por ejemplo: 2.- Mascara de red: Una dirección IPv4 tiene una porción de red y una porción de host. Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara de subred, como se muestra en la figura. La máscara de subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición de bit que representa la porción de host. Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la dirección host dentro de la red. La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción de red de esa dirección. Por ejemplo: veamos el host 172.16.4.35/27: Dirección 172.16.20.35 0101100.00010000.00010100.00100011 Máscara de subred 255.255.255.224 11111111.11111111.11111111.11100000 Dirección de red 172.16.20.32 10101100.00010000.00010100.00100000 Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe solamente un número limitado de valores de subred dentro de un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de subred. Estos patrones son: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 Si la máscara de subred de un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host. 3.- Clases de redes: Clases de redes Históricamente, la RFC1700 agrupaba rangos de únicas en tamaños específicos llamados direcciones de clase A, de clase B y de clase C. También definía a las direcciones de clase D (multicast) y de clase E (experimental), anteriormente tratadas. Las direcciones unicast de clases A, B y C definían redes de tamaños específicos, así como bloques de direcciones específicos para estas redes, como se muestra en la figura. Se asignó a una compañía u organización todo un bloque de direcciones de clase A, clase B o clase C. Este uso de espacio de dirección es denominado direccionamiento con clase. Bloques de clase A Se diseñó un bloque de direcciones de clase A para admitir redes extremadamente grandes con más de 16 millones de direcciones host. Las direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la dirección de red. Los tres octetos restantes se usaban para las direcciones host. Para reservar espacio de direcciones para las clases de direcciones restantes, todas las direcciones de clase A requerían que el bit más significativo del octeto de orden superior fuera un cero. Esto significaba que sólo había 128 redes de clase A posibles, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de excluir los bloques de direcciones reservadas. A pesar de que las direcciones de clase A reservaban la mitad del espacio de direcciones, debido al límite de 128 redes, sólo podían ser asignadas a aproximadamente 120 compañías u organizaciones. Bloques de clase B El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades de las redes de tamaño moderado a grande con más de 65.000 hosts. Una dirección IP de clase B usaba los dos octetos de orden superior para indicar la dirección de red. Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A, debía reservarse espacio de direcciones para las clases de direcciones restantes. Con las direcciones de clase B, los dos bits más significativos del octeto de orden superior eran 10. De esta forma, se restringía el bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16. La clase B tenía una asignación de direcciones un tanto más eficiente que la clase A debido a que dividía equitativamente el 25% del total del espacio de direcciones IPv4 entre aproximadamente 16.000 redes. Bloques de clase C El espacio de direcciones de clase C era la clase de direcciones antiguas más comúnmente disponible. Este espacio de direcciones tenía el propósito de proporcionar direcciones para redes pequeñas con un máximo de 254 hosts. Los bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que una red de clase C usaba sólo el último octeto como direcciones host, con los tres octetos de orden superior para indicar la dirección de red. Los bloques de direcciones de clase C reservaban espacio de direcciones para la clase D (multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para los tres bits más significativos del octeto de orden superior. Esto restringió el bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16. A pesar de que ocupaba sólo el 12.5% del total del espacio de direcciones IPv4, podía suministrar direcciones a 2 millones de redes. Limitaciones del sistema basado en clases No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases. La asignación con clase de espacio de direcciones a menudo desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de direcciones IPv4. Por ejemplo: una compañía con una red con 260 hosts necesitaría que se le otorgue una dirección de clase B con más de 65.000 direcciones. A pesar de que este sistema con clase no fue abandonado hasta finales de la década del 90, es posible ver restos de estas redes en la actualidad. Por ejemplo: al asignar una dirección IPv4 a una computadora, el sistema operativo examina la dirección que se está asignando para determinar si es de clase A, clase B o clase C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la asignación de la máscara de subred adecuada. Otro ejemplo es la adopción de la máscara por parte de algunos protocolos de enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta publicada, se puede adoptar la longitud del prefijo de acuerdo con la clase de dirección. Direccionamiento sin clase El sistema que utilizamos actualmente se denomina direccionamiento sin clase. Con el sistema classless, se asignan los bloques de direcciones adecuados para la cantidad de hosts a las compañías u organizaciones sin tener en cuenta la clase de unicast. 4.- Diagrama IP: Forma de un paquete enviado por una interred TCP/IP. Cada datagrama tiene una cabecera que identifica tanto al transmisor como al receptor, seguida de datos. 5.- Relación entre IP y MAC: El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna a cada proveedor un código de 3 bytes, denominado Identificador único organizacional (OUI). El IEEE obliga a los proveedores a respetar dos normas simples: Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como los 3 primeros bytes. Se les debe asignar un valor exclusivo a todas las direcciones MAC con el mismo OUI (Identificador exclusivo de organización) (código del fabricante o número de serie) en los últimos 3 bytes. La dirección MAC se suele denominar dirección grabada (BIA) porque se encuentra grabada en la ROM (Memoria de sólo lectura) de la NIC. Esto significa que la dirección se codifica en el chip de la ROM de manera permanente (el software no puede cambiarla). Sin embargo, cuando se inicia el equipo la NIC copia la dirección a la RAM (Memoria de acceso aleatorio). Cuando se examinan tramas se utiliza la dirección que se encuentra en la RAM como dirección de origen para compararla con la dirección de destino. La NIC utiliza la dirección MAC para determinar si un mensaje debe pasarse a las capas superiores para procesarlo. La dirección MAC (Media Access Control), e sun identificador de 48 bits (un número muy grande), de los cuales los primeros 28 (la mitad) son para identificar al fabricante de la tarjeta y los últimos 24 es un numero secuencial único. Resumiendo: Es un numero UNICO para identificar físicamente a una tarjeta en particular. (Está definido en la capa 2 del modelo OSI) Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP 6.- Tabla de direcciones IP: Tabla de direcciones IP de Internet. Clase Primer Identificación Identificación Número Número byte de red de hosts de redes de hosts A 1 .. 126 1 byte 3 byte 126 16.387.064 B 128 .. 191 2 byte 2 byte 16.256 64.516 C 192 .. 223 3 byte 1 byte 2.064.512 254 7.- Correo electrónico El ser humano se ha caracterizado por ser un animal netamente social, y se diferencia de las demás bestias por su capacidad de razonamiento, la cual según algunas teorías psicológicas se manifiesta por medio del lenguaje; es decir, la habilidad de comunicarse, que permite al hombre exteriorizar sus pensamientos. Las formas más primitivas de comunicación implicaban las presencia física de ambas partes de la comunicación; tanto emisor como receptor debían estar juntos al establecer la comunicación. Con el advenimiento de la escritura esto cambió radicalmente, ya no era necesario la presencia de ambas partes de la comunicación para poder entablar una; En cambio se necesitó de el transporte físico del mensaje, generalmente en papel, y así nació un primer concepto de portadora de un mensaje. Los antiguos Incas implementaron un ingenioso sistema de transmisión de mensajes utilizando personas que recorrían la extensión de su reino llevando consigo y pasando de boca en boca el contenido del mensaje hasta que éste alcanzara a su destinatario. El proceso de envío de un mensaje de correo, consistía originalmente En un usuario escribiendo el mensaje en un programa de aplicación llamado cliente de correo, en contraposición con el servidor de correo, que consistía de un editor de texto, posiblemente un corrector ortográfico, una base de datos de la forma de una libreta de direcciones, un administrador de archivos (los mensajes recibidos o no enviados) y un módulo de comunicaciones para poder transferirlos. El mensaje quedaba almacenado en el mail-server hasta que el usuario destinatario usando su cliente de correo se conectara con él y solicitara los mensaje que le tuviera reservados, el proceso inverso de envío de mensajes era muy parecido cuando el usuario terminara de escribir su mensaje, especificando la dirección de el destinatario, se conectaba con el servidor a fin de depositar el archivo hasta que el destinatario lo solicitara. Cuando el servidor está conectado a sólo una red la única limitación de la dirección de destino, además de no permitir espacios en blanco en la dirección, era que cada dirección debía identificar de forma unívoca a cada usuario, con una LAN esta restricción es fácil de implementar pero con más de una ya pasa a ser un problema mayor; así se introducen los dominios de los usuarios que representan a que servidor pertenecen y que tienen la forma de una dirección válida, es decir sin espacios en blanco ni caracteres prohibidos, para diferenciar el nombre del usuario de su dominio se adoptó en carácter "@" que significa "en" (at) entonces la dirección se puede leer como "Bruno en Servidor.A" Un problema surgió cuando se intentaron, conectar servidores de correo que utilizaban productos comerciales distintos, que aunque conceptualmente hacía lo mismo eran totalmente incompatibles. El hecho era que hasta el momento no existía un estándar que reglamentara cómo debían implementar los productos este servicio. La necesidad de un estándar se hizo más patente cuando redes totalmente distintas comenzaron a conectarse mediante la INTERNET. Una compañía, posiblemente multinacional, que tuviera asiento en distintos países del mundo y quisiera intercambiar e-mail tenía que contratar a un ISP (INTERNET SERVICE PROVIDER) y así tener acceso ilimitado a la INTERNET. Como solución a este caos de variedades de mensajes de e-mail totalmente incompatible, surgieron dos soluciones, dos estándares, aunque parezca contradictorio, el primer estándar es el de facto de la INTERNET y publicó en 1982 bajo la forma de la RFC 821 y se denominó SMTP (simple mail transfer protocol), el protocolo simple de transferencia de mail, y como su nombre lo indica la intención de la gente que hizo el estándar era que conservara la simplicidad de sus predecesores; uno par de años más tarde, y quizá demasiado, llegó el estándar oficial de la CCITT para el manejo de mensajes en INTERNET y se llamó X.400 este estándar nunca llegó a imponerse en la INTERNET debido a su complejidad, lo poco flexible de las direcciones y a que llegó un poco demasiado tarde, el hecho es que el estándar de INTERNET para la transferencia de correo es el SMTP que se usa aún hoy ampliamente en toda la red, con algunas excepciones, que debido a su formato de transferencia que será explicado en la próxima sección, el SMTP no soporta los caracteres extendidos que son imprecindible en idiomas como el francés y el alemán, en particular los gobiernos de Francia y Canadá impulsaron el X.400 como estándar ya que se adaptaban mucho mejor a sus necesidades, ahora estos dos países son los únicos que soportan estos protocolos y debido a esto se necesitó la creación de pasarelas de conversión de un sistema al otro. a)Arquitectura X400: Microsoft Exchange Server 2003 utiliza el Protocolo simple de transferencia de correo (SMTP) para transferir los mensajes nativos. No obstante, los componentes principales de Exchange Server 2003 incluyen un agente de transferencia de mensajes (MTA) que también es compatible con las recomendaciones X.400 adoptadas el año de conformidad de 1988. Por lo tanto, los conectores X.400 pueden utilizarse para crear la columna vertebral de la mensajería de su organización de Exchange o para conectarse a un sistema de mensajería X.400 externo. Si se utilizan los conectores X.400 en lugar de los conectores para SMTP, se agrega una capa adicional de seguridad. Esto se debe a que el estándar X.400 requiere que los MTA se autentiquen para poder transmitir mensajes. Sin embargo, hay que tener presente que el mantenimiento de los MTA X.400 y los conectores X.400 es más complicado que el de los conectores para SMTP. Por ejemplo, las direcciones de correo electrónico de X.400 no son muy intuitivas porque utilizan muchos atributos. X.400 es un estándar complejo que define la arquitectura de un sistema de tratamiento de mensajes (MHS) basado en las siguientes recomendaciones: X.200, X.217, X.218, X.227, X.228, X.402, X.411, X.413, X.419, X.420, X.435, X.680, X.690, X.880, X.881 y X.882. Originalmente, el estándar X.400 fue creado en la década de los 80 por varias empresas de comunicaciones bajo los auspicios de la organización Consultative Committee for International Telephone and Telegraph (CCITT), que años después se convirtió en Telecommunications Standardization Sector of the International Telecommunication Union (ITU-T). Cada cuatro años, ITU-T publica recomendaciones actualizadas acerca de X.400. Cada actualización incluye características nuevas, pero sigue siendo compatible con las versiones anteriores. La primera recomendación X.400 oficial fue publicada en 1984 y se conoce como Red Book (Libro rojo) por el color de su portada. La recomendación X.400 de 1984 presentaba algunas carencias en lo referente al tratamiento de mensajes. La recomendación X.400 de 1988 incluye partes de cuerpo del mensaje y propiedades del sobre X.400 adicionales. Los identificadores de objeto describen de forma precisa los datos adjuntos de los mensajes para que los nombres de los datos adjuntos y otras propiedades del objeto se conserven. El estándar X.400 de 1988 se conoce como Blue Book (Libro azul). b)Arquitectura SMTP: Como consecuencia de la solicitud de un cliente de correo, a su mailserver, del envío de un mensaje, el mail-server se transforma en un emisor SMTP el cual establece una conexión duplex integral con el receptor SMTP, el cual puede ser la dirección de destino o un host en el camino intermedio hacia éste. El emisor y receptor intercambian mensajes y respuestas en un diálogo del tipo parada y espera; los comandos enviados por el emisor se verán con detalle más adelante así como las respuestas a estos comandos. Estos comandos tienen la forma de cuatro caracteres ASCII y cuando es necesario uno o más parámetros, también en la forma de caracteres ASCII; tanto los comandos como las respuestas finalizan con la combinación de caracteres especiales <CR/LF> . Además se proporciona un código de respuesta de tres dígitos decimales. También existe la posibilidad de enviar comandos que contengan múltiples líneas de parámetro; por ejemplo el comando DATA, que indica que a continuación se enviará el texto del mensaje, es un comando de líneas múltiples, se delimita estos mensajes con una secuencia <CR/LF> . <CR/LF> Procedimientos SMTP Establecimiento y Liberación de la conexión Una vez abierto el canal de transmisión, los hosts conectados hacen un intercambio de información para asegurarse, que están hablando con quien ellos quieren. Para esto el emisor envía un comando HELO seguido de su dominio. Para finalizar la conexión simplemente el emisor envía el comando QUIT y se libera la conexión. 8.- Clientes y Servidores: Internet es una gigantesca red, que incluye sub-redes, de ordenadores interconectados. En ella coexisten muchas clases de ordenadores; tamaños; Sistemas Operativos, etc. Pero desde un punto de vista funcional las tareas están generalmente agrupadas, de forma que desde esta perspectiva (de su funcionalidad), podemos establecer tres grandes grupos: Servidores, Clientes y Correos o enrutadores. Los servidores son máquinas que actúan como "almacenes" de información. Esta información es solicitada por los ordenadores-cliente, y el servidor responde a tales peticiones devolviendo los datos solicitados. Este paradigma de funcionamiento Cliente-Servidor es utilizado constantemente en la informática distribuida (donde existen muchos ordenadores interconectados). Como existen muchos tipos de almacenes de información, existen muchas clases de servidores. Por ejemplo: Servidores DNS. Al tratar del servicio de direcciones, hemos visto que se encargan de devolver la dirección IP (numérica) en respuesta a una petición alfabética, o cuando menos la dirección de otro servidor DNS que contiene dicha información. Servidores de Correo. Los que almacenan y reexpiden los mensajes de correo electrónico (e-mail). Funcionan exactamente igual que el servicio de correos convencional. La información que manejan son mensajes de correo. Servidores Web ("Web server"). Almacenan "Sitios" Web. Inicialmente fueron exclusivamente páginas de Hipertexto en formato HTML, aunque actualmente guardan también imágenes; música (sonidos), e incluso ficheros ejecutables; bases de datos, etc. Actualmente casi todos los sitios Internet están adoptando la apariencia (la interfaz) Web, y responden a las peticiones de los navegadores. La información que está viendo en este momento proviene de un servidor Web donde están alojadas estas páginas, una copia han viajado a su ordenador a requerimiento de su navegador que las muestra según las recibe. Servidores FTP. Son almacenes de ficheros preparados para ser descargados y consultados mediante técnicas FTP. Inicialmente, casi toda la información habida en lnternet estaba en estos servidores. Aunque muchas instituciones y universidades mantienen servidores de este tipo, con gigantescos directorios de ficheros, su utilización (como otras muchas del Internet) está descendiendo en favor del "formato" Web. Los programas para "bajar" ficheros de servidores FTP, otrora muy populares, están prácticamente desapareciendo como aplicaciones "stand-alone" [1], aunque por supuesto el concepto FTP se usa amplia y cotidianamente. Servidores de Noticias ("News server"). Almacenan los cientos de miles (millones) de mensajes hacia/desde decenas de miles de grupos de noticias que existen en la Red. Servidor de terminales ("Terminal Server"). Un ordenador utilizado para conectar muchos módems así como una conexión de red de alta velocidad a otro ordenador (host). El servidor de terminales hace el trabajo de atender las llamadas telefónicas de los módems y pasar la comunicación al host (un nodo Internet) por la línea de alta velocidad. Esta función se conoce en informática con el nombre de "Front-End". Cuando la operación entre clientes y servidores se realiza a través de una red (como es el caso de Internet), la información viaja codificada a lo largo de redes que pueden ser del tamaño de un edificio o de tamaño planetario. En caso de redes grandes, aparte de servidores y clientes, se necesita un tercer tipo de máquinas para gestionar las transmisiones. Se denominan enrutadores ("Routers"), y funcionan como elementos de recepción y transmisión de tráfico Internet. Estos equipos (junto con los telefónicos) tienen una finalidad exclusivamente transmisora de la información, sin importar el uso o contenido que pueda tener la información transportada. El paradigma cliente-servidor no solo se utiliza en referencia a las máquinas físicas, también a los programas que las hacen funcionar según su utilidad. Por ejemplo, son frecuentes expresiones tales como "cliente de correo" o "servidor de noticias" en referencia a programas. La primera se refiere al que utilizamos normalmente para interrogar nuestro buzón e-mail, "bajar" el correo y manipularlo (verlo, imprimirlo, borrarlo, etc.). El segundo se refiere a un programa o sistema de ellos, que en un servidor (máquina) realiza el trabajo de alojar los mensajes de noticias, atender las peticiones de los "clientes", etc. Observe que en realidad, el concepto cliente/servidor es muy genérico, y que puede ser entendido incluso en el ámbito de una sola máquina, donde unas aplicaciones pueden prestar servicio a otras. Sin embargo, su significado desde el punto de vista informático suele presuponer la existencia de varias máquinas (al menos dos) unidas en una red: Un servidor es cualquier máquina que dispone un recurso para ser compartido. Un cliente es cualquier máquina que necesita un recurso externo. Un servidor de determinado recurso puede ser cliente de otros y a la inversa. Un cliente puede ser a su vez servidor de otro recurso. a)Protocolo POP: El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). Al contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita una conexión permanente a internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para dicho usuario. Si se está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir. La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de correo se utiliza el protocolo POP, pero ya en su tercera versión desde su aparición, el POP3 b)Protocolo MAP: El protocolo de Automatización de Manufactura (MAP) fue establecido por General Motors en1962, y posteriormente transferido a la Sociedad de Ingenieros en Manufactura SME. Suobjetivo es proporcionar un estándar común que permita compatibilidad entre losdispositivos de comunicación que operan en un ambiente de manufactura (por ejemplo unalínea de ensamble automotriz).En esos ambientes es frecuente encontrar productos de proveedores muy diversos. MAPatacó esta situación creando un estándar común. A finales de los 70's General Motors teníamás de 20,000 controladores programables, 2,000 robots y 40,000 dispositivos inteligentesen sus líneas de ensamble y manufactura. Una empresa de ese tamaño necesitaba unproceso de estandarización que a la postre le resultó en ahorros sustantivos en su operación.o Otro caso similar ocurre con la compañía Boeing que desarrolló el sistema Técnico y deProductos de Oficina (TOP). Fue pensado como complemento de MAP. Posteriormente setrasladó el control del protocolo a la Sociedad de Ingenieros de Manufactura SME. Automatizacion. La Automatización de Sistemas de Manufactura implica la instrumentación de los procesos, laadquisición de datos a plataformas integradas, que permiten monitorear y controlar elfuncionamiento de los equipos así como obtener datos en tiempo real y estadísticos de laproducción, lo que permite planear, monitorear y controlar la producción en tiempo real. Lasplataformas pueden ser puestas en red mediante Ethernet, Can, GPIB o algún otro protocolopara integrarlas como parte de un sistema de control y supervisión de más alta escala. Funcion principal. MAP provee estándares comunes para la interconexión de computadores y máquinasherramientas programables usadas en la automatización de fábricas. En el nivel físico másbajo, MAP usa el protocolo IEEE 802.4 de bus de señales. Con frecuencia, MAP se usa juntocon TOP, un protocolo de oficina desarrollado por Boeing Computer Services. TOP se utilizaen la oficina y MAP, en la fábrica.Este protocolo ha tenido una gran importancia en los intentos de normalización de losultimos años. Se basa en el modelo de referencia OSI. En os múltimos años, en un intentopor superar las carencias de MAP, especialmente en cuanto a transmisión en tiempo-real(soporta bien la transmisión de archivos), ProtocolArchitecture). se ha desarrollando EPA (Enhanced Map y el Protocolo IEEE 802.4: Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en laindustria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP).La red implementa el método tokenpassing para una transmisión bus. Un token es pasadode una estación a la siguiente en la red y la estación puede transmitir manteniendo el token.Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este ordenpuede no relacionar la posición física del nodo como se hace en una red token ring. Elestándar no es ampliamente implementado en ambientes LAN.Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación enforma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene elderecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luegopasa el token a otra estación, previamente designada. Las otras estaciones no puedentransmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problemade colisiones que tiene el mecanismo anterior. Aplicacion del MAP. En los años 80 se intentó estandarizar la comunicación entre PLCs con el protocolo de deautomatización de manufactura de la General Motors (MAP). En esos tiempos el tamaño delPLC se redujo, su programación se realizaba mediante computadoras personales (PC) en vezde terminales dedicadas sólo a ese propósito. 9.- Estructuracion y codificación de mensajes ESTRUCTURA DEL MENSAJE Para desarrollar un proceso de comunicación efectivo con la audiencia es preciso darse a entender convirtiendo una idea en un hecho objetivo para transmitirlo al interlocutor, en consecuencia, la emisión de un mensaje deberá entenderse como un acto que exige una alta correlación entre la planeación de los contenidos que efectúa el publicista y el significado o validez que la audiencia le otorgará. El siguiente diagrama muestra una estructura teórica de los objetivos, el contenido, los argumentos y el concepto del mensaje. MIME MIME es un estándar que clasifica los recursos y provee información (a los programas) acerca de cómo manejarlos. Esto permite la correcta manipulación e interpretación de diferentes tipos de archivos por parte de los programas (como navegadores). Por ejemplo, gracias a MIME, los navegadores pueden abrir correctamente un archivo ".txt" como un recurso de texto plano y no coo un video u otro tipo. Cuando un tipo MIME no es especificado para un recurso, el programa que lo maneje puede "suponerlo" a partir de la extensión del mismo (por ejemplo, un archivo con la extensión ".bmp" debería contener una imagen de mapa de bits). Pero esto puede no siempre dar buenos resultados ya que una sola extensión puede asociarse a más de un formato. Por su parte, los tipos MIME son únicos. Ésta es la principal razón para utilizar los tipos MIME siempre que sea posible. En documentos HTML, los autores pueden usar tipos MIME en muchas instancias, usualmente a través del atributo "type". Algunos casos especiales de su uso son los atributos "enctype" del elemento HTML form, y al definir el tipo del documento, con el atributo "content-type" del tag HTML meta. BIBLIOGRAFIA http://es.scribd.com http://www.monografias.com http://www.mastermagazine.info http://alumno.ucol.mx http://www.mailxmail.com http://usuarios.multimania.es http://technet.microsoft.com