república bolivariana de venezuela ministerio del poder popular

Anuncio
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA
NÚCLEO ZULIA
INTEGRANTES:
STEPENS GONZALEZ
RUBEN ALVAREZ
Maracaibo 07-02-2012
INTRODUCCION
En este apartado se habla de una arquitectura TCP/IP, de sus características y
funciones, TCP está implementado sólo en los computadores y se encarga de
suministrar a IP los bloques de datos y de comprobar que han llegado a su
destino. Funciona este sistema con un protocolo y un datagrama IP que más
adelante serán explicados por separados. Está integrado por opciones que se
utiliza para fines de seguridad, encaminamiento fuente, informe de errores,
depuración, sellado de tiempo, así como otro tipo de información.
Se habla también de un tipo de redes y se explican su importancia y se explica
brevemente sus clases.
Arquitectura TCP/IP
Es un modelo de descripción de protocolos de red creado en la década de
1970 por DARPA, una agencia del Departamento de Defensa de los Estados
Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y
predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que una
computadora pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando como los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de comunicación entre
computadoras.
1. Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en
computadores distintos.
2. Capa de transporte o computador-a-computador: encargada de transferir datos
entre computadores sin detalles de red pero con mecanismos de seguridad.
3. Capa de internet: se encarga de direccionar y guiar los datos desde el origen al
destino a través de la red o redes intermedias.
4. Capa de acceso a la red: interfaz entre sistema final y la subred a la que está
conectado.
5. Capa física: define las características del medio, señalización y codificación de
las señales.
Características de Arquitectura TCP/IP
*Es un protocolo connectionless (no intercambia información de control handshake - para establecer una conexión nodo a nodo antes de transmitir)
*No corrige ni detecta errores en la información (unreliable)
*Otros protocolos hacen estas tareas
Protocolo de funcionamiento de TCP/ IP
IP está en todos los computadores y dispositivos de encaminamiento y se
encarga de retransmitir datos desde un computador a otro pasando por todos los
dispositivos de encaminamiento necesarios. TCP está implementado sólo en los
computadores y se encarga de suministrar a IP los bloques de datos y de
comprobar que han llegado a su destino. Cada computador debe tener una
dirección global a toda la red. Además, cada proceso debe tener un puerto o
dirección local dentro de cada computador para que TCP entregue los datos a la
aplicación adecuada. Cuando por ejemplo u computador A desea pasar un bloque
desde una aplicación con puerto 1 a una aplicación con puerto 2 en un
computador B, TCP de A pasa los datos a su IP, y éste sólo mira la dirección del
computador B, pasa los datos por la red hasta IP de B y éste los entrega a TCP de
B, que se encarga de pasarlos al puerto 2 de B.
La capa IP pasa sus datos y bits de control a la de acceso a la red con
información sobre qué encaminamiento tomar, y ésta es la encargada de pasarlos
a la red. Cada capa va añadiendo bits de control al bloque que le llega antes de
pasarlo a la capa siguiente. En la recepción, el proceso es el contrario. TCP
adjunta datos de: puerto de destino, número de secuencia de trama o bloque y bits
de comprobación de errores. IP adjunta datos a cada trama o bloque de: dirección
del computador de destino, de encaminamiento a seguir. La capa de acceso a la
red adhiere al bloque: dirección de la subred de destino y facilidades como
prioridades. Cuando el paquete llega a su primera estación de encaminamiento,
ésta le quita los datos puestos por la capa de acceso a la red y lee los datos de
control puestos por IP para saber el destino, luego que ha seleccionado la
siguiente estación de encaminamiento, pone esa dirección y la de la estación de
destino junto al bloque y lo pasa a la capa de acceso a la red.
- Interfaces de protocolo
Hay muchas aplicaciones que no requieren todos los protocolos y pueden utilizar
sólo algunos sin problemas.
- Las aplicaciones
Hay una serie de protocolos implementados dentro de TCP/IP:
- Protocolo sencillo de transferencia de correo (SMTP): es un protocolo de servicio
de correo electrónico, listas de correo, etc...y su misión es tomar un mensaje de un
editor de texto o programa de correo y enviarlo a una dirección de correo
electrónico mediante TCP/IP.
- Protocolo de transferencia de ficheros (FTP): permite el envío y recepción de
ficheros de cualquier tipo de o hacia un usuario. Cuando se desea el envío, se
realiza una conexión TCP con el receptor y se le pasa información sobre el tipo y
acciones sobre el fichero así como los accesos y usuarios que pueden acceder a
él. Una vez realizado esto, se envía el fichero. Finalizado esto, se puede cortar la
conexión.
- TELNET: es un protocolo para que dos computadores lejanos se puedan
conectar y trabajar uno en el otro como si estuviera conectado directamente. Uno
de ellos es el usuario y el otro el servidor. TCP se encarga del intercambio de
información.
Como funciona TCP/IP
− IP:
IP a diferencia del protocolo X.25, que está orientado a conexión, es sin
conexión. Está basado en la idea de los datagramas inter red, los cuales son
transportados transparentemente, pero no siempre con seguridad, desde el hostal
fuente hasta el hostal destinatario, quizás recorriendo varias redes mientras viaja.
El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los
mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada
datagrama se transmite a través de la red inter red, posiblemente fragmentándose
en unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las
piezas llegan a la máquina destinataria, la capa de transporte los re ensambla
para así reconstruir el mensaje original.
Un datagrama IP consta de una parte de cabecera y una parte de texto. La
cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud
variable. En la figura 1 se muestra el formato de la cabecera. El campo Versión
indica a qué versión del protocolo pertenece cada uno de los datagramas.
Mediante la inclusión de la versión en cada datagrama, no se excluye la
posibilidad de modificar los protocolos mientras la Red se encuentre en operación.
El campo opciones se utiliza para fines de seguridad, encaminamiento fuente,
informe de errores, depuración, sellado de tiempo, así como otro tipo de
información. Esto, básicamente, proporciona un escape para permitir que las
versiones subsiguientes de los protocolos incluyan información que actualmente
no está presente en el diseño original. También, para permitir que los
experimentadores trabajen con nuevas ideas y para evitar, la asignación de bits de
cabecera a información que muy rara vez se necesita.
Debido a que la longitud de la cabecera no es constante, un campo de la
cabecera, IHL, permite que se indique la longitud que tiene la cabecera en
palabras de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.
El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de
servicio que desea. Es posible tener varias combinaciones con respecto a la
seguridad y la velocidad. Para voz digitalizada, por ejemplo, es más importante la
entrega rápida que corregir errores de transmisión.
En tanto que, para la transferencia de archivos, resulta más importante tener la
transmisión fiable que entrega rápida. También, es posible tener algunas otras
combinaciones, desde un tráfico rutinario, hasta una anulación instantánea.
Tamaño 8 bit.
La Longitud total incluye todo lo que se encuentra en el datagrama −tanto la
cabecera como los datos. La máxima longitud es de 65 536 octetos(bytes).
Tamaño 16 bit.
El campo Identificación se necesita para permitir que el hostal destinatario
determine a qué datagrama pertenece el fragmento recién llegado. Todos los
fragmentos de un datagrama contienen el mismo valor de identificación. Tamaño
16 bits.
Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit. Las
letras DF quieren decir no fragmentar. Esta es una orden para que las pasarelas
no fragmenten el datagrama, porque el extremo destinatario es incapaz de poner
las partes juntas nuevamente. Por ejemplo, supóngase que se tiene un datagrama
que se carga en un micro pequeño para su ejecución; podría marcarse con DF
porque la ROM de micro espera el programa completo en un datagrama. Si el
datagrama no puede pasarse a través de una red, se deberá encaminar sobre otra
red, o bien, desecharse las letras MF significan más fragmentos. Todos los
fragmentos, con excepción del último, deberán tener ese bit puesto. Se utiliza
como una verificación doble contra el campo de Longitud total, con objeto de tener
seguridad de que no faltan fragmentos y que el datagrama entero se re ensamble
por completo.
El desplazamiento de fragmento indica el lugar del datagrama actual al cual
pertenece este fragmento. En un datagrama, todos los fragmentos, con excepción
del último, deberán ser un múltiplo de 8 octetos, que es la unidad elemental de
fragmentación. Dado que se proporcionan 13 bits, hay un máximo de 8192
fragmentos por datagrama, dando así una longitud máxima de datagrama de 65
536 octetos, que coinciden con el campo
Longitud total. Tamaño 16 bits.
El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de
vida de los paquetes. Cuando se llega a cero, el paquete se destruye. La unidad
de tiempo es el segundo, permitiéndose un tiempo de vida máximo de 255
segundos. Tamaño 8 bits.
Cuando la capa de red ha terminado de ensamblar un datagrama completo,
necesitará saber qué hacer con él.
El campo Protocolo indica, a qué proceso de transporte pertenece el
datagrama. El TCP es efectivamente una posibilidad, pero en realidad hay muchas
más.
Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo
pertenece el datagrama que se encuentra a continuación de la cabecera IP, de
manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño:
8 bit.
El código de redundancia de la cabecera es necesario para verificar que los
datos contenidos en la cabecera IP son correctos. Por razones de eficiencia este
campo no puede utilizarse para comprobar los datos incluidos a continuación, sino
que estos datos de usuario se comprobarán posteriormente a partir del código de
redundancia de la cabecera siguiente, y que corresponde al nivel de transporte.
Este campo debe calcularse de nuevo cuando cambia alguna opción de la
cabecera, como puede ser el tiempo de vida. Tamaño: 16 bit
La Dirección de origen contiene la dirección del host que envía el paquete.
Tamaño: 32 bit.
La Dirección de destino: Esta dirección es la del host que recibirá la
información. Los routers o gateways intermedios deben conocerla para dirigir
correctamente el paquete. Tamaño: 32 bit.
Direccionamiento IP
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red
mediante su correspondiente dirección. Esta dirección es un número de 32 bit que
debe ser único para cada host, y normalmente suele representarse como cuatro
cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al
ordenador en concreto como la red a la que pertenece, de manera que sea posible
distinguir a los ordenadores que se encuentran conectados a una misma red. Con
este propósito, y teniendo en cuenta que en Internet se encuentran conectadas
redes de tamaños muy diversos, se establecieron tres clases diferentes de
direcciones, las cuales se representan mediante tres rangos de valores:
Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y
126, incluyendo ambos valores.
Estas direcciones utilizan únicamente este primer byte para identificar la red,
quedando los otros tres bytes disponibles para cada uno de los hosts que
pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis
millones de ordenadores en cada una de las redes de esta clase.
Este tipo de direcciones es usado por redes muy extensas, pero hay que tener
en cuenta que sólo puede haber 126 redes de este tamaño.
ARPAnet es una de ellas, existiendo además algunas grandes redes comerciales,
aunque son pocas las organizaciones que obtienen una dirección de "clase A". Lo
normal para las grandes organizaciones es que utilicen una o varias redes de
"clase B".
Clase B: Estas direcciones utilizan en su primer byte un valor comprendido
entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se
obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre
128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado
especial). Los dos últimos bytes de la dirección constituyen el identificador del host
permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la
misma red. Este tipo de direcciones tendría que ser suficiente para la gran
mayoría de las organizaciones grandes. En caso de que el número de
ordenadores que se necesita conectar fuese mayor, sería posible obtener más de
una dirección de "clase B", evitando de esta forma el uso de una de "clase A".
Clase C: En este caso el valor del primer byte tendrá que estar comprendido
entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza
los tres primeros bytes para el número de la red, con un rango desde 192.1.1
hasta 223.254.254. De esta manera queda libre un byte para el host, lo que
permite que se conecten un máximo de 254 ordenadores en cada red. Estas
direcciones permiten un menor número de host que las anteriores, aunque son las
más numerosas pudiendo existir un gran número redes de este tipo (más de dos
millones).
En la clasificación de direcciones anterior se puede notar que ciertos números
no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro,
como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D
y E, que aún no están definidas), mientras que el valor 127 en el primer byte se
utiliza en algunos sistemas para propósitos especiales. También es importante
notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse
normalmente por tener otros propósitos específicos.
El número 0 está reservado para las máquinas que no conocen su dirección,
pudiendo utilizarse tanto en la identificación de red para máquinas que aún no
conocen el número de red a la que se encuentran conectadas, en la identificación
de host para máquinas que aún no conocen su número de host dentro de la red, o
en ambos casos.
El número 255 tiene también un significado especial, puesto que se reserva
para el broadcast. El broadcast es necesario cuando se pretende hacer que un
mensaje sea visible para todos los sistemas conectados a la misma red. Esto
puede ser útil si se necesita enviar el mismo datagrama a un número determinado
de sistemas, resultando más eficiente que enviar la misma información solicitada
de manera individual a cada uno. Otra situación para el uso de broadcast es
cuando se quiere convertir el nombre por dominio de un ordenador a su
correspondiente número IP y no se conoce la dirección del servidor de nombres de
dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una
dirección compuesta por el identificador normal de la red y por el número 255
(todo unos en binario) en cada byte que identifique al host.
Sin embargo, por conveniencia también se permite el uso del número
255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse
a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de formas
diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se
encuentra disponible. En ARPAnet y en las líneas punto a punto no es posible
enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se
supone que todos los ordenadores prestarán atención a este tipo de mensajes.
En el caso de algunas organizaciones extensas puede surgir la necesidad de
dividir la red en otras redes más pequeñas (subnets). Como ejemplo podemos
suponer una red de clase B que, naturalmente, tiene asignado como identificador
de red un número de dos bytes. En este caso sería posible utilizar el tercer byte
para indicar en qué red Ethernet se encuentra un host en concreto. Esta división
no tendrá ningún significado para cualquier otro ordenador que esté conectado a
una red perteneciente a otra organización, puesto que el tercer byte no será
comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red
existirá una división y será necesario disponer de un software de red
especialmente diseñado para ello. De esta forma queda oculta la organización
interior de la red, siendo mucho más cómodo el acceso que si se tratara de varias
direcciones de clase C independientes.
Máscara de subred
La máscara de subred señala qué bits (o qué porción) de su dirección es el
identificador de la red. La máscara consiste en una secuencia de unos seguidos
de una secuencia de ceros escrita de la misma manera que una dirección IP, por
ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una
dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques
de a 8 bits escritos en decimal. La máscara determina todos los parámetros de
una subred: dirección de red, dirección de difusión (broadcast) y direcciones
asignables a nodos de red (hosts).
Los routers constituyen los límites entre las subredes. La comunicación desde y
hasta otras subredes es hecha mediante un puerto específico de un router
específico, por lo menos momentáneamente.
Una subred típica es una red física hecha con un router, por ejemplo una Red
Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes
permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma,
por cuanto es posible dividir una red física en varias subredes configurando
diferentes computadores host que utilicen diferentes routers. La dirección de todos
los nodos en una subred comienzan con la misma secuencia binaria, que es su ID
de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base
de la dirección y una máscara de subred.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente es
representada como una fila en las tablas de ruteo en cada router conectado. Las
subredes fueron utilizadas antes de la introducción de las direcciones IPv4, para
permitir a una red grande, tener un número importante de redes más pequeñas
dentro, controladas por varios routers. Las subredes permiten el Enrutamiento
Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse
con una red, es necesario contar con números IP propios, pero si tenemos dos o
más redes, es fácil dividir una dirección IP entre todos los hosts de la red. De
estas formas se pueden partir redes grandes en redes más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP
y quitarle los bits de host, y agregárselos a los bits de network mediante el uso de
una operación lógica.
Clases de redes

En una red de clase A, se asigna el primer octeto para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a los
hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la
dirección reservada para broadcast (últimos octetos en 255) y de red
(últimos octetos en 0)), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar
la red, reservando los dos octetos finales (16 bits) para que sean asignados
a los hosts, de modo que la cantidad máxima de hosts es 2 16 - 2, o 65 534
hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar
la red, reservando el octeto final (8 bits) para que sea asignado a los hosts,
de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
Datagrama IP
El datagrama IP es la unidad de transferencia en las redes IP. Básicamente
consiste en una cabecera IP y un campo de datos para protocolos superiores. El
datagrama IP está encapsulado en la trama de nivel de enlace, que suele tener
una longitud máxima (MTU, Maximum Transfer Unit), dependiendo del hardware
de red usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar
el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el
reensamblado de sus datagramas. En particular, IP no impone un tamaño máximo,
pero establece que todas las redes deberían ser capaces de manejar al menos
576 bytes.
Los fragmentos de datagramas tienen todos una cabecera, copiada
básicamente del datagrama original, y de los datos que la siguen. Los fragmentos
se tratan como datagramas normales mientras son transportados a su destino.
Nótese, sin embargo, que si uno de los fragmentos se pierde, todo el datagrama
se considerará perdido, y los restantes fragmentos también se considerarán
perdidos.
Donde:
Versión
Es la versión del protocolo IP. La versión actual es la 4. La 5 es experimental y
la 6 es IPng.
Hdr Len
Es la longitud de la cabecera IP contada en cantidades de 32 bits. Esto no
incluye el campo de datos.
Type Of Service
Es el tipo de servicio es una indicación de la calidad del servicio solicitado para
este datagrama IP. Una descripción detallada de este campo se puede encontrar
en el RFC 1349.
Total Length
Es la longitud total del datagrama, cabecera y datos, especificada en bytes.
Identificación
Es un número único que asigna el emisor para ayudar a reensamblar un
datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo
número de identificación.
Flags
Son flags para el control de fragmentación.
Fragment Offset (FO)
Se usa en datagramas fragmentados para ayudar al reensamblado de todo el
datagrama. El valor es el número de partes de 64 bits (no se cuentan los bytes de
la cabecera) contenidas en fragmentos anteriores. En el primer (o único)
fragmento el valor es siempre cero.
Time To Live
Especifica el tiempo (en segundos) que se le permite viajar a este datagrama.
Cada "router" por el que pase este datagrama ha de sustraer de este campo el
tiempo tardado en procesarlo. En la realidad un "router" es capaz de procesar un
datagrama en menos de 1 segundo; por ello restará uno de este campo y el TTL
se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando
el valor alcanza cero, se asume que este datagrama ha estado viajando en un
bucle y se desecha. El valor inicial lo debería fijar el protocolo de alto nivel que
crea el datagrama.
Protocol
Indica el número oficial del protocolo de alto nivel al que IP debería entregar los
datos del datagrama.
Header Checksum
Es el checksum de la cabecera. Se calcula como el complemento a uno de la
suma de los complementos a uno de todas las palabras de 16 bits de la cabecera.
Si el checksum de la cabecera no se corresponde con los contenidos, el
datagrama se desecha, ya que al menos un bit de la cabecera está corrupto, y el
datagrama podría haber llegado a un destino equivocado.
Source IP Address
Es la dirección IP de 32 bits del host emisor.
Destination IP Address
Es la dirección IP de 32 bits del host receptor.
Options
Es un campo de longitud variable. Las opciones se incluyen en principio para
pruebas de red o depuración, por tanto no se requiere que toda implementación de
IP sea capaz de generar opciones en los datagramas que crea, pero sí que sea
capaz
de
procesar
datagramas
que
contengan
opciones.
El campo Options tiene longitud variable en función de la opción seleccionada.
Relaciones entre direcciones IP y direcciones físicas
La dirección física es el elemento inalterable de un componente de red en
Ethernet. La dirección física es un número único que no se repite. La dirección
física es cualquier dirección única que identifica una tarjeta Hardware, un código
de
red
o
algo
dependiente
del
fabricante
o
del
equipo
físico.
La dirección física también es conocida como Dirección MAC, Dirección de
Adaptador o Dirección de Hardware, esta es un identificador que poseen las
tarjetas de red y es la que se necesita para reconocer tu equipo.
La
dirección
física
es
sinónimo
de
dirección
de
hardware.
La dirección IP es la identificación (número) de una máquina en concreto
dentro de la red TCP/IP a la que pertenece. Cada computadora está identificada
en Internet por una dirección numérica (por ejemplo: 435.157.7.70). Cada
dirección
IP
tiene
una
dirección
DNS
correspondiente
(por
ejemplo:
www.dominio.com).
La dirección IP es sinónimo de un número que identifica un sitio web en
Internet.
Tabla de direcciones IP
Correo Electrónico
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se
usa este nombre para denominar al sistema que provee este servicio en Internet,
mediante el protocolo SMTP, aunque por extensión también puede verse aplicado
a sistemas análogos que usen otras tecnologías. Por medio de mensajes de
correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que
el correo electrónico desplace al correo ordinario para muchos usos habituales.
Arquitectura X400
Es una habitación de ITU-T Recomendaciones que definen los estándares para
las redes de comunicaciones de datos para los sistemas de tramitación de
mensaje (el MHS) - conocido más comúnmente como “E-mail". Mientras que
X.400 nunca alcanzó la presencia universal de Internet E-mail, ha visto uso dentro
de organizaciones, y como parte de productos propietarios del E-mail.
La transferencia de mensajes X.400 está controlada por protocolos que
determinan en modo en que los MTA se comunican entre sí. Los conectores y las
pilas de transporte X.400 definen estos parámetros de comunicación para el MTA
de Exchange.
El correcto conocimiento de estos protocolos y parámetros es importante para
configurar los conectores y las pilas de transporte. Debe estar familiarizado con los
requisitos previos de la comunicación X.400 para poder solucionar problemas de
conectividad de X.400.
Arquitectura SMTP
Componentes:
Agente de Usuario: Realiza la interacción con el usuario. Ejemplos: Evolution,
Eudora, ccMail, Berkeley Mail, Elm, Mush, Mozilla-mail, Outlook.
Agente de transferencia de mensajes (MTA): El más utilizado en UNIX es el
sendmail pero es muy inseguro. Otros más seguros son exim4 o post_x.
Protocolo SMTP: La RFC 822 especifica el formato del mensaje de correo
electrónico que se transmite entre dos MTA.
Arquitectura:
Protocolo
*La comunicación entre dos MTAs utiliza el NVT ASCII.
*Los comandos definidos que el cliente envía al servidor son una decena.
*La implementación mínima consta de ocho comandos, entre ellos: HELO, MAIL,
RCPT, DATA y QUIT.
Clientes y Servidores:
Es un modelo de aplicación distribuida en el que las tareas se reparten entre
los proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le
da respuesta. Esta idea también se puede aplicar a programas que se ejecutan
sobre una sola computadora, aunque es más ventajosa en un sistema operativo
multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y
los servidores, aunque son más importantes las ventajas de tipo organizativo
debidas a la centralización de la gestión de la información y la separación de
responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde
el servidor no se ejecuta necesariamente sobre una sola máquina ni es
necesariamente un sólo programa. Los tipos específicos de servidores incluyen los
servidores web, los servidores de archivo, los servidores del correo, etc. Mientras
que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá
siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor
se descompone en diferentes programas que pueden ser ejecutados por
diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que
no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los
clientes están conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposición de los
clientes cada vez que estos son solicitados. Esto significa que todas las gestiones
que se realizan se concentran en el servidor, de manera que en él se disponen los
requerimientos provenientes de los clientes que tienen prioridad, los archivos que
son de uso público y los que son de uso restringido, los archivos que son de sólo
lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red
puede utilizarse conjuntamente en caso de que se este utilizando en una red
mixta.
Protocolo POP
En clientes locales de correo para obtener los mensajes de correo electrónico
almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.
Las versiones del protocolo POP (informalmente conocido como POP1) y
POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En
general cuando uno se refiere al término POP, nos referimos a POP3 dentro del
contexto de protocolos de correo electrónico.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los
usuarios con conexiones intermitentes o muy lentas (tales como las conexiones
por módem), descargar su correo electrónico mientras tienen conexión y revisarlo
posteriormente incluso estando desconectados. Cabe mencionar que la mayoría
de los clientes de correo incluyen la opción de dejar los mensajes en el servidor,
de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los
mensajes, los almacena en la computadora del usuario como mensajes nuevos,
los elimina del servidor y finalmente se desconecta. En contraste, el protocolo
IMAP permite los modos de operación conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los
mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros
factores hacen que la operación de IMAP permita a múltiples clientes acceder al
mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan
POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen
IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general
utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes
de POP3 identifican los mensajes dependiendo de su número ordinal del servidor
de correo. Esto genera problemas al momento que un cliente pretende dejar los
mensajes en el servidor, ya que los mensajes con número cambian de una
conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes
en la última conexión, después otro cliente elimina el mensaje número 3, si se
vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3,
y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes
cambiara. El UIDL proporciona un mecanismo que evita los problemas de
numeración. El servidor le asigna una cadena de caracteres única y permanente al
mensaje. Cuando un cliente de correo compatible con POP3 se conecta al
servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje.
De esta manera el cliente puede utilizar ese mapeo para determinar qué
mensajes hay que descargar y cuáles hay que guardar al momento de la
descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo
de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún
se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que
ofrecen una diversa gama de niveles de protección contra los accesos ilegales al
buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones
MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así
como Mozilla Thunderbird implementan funciones APOP.
Protocolo IMAP
Internet Message Access Protocol, es un protocolo de red de acceso a
mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede
tener acceso al correo electrónico desde cualquier equipo que tenga una conexión
a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo
empleado para obtener correo desde un servidor. Por ejemplo, es posible
especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo
que POP ya que permite visualizar los mensajes de manera remota y no
descargando los mensajes como lo hace POP.
IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos que
prevalecen en la obtención de correo electrónico. Todos los servidores y clientes
de email están virtualmente soportados por ambos, aunque en algunos casos hay
algunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo,
los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su
servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor
Domino. Sin embargo, estos productos también soportan interoperabilidad con
IMAP y POP3 con otros clientes y servidores. La versión actual de IMAP, IMAP
versión 4 revisión 1 (IMAP4rev1), está definida por el RFC 3501.
IMAP fue diseñado como una moderna alternativa a POP por Mark Crispin en
el año 1986. ver web.
Fundamentalmente, los dos protocolos les permiten a los clientes de correo
acceder a los mensajes almacenados en un servidor de correo.
Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes utilizan
SMTP para enviar mensajes. Los clientes de correo electrónico son comúnmente
denominados clientes POP o IMAP, pero en ambos casos se utiliza SMTP.
La mayoría de los clientes de correo utilizan LDAP para sus servicios de directorio.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas de
correo de un campus. IMAP les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está
almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a
sus computadoras o accederlo vía web. Ambos métodos toman más tiempo de lo
que le tomaría a IMAP, y se tiene que descargar el email nuevo o refrescar la
página para ver los nuevos mensajes.
Ventajas sobre POP3
Algunas de las características importantes que diferencian a IMAP y POP3 son:
Respaldo para los modos de operación en línea y fuera de línea
Al utilizar POP3, los clientes se conectan brevemente al servidor de correo,
solamente el tiempo que les tome descargar los nuevos mensajes. Al utilizar
IMAP, los clientes permanecen conectados el tiempo que su interfaz permanezca
activa y descargan los mensajes bajo demanda. Esta manera de trabajar de IMAP
puede dar tiempos de respuesta más rápidos para usuarios que tienen una gran
cantidad de mensajes o mensajes grandes.
Respaldo para la conexión de múltiples clientes simultáneos a un mismo
destinatario
El protocolo POP3 supone que el cliente conectado es el único dueño de una
cuenta de correo. En contraste, el protocolo IMAP4 permite accesos simultáneos a
múltiples clientes y proporciona ciertos mecanismos a los clientes para que se
detecten los cambios hechos a un buzón de correo por otro cliente
concurrentemente conectado.
Respaldo para acceso a partes MIME de los mensajes y obtención parcial
Casi todo el correo electrónico de Internet es transmitido en formato MIME. El
protocolo IMAP4 les permite a los clientes obtener separadamente cualquier parte
MIME individual, así como obtener porciones de las partes individuales o los
mensajes completos. Es más seguro.
Respaldo para que la información de estado del mensaje se mantenga en el
servidor
A través de la utilización de señales definidas en el protocolo IMAP4 de los
clientes, se puede vigilar el estado del mensaje, por ejemplo, si el mensaje ha sido
o no leído, respondido o eliminado. Estas señales se almacenan en el servidor, de
manera que varios clientes conectados al mismo correo en diferente tiempo
pueden detectar los cambios hechos por otros clientes.
Respaldo para accesos múltiples a los buzones de correo en el servidor
Los clientes de IMAP4 pueden crear, renombrar o eliminar correo (por lo general
presentado como carpetas al usuario) del servidor, y mover mensajes entre
cuentas de correo. El soporte para múltiples buzones de correo también le permite
al servidor proporcionar acceso a los directorios públicos y compartidos.
Respaldo para búsquedas de parte del servidor
IMAP4 proporciona un mecanismo para que los clientes pidan al servidor que
busque mensajes de acuerdo a una cierta variedad de criterios. Este mecanismo
evita que los clientes descarguen todos los mensajes de su buzón de correo,
agilizando, de esta manera, las búsquedas.
Respaldo para un mecanismo de extensión definido
Como reflejo de la experiencia en versiones anteriores de los protocolos de
Internet, IMAP define un mecanismo explícito mediante el cual puede ser
extendido. Se han propuesto muchas extensiones de IMAP4 y son de uso común.
Un ejemplo de extensión es el IMAP IDLE, que sirve para que el servidor avise al
cliente cuando ha llegado un nuevo mensaje de correo y éstos se sincronicen. Sin
esta extensión, para realizar la misma tarea, el cliente debería contactar
periódicamente al servidor para ver si hay mensajes nuevos.
Estructuración y Codificación MIME
Multipurpose Internet Mail Extensions o MIME (en español "extensiones
multipropósito de correo de internet") son una serie de convenciones o
especificaciones dirigidas al intercambio a través de Internet de todo tipo de
archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una
parte importante del MIME está dedicada a mejorar las posibilidades de
transferencia de texto en distintos idiomas y alfabetos. En sentido general las
extensiones de MIME van encaminadas a soportar:

Texto en conjuntos de caracteres distintos de US-ASCII;

Adjuntos que no son de tipo texto;

Cuerpos de mensajes con múltiples partes (multi-part);

Información de encabezados con conjuntos de caracteres distintos de
ASCII.
Prácticamente todos los mensajes de correo electrónico escritos por personas en
Internet
y
una
proporción
considerable
de
estos
mensajes
generados
automáticamente son transmitidos en formato MIME a través de SMTP. Los
mensajes de correo electrónico en Internet están tan cercanamente asociados con
el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME.
En 1991 la IETF (Grupo de Trabajo en Ingeniería de Internet, Internet Engineering
Task Force en inglés) comenzó a desarrollar esta norma y desde 1994 todas las
extensiones MIME están especificadas de forma detallada en diversos
documentos oficiales disponibles en Internet.
MIME está especificado en seis Request for Comments o RFC (en español
"solicitud de comentarios): RFC 2045, RFC 2046, RFC 2047, RFC 4288, RFC
4289 y RFC 2077.
Los tipos de contenido definidos por el estándar MIME tienen gran importancia
también fuera del contexto de los mensajes electrónicos. Ejemplo de esto son
algunos protocolos de red tales como HTTP de la Web. HTTP requiere que los
datos sean transmitidos en un contexto de mensajes tipo e-mail aunque los datos
pueden no ser un e-mail propiamente dicho.
En la actualidad ningún programa de correo electrónico o navegador de Internet
puede considerarse completo si no acepta MIME en sus diferentes facetas (texto y
formatos de archivo).
CONCLUSION
El conjunto de protocolos TCP/IP ha sido de vital importancia para el desarrollo de
las redes de comunicación, sobre todo para Internet. El ritmo de expansión de
Internet también es una consecuencia de estos protocolos, sin los cuales, conectar
redes de distintas naturalezas (diferente Hardware, sistema operativo, etc...),
hubiera sido mucho más difícil, por no decir imposible. Así pues, podemos decir
que los protocolos TCP/IP fueron y son el motor necesario para que las redes en
general, e Internet en particular, se mejoren y se pueda lograr una buena
"autopista de la información".
Descargar