Trabajos de Redes
Trabajos de Redes
Trabajos de Redes
Sede Monaga
INTRODUCCION AL MUNDO DE
LAS REDES
Profesor: Alumno:
C.I: 20.93.25
Sección 01M
Cada día, la informática adquiere más relevancia en la vida de las personas, las
comunidades y en las empresas. Su utilización ya es un instrumento de aprendizaje que en
la sociedad aumenta muy rápidamente, este avance de la informática ha hecho que con el
transcurrir de los años, aumente la cantidad de familias que poseen en sus casas una
computadora, y gran cantidad de estos equipos constan de acceso a internet, gracias a
esta penetración, esta herramienta está auxiliando a padres e hijos mostrándoles una
nueva forma de aprender y de ver el mundo, porque en definitiva, no caben dudas que
cuando se aprende a utilizar una computadora se abren nuevos horizontes en la vida de
un individuo.
Las Redes informáticas son un mecanismo que ha hecho que la vida moderna cambie
totalmente, con el uso del Internet la vida es otra cosa, todo es mucho más veloz y todos
podemos comunicarnos...pero cuál es el uso que tú le das a los diferentes tipos de redes
que existen,las redes informáticas son súper importantes ya que la información está
disponible en muchas fuentes además que te permite transportarla a velocidades
increíbles, con el uso de las redes informáticas, tú te enteras al instante de lo que está
pasando inclusive se forman foros virtuales, que te permite intercambiar datos, opiniones
o comentarios sobre determinado tema, el desarrollo de internet ha significado que la
información esté ahora en muchos sitios. Antes la información estaba concentrada, la
daban los padres, los maestros, los libros. La escuela y la universidad eran los ámbitos que
concentraban el conocimiento. Hoy se han roto estas barreras y con internet hay más
acceso a la información. El principal problema, es la calidad de esta información. También
se ha agilizado el contacto entre personas, y también entre los que hacen negocios. No
hace falta moverse para cerrar negocios en diferentes ciudades del mundo o para realizar
transacciones en cualquier lugar con un sencillo clic.
Un equipo es una máquina que se usa para manipular datos. Los seres humanos, cómo
seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos
entre sí para intercambiar información. Una red informática puede tener diversos
propósitos:
Videojuegos de varios jugadores Las redes también se usan para estandarizar aplicaciones.
Origen del internet
Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EE.UU
desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo
era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos
vulnerables las comunicaciones militares norteamericanas.
Cuando en los años 1980 la red dejó de tener interés militar, pasó a otras agencias que
ven en ella interés científico. En Europa las redes aparecieron en los años 1980, vinculadas
siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web
(www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985
cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí
todas las universidades españolas.
Que es internet
También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de
funcionamiento de las redes informáticas actuales están definidos en varios estándares,
siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o
teórico OSI.
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que
gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem,
router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos
de usuario final), como computadora, notebook, tablet, teléfono celular, impresora,
televisor inteligente, consola de videojuegos, etc.
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por
relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel
que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios
de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.
PAN (Personal Area Network) o red de área personal: está conformada por dispositivos
utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN
(Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que
utiliza tecnologías inalámbricas como medio.
LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a
un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No
integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que
emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su
escalabilidad y porque no requiere instalación de cables.
CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta
velocidad que conecta redes de área local a través de un área geográfica limitada, como
un campus universitario, una base militar, etc. No utiliza medios públicos.
MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así, limitada.
WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica
extensa empleando medios de comunicación poco habituales, como satélites, cables
interoceánicos, fibra óptica, etc. Utiliza medios públicos.
VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de
incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo
802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es
importante no confundir esta implementación con la tecnología VPN.
Los componentes son los elementos de hardware y software que nos permiten armar una
red, dichos no determinan la estructura pero si nos dan un bosquejo de cómo esta
trabajando nuestra red cuales son sus capaces y desventajas. Es bueno tener
conocimiento de esto ya que podemos adaptar los elementos a nuestra necesidad para así
tener una red más eficiente.
Medio de Transmisión Cableada: Con respecto a los cables los más usados son fibra
óptica, coaxial, y par trenzado, cada uno dependiendo de las necesidades de la red
respecto a velocidad, distancia, equipos que se conectan, etc.
Cable coaxial: Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una
capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura
externa.
Cable de Fibra Óptica: permite transmitir la información a gran velocidad e impide
la intervención de las líneas, como la señal es transmitida a través de luz, existen
muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable
consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de
forma distinta
Cable par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. El cable de par trenzado debe emplear conectores RJ45 para unirse a los
distintos elementos de hardware que componen la red y pueden ser cables rectos
o cables cruzados dependiendo de su utilización. Cable recto (pin a pin): Estos
cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo
debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. Cable
cruzado: Este tipo de cable se utiliza cuando se conectan elementos del mismo
tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos
2 ordenadores directamente, sin que haya enrutadores o algún elemento de por
medio. Para hacer un cable cruzado se usará una de las normas en uno de los
extremos del cable y la otra norma en el otro extremo.
El modelo OSI fue lanzado en 1984 fue el modelo descriptivo creado por ISO, esto es, un
marco de referencias de arquitecturas de interconexión de sistemas de comunicaciones.
Este fue creado por que al mismo tiempo que las redes y las empresas crecían, con esto
las empresas empezaron a tener problemas con la rápida expansión de la red y al tratar de
comunicarse entre ellas.
Modelo OSI
OSI significa Open Systems Interconnection o, en español, Interconexión de Sistemas
Abiertos. OSI es una norma universal para protocolos de comunicación lanzado en 1984.
Fue propuesto por ISO y divide las tareas de la red en siete niveles.
Este esquema fue utilizado para crear numerosos protocolos. Con el tiempo comenzaron a
llegar protocolos más flexibles, donde cada capa no estaba tan diferenciada y por lo tanto
no estaba claro el nivel OSI al que correspondían. Esto hizo que este esquema se deja en
segundo plano. Sin embargo sigue siendo muy utilizado en la enseñanza en universidades
y cursos de redes, especialmente para mostrar cómo pueden estructurarse los protocolos
de comunicaciones en forma de pila, aunque no se corresponda completamente con la
realidad.
Capa de aplicación. Es la única capa que no presta servicio a otra puesto que es la capa de
nivel superior del modelo OSI directamente relacionada con el usuario. La aplicación a
través del software dialoga con los protocolos respectivos para acceder al medio. Por
ejemplo, se accede a un procesador de textos por el servicio de transferencia de archivos
de esta capa. Algunos protocolos relacionados con esta capa son: http, Correo electrónico,
telnet.
Capa de presentación. Los datos son formateados se proveen diversas funciones de
conversión y codificación que se aplican a los datos provenientes de la capa aplicación.
Estas funciones aseguran que estos  datos enviados desde la capa de aplicación de un
sistema origen podrán ser leí-dos por la capa de aplicación de otro sistema destino. Un
ejemplo de funciones de codificación serí-a el cifrado de datos una vez que estos salen de
una aplicación. Por ejemplo los formatos de imágenes jpeg y gif que se muestran en
páginas web. Este formato asegura que todos los navegadores web puedan mostrar las
imágenes, con independencia del sistema operativo utilizado. Algunos protocolos
relacionados con esta capa son: JPEG, MIDI, MPEG, QUICKTIME.
Capa de red aquí- se lleva a cabo el direccionamiento lógico que tiene carácter jerárquico,
se selecciona la mejor ruta hacia el destino mediante el uso de tablas de enrutamiento a
travás del uso de protocolos de enrutamiento o por direccionamiento estático. Protocolos
de capa de red: IP, IPX, RIP, IGRP, Apple Talk.
¿Qué es el TCP/IP?
El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo
los pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos.
Para lograrlo utiliza un sistema de capas con jerarquías (se construye una capa a
continuación de la anterior) que se comunican únicamente con su capa superior (a la que
envía resultados) y su capa inferior (a la que solicita servicios).
Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.
Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la posibilidad de
acceso físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo
en que los datos deben enrutarse independientemente del tipo de red utilizado.
Nivel o Internet: proporciona el paquete de datos o datagramas y administra las
direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de
información en una red). Esta capa es considerada la más simportante y engloba
protocolos como IP,ARP, ICMP, IGMP y RARP.
Nivel de Transporte: permiten conocer el estado de la transmisión así como los datos de
enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las aplicaciones
de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos
TCP o UDP).
La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI, aunque
tienen tareas mucha más diversas.
La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos
enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron enviados.
TCP/IP ofrece ventajas significativas respecto a otros protocolos de red. Una de esas
ventajas es que es capaz de trabajar sobre una extensa gama de hardware y soporta
muchos sistemas operativos (es multiplataforma). Internet está repleto de pequeñas
redes con sus propios protocolos por lo que el uso de TCP/IP se ha estandarizado y es
posible utilizarlo como protocolo de comunicación entre redes privadas intranet y
extranet, facilitando una red más homogénea.
TCP/IP es adecuado tanto para grandes y medianas redes como para redes empresariales
o domésticas.
TCP/IP está diseñado para enrutar y además presenta gran compatibilidad con las
herramientas estándar para analizar y monitorizar el funcionamiento de una red.
Es el protocolo estándar que se utiliza a nivel mundial para conectarse a internet y a los
servidores web.
El protocolo TCP
El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre una
internet no confiable. TCP puede adaptarse dinámicamente a las propiedades de la
internet y manejar fallas de muchas clases.
Para obtener servicio de TCP, el emisor y el recibidor tienen que crear los puntos
terminales de la conexión (los sockets).
Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes
(como FTP).
Las conexiones de TCP son punto-a-punto y full dúplex. No preservan los límites de
mensajes.
Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente o
almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda los
datos inmediatamente a través del flag de PUSH (empujar).
TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT
inmediatamente. En el destino TCP interrumpe la aplicación (la manda una señal), que
permite que la aplicación pueda encontrar los datos urgentes.
Protocolo IP
Características
Los datos en una red basada en IP son enviados en bloques conocidos como
paquetes o datagramas (en el protocolo IP estos términos se suelen usar
indistintamente). En particular, en IP no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que no se había
comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo
(best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún
mecanismo para determinar si un paquete alcanza o no su destino y únicamente
proporciona seguridad (mediante checksums o sumas de comprobación) de sus
cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre
la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a
otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta
es proporcionada por los protocolos de la capa de transporte, como TCP .
Si la información a transmitir ("datagramas") supera el tamaño máximo
"negociado" en el tramo de red por el que va a circular podrá ser dividida en
paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos
fragmentos podrán ir cada uno por un camino diferente dependiendo de como
estén de congestionadas las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las máquinas de origen y destino
(direcciones IP), direcciones que serán usadas por los conmutadores de paquetes
(switches) y los enrutadores (routers) para decidir el tramo de red por el que
reenviarán los paquetes.
Clases de direcciones IP
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2
7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la
red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su
equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0
(los últimos bytes son ceros que indican que se trata seguramente de una red y no de
equipos).
Red Equipos
Clase B
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10
111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes
disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.
Red Ordenadores
Clase C
En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros
tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152.
Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a
223.255.255.0.
Red Ordenadores
Objetivo
IP pública
Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta
IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede
ser de dos tipos diferentes:
IP estática
Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de
interés para el usuario doméstico y además los proveedores ISP suelen cobrar un
suplemento por ellas.
IP dinámica
IP privada
Dirección IP
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los
32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0
y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en
total, 255 más la 0 (0000 0000)] .
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección
IP. Esta dirección puede cambiar al reconectar, y a esta forma de asignación de dirección
IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica) .
Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP
en lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se
describe en el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de
los datos. La cabecera se muestra a continuación. Los dos puertos sirven para lo mismo
que en el TCP: para identificar los puntos terminales de las máquinas origen y destino. El
campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de
comprobación UDP incluye la misma pseudocabecera de formato, la cabecera UDP, y los
datos, rellenados con una cantidad par de bytes de ser necesario.
Esta suma es opcional, y se almacena como 0 si no se calcula. Inutilizarla sería absurdo, a
menos que la cantidad de los datos no importe, por ejemplo, voz digitalizada.
La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La
transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El
cliente puede enviar o pedir un fichero al servidor.
Para acceder a ficheros remotos, el usuario debe identificarse al servidor. En este punto el
servidor es responsable de autentificar al cliente antes de permitir la transferencia de
ficheros.
Descripción de FTP.
FTP usa TCP como protocolo de transporte para proporcionar conexiones fiables entre los
extremos. Se emplean dos conexiones: la primera es para el login y sigue el protocolo
TELNET y la segunda es para gestionar la transferencia de datos. Como es necesario hacer
un login en el host remoto, el usuario debe tener un nombre de usuario y un password
para acceder a ficheros y a directorios. El usuario que inicia la conexión asume la función
de cliente, mientras que el host remoto adopta la función de servidor
En ambos extremos del enlace, la aplicación FTP se construye con intérprete de
protocolo(PI), un proceso de transferencia de datos, y una interfaz de usuario como
muestra la imagen.
La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión.
Este intérprete de protocolo ha de comunicar la información necesaria a su propio sistema
de archivos.
SSH El SSH, Secure Shell, es un protocolo de administración remota a través del cual los
usuarios pueden tanto modificar como controlar sus servidores remotos en Internet. Se
creó para sustituir a Telnet, un protocolo no cifrado y que por tanto no ofrecía ningún tipo
de seguridad a los usuarios.
En cambio, SSH hace uso de las técnicas de criptografía más innovadoras con el claro
objetivo de que todas las comunicaciones realizadas entre los usuarios y los servidores
remotos sean seguras. Dispone de una herramienta que permite autenticar al usuario
remoto para posteriormente transferir las entradas desde el cliente al host y, finalmente,
realizar la salida de vuelta a los usuarios.
Merece la pena destacar que los usuarios de los sistemas operativo Linux y MacOS
pueden implantar el protocolo SSH en su servidor remoto de forma muy sencilla a través
del terminal. Por supuesto, los usuarios de Windows también pueden hacerlo, aunque el
procedimiento es diferente.
WHOIS es un directorio público mediante el cual puede saber «quién es» («who is» en
inglés) el propietario de un dominio o dirección IP. Antes podía utilizar WHOIS para
conocer algunos datos del propietario, como su nombre, dirección, número de teléfono y
dirección de correo electrónico.
No obstante, dado que el RGPD entró en vigor en mayo de 2018, casi toda la información
de los propietarios de dominio ahora aparece oculta. Se trata de una medida provisoria
mientras la ICANN determina cómo utilizar la base de datos de WHOIS sin incumplir el
RGPD. Eso significa que la ICANN puede hacer que (parte) de esa información vuelva a ser
pública en el futuro.
La ICANN solo controla la política de WHOIS en lo que se refiere a los dominios de nivel
superior genéricos (gTLD). Algunos dominios de nivel superior de código de país (ccTLD)
aún muestran información sobre el propietario, aunque, por lo general, esto solo sucede
cuando es propiedad de una empresa u organización. El encargado de decidir qué
información es pública y en qué momento se hace pública es el registro nacional del ccTLD
correspondiente.
FTP Conocido preferentemente por sus siglas de FTP (en inglés, File Transfer Protocol)
este protocolo de red llamado Protocolo de Transferencia de Archivos es como su nombre
lo indica una de las formas en la cual podemos enviar archivos hacia una Red TCP (siglas
en inglés de Transmission Control Protocol) en la que utilizaremos la clásica arquitectura
de Cliente - Servidor para dicha transferencia. De este modo, tenemos desde nuestro
ordenador que oficiará como Cliente la posibilidad de poder establecer un vínculo con un
Servidor remoto para poder o bien descargar archivos desde esta dirección de destino, o
bien poder cargar archivos mediante un envío del mismo, sin tener en cuenta como
condicionante al Sistema Operativo que se esté utilizando en cada extremo de la
comunicación de datos.
Este servicio utiliza el modelo TCP IP para poder establecer, mediante la utilización de los
puertos de red 20/21 una conexión de altísima velocidad, aunque esto a veces suele estar
aparejado de un riesgo, ya que tanto el inicio de sesión (es decir, el ingreso de Usuario y
Contraseña) como también el intercambio de archivos que allí sucede se realiza sin Cifrado
alguno.
Este detalle no es menor, ya que a veces suelen ser capturados estos intercambios por
parte de un Hacker, que puede no solo observar y adquirir los archivos que están siendo
transferidos, sino también acceder posteriormente al Servidor, por lo que si bien se trata
de un método eficiente para el intercambio de Paquetes de Datos, no es lo
suficientemente seguro.
En el caso del Servidor FTP, debemos definir como tal a una aplicación que se ejecuta en
un servidor que debe tener vigente una conexión de Red (no obligatoriamente puede
estarlo conectado a Internet, sino que también puede ser a través de una Red de Área
Local) con la única misión de permitir el intercambio de archivos entre Servidores y
Ordenadores.
Las aplicaciones de este tipo suelen ser utilizadas solamente para la conexión remota
hacia un Servidor o un Ordenador en particular, pudiendo acceder a los archivos allí
alojados y la Información presente en la ubicación de destino, siendo frecuentemente
utilizadas en los servicios de Hosting Web.
Hay tres protocolos estándares que se aplican a este tipo de correo. Todos son
recomendados. El término SMTP se emplea con frecuencia para referirse a la combinación
de los tres protocolos, por su estrecha interrelación, pero estrictamente hablando, SMTP
es sólo uno de los tres.
El emisor SMTP establece una conexión TCP con el SMTP de destino y espera a que
el servidor envíe un mensaje "220 Service ready" o "421 Service not available"
cuando el destinatario es temporalmente incapaz de responder.
Se envía un HELO (abreviatura de "hello"), con el que el receptor se identificará
devolviendo su nombre de dominio. El SMTP emisor puede usarlo para verificar si
contactó con el SMTP de destino correcto.
Si el emisor SMTP soporta las extensiones de SMTP definidas en el RFC 1651,
puede sustituir el comando HELO por EHLO. Un receptor SMTP que no soporte las
extensiones responderá con un mensaje "500 Syntax error, command
unrecognized". El emisor SMTP debería intentarlo de nuevo con HELO, o si no
puede retransmitir el mensaje sin extensiones, enviar un mensaje QUIT.
Si un receptor SMTP soporta las extensiones de servicio, responde con un mensaje multi-
línea 250 OK que incluye una lista de las extensiones de servicio que soporta.
El emisor inicia ahora una transacción enviando el comando MAIL al servidor. Este
comando contiene la ruta de vuelta al emisor que se puede emplear para informar
de errores. Nótese que una ruta puede ser más que el par buzón@nombre de
dominio del host. Además, puede contener una lista de los hosts de
encaminamiento. Si se acepta, el receptor replica con un "250 OK".
El segundo paso del intercambio real de correo consiste en darle al servidor SMTP
el destino del mensaje(puede haber más de un receptor). Esto se hace enviando
uno o más comandos RCPT TO:<forward-path>. Cada uno de ellos recibirá una
respuesta "250 OK" si el servidor conoce el destino, o un "550 No such user here"
si no.
Cuando se envían todos los comandos rcpt, el emisor envía un comando DATA
para notificar al receptor que a continuación se envían los contenidos del mensaje.
El servidor replica con "354 Start mail input, end with <CRLF>.<CRLF>". Nótese que
se trata de la secuencia de terminación que el emisor debería usar para terminar
los datos del mensaje.
El cliente envía los datos línea a línea, acabando con la línea <CRLF>. <CRLF> que el
servidor reconoce con "250 OK" o el mensaje de error apropiado si cualquier cosa
fue mal.
Ahora hay varias acciones posibles:
que enviar, y simplemente vuelve al paso 3 para enviar un nuevo El emisor
no tiene más mensajes que enviar; cerrará la conexión con un
comando QUIT, que será respondido con "221 Service closing transmission
channel".
El emisor no tiene más mensajes que enviar, pero está preparado para
recibir mensajes(si los hay) del otro extremo. Mandará el comando TURN.
Los dos SMTPs intercambian sus papelees y el emisor que era antes
receptor puede enviar ahora mensajes empezando por el paso 3 de arriba.
El emisor tiene otro mensaje que enviar, y simplemente vuelve al paso 3
para enviar un nuevo MAIL
El servidor DNS
Cuando se quiere acceder a una página web en Internet se necesita la dirección IP del
servidor donde está almacenada, pero, por regla general, el usuario solo conoce el
nombre del dominio. La razón no es otra que la dificultad de recordar las series numéricas
del tipo 93.184.216.34 que las componen, que son las que, precisamente, constituyen la
base de la comunicación en Internet. Es por este motivo por el que las direcciones IP se
“traducen” en nombres que podamos recordar, los llamados dominios:
Dominio:www.ejemplo.es
Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La base
de datos de un servidor DNS se convierte, así, en la compilación de todos los registros de
la zona del espacio de nombres de dominio que gestiona.
La creación del sistema de nombres de dominio en 1983 sustituyó al procedimiento
anterior de resolución, muy propenso a errores y basado en un archivo local de hosts. Este
archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el directorio
etc/ y, en computadores Windows, en %SystemRoot%\system32\drivers\etc.
Peticiones al DNS
Cuando se introduce la dirección de una página web (URL) en el campo de búsqueda del
navegador, este realiza una petición al llamado resolver, un componente especial del
sistema operativo cuya función consiste en almacenar en caché direcciones IP ya
solicitadas anteriormente, y proporcionarlas cuando la aplicación cliente (navegador,
programa de correo) la solicita. Si la dirección IP solicitada no se encuentra en el caché del
resolver, este redirige la petición al servidor DNS que corresponda, que, en general, se
trata del servidor DNS del proveedor de Internet. Aquí se coteja la petición con la base de
datos del DNS y, si está disponible, se envía la dirección IP correspondiente como
respuesta (“forward lookup”). Esta permite al navegador del usuario dirigirse al servidor
web deseado en Internet. Otra vía alternativa consiste en el camino inverso, es decir, en
traducir la dirección IP en la dirección de dominio (“reverse lookup”).
Si un servidor DNS no puede responder a una petición con la información de que dispone
en su base de datos, puede solicitar la información a otro servidor o reenviar la petición al
servidor DNS que corresponda. Esta resolución se puede realizar de dos formas:
Resolución recursiva: es la que se produce cuando el servidor DNS no puede
responder por sí mismo a una petición y toma la información de otro servidor. El
resolver transfiere la petición completa a su servidor DNS, que proporciona a su
vez la respuesta al resolver con el nombre de dominio, si se ha resuelto.
Resolución iterativa: cuando el servidor DNS no puede resolver la petición, envía
como respuesta la dirección del siguiente servidor DNS de la jerarquía. El resolver
tiene que enviar él mismo una nueva petición y repetir la maniobra hasta que se
resuelve el nombre de dominio.
Hoy en día las redes de computadoras son de suma importancia en nuestra vida, ya sea en el
ámbito laboral, escolar, social, etc. En fin en una cantidad de áreas en las que las redes de
computadoras están involucradas. Pues gracias a ellas nos permite la comunicación en cuestión
de segundos con cualquier persona, acceder a información de cualquier suceso en cualquier lugar
del mundo sin tener que salir de nuestra casa, Las rede informáticas son importantes para la
pequeña, mediana y la gran empresa, porque de estas depende la infraestructura informática, La
cales permiten la comunicación y el intercambio constante de información, entre los trabajadores,
sus clientes y proveedores para ofrecer sus servicios o productos sin interrupciones, para lograr un
rendimiento óptimo y por ende lograr el éxito de la empresa. Ahora falta mucho por aprender y
estudiar este mundo de redes y ayudar y aportar ideas para el desarrollo de nuevas formas de
expandir este recurso de muchísima importancia en la era actual que es de la tecnología, esperado
que este pequeño conocimiento ayude a aprender y a saber mas sobre como funciona hoy en dia
una computadora desde su raíz..