Primer Parcial Flashcards
Modelo OSI (Interconexión de Sistemas Abiertos).
Modelo TCP/IP
Definiciones.
El Modelo OSI es un modelo teórico desarrollado para estandarizar las funciones de comunicación en redes de computadoras. Facilita la interoperabilidad entre diferentes sistemas y tecnologías de red.
El modelo TCP/IP es otro modelo, el cual describe la aplicación práctica de las comunicaciones.
Capas OSI y TCP/IP
Capa 7 (Aplicación), Capa 6 (Presentación) y Capa 5 (Sesión) (OSI) / Aplicación (TCP/IP)
- Comunicación: Entre aplicaciones.
- Formato de Comunicación: Paquete del protocolo de aplicación (por ejemplo, HTTP, FTP).
- Identificador: Según el protocolo de la capa de aplicación utilizado.
- Protocolos: HTTP, FTP, POP3, SMTP, DNS, SSL/TLS (para encriptación), NetBIOS (para control de sesión).
Capa 4: Transporte (OSI) / Transporte (TCP/IP)
- Comunicación: Entre equipos finales.
- Formato de Comunicación: Segmento TCP o datagrama UDP.
- Identificador: Puerto (número de puerto).
- Protocolos: TCP (Transmisión Controlada), UDP (Protocolo de Datagrama de Usuario).
Capa 3: Red (OSI) / Internet (TCP/IP)
- Comunicación: Entre redes.
- Formato de Comunicación: Datagrama IP.
- Identificador: Dirección IP.
- Protocolos: IP (Protocolo de Internet), ICMP (Protocolo de Control de Mensajes de Internet).
Capa 2: Enlace de Datos (OSI) / Enlace (TCP/IP)
- Comunicación: Entre varios dispositivos de red en la misma red local.
- Formato de Comunicación: Frame (trama).
- Identificador: Dirección MAC.
- Protocolos: Para redes WAN: X.25, Frame Relay, ATM. Para redes LAN: Ethernet, Wi-Fi.
Capa 1: Física (OSI) / Física (TCP/IP)
- Comunicación: Entre 2 dispositivos de red.
- Formato de Comunicación: Ceros y unos (datos en bruto, sin formato específico).
- Identificador: Stream de datos (sin identificador específico).
- Protocolos: Para redes WAN: X.25, Frame Relay, ATM. Para redes LAN: Ethernet, Wi-Fi.
Protocolos. Definición.
Son reglas predeterminadas que permiten la comunicación efectiva entre dispositivos en una red. Estas reglas especifican cómo deben intercambiarse los datos y cómo deben manejarse ciertos aspectos de la comunicación.
Clasificación de Protocolos
- Protocolos Orientados a la Conexión:
Definición: Se establece una conexión entre el origen y el destino antes de que comience la transmisión de datos. Esto crea un “circuito virtual” para la comunicación.
Ejemplo: TCP (Protocolo de Control de Transmisión)
Características:
- Notificación de Recepción: El receptor confirma la recepción de los datos al emisor.
- Garantía de Entrega: Asegura que todos los datos lleguen correctamente y en el orden correcto.
Mecanismos de Control:
- Confiabilidad: Utiliza números de secuencia y acuses de recibo para confirmar que los datos llegaron correctamente. Si se detecta un error, el protocolo solicita la retransmisión.
- Control de Flujo: Ajusta la velocidad de transmisión para evitar la saturación de la red.
- Detección de Errores: Detecta y corrige errores en los datos transmitidos.
- Ventana Deslizante: Técnica para controlar el flujo de datos y evitar que el receptor se vea abrumado.
- No Orientados a la Conexión:
Definición: No se establece una conexión previa. Los datos se envían sin confirmación del destino, lo que puede resultar en una pérdida de datos.
Ejemplo: UDP (Protocolo de Datagrama de Usuario)
Características
- Sin Confirmación de Recepción: El destino no devuelve acuses de recibo al origen.
- Velocidad: Enfocado en la rapidez de la transmisión, no en la garantía de entrega.
Mecanismos de Control:
- Velocidad y Baja Latencia: Se prioriza la rapidez y la eficiencia. La pérdida de algunos datos no es crítica.
- Detección de Errores: Menos robusta que en los protocolos orientados a la conexión. No se realiza retransmisión automática.
- Control de Flujo: Menos estricto para permitir una transmisión más rápida.
Conmutación de Redes. Para establecer las comunicaciones existen dos métodos básicos.
- Conmutación de Circuitos:
Descripción: Se establece un canal de comunicación dedicado de extremo a extremo antes de comenzar la transmisión.
Características:
- Uso: Telefonía analógica tradicional.
- Ventaja: Comunicación continua y garantizada durante la conexión.
- Limitación: El canal está reservado exclusivamente para la comunicación durante toda la llamada.
- Conmutación de Paquetes
Descripción: La información se divide en pequeñas unidades de datos (paquetes) que se transmiten de forma independiente.
Características:
- Uso: Redes modernas como Internet.
- Ventaja: Comparte el ancho de banda entre múltiples transmisiones y permite que los paquetes lleguen por diferentes rutas.
- Flexibilidad: Los paquetes se envían en el momento en que están disponibles, facilitando el uso eficiente del ancho de banda.
Encapsulamiento
Definición: Proceso de añadir información adicional a los datos para su transmisión a través de las redes.
Cada capa del modelo OSI añade información adicional a los datos originales para asegurarse de que se interpreten correctamente en las capas superiores.
Proceso de Encapsulamiento
1. Capa de Aplicación: Datos originales.
2. Capa de Transporte: Añade puertos. Datos se llaman Segmento.
3. Capa de Internet: Añade direcciones IP. Datos se llaman Paquete.
4. Capa de Enlace: Añade direcciones MAC. Datos se llaman Trama.
5. Capa Física: Convierte tramas en bits (0s y 1s) para transmisión.
Nota: En redes locales se usan IP privadas y MAC locales; en Internet, IP públicas y la MAC del router.
Arquitectura TCP/IP. Definición. Características.
La Arquitectura TCP/IP define cómo los datos se transmiten y gestionan en las redes, especialmente en Internet. Se enfoca en la implementación real de los protocolos, mientras que el Modelo TCP/IP proporciona una visión teórica y estructural de la comunicación en redes.
Caract:
- Arquitectura abierta y estándar: ideal para comunicar diferentes plataformas de HW o SW.
- Es independiente del HW de red: permite integrar diferentes clases de redes (ethernet, token, ring, wireless)
- Esquema de direcciones: que permite identificar de forma unívoca a cada red y a cada host dentro de ella
Arquitectura TCP/IP. Capas.
Se organiza en 4 capas, cada una con funciones y protocolos específicos:
Capa de Enlace de Datos y Física:
- Funciones: Transmisión y codificación de señales en bits; modulación y demodulación; multiplexión.
- Elementos: Transmisores, receptores, hubs.
- Protocolos: Ethernet, DSL, SDH.
Capa de Enlace:
- Funciones: Formación de tramas; control de acceso al medio; detección de errores.
- Elementos: Interfaces de red, switches.
- Protocolos: Ethernet, Token Ring, Frame Relay.
Capa de Internet:
- Funciones: Enrutamiento; identificación de dispositivos con IP; no orientado a conexión.
- Elementos: Routers.
- Protocolos: IPv4, IPv6, IPsec.
Capa de Transporte:
- Funciones: Segmentación de datos; comunicación de extremo a extremo; confiabilidad.
- Elementos: Puertos, números de secuencia, tamaño de ventana.
- Protocolos: TCP, UDP.
Capa de Aplicación:
- Funciones: Manejo de sesiones entre aplicaciones; formateo de datos para interpretación.
- Elementos: Comandos (EHLO, RCPT, DATA).
- Protocolos: HTTP, FTP, SMTP, DNS, POP3, IMAP.
Arquitectura TCP/IP. Capa de transporte. Protocolos TCP y UDP
TCP (Transmission Control Protocol):
- Confiabilidad: Proporciona un flujo de datos confiable y orientado a la conexión.
- Segmentación: Divide datos en segmentos de hasta 64KB; reconstruye en el destino.
- Establecimiento de Conexión: Realiza un “Three-Way Handshake” para establecer la conexión.
- Control de Confiabilidad: Utiliza números de secuencia y acuses de recibo; retransmite segmentos perdidos.
- Multiplexión de Puertos: Permite la comunicación a través de múltiples puertos con una única dirección IP.
- Control de Flujo: Usa la ventana deslizante para gestionar el flujo de datos.
UDP (User Datagram Protocol):
- No Orientado a la Conexión: Envía datagramas sin establecer una conexión previa.
- Sin Garantía de Entrega: No confirma la recepción ni garantiza el orden; la detección de errores se realiza con Checksum.
- Uso: Adecuado para aplicaciones en tiempo real como streaming de video y audio.
Arquitectura TCP/IP. Capa de Internet. Protocolos IP
Capa de Internet:
Internet Protocol (IP):
Entrega de Mejor Esfuerzo: No garantiza la entrega de paquetes al destino.
No Orientado a la Conexión: No establece una conexión previa antes de la transferencia de información.
Funciones Principales:
Formato de Datagrama: Define cómo se estructuran los paquetes.
Esquema de Direccionamiento: Utiliza direcciones IP para identificar los hosts.
Campos del Encabezado IP:
Version: Versión del protocolo IP (IPv4, IPv6).
IHL (Internet Header Length): Tamaño del encabezado IP.
Service Type: Calidad de Servicio (QoS) aplicada al paquete.
Identification/Flag/Fragment Offset: Controla cómo se identifican y ensamblan los fragmentos del datagrama.
TTL (Time to Live): Tiempo de vida del paquete; previene que los paquetes se queden en la red indefinidamente.
Protocol: Identifica el protocolo de capa superior en la carga útil del paquete.
Header Checksum: Verifica errores en el encabezado del paquete.
Arquitectura TCP/IP. Intercambio de Tres Vías (Three-Way Handshake). Transmisión y Tamaño de Ventana TCP.
Intercambio de Tres Vías (Three-Way Handshake):
Establece la conexión entre el origen y el destino.
Se anuncia el tamaño máximo de segmento que cada parte puede aceptar.
Se negocia el factor de aumento del tamaño de ventana durante la transmisión.
Transmisión y Tamaño de Ventana TCP:
Número de Secuencia: Valor inicial más los bytes recibidos del destino.
Número de Acuse de Recibo: Próximo número de secuencia que el emisor espera recibir.
Tamaño de Ventana: Determina la cantidad de bytes que el receptor puede aceptar. Permite enviar una secuencia de segmentos antes de recibir la confirmación del último segmento entregado, optimizando la transmisión de datos.
Arquitectura TCP/IP. Capa de Enlace de Red. Protocolos. Protocolo Ethernet
Protocolos según tipo de red:
LAN (Redes de Área Local): Ethernet, Token Ring
WAN (Redes de Área Amplia): HDLC, Frame Relay, MPLS
MAN (Redes de Área Metropolitana): Metro Ethernet
Protocolo Ethernet: partes
Preámbulo: Sincroniza las señales de las tramas. 8 bytes.
MAC Destino: Dirección física destino (MAC), 6 bytes.
MAC Origen: Dirección física origen (MAC), 6 bytes.
Type o Length: Identifica el protocolo de capa superior (e.g., IPv4, IPv6, ARP). 2 bytes.
DATA: Contenido encapsulado en la trama (0 - 1500 bytes), puede incluir padding (0 - 46 bytes).
FCS (Frame Check Sequence): Control de redundancia cíclica (CRC) para detección de errores. 4 bytes.
Estructura de Nombres Jerárquica DNS. Explicación. Componentes.
El DNS utiliza una estructura de nombres jerárquica llamada Espacio de Nombres de Dominio (Domain Name Space), que se organiza de manera descentralizada, en servidores distribuidos alrededor del mundo. Esta estructura jerárquica es similar a un árbol invertido, con varios niveles que se dividen por puntos (“.”)
Componentes de la jerarquía DNS:
Dominio raíz (root domain):
Es la parte superior de la jerarquía y está representada por un punto final en las direcciones de dominio (ej. “www.ejemplo.com.” <- el punto final).
Dominios de nivel superior (TLD - Top-Level Domain):
Son los dominios de más alto nivel justo debajo del root. Ejemplos incluyen:
- gTLD (Generic Top-Level Domains): .com, .org, .net, .edu.
- ccTLD (Country Code Top-Level Domains): .ar (Argentina), .es (España), .fr (Francia).
Dominios de segundo nivel (SLD - Second-Level Domain):
Son los nombres que aparecen antes del TLD. Por ejemplo, en www.ejemplo.com, “ejemplo” es el segundo nivel de dominio.
Dominios de tercer nivel y subdominios:
Estos son opcionales y son parte de la estructura jerárquica. Ejemplo: “www” en www.ejemplo.com o “blog” en blog.ejemplo.com.
Funcionamiento del DNS
El DNS actúa como una enorme base de datos distribuida que se encarga de resolver los nombres de dominio en direcciones IP. Cuando ingresás una URL en tu navegador, este proceso sigue los siguientes pasos:
- Consulta recursiva: El cliente (navegador o sistema operativo) pregunta a un servidor DNS local por la dirección IP de un dominio (ej. www.ejemplo.com).
- Consulta iterativa: Si el servidor local no tiene la respuesta, la consulta se pasa a otros servidores DNS hasta que se encuentre la IP correspondiente. Este proceso puede involucrar múltiples servidores DNS.
- Respuesta final: Una vez que se encuentra la dirección IP correcta, se devuelve al cliente para que pueda conectarse al servidor web que está vinculado a esa dirección IP.
Características clave del FQDN
- Ubicación exacta en la jerarquía de nombres:
El FQDN especifica de forma precisa todos los niveles de la jerarquía DNS, desde el host hasta el dominio raíz (“.”).
Por ejemplo, en “www.apple.com”, el FQDN completo sería “www.apple.com.” (con un punto final que representa el dominio raíz, aunque no siempre se muestra explícitamente en los navegadores). - Componentes de un FQDN:
- Nombre del host: El nombre del dispositivo o servidor (por ejemplo, “www” en “www.apple.com”).
- Dominio de segundo nivel (SLD): El dominio principal registrado (por ejemplo, “apple”).
- Dominio de nivel superior (TLD): La extensión del dominio (por ejemplo, “.com”, “.org”, “.edu”).
- Dominio raíz: Representado por un punto al final del FQDN (“.”) que marca el inicio de la jerarquía DNS. - Unicidad (identificación unívoca):
Un FQDN es único en toda la red. Esto significa que, a diferencia de un nombre de host genérico que puede repetirse en diferentes redes o dominios, un FQDN tiene una única interpretación.
Ejemplo: “www.apple.com.” es un FQDN único y solo se refiere a un único servidor o recurso dentro del dominio “apple.com”.
nota:
Ambigüedad de los nombres de host:
Host web ambiguo: El nombre de host, por sí solo (por ejemplo, “www”), no es único, ya que pueden existir muchos hosts con el mismo nombre en diferentes dominios (por ejemplo, “www.google.com” y “www.apple.com”). Lo que lo hace único es el FQDN completo que incluye el dominio al que pertenece.
Autoridad y Delegación en el DNS
En el sistema DNS, la autoridad y la delegación permiten gestionar dominios en una estructura jerárquica.
Autoridad: Cada organización que administra un nodo tiene control sobre su parte del espacio de dominio. Puede gestionarlo de forma autoritativa, creando subdominios según sus necesidades.
Delegación: La autoridad sobre un nodo se puede delegar a niveles inferiores. Por ejemplo, el dueño de apple.com puede gestionar subdominios como www.apple.com y delegar la administración de otras partes.
cual organización controla los dominios
ICANN (Internet Corporation for Assigned Names and Numbers)
delega la administración de dominios a registradores acreditados, quienes se encargan de la venta y gestión de nombres de dominio.
Implementación del DNS. Servidores de nombres. Entidades autoritativas. Servidores ROOT.
La implementación del DNS incluye el hardware y software necesarios para que el sistema cumpla su función principal: resolución de nombres (name resolution).
Servidores de nombres: Son equipos dedicados que almacenan información sobre dominios y realizan la función de resolución de nombres, siguiendo la jerarquía y estructura de autoridad y delegación del DNS.
Entidades autoritativas: Cada organización responsable de una parte del espacio de dominios debe mantener su información en servidores DNS.
Los Root Name Servers son los recursos más críticos en Internet. Proveen derivaciones o referencias (referrals) a los servidores de nombres autoritativos de los TLDs (tanto gTLDs como ccTLDs).
Las consultas a los servidores ROOT se inician cuando un servidor de nombres no puede resolver una petición de un nombre de dominio.
Implementación del DNS
Componentes (3)
- Archivos de Zona (Zone Files): Describen características del dominio y los hosts asociados.
Registros principales:
Start of Authority (SOA): Detalla la autoridad de la zona.
Address (A): Asocia nombres a direcciones IPv4.
Quad Address (AAAA): Asocia nombres a direcciones IPv6.
Mail Exchange (MX): Define los servidores de correo de la zona.
Name Server (NS): Especifica los servidores de nombres autoritativos para el dominio. - Programa de Resolución:
Parte “cliente” del DNS, presente en cada host.
Se encarga de iniciar y secuenciar consultas para resolver nombres a direcciones IP.
Interactúa con servidores de nombre para encontrar la información.
Stub Resolvers: Programas simples que se comunican con un único servidor de nombres recursivo para obtener la resolución. - Software DNS:
Leer parámetros y registros: Configura el servidor de nombres según los archivos de zona.
Configuración del servidor: Define cómo funciona el servidor (si cachea consultas, si es recursivo, etc.).
Responder a consultas: Atiende solicitudes de resolución de nombres de hosts locales y remotos.
Resolución DNS
Cada sistema operativo tiene un componente llamado Resolver DNS que maneja las consultas de nombres de dominio y gestiona las fuentes de consulta (servidores DNS, archivo HOSTS, etc.).
Cuando un programa necesita obtener la IP correspondiente a un dominio (consulta DNS de tipo A) o cualquier otro tipo de consulta (MX, PTR, NS, SOA, etc.), se siguen estos pasos:
- Consulta al Servidor DNS Local:
a. Si la respuesta está en el cache del servidor DNS (ya sea porque se realizó una consulta reciente o porque el TTL no ha expirado), se devuelve inmediatamente.
b. Si no está en el cache o el TTL ha expirado, el servidor realiza una consulta desde cero en Internet. - Consulta a Servidores Raíz: El servidor DNS (ej. NS1.ISP.COM) recibe la consulta y, si no tiene la respuesta, consulta a uno de los servidores raíz (13 en total en el mundo) para obtener información sobre los servidores de la zona .ar.
- Consulta a Servidores de Zona: Luego, consulta a los servidores de nombres (NS) de la zona .ar sobre los servidores para la zona .com.ar.
Después, consulta a los servidores de la zona .com.ar para obtener los servidores que manejan la zona .redes.com.ar.
Finalmente, consulta a los servidores autoritativos para la zona redes.com.ar para obtener la IP correspondiente a www.redes.com.ar. - Respuesta y Cache: Una vez obtenida la dirección, el servidor DNS responde al cliente y guarda la respuesta en el cache según el TTL del recurso.
Request For Comments (RFC). Definición. Identificación. Propósito. Proceso. Protocolos documentados.
Definición: Documentos que describen protocolos y prácticas para Internet, publicados por la IETF (Internet Engineering Task Force).
Identificación: Cada RFC tiene un número único (e.g., RFC-1939 para POP3, RFC-1738 para URLs).
Propósito: Especifican protocolos, prácticas recomendadas, y estándares para Internet.
Proceso: No todos los RFCs son estándares. Los RFC deben ser revisados y aprobados por la IETF para convertirse en estándar.
Los Protocolos Propietarios no están documentados en RFCs, pues no son de dominio público
URI y URL
URI (Uniform Resource Identifier): identificador estándar para recursos en Internet.
Componentes: Incluye URL y URN.
- URN (Uniform Resource Name): Identifica un recurso de manera única sin importar su ubicación (ej. ISBN de un libro).
- URL (Uniform Resource Locator): Indica cómo y dónde acceder a un recurso en Internet..
Estructura: <scheme>://<usuario>:<password>@<host>:<port>/<url-path>;<params>?<query>#<fragment></fragment></query></params></url-path></port></host></password></usuario></scheme>
Scheme: El esquema es la parte inicial de una URL que indica qué protocolo o método se usa para acceder al recurso. Ejemplos comunes incluyen: HTTP (para páginas web), FTP (para la transferencia de archivos), FILE (para archivos locales en tu computadora), mailto (para enviar correos electrónicos).
Estructura de URL con Ejemplos:
Ejemplo 1: Página Web
URL: http://en.wikipedia.org/wiki/Clint_Eastwood#Politics
Scheme: http (protocolo para la web).
Host: en.wikipedia.org (el servidor donde está el recurso).
Recurso: /wiki/Clint_Eastwood (la ubicación del recurso en el servidor).
Fragmento: #Politics (una sección específica dentro del recurso).
Ejemplo 2: Transferencia de Archivos (FTP)
URL: ftp://usuario:contraseña@ftp.servidor.com/carpeta
Scheme: ftp (protocolo para transferir archivos).
Usuario y Contraseña: usuario:contraseña (credenciales para acceder).
Host: ftp.servidor.com (el servidor FTP).
Recurso: /carpeta (la ubicación dentro del servidor FTP).
Ejemplo 3: Archivo Local
URL: file://archivo
Scheme: file (para acceder a archivos locales).
Recurso: /archivo (la ubicación del archivo en tu computadora).
Ejemplo 4: Correo Electrónico
URL: mailto:usuario@servidor.com
Scheme: mailto (para enviar un correo electrónico).
Recurso: usuario@servidor.com (dirección de correo electrónico).
Correo Electrónico: Protocolos Claves
Protocolos
SMTP (Simple Mail Transfer Protocol): Para enviar correos.
POP3 (Post Office Protocol v3): Para recibir correos.
IMAP (Internet Message Access Protocol): Para gestionar correos en el servidor.
Correo Electrónico: Protocolos Claves: SMTP. Puertos (3). Funcionamiento Básico (3 pasos). Problemas Comunes (3).
Protocolo estándar para la transferencia de correos electrónicos.
Puertos:
25: Texto plano (no cifrado).
465: Con cifrado SSL/TLS (SMTPS).
587: Con cifrado (recomendado para comunicaciones seguras)
Funcionamiento Básico:
1. Envío de Correo: Cliente A envía un correo.
Se conecta al servidor SMTP a través del puerto TCP (por ejemplo, 25).
Se inicia la sesión SMTP y se envía el correo.
- Interacción con el Servidor:
El servidor SMTP responde y acepta el correo si está disponible.
El cliente envía el correo usando comandos como MAIL FROM y RCPT TO.
El mensaje se transfiere con el comando DATA. - Envío al Destino:
El servidor SMTP consulta DNS para encontrar el servidor SMTP del destinatario (registro MX).
Se envía el correo al servidor remoto.
Problemas Comunes:
- Dirección Incorrecta o Buzón Lleno: Se notifica al remitente.
- Servidor No Disponible: El correo se mantiene en cola e intenta reenviarse.
- Bloqueo por SPAM: El servidor de destino puede bloquear el correo.
POP3 (Post Office Protocol v3). Descripción. Puertos (2). Funcionamiento Básico (2 PASOS). Almacenamiento de Mensajes. Opciones de Configuración (2).
Descripción: Protocolo para descargar correos desde un servidor al equipo local. Los mensajes se eliminan del servidor una vez descargados.
Puertos:
110/TCP para conexiones no seguras.
995/TCP para conexiones seguras con SSL/TLS.
Funcionamiento Básico:
1. Conexión al Servidor:
El cliente se conecta al servidor POP3 en el puerto 110 o 995.
Ejemplo de conexión segura (SQL):
+OK POP3 server ready
USER soporte@isp1.com
PASS *****
- Gestión de Mensajes:
STAT: Muestra número de mensajes y tamaño total.
LIST: Lista todos los mensajes con tamaños.
RETR [número]: Descarga un mensaje específico.
DELE [número]: Marca un mensaje para ser eliminado.
QUIT: Cierra la sesión.
Almacenamiento de Mensajes:
En servidores UNIX, los correos pueden guardarse en un archivo único (formato mbox) o en archivos separados por mensaje (formato maildir).
Opciones de Configuración:
Descargar y eliminar mensajes: Los mensajes se eliminan del servidor después de descargarse.
Descargar y mantener copia: Se pueden mantener copias en el servidor (aunque no se puede combinar con la eliminación).
IMAP (Internet Message Access Protocol). Descripción. Funcionalidades Adicionales (6). Almacenamiento de Mensajes. Ejemplo de Conexión.
Descripción: Protocolo para acceder y recuperar correos desde un servidor remoto. Utiliza TCP en el puerto 143, y puede usar SSL/TLS en el puerto 993 para conexiones seguras.
Funcionalidades Adicionales:
1. Mensajes en el Servidor: Los mensajes permanecen en el servidor hasta que el usuario decida eliminarlos.
2. Conexión Simultánea: Varios clientes pueden acceder a la misma cuenta de correo simultáneamente.
3. Flags en Mensajes: Permite marcar mensajes como leídos, respondidos, etc.
4. Múltiples Casillas: Soporta el manejo de varias carpetas y casillas de correo.
5. Previsualización: Permite ver información del mensaje antes de descargarlo.
6. Descarga Parcial: Posibilidad de descargar solo partes de un mensaje.
Almacenamiento de Mensajes:
Los correos se almacenan en el servidor usando formatos como mbox o maildir. Las carpetas de correo pueden ser gestionadas directamente desde el servidor.
Ejemplo de Conexión:
- Conexión estándar: imap://imap.isp1.com:143
- Conexión segura: imaps://imap.isp1.com:993
FTP (File Transfer Protocol). Descripción. Puertos Utilizados (2). Modos de Transferencia (2). Uso Actual. Conexión desde un Navegador Web. Seguridad.
Descripción: Protocolo estándar para la transferencia de archivos entre dos hosts a través de una red TCP/IP, como Internet.
Puertos Utilizados:
Puerto 21 (Control): Se usa para enviar comandos y parámetros de conexión.
Puerto 20 (Datos): Se usa para la transferencia real de archivos.
Modos de Transferencia:
Modo Activo: El cliente inicia la conexión de datos y especifica el puerto y la IP para que el servidor inicie la transferencia.
Ejemplo de comando cliente: PORT 192,168,1,2,7,139
Respuesta del servidor: 200 PORT command successful
Modo Pasivo: El cliente solicita al servidor FTP la IP y el puerto para la transferencia de datos.
Ejemplo de comando cliente: PASV
Respuesta del servidor: 227 Entering Passive Mode (192,168,1,7,139)
Uso Actual: Integrado en editores de páginas web y sistemas de gestión de contenido (WCMS). Reemplazado en gran medida por métodos de transferencia más seguros y eficientes.
Conexión desde un Navegador Web:
ftp://[<usuario>[:<contraseña>]@]<servidor>[:<puerto>]/<url-path></url-path></puerto></servidor></contraseña></usuario>
Seguridad: FTP puede usar TLS/SSL para cifrar la transmisión, dado que, por defecto, los datos se envían en texto plano.
Server Message Block (SMB) / Common Internet File System (CIFS). Descripción. Historia y Evolución. Puertos Utilizados. Implementación en Otros Sistemas.
Descripción: Protocolo para el acceso a archivos desde diversas plataformas (Windows, Linux, Unix, MacOS X, *BSD, Novell Netware).
Historia y Evolución:
SMB Original: Diseñado para funcionar sobre NetBIOS/NetBEUI.
Desde Windows 2000: SMB se implementa directamente sobre TCP, usando el puerto 445, conocido como “Direct Host SMB”.
Puertos Utilizados:
- SMB sobre NetBIOS:
Puertos UDP 137, 138
Puerto TCP 139
- SMB sobre TCP/IP (Direct Host SMB):
Puerto TCP 445
Puerto UDP 445
Implementación en Otros Sistemas:
*CIFS en Linux, Unix, MacOS X, BSD: Implementado a través del software Samba.
HTTP – Hypertext Transfer Protocol
Descripción. Puertos (2). Versión más utilizada. Propiedades de HTTP 1.1 (5)
Descripción: Protocolo de capa de aplicación que establece un estándar para la distribución de información en hipertexto en una infraestructura cliente-servidor. Permite la transmisión de diversos tipos de contenido web, desde texto y gráficos hasta sonidos y videos.
Puerto:
Puerto TCP 80: Para conexiones HTTP no seguras.
Puerto TCP 443: Para conexiones seguras a través de SSL/TLS (HTTPS).
Versión más utilizada: HTTP 1.1
Propiedades de HTTP 1.1:
1. Virtual Hosts: Permite alojar múltiples sitios web con diferentes nombres de dominio en un mismo servidor.
2. Persistent Connections: Permite enviar múltiples peticiones en una sola sesión TCP.
3. Partial Resource Selection: Permite solicitar solo una parte de un recurso.
4. Content Negotiation: Facilita la selección de la mejor representación de contenido entre el cliente y el servidor.
5. Pipelining: Permite enviar múltiples peticiones en una misma sesión TCP sin esperar respuestas intermedias.
Hipertexto vs Hipervínculo vs HTML
Hipertexto: Texto en un dispositivo electrónico que referencia a otro texto, generalmente accesible mediante un clic.
Hipervínculo: Referencia a otro documento que redirige al usuario hacia el documento enlazado.
HTML (Hypertext Markup Language): Lenguaje para la construcción de documentos con hipertexto.
Métodos HTTP (9)
- GET: Solicita la representación de un recurso.
- CONNECT: Establece un túnel hacia el servidor.
- HEAD: Obtiene los encabezados de un recurso.
- OPTIONS: Consulta los métodos soportados por el servidor.
- POST: Envía datos al servidor.
- PUT: Reemplaza el recurso en el servidor.
- DELETE: Elimina un recurso del servidor.
- TRACE: Realiza un diagnóstico de red.
- PATCH: Aplica modificaciones parciales a un recurso
Protocolo IPv4
Función. Características (4).
Función: Conduce paquetes de datos a través de la red hacia su destino.
Características:
1. Paquetes Independientes: Cada paquete es tratado como una entidad separada y puede tomar diferentes rutas.
- No Orientado a la Conexión: No requiere una conexión previa con el destino y no hay confirmación de recepción.
- Servicio de Mejor Esfuerzo: La entrega no está garantizada; los paquetes pueden perderse, duplicarse o corromperse.
- Sin Reenvío Interno: La responsabilidad de reenviar paquetes no entregados recae en las capas superiores.