Introducción al correo electrónico
El correo electrónico es considerado
el servicio más utilizado de Internet. Por lo tanto, la serie de protocolos TCP/IP ofrece
una gama de protocolos que permiten una fácil administración del enrutamiento
del correo electrónico a través de la red.
El protocolo SMTP
El protocolo SMTP (Protocolo simple de transferencia
de correo) es elprotocolo estándar que permite la
transferencia de correo de un servidor a otro mediante una conexión punto a
punto.
Éste es un protocolo que funciona en línea, encapsulado en una trama
TCP/IP. El correo se envía directamente al servidor de correo del destinatario.
El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A
cada comando enviado por el cliente (validado por la cadena
de caracteres ASCII CR/LF, que equivale a presionar la
tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y
un mensaje descriptivo.
A continuación se describe una situación en la que se realiza una
solicitud para enviar correos a un servidor SMTP:
·
Al abrir la sesión SMTP, el primer comando que se envía es el comandoHELO seguido
por un espacio (escrito <SP>) y el nombre de dominio de su
equipo (para decir "hola, soy este equipo"), y después validado por
Enter (escrito <CRLF>). Desde abril de 2001, las
especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea
remplazado por el comando EHLO.
·
El segundo comando es "MAIL FROM:" seguido de la
dirección de correo electrónico del remitente. Si se acepta el comando, el
servidor responde con un mensaje "250 OK".
·
El siguiente comando es "RCPT TO:" seguido de la
dirección de correo electrónico del destinatario. Si se acepta el comando, el
servidor responde con un mensaje "250 OK".
·
El comando DATA es la tercera etapa para enviar un
correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el
comando, el servidor responde con un mensaje intermediario numerado 354 que
indica que puede iniciarse el envío del cuerpo del mensaje y considera el
conjunto de líneas siguientes hasta el final del mensaje indicado con una línea
que contiene sólo un punto. El cuerpo del correo electrónico eventualmente
contenga algunos de los siguientes encabezados:
·
Date (Fecha)
·
Subject (Asunto)
·
Cc
·
Bcc (Cco)
·
From (De)
Si se acepta el comando, el servidor responde con un mensaje "250 OK".
A continuación se describe un ejemplo de transacción entre un cliente (C) y un servidor SMTP (S):
S: 220 smtp.commentcamarche.net SMTP Ready C: EHLO
machine1.commentcamarche.net S: 250 smtp.commentcamarche.net C: MAIL
FROM:<webmaster@commentcamarche.net> S: 250 OK C: RCPT
TO:<meandus@meandus.net> S: 250 C: RCPT TO:<tittom@tittom.fr> S:
550 No such user here C: DATA S: 354 Start mail input; end with
<CRLF>.<CRLF> C: Subject: Hola C: Hola Meandus: C: ¿Cómo andan tus
cosas? C: C: ¡Nos vemos pronto! C: <CRLF>.<CRLF> S: 250 C: QUIT R:
221 smtp.commentcamarche.net closing transmission
Las especificaciones básicas del
protocolo SMTP indican que todos los caracteres enviados están codificados
mediante el código ASCII de 7 bits y que el 8º bit
sea explícitamente cero. Por lo tanto, para enviar caracteres acentuados es
necesario recurrir a algoritmos que se encuentren dentro de las
especificaciones MIME:
·
base64 para archivos adjuntos
·
quoted-printable (abreviado QP) para
caracteres especiales utilizados en el cuerpo del mensaje
Por lo tanto, es posible enviar un
correo electrónico utilizando un simple telnet al puerto 25 del servidor SMTP:
telnet smtp.commentcamarche.net 25
(El servidor indicado anteriormente no existe. Intente reemplazarcommentcamarche.net por el nombre de dominio de su proveedor de servicios de Internet.
A continuación se brinda un resumen de los principales comandos SMTP:
Comando
|
Ejemplo
|
Descripción
|
HELO (ahora EHLO)
|
EHLO 193.56.47.125
|
Identificación que utiliza la dirección IP o el nombre de dominio del
equipo remitente
|
MAIL FROM:
|
MAIL FROM:
originator@domain.com
|
Identificación de la dirección del remitente
|
RCPT TO:
|
RCPT TO:
recipient@domain.com
|
Identificación de la dirección del destinatario
|
DATA
|
DATA message
|
Cuerpo del correo electrónico
|
QUIT
|
QUIT
|
Salida del servidor SMTP
|
HELP
|
HELP
|
Lista de comandos SMTP que el servidor admite
|
Todas las especificaciones del
protocolo SMTP se encuentran definidas en RFC 821 (desde abril de 2001, las
especificaciones del protocolo SMTP se encuentran definidas en RFC 2821).
El protocolo POP3
El protocolo POP (Protocolo de oficina de correos),
como su nombre lo indica, permite recoger el correo electrónico en un servidor
remoto (servidor POP). Es necesario para las personas que no están
permanentemente conectadas a Internet, ya que así pueden consultar sus correos
electrónicos recibidos sin que ellos estén conectados.
Existen dos versiones principales de este protocolo, POP2 y POP3, a los
que se le asignan los puertos 109 y 110 respectivamente, y que
funcionan utilizando comandos de texto radicalmente diferentes.
Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3)
funciona con comandos de texto enviados al servidor POP. Cada uno de estos
comandos enviados por el cliente (validados por la cadena CR/LF)
está compuesto por una palabra clave, posiblemente acompañada por uno o varios
argumentos, y está seguido por una respuesta del servidor POP compuesta por un
número y un mensaje descriptivo.
A continuación se brinda un resumen de los principales comandos POP2:
Comandos POP2
|
|
Comando
|
Descripción
|
HELLO
|
Identificación que utiliza la dirección IP del equipo remitente
|
FOLDER
|
Nombre de la bandeja de entrada que se va a consultar
|
READ
|
Número del mensaje que se va a leer
|
RETRIEVE
|
Número del mensaje que se va a recoger
|
SAVE
|
Número del mensaje que se va a guardar
|
DELETE
|
Número del mensaje que se va a eliminar
|
QUIT
|
Salida del servidor POP2
|
A continuación se brinda un resumen de los principales comandos POP3:
Comandos POP3
|
|
Comando
|
Descripción
|
USER identification
|
Este comando permite la autenticación. Debe estar seguido del nombre
de usuario, es decir, una cadena de caracteres que identifique al usuario en
el servidor. El comando USER debe preceder al comando PASS.
|
PASS password
|
El comando PASS permite especificar la contraseña del
usuario cuyo nombre ha sido especificado por un comando USER previo.
|
STAT
|
Información acerca de los mensajes del servidor
|
RETR
|
Número del mensaje que se va a recoger
|
DELE
|
Número del mensaje que se va a eliminar
|
LIST [msg]
|
Número del mensaje que se va a mostrar
|
NOOP
|
Permite mantener la conexión abierta en caso de inactividad
|
TOP <messageID> <n>
|
Comando que muestra n líneas del mensaje, cuyo número
se da en el argumento. En el caso de una respuesta positiva del servidor,
éste enviará de vuelta los encabezados del mensaje, después una línea en
blanco y finalmente las primeras n líneas del mensaje.
|
UIDL [msg]
|
Solicitud al servidor para que envíe una línea que contenga
información sobre el mensaje que eventualmente se dará en el argumento. Esta
línea contiene una cadena de caracteres denominada unique identifier
listing (lista de identificadores únicos) que permite identificar de
manera única el mensaje en el servidor, independientemente de la sesión. El
argumento opcional es un número relacionado con un mensaje existente en el
servidor POP, es decir, un mensaje que no se ha borrado.
|
QUIT
|
El comando QUIT solicita la salida del servidor POP3.
Lleva a la eliminación de todos los mensajes marcados como eliminados y envía
el estado de esta acción.
|
Por lo tanto, el protocolo POP3 administra la autenticación utilizando
el nombre de usuario y la contraseña. Sin embargo, esto no es seguro, ya que
las contraseñas, al igual que los correos electrónicos, circulan por la red
como texto sin codificar (de manera no
cifrada). En realidad, según RFC 1939, es posible
cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de una autenticación
segura. Sin embargo, debido a que este comando es opcional, pocos servidores lo
implementan. Además, el protocolo POP3 bloquea las bandejas de entrada durante
el acceso, lo que significa que es imposible que dos usuarios accedan de manera
simultánea a la misma bandeja de entrada.
De la misma manera que es posible
enviar un correo electrónico utilizando telnet, también es posible acceder al
correo entrante utilizando un simple telnet por el puerto del servidor POP (110
de manera predeterminada):
telnet mail.commentcamarche.net 110
(El servidor indicado anteriormente no existe. Intente reemplazarcommentcamarche.net por el nombre de dominio de su proveedor de servicios de Internet.)
S: +OK mail.commentcamarche.net POP3 service S:
(Netscape Messaging Server 4.15 Patch 6 (built Mar 31 2001)) C: USER jeff S:
+OK Name is a valid mailbox C: PASS password S: +OK Maildrop ready C: STAT S:
+OK 2 0 C: TOP 1 5 S: Subject: Hola S: Hola Meandus: S: ¿Cómo andan tus cosas? S: S: ¡Nos vemos
pronto! C: QUIT S: +OK
[Image: ../images/warning.gif]
|
La visualización de datos que se obtiene depende del cliente Telnet
que esté utilizando. Según su cliente Telnet, puede ser necesario activar la
opción echo local (eco local).
|
El protocolo IMAP
El protocolo IMAP (Protocolo
de acceso a mensajes de Internet) es un protocolo alternativo al de POP3,
pero que ofrece más posibilidades:
·
IMAP permite administrar diversos accesos de manera simultánea
·
IMAP permite administrar diversas bandejas de entrada
·
IMAP brinda más criterios que pueden utilizarse para ordenar los correos
electrónicos
Introducción al protocolo HTTP
Desde 1990, el protocolo HTTP (Protocolo de transferencia de
hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo
tenía la finalidad de transferir los datos a través de Internet (en particular
páginas Web escritas enHTML). La versión 1.0 del protocolo (la más
utilizada) permite la transferencia de mensajes con encabezados que describen
el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de
archivos (principalmente, en formato HTML). entre un navegador (el cliente) y
un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de
caracteres denominada dirección URL.
Comunicación entre el navegador y el servidor
La
comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
·
El navegador realiza una solicitud
HTTP
·
El servidor procesa la solicitud y después envía una respuesta HTTP
En realidad, la comunicación se realiza en más etapas si se
considera el procesamiento de la solicitud en el servidor. Dado que sólo nos
ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el
servidor en esta sección del artículo. Si este tema les
interesa, puede consultar el artículo sobre el tratamiento de CGI.
Solicitud HTTP
Una
solicitud HTTP es un conjunto de líneas que el navegador envía al servidor.
Incluye:
·
Una línea de solicitud: es
una línea que especifica el tipo de documento solicitado, el método que se
aplicará y la versión del protocolo utilizada. La línea está formada por tres
elementos que deben estar separados por un espacio:
·
el método
·
la dirección URL
·
la versión del protocolo utilizada por el cliente (por lo
general,HTTP/1.0)
·
Los campos del encabezado de solicitud: es un
conjunto de líneas opcionales que permiten aportar información adicional sobre
la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de
estas líneas está formada por un nombre que describe el tipo de encabezado,
seguido de dos puntos (:) y el valor del encabezado.
·
El cuerpo de la solicitud: es un
conjunto de líneas opcionales que deben estar separadas de las líneas
precedentes por una línea en blanco y, por ejemplo, permiten que se envíen
datos por un comando POST durante la transmisión de datos al servidor
utilizando un formulario.
Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de
línea):
MÉTODO VERSIÓN URL<crlf>
ENCABEZADO: Valor<crlf>
. . . ENCABEZADO: Valor<crlf>
Línea en blanco <crlf>
CUERPO DE LA SOLICITUD
A
continuación se encuentra un ejemplo de una solicitud HTTP:
GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, 15-January-2000 14:37:11 GMT User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95)
Comando
|
Descripción
|
GET
|
Solicita
el recurso ubicado en la URL especificada
|
HEAD
|
Solicita
el encabezado del recurso ubicado en la URL especificada
|
POST
|
Envía
datos al programa ubicado en la URL especificada
|
PUT
|
Envía
datos a la URL especificada
|
DELETE
|
Borra
el recurso ubicado en la URL especificada
|
Nombre del encabezado
|
Descripción
|
Accept
|
|
Accept-Charset
|
Juego de caracteres que el navegador
espera
|
Accept-Encoding
|
Codificación de datos que el navegador
acepta
|
Accept-Language
|
Idioma que el navegador espera (de forma
predeterminada, inglés)
|
Authorization
|
Identificación del navegador en el
servidor
|
Content-Encoding
|
Tipo de codificación para el cuerpo de la
solicitud
|
Content-Language
|
Tipo de idioma en el cuerpo de la
solicitud
|
Content-Length
|
Extensión del cuerpo de la solicitud
|
Content-Type
|
|
Date
|
Fecha en que comienza la transferencia de
datos
|
Forwarded
|
Utilizado por equipos intermediarios
entre el navegador y el servidor
|
From
|
Permite especificar la dirección de
correo electrónico del cliente
|
From
|
Permite especificar que debe enviarse el
documento si ha sido modificado desde una fecha en particular
|
Link
|
Vínculo entre dos direcciones URL
|
Orig-URL
|
Dirección URL donde se originó la
solicitud
|
Referer
|
Dirección URL desde la cual se realizó la
solicitud
|
User-Agent
|
Cadena con información sobre el cliente,
por ejemplo, el nombre y la versión del navegador y el sistema operativo
|
Una respuesta HTTP es un conjunto de líneas
que el servidor envía al navegador. Está constituida por: Incluye:
·
Una línea de estado: es una línea que especifica la versión
del protocolo utilizada y el estado de la solicitud en proceso mediante un
texto explicativo y un código. La línea está compuesta por tres elementos que
deben estar separados por un espacio: La línea está formada por tres elementos
que deben estar separados por un espacio:
·
la versión del protocolo utilizada
·
el código de estado
·
el significado del código
·
Los campos del encabezado de respuesta: es un conjunto de líneas opcionales que
permiten aportar información adicional sobre la respuesta y/o el servidor. Cada
una de estas líneas está compuesta por un nombre que califica el tipo de
encabezado, seguido por dos puntos (:) y por el valor del encabezado Cada una
de estas líneas está formada por un nombre que describe el tipo de encabezado,
seguido de dos puntos (:) y el valor del encabezado.
·
El cuerpo de la respuesta: contiene el documento solicitado.
Por lo
tanto, una respuesta HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de
línea):
VERSIÓN-HTTP CÓDIGO EXPLICACIÓN <crlf>
ENCABEZADO: Valor<crlf>
. . . ENCABEZADO: Valor<crlf>
Línea en blanco <crlf>
CUERPO DE LA RESPUESTA
A continuación se encuentra un ejemplo de
una respuesta HTTP:
HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0 Content-Type : text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT
Encabezados de respuesta
Nombre
del encabezado
|
Descripción
|
Content-Encoding
|
Tipo
de codificación para el cuerpo de la respuesta
|
Content-Language
|
Tipo
de idioma en el cuerpo de la respuesta
|
Content-Length
|
Extensión
del cuerpo de la respuesta
|
Content-Type
|
Tipo
de contenido del cuerpo de la respuesta (por ejemplo, texto/html). Consulte Tipos de MIME
|
Date
|
Fecha
en que comienza la transferencia de datos
|
Expires
|
Fecha
límite de uso de los datos
|
Forwarded
|
Utilizado
por equipos intermediarios entre el navegador y el servidor
|
Location
|
Re direccionamiento
a una nueva dirección URL asociada con el documento
|
Server
|
Características
del servidor que envió la respuesta
|
Son los
códigos que se ven cuando el navegador no puede mostrar la página solicitada.
El código de respuesta está formado por tres dígitos: el primero indica el
estado y los dos siguientes explican la naturaleza exacta del error.
Código
|
Mensaje
|
Descripción
|
10x
|
Mensaje
de información
|
Estos
códigos no se utilizan en la versión 1.0 del protocolo
|
20x
|
Éxito
|
Estos
códigos indican la correcta ejecución de la transacción
|
200
|
OK
|
La
solicitud se llevó a cabo de manera correcta
|
201
|
CREATED
|
|
202
|
ACCEPTED
|
La
solicitud ha sido aceptada, pero el procedimiento que sigue no se ha llevado
a cabo
|
203
|
PARTIAL
INFORMATION
|
Cuando
se recibe este código en respuesta a un comando de GET indica
que la respuesta no está completa.
|
204
|
NO
RESPONSE
|
El
servidor ha recibido la solicitud, pero no hay información de respuesta
|
205
|
RESET
CONTENT
|
El
servidor le indica al navegador que borre el contenido en los campos de un
formulario
|
206
|
PARTIAL
CONTENT
|
Es
una respuesta a una solicitud que consiste en el encabezado range. El servidor debe
indicar el encabeza docontent-Range
|
30x
|
Redirección
|
Estos
códigos indican que el recurso ya no se encuentra en la ubicación
especificada
|
301
|
MOVED
|
Los
datos solicitados han sido transferidos a una nueva dirección
|
302
|
FOUND
|
Los
datos solicitados se encuentran en una nueva dirección URL, pero, no
obstante, pueden haber sido trasladados
|
303
|
METHOD
|
Significa
que el cliente debe intentarlo con una nueva dirección; es preferible que
intente con otro método en vez de GET
|
304
|
NOT
MODIFIED
|
Si el
cliente llevó a cabo un comando GET condicional
(con la solicitud relativa a si el documento ha sido modificado desde la
última vez) y el documento no ha sido modificado, este código se envía como
respuesta.
|
40x
|
Error
debido al cliente
|
Estos
códigos indican que la solicitud es incorrecta
|
400
|
BAD
REQUEST
|
La
sintaxis de la solicitud se encuentra formulada de manera errónea o es
imposible de responder
|
401
|
UNAUTHORIZED
|
Los
parámetros del mensaje aportan las especificaciones de formularios de
autorización que se admiten. El cliente debe reformular la solicitud con los
datos de autorización correctos
|
402
|
PAYMENT
REQUIRED
|
El
cliente debe reformular la solicitud con los datos de pago correctos
|
403
|
FORBIDDEN
|
El
acceso al recurso simplemente se deniega
|
404
|
NOT
FOUND
|
Un
clásico. El servidor no halló nada en la dirección especificada. Se ha
abandonado sin dejar una dirección para re direccionar... :)
|
50x
|
Error
debido al servidor
|
Estos
códigos indican que existe un error interno en el servidor
|
500
|
INTERNAL
ERROR
|
El
servidor encontró una condición inesperada que le impide seguir con la
solicitud (una de esas cosas que les suceden a los servidores...)
|
501
|
NOT
IMPLEMENTED
|
El
servidor no admite el servicio solicitado (no puede saberlo todo...)
|
502
|
BAD
GATEWAY
|
El
servidor que actúa como una puerta de enlace o proxy ha recibido una
respuesta no válida del servidor al que intenta acceder
|
503
|
SERVICE
UNAVAILABLE
|
El
servidor no puede responder en ese momento debido a que se encuentra
congestionado (todas las líneas de comunicación se encuentran congestionadas,
inténtelo de nuevo más adelante)
|
504
|
GATEWAY
TIMEOUT
|
La
respuesta del servidor ha llevado demasiado tiempo en relación al tiempo de
espera que la puerta de enlace podía admitir (excedió el tiempo asignado...)
|
¿Qué es un tipo MIME?
El tipo MIME (extensiones multipropósito de correo en Internet)
es un estándar propuesto por los laboratorios Bell
Communications en 1991 para
ampliar las posibilidades del correo electrónico al incluir la posibilidad de
insertar documentos (imágenes, sonidos y texto) en un mensaje.
Desde entonces, el tipo MIME se usa para dar formato tanto los
documentos adjuntos en un mensaje como a los documentos transferidos a través
del protocolo HTTP. Así, durante una transacción
entre un servidor web y un explorador de Internet, el servidor web envía en
primer lugar el tipo MIME del archivo enviado al explorador para que éste sepa
cómo se mostrará el documento.
Tipos
MIME
|
Tipo
de archivo
|
Extensión
asociada
|
application/acad
|
Archivos
de AutoCAD
|
dwg
|
application/clariscad
|
Archivos
de ClarisCAD
|
ccad
|
application/drafting
|
Archivos
de bosquejo preliminar de MATRA
|
drw
|
application/dxf
|
Archivos
de AutoCAD
|
dxf
|
application/i-deas
|
Archivos
de SDRC I-deas
|
unv
|
application/iges
|
Formato
de intercambio CAO IGES
|
igs,
iges
|
application/octet-stream
|
Archivos
binarios no interpretados
|
bin
|
application/oda
|
Archivos
ODA
|
oda
|
application/pdf
|
Archivos
Adobe Acrobat
|
pdf
|
application/postscript
|
Archivos
PostScript
|
ai,
eps, ps
|
application/pro_eng
|
Archivos
de ProEngineer
|
prt
|
application/rtf
|
Formato
de texto enriquecido
|
rtf
|
application/set
|
Archivos
CAO SET
|
set
|
application/sla
|
Archivos
de estereolitografía
|
stl
|
application/solids
|
Archivos
solids de MATRA
|
dwg
|
application/step
|
Archivos
de datos STEP
|
step
|
application/vda
|
Archivos
de superficie
|
vda
|
application/x-mif
|
Archivos
de Framemaker
|
mif
|
application/x-csh
|
Secuencia
de comandos C-Shell (UNIX)
|
dwg
|
application/x-dvi
|
Archivos
de texto dvi
|
dvi
|
application/hdf
|
Archivos
de datos
|
hdf
|
application/x-latex
|
Archivos
de LaTEX
|
latex
|
application/x-netcdf
|
Archivos
de NetCDF
|
nc,
cdf
|
application/x-sh
|
Secuencia
de comandos Bourne Shell
|
dwg
|
application/x-tcl
|
Secuencia
de comandos Tcl
|
tcl
|
application/x-tex
|
Archivos
tex
|
tex
|
application/x-texinfo
|
Archivos
eMacs
|
texinfo,
texi
|
application/x-troff
|
Archivos
Troff
|
t,
tr, troff
|
application/x-troff-man
|
Archivos
Troff/macro man
|
man
|
application/x-troff-me
|
Archivos
Troff/macro ME
|
me
|
application/x-troff-ms
|
Archivos
Troff/macro MS
|
ms
|
application/x-wais-source
|
Fuente
Wais
|
src
|
application/x-bcpio
|
CPIO
binario
|
bcpio
|
application/x-cpio
|
CPIO
Posix
|
cpio
|
application/x-gtar
|
Tar
GNU
|
gtar
|
application/x-shar
|
Archivos
Shell
|
shar
|
application/x-sv4cpio
|
CPIO
SVR4n
|
sv4cpio
|
application/x-sv4crc
|
CPIO
SVR4n con CRC
|
sc4crc
|
application/x-tar
|
Archivos
tar comprimidos
|
tar
|
application/x-ustar
|
Archivos
tar Posix comprimidos
|
man
|
application/zip
|
Archivos
ZIP comprimidos
|
man
|
audio/basic
|
Archivos
de audio básicos
|
au,
snd
|
audio/x-aiff
|
Archivos
de audio AIFF
|
aif,
aiff, aifc
|
audio/x-wav
|
Archivos
de audio Wave
|
wav
|
image/gif
|
Imágenes
Gif
|
man
|
image/ief
|
Imágenes
con formato de intercambio
|
ief
|
image/jpeg
|
Imágenes
jpeg
|
jpg,
jpeg, jpe
|
image/tiff
|
Imágenes
tiff
|
tiff,
tif
|
image/x-cmu-raster
|
Ráster
cmu
|
cmu
|
image/x-portable-anymap
|
Archivos
Anymap PBM
|
pnm
|
image/x-portable-bitmap
|
Archivos
de mapa de bits PBM
|
pbm
|
image/x-portable-graymap
|
Archivos
Graymap PBM
|
pgm
|
image/x-portable-pixmap
|
Archivos
Pixmap PBM
|
ppm
|
image/x-rgb
|
Imágenes
RGB
|
rgb
|
image/x-xbitmap
|
Imágenes
X Bitmap
|
xbm
|
image/x-xpixmap
|
Imágenes
X Pixmap
|
xpm
|
image/x-xwindowdump
|
Imágenes
de volcado X Window
|
man
|
multipart/x-zip
|
Archivos
Zip almacenados
|
zip
|
multipart/x-gzip
|
Archivos
Zip GNU almacenados
|
gz,
gzip
|
text/html
|
Archivos
HTML
|
htm,
html
|
text/plain
|
Archivos
de texto sin formato
|
txt, g, h, c, cc, hh, m, f90
|
text/richtext
|
Archivos
de texto enriquecido
|
rtx
|
text/tab-separated-value
|
Archivos
de texto con separación de valores
|
tsv
|
text/x-setext
|
Archivos
de texto struct
|
etx
|
video/mpeg
|
Video
MPEG
|
mpeg,
mpg, mpe
|
video/quicktime
|
Videos
de QuickTime
|
qt,
mov
|
video/msvideo
|
Videos
de Microsoft Windows
|
avi
|
video/x-sgi-movie
|
Videos
de MoviePlayer
|
movie
|
1-QUE ES UNA RED INFORMÁTICA.
Una red informática es un conjunto de
ordenadores y dispositivos conectados entre sí con el propósito de
compartir información y recursos.
Los recursos que se pueden compartir en una
red son discos duros, impresoras, etc., pero, además, en una red
podemos compartir la información de los
programas y los datos que manejan los distintos usuarios.
A principios de los años 1970 se crearon
ordenadores de tiempo compartido que consistían en un mismo
ordenador con varias terminales a través de
las cuales los usuarios podían acceder a una información de manera
simultánea.
Posteriormente surgió la necesidad de
conectar ordenadores independientes y estandarizar los distintos modelos
de conexión.
Los componentes y su funcionamiento.
En cualquier red o sistema de comunicación
podemos encontrar los siguientes elementos de funcionamiento:
El emisor, que genera una señal (petición u
origen de la comunicación).
El codificador de esta señal, que prepara la
comunicación para que pueda viajar por la línea.
La línea o medio de comunicación por donde
viaja la información.
El decodificador de la señal, que recoge la
señal y la vuelve a traducir para que el receptor la procese.
El receptor o elemento destinatario de la
señal.
En las redes informáticas, los ordenadores
(hosts) hacen el papel de emisores y receptores al mismo tiempo. La
línea o canal por donde circula la
comunicación es el medio físico por el que viajan los datos, ya sean cables o
medios no guiados.
Los componentes de la red deben poseer
interfaces que sean capaces de conectar los distintos dispositivos y
elementos de la red y que preparen la señal
para que viaje por el medio establecido: por ejemplo las tarjetas de
red de los ordenadores o los módems.
Para que el emisor y receptor puedan
comunicarse necesitan utilizar el mismo sistema de reglas, a este sistema se
le llama protocolo, siendo el más utilizado
para redes informáticas el protocolo TCP/IP, que es propio de la red
internet.
2-CLASIFICACIÓN DE REDES.
Podemos clasificar las redes según distintos
criterios:
Por extensión.
Redes
de área local (LAN, local area network).Su extensión abarca como máximo un
edificio. Son las más
frecuentes y puedes observarlas en la mayoría
de las oficinas y en instalaciones de todo tipo.
interfaz interfaz Tecnología de la
Información y la Comunicación
2
Redes
de área metropolitana (MAN, metropolitana area network). Se extienden por toda
la ciudad,
incluyendo distintos edificios no adyacentes.
Redes
de área extensa (WAN, wide area network). Son las redes de gran alcance que
conectan equipos
que se encuentran en distintas ciudades y
países o que conectan las distintas redes LAN.
También podemos hablar de redes PAN (personal
area network) y redes WLAN (wireless LAN).
Por propiedad.
Según su nivel de acceso o privacidad, las
redes pueden ser:
Redes
públicas. Son aquellas redes cuyo acceso es público y global. Un ejemplo claro
de red pública y de
ámbito mundial es internet.
Redes
privadas. Son redes restringidas al propietario o a los usuarios que las
utilizan (son redes LAN en su
mayoría). Cuando este tipo de redes utilizan
herramientas típicas de la red pública se denominan intranets.
Redes
privadas virtuales (VPN). Son un tipo de redes resultante de la interconexión
de varias redes
privadas entre sí, aprovechando la
infraestructura de una red global. Se usan generalmente para conectar
las sedes de una organización. El concepto de
extranet se entiende como varias intranet conectadas entre
sí, utilizando como infraestructura la red de
internet.
Por método de conexión.
Por
medios guiados (cables). En ellas, la información viaja en forma de ondas
encapsuladas dentro de un
cable. Dicho cable puede ser de par trenzado
(el más utilizado en redes LAN), coaxial o de fibra óptica.
Inalámbricas. La transmisión se realiza
mediante antenas y la información viaja en forma de ondas
electromagnéticas. Las tecnologías utilizadas
son: radiofrecuencia (redes Wi-Fi y Bluetooth), microondas,
por satélite y por infrarrojos.
Por relación funcional.
Redes
cliente-servidor. Un servidor es el ordenador central o más importante de una
red. Es el encargado
de gestionar la información centralizada o
corporativa (normalmente es el que la almacena), así como de
aplicar las normas de acceso a ella. También
cumple la función de gestionar la configuración propia de la
red y del acceso a sus recursos y dispositivos.
El resto de ordenadores de la red se
denominan clientes o terminales y son los puestos desde los cuales los
usuarios se comunican con el ordenador
central. Los ordenadores clientes pueden ser terminales puros
(solo tienen monitor y un teclado/ratón) o,
más frecuentemente, ordenadores personales (PC) autónomos
que pueden trabajar de forma independiente y
conectarse a los recursos del servidor cuando sea
necesario.
Redes
punto a punto. También se denominan redes peer to peer o redes entre iguales. En
este tipo de
redes, todos los nodos o estaciones de
trabajo se comportan simultáneamente como clientes y como
servidores. En general, las redes entre
iguales suelen ser modelos válidos en redes pequeñas y simples, con
pocos recursos y pocos usuarios (menos de
diez).
Por topología.
La topología es la forma en que podemos
conectar las distintas estaciones de trabajo y los diferentes medios de
transmisión.
Topología en bus. Las redes en bus comparten
un mismo canal de transmisión, llamado bus. Consiste en
un único cable (de tipo coaxial) que une
secuencialmente todos los equipos de la red. Los extremos del bus
se cierran con un terminador. Los conectores
del cable a los ordenadores se llaman BNC.
Topología en anillo. Es una red cerrada en la
que los equipos se sitúan de una forma similar a la del bus,
pero en este caso formando un anillo
completamente cerrado, con lo que el cable no tiene terminadores.
La información circula en un sentido por este
anillo y cada ordenador analiza si él es el destinatario de la
información; si no es así, la deja pasar
hasta el siguiente equipo, y así sucesivamente hasta llegar al
destinatario.
Topología en estrella. En este tipo de redes
todos los ordenadores están conectados a un dispositivo
específico que se encarga de transmitir la
información. Este dispositivo suele ser un concentrador (hub) o
más frecuentemente, un conmutador (switch).
3-EL MODELO OSI.
La Organización para la Normalización
Internacional (ISO) empezó a desarrollar a finales de la década de los
setenta un modelo conceptual para la conexión
en red al que bautizó con el nombre de modelo OSI (open systems
interconnection reference model). Este modelo
pasó a ser estándar internacional para las comunicaciones en red
en el año 1984.
El modelo OSI divide en siete capas el
proceso de transmisión de la información entre equipos informáticos, e molo
que cada capa se encarga de ejecutar una
determinada parte del proceso global. Las dos únicas capas del modelo
con las que, de hecho, interactúa el usuario
son la primera capa, la capa física (por ejemplo los cables) y la última
capa de aplicación (por ejemplo un programa
que utilizas para enviar un correo).
4-LAS ESPECIFICACIONES IEEE 802.
El Instituto de Ingenieros Eléctricos y
Electrónicos IEEE (Institute of Electrical and Electronics Engineers) define y
ordena las distintas formas de conectar los
ordenadores entre sí dependiendo del medio físico que se utilice para
interconectar los distintos elementos de una
red a partir de de las redes que los distintos fabricantes (Xerox, Intel,
Digital) han inventado.
En 1980 el organismo IEEE concretó una parte
del modelo OSI desarrollando los niveles 1 y 2 que son los más
físicos y distintos estándares en función del
medio de transmisión, la topología y la forma en que se envían los
datos por ese medio.
Especificaciones IEEE:
IEEE
802.3. Normaliza y define para las redes LAN el tipo de cable utilizado, la
distancia que puede haber
entre los ordenadores, la velocidad de transmisión
y su topología. Se denomina Ethernet.
IEEE
802.5. Token ring (utilizado en redes IBM).
IEEE
802.6. Redes de área metropolitana (MAN).
IEEE
802.11. Red local inalámbrica (Wifi).
IEEE
802.15. Red de área personal inalámbrica (Bluetooth).
IEEE
802.16. Acceso inalámbrico de banda ancha (WiMAX).
5-MEDIOS DE TRANSMISIÓN GUIDADOS.
Las redes que utilizan cable están
catalogadas en distintas adaptaciones. Las adaptaciones se nombran mediante
un número que representa su velocidad de
transmisión en megabits por segundo (Mbps), seguido de la palabra
BASE, al final del nombre puede haber un
número que representa la longitud máxima del cable por segmento
multiplicada por 100, o una letra que
especifica el tipo de cable utilizado. La siguiente tabla contiene las
adaptaciones Ethernet
más populares:
El cable coaxial.
Las redes LAN con topología bus utilizan el
cable coaxial, el cual es más resistente a las interferencias y a la
atenuación de la señal que otros medios,
aunque las redes de coaxial tienen las desventajas de las redes bus: un
corte de conexión provoca que toda la red
deje de funcionar. La velocidad de transmisión de datos es más lenta
que en el par trenzado o en la fibra óptica,
de ahí que el uso del coaxial para redes informáticas esté en desuso o
prácticamente desaparecido.
El cable coaxial posee un núcleo sólido de
cobre (medio de transporte de la información) rodeado de un aislante.
Sobre éste se presenta una malla trenzada que
actúa como apantallamiento protegiendo los datos que se
transmiten, todo ello recubierto con una capa
aislante de plástico.
El cable coaxial es el utilizado en las redes
Ethernet 10 BASE 5 y Ethernet 10 BASE 2 (especificaciones antiguas de
la IEEE 802.39)
Los ordenadores se conectan al cable coaxial
a través de conectores BNC y con conectores T.
El cable de par trenzado(UTP Y STP).
El cable UTP (unshíelded twisted pair, par
trenzado no apantallado) está formado por hilos de cobre o de aluminio
entrelazados entre sí por parejas con objeto
de mantener estables las propiedades eléctricas y evitar interferencias
con los pares de hilos cercanos.
Según el número de pares de hilos utilizados
y la longitud de cada trenzado, se obtienen diferentes velocidades de
transmisión, lo que la industria ha
denominado categorías (CAT). Por ejemplo, las categorías CAT1 y CAT2 son
válidas
para telefonía (voz) por su utilización de un
par o dos pares de hilos, respectivamente. En este caso, los conectores que
se utilizan son los RJ11 (conectores
telefónicos).
Los cables más utilizados actualmente para
las redes informáticas son de cuatro pares de hilos (CAT5 y CAT6) y el
conector que se utiliza es el RJ45. La
categoría 5 está presente principalmente en las redes Ethernet 100 BASE T (T =
twisted pair), también denominadas
Fast-Ethernet, con velocidades de 100 Mbps. El cable de categoría 6 se
utiliza normalmente para redes Ethernet 1000
BASE T, es decir, con una velocidad de 1 Gbps. Tecnología de la Información y
la Comunicación
6
En las instalaciones de cable estructurado
(véase el siguiente apartado), los distintos segmentos a cable UTP se
distribuyen desde el hub o switch hasta las
cajas de conexiones (rosetas). A estas rosetas se conectan los PC con un
cable de categoría 5 o 6 denominado
latiguillo.
El cable STP (shielded twisted pair, par
trenzado apantallado) es una variante del UTP todavía m segura en la
transmisión.
Las instalaciones de cableado estructurado.
El cableado estructurado es la forma en que
se organizan o estructuran los cables que sirven de soporte para las
comunicaciones (voz y datos) de una red de
área local, teniendo presentes las necesidades del momento y las
posibles ampliaciones.
Las instalaciones de un edificio, por
ejemplo, se deben realizar siguiendo unas normativas que estan
estandarizadas y que corresponden a unos
valores que la industria especifica mediante determinadas regulaciones
(ANSÍ, ITU, EIA/TIA...).
En la mayoría de los casos, el cableado
estructurado se basa en la utilización de par trenzado en hilo de cobre o de
fibra óptica. Una instalación de cableado
estructurado de voz y datos presenta las siguientes ventajas:
• Tiene un coste bastante económico
(especialmente, el hilo de cobre).
• Permite ampliar la red con facilidad.
• Es fácilmente manipulable y fiable.
• Es flexible si se realizan cambios de
ubicación de ordenadores o teléfonos.
La
topología de la red es del tipo estrella, en la que todos los elementos se
interconectan a un único punto o nudo
mediante un hub o switch.
Esquema de
instalación de cableado estructurado:
La fibra óptica.
La fibra óptica es un medio de transmisión
cada vez más empleado en las redes de datos y telecomunicaciones. Un
cable de fibra óptica está compuesto por un
grupo de fibras ópticas, cada una de las cuales es un hilo muy fino de
material transparente (vidrio o material
plástico) por el que se envían pulsos de luz que representan los datos a
transmitir. La fuente de luz puede ser láser
o un LED.
Las características principales de la fibra
óptica son las siguientes:
• Su ancho de banda es muy grande: con
velocidades de 10 Gbps por cada fibra, se pueden
llegar a obtener velocidades de transmisión
totales de 10 Tbps.
• Es inmune totalmente a las interferencias
electromagnéticas.
• Es segura. Al permanecer el haz de luz
confinado en el núcleo, no es posible acceder a los datos
trasmitidos por métodos no destructivos.
Además, se puede instalar en lugares donde pueda
haber sustancias peligrosas o inflamables, ya
que no transmite electricidad.
• Tiene un coste elevado. Necesita usar
transmisores y receptores más caros que otros cables.
• Los empalmes entre fibras son difíciles de
realizar, lo que dificulta las reparaciones en caso de
ruptura del cable.
• Los cables de fibra óptica son una
alternativa a los coaxiales en la industria de la electrónica
y las telecomunicaciones porque pueden
soportar una mayor capacidad de transmisión en
mucho menos espacio y
con más distancia entre repetidores.
6-MEDIOS DE TRANSMISIÓN NO GUIADOS.
Las redes de área local inalámbrica o WLAN
proporcionan un sistema de comunicación muy flexible al eliminar por
completo la utilización de cables. Esto ha
hecho que en los últimos años hayan tenido una gran aceptación. Aun
así, las WLAN no intentan sustituir por
completo a las LAN que utilizan cable, sino que sirven como complemento
de éstas, debido principalmente a que su
velocidad de transmisión es menor que el de las que utilizan cable.
La tecnología Wi-Fi.
Wi-Fi es un sistema de envío de datos sobre
redes computacionales que utiliza ondas de radio. Está definido en la
especificación IEEE 802.11.
Los estándares IEEE 802.11 b e IEEE 802.11 g
son los más populares, porque operan en una banda de frecuencia de
2,4 GHz (están disponibles casi
universalmente), con una velocidad de hasta 11 Mbps y 54 Mbps,
respectivamente. Existen varios dispositivos
que permiten interconectar elementos Wi-Fi:
• Los routers Wi-Fi son los que reciben la
señal de la línea ofrecida por el operador de telefonía y efectúan el
reparto de ésta entre los dispositivos de
recepción Wi-Fi que se encuentran a su alcance. Es muy frecuente que
el router que suministra el proveedor de
Internet en los hogares y en las empresas tenga integrada la tecnología
Wi-Fi.
• Los puntos de acceso funcionan a modo de
emisor remoto, es decir, en lugares donde la señal Wi-Fi del
router no tiene suficiente radio. También se
emplean en instalaciones donde el router no posee esta tecnología
y se desea disponer de ella.
Los dispositivos de recepción pueden ser de
tres tipos: tarjetas de red PCI, tarjetas PCMCIA y tarjetas USB. Las
tarjetas PCI para Wi-Fi se agregan a los
ordenadores de sobremesa, aunque hoy en día están perdiendo terreno en
favor de las tarjetas USB, que se pueden
instalar fácilmente sir necesidad de abrir el ordenador. Las tarjetas PCMCIA
Tecnología de la Información y la Comunicación
8
son un modelo que se utilizó mucho en los
primeros ordenadores portátiles, aunque están cayendo en desuso, debido
a la integración de tarjetas inalámbricas
internas en estos ordenadores.
La tecnología Bluetooth.
Bluetooth es el nombre común de la
especificación IEEE 802.15.1, que define un estándar global de comunicación
inalámbrica mediante un enlace de
radiofrecuencia. El canal máximo de comunicación es de 720 Kbps, con rango
óptimo de 10 metros (es bastante más lento
que las Wi-Fi). Los dispositivos que normalmente utilizan esta
tecnología se engloban en el sector de la
informática personal (véanse las redes PAN), como PDA, teléfonos
móviles, ordenadores portátiles, etc.
La tecnología de Infrarrojos.
La tecnología IrDA (Infrared Data
Association) utiliza una técnica de transmisión basada en los rayos luminosos
que se mueven en el espectro infrarrojo.
Soporta una amplia gama de dispositivos eléctricos, informáticos y de
comunicaciones. La velocidad oscila entre los
9.600 bps y los 4 Mbps con una distancia máxima de un metro y con
un cono de ángulo estrecho de 30°.
La tecnología microondas.
Este novedoso sistema inalámbrico logra
increíbles velocidades de transmisión y recepción de datos, del orden de
los 2.048 kbps. La información viaja a través
del aire, de forma similar a la tecnología de la radio, mediante ondas
electromagnéticas de alta frecuencia
(microondas), que operar en las bandas de 3,5 y 28 GHz.
7-ELEMENTOS TÍPICOS DE UNA RED LAN.
Concentrador (Hub).
Un concentrador o hub es el dispositivo que
centraliza el cableado de una red en estrella y constituye, así, el nodo
central de ésta. El hub recibe la señal de
una estación de trabajo o segmento de la red que la quiere transmitir y la
emite por sus diferentes puertos. El uso del
hub está en desuso, puesto que su mecanismo de transmisión de la
señal se basa en difundir los paquetes de
datos por todos los puertos a la vez, estén o no ocupados por un cable o por
un PC encendido en ese momento. Por ejemplo,
un hub de ocho puertos transmite la señal a los ocho puertos a la
vez. El ordenador destinatario recibe la
información y el resto la omiten.
Conmutador (switch).
Un conmutador o switch hace la misma función
que un hub, pero de manera más eficiente, pues es capaz de
reconocer qué puertos en ese momento tienen
actividad (están conectados a una estación de trabajo, una
impresora, etc.) y transmitir la señal sólo a
éstos, e incluso aprende a qué PC de destino va dirigida, lo que redunda
en mayor rapidez. La evolución de las redes
Ethernet ha hecho que los switchs se impongan definitivamente sobre
los hubs.
Repetidor.
LA señal de transmisión se atenúa, o incluso
se pierde, cuanto mayor es la distancia a la que se desea transmitir.
Un repetidor es un dispositivo hardware
encargado de amplificar o regenerar la señal de transmisión. Opera
solamente de forma física para permitir que
los bits viajen a mayor distancia a través de los medios. Normalmente,
la utilización de repetidores está limitada
por la distancia máxima de la red y el tamaño máximo de cada uno de los
segmentos de red conectados.
Bridge.
Al igual que un repetidor, un bridge o puente
puede unir segmentos o grupos de trabajo LAN. Sin embargo, un
bridge puede, además, dividir una red para
aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico
de uno o varios equipos, o de un
departamento, está sobrecargando y ralentiza todas las operaciones, el bridge
puede aislar esos equipos o ese departamento.
Modem. Tecnología de la Información y la
Comunicación
Hoy en
día, las redes locales y globales de TCP/IP han dejado obsoleta la conexión
directa por
módem, en beneficio de los bridges y los
routers. No obstante, los módemes se han adaptado a
las nuevas
tecnologías de transmisión.
Router (enrutador).
Un router o enrutador es un dispositivo
hardware o software de interconexión de redes de computadoras.
Interconecta segmentos de red o redes
enteras, aunque éstas tengan distintas tecnologías c especificaciones,
siempre y cuando utilicen el mismo protocolo.
Desempeña las siguientes funciones:
• Adapta la estructura de información de una
red a otra.
• Pasa información de un soporte físico a
otro (distintas velocidades y soportes físicos).
• Encamina la información por la ruta óptima.
Decide la dirección de la red hacia la que va destinado
el paquete de datos (en el caso del protocolo
TCP/IP, ésta es la dirección IP).
• Reagrupa la información que viene por rutas
distintas.
Generalmente, el router es el dispositivo que
conecta una red LAN a Internet o una LAN a otras LAN. La
interconexión de distintas redes LAN mediante
routers conforman redes de ámbito superior (MAN yWAN).
Hoy en día es habitual que los routers
incorporen tecnología Wi-F¡ para conectar dispositivos portátiles. También es
habitual que tengan más de un puerto de
conexión (cuatro puertos RJ45), lo que los convierte también en
pequeños switchs.
Esquema típico de
interconexión de los elementos de una red LAN.
8-TIPOS DE CONEXIÓN A INTERNET.
Conexión por línea analógica (RTB).
La conexión al proveedor de Internet se
efectúa mediante una llamada telefónica a la red RTB (red de telefonía
básica). Es necesario disponer de un módem
analógico, que puede ser interno o externo. Tiene limitaciones en
cuanto a velocidad (máximo: 56 Kbps) y utilización
de la línea (no se puede disponer de voz y datos
simultáneamente). La otra gran limitación es
que, aunque existe la posibilidad de compartir su acceso a través de
un ordenador, no es la forma más adecuada
para conectar los ordenadores de una red.
Conexión por línea RDSI.
Esta conexión es muy similar en su
configuración a la analógica (en su modalidad de módem). La diferencia es que
aprovecha la red digital de servicios
integrados (RDSI), que puede funcionar con una velocidad máxima de 128 Kbps,
aunque si se quieren simultáneamente voz y
datos la velocidad es de 64 Kbps. En este tipo de conexión podemos
utilizar tanto un módem RDSI como un router
RDSI. Los primeros routers que se instalaron en España para que una
LAN se conectara a Internet eran RDSI.
Conexión por línea ADSL.
El ADSL (asymmetric digital subscriber line,
línea de abonado digital asimétrica) es una tecnología que, basada en
el par de cobre de la línea telefónica normal
(RTB), la convierte en una línea de alta velocidad (banda ancha).
Permite transmitir simultáneamente voz y
datos a través de la misma línea telefónica.
Dispone de dos canales de datos asimétricos,
es decir, que no tienen la misma velocidad de transmisión de datos: la
velocidad en el canal de recepción de datos
es mayor que en el canal de envío de datos. Esta asimetría permite
alcanzar mayores velocidades en el sentido
ISP, hacia el usuario (velocidad de bajada), lo cual se adapta
perfectamente a los servicios de acceso a
información, en los que, normalmente, el volumen de información
recibido es mucho mayor que el enviado. El
ADSL permite velocidades de hasta 8 Mbps en la bajada y de hasta 1
Mbps en la subida.
Conexión por cable de fibra óptica.
Los usuarios de este tipo de conexión, además
de la conexión a Internet, tienen la posibilidad de recibir servicios
como televisión de pago, vídeo bajo demanda,
telefonía, etc. Mediante esta conexión se pueden alcanzar
velocidades teóricas de hasta 30 Mbps. Es una
forma de conexión a la Red que utiliza la señal de televisión a través
de cableado de fibra óptica. Este servicio
toma uno de los canales de la señal de televisión y lo utiliza para acceder a
la Red. La ventaja del uso de la línea de
televisión es que el ancho de banda es mucho mayor. Se trata de una
tecnología totalmente distinta, en la que, en
lugar de establecerse una conexión directa (o punto a punto) con el
proveedor de acceso, se utilizan conexiones
multipunto, en las cuales muchos usuarios comparten el mismo cable.
Conexiones móviles (GSM, 3G y UMTS).
Casi todas las compañías de telefonía móvil
están ofreciendo servicio de conexión a Internet vía 3G y/o GPRS. La
ventaja de este sistema de conexión es la
movilidad, lo que lo hace muy interesante para los portátiles. Sólo se
necesita un módem 3G/GPRS y cobertura de
señal. La conexión 3G es bastante rápida (supera con facilidad los 3,6
Mbps en recepción), pero debido a su método
de funcionamiento presenta el inconveniente de que no es
frecuente mantener estas velocidades. Los
repetidores de telefonía móvil tienen un ancho de banda determinado,
y éste se tiene que compartir con la
telefonía móvil.
Tecnología de la Información y la Comunicación
11
9-PROTOCOLOS DE COMUNICACIÓN. EI TCP/IP.
El protocolo de una red es el software
necesario para que dos equipos de una red puedan comunicarse entre sí. Como ya
sabes,
los ordenadores deben hablar el mismo
lenguaje para poder compartir la información y los recursos de una red: este
lenguaje
es el protocolo de comunicación. El protocolo
se encuentra en el nivel superior o última capa del modelo OSI, pues
corresponde al
estadio más lógico (software) de todos los
definidos en este modelo.
Existen varios tipos de protocolos.
Normalmente tienen que ver con el tipo de sistema operativo que se esté
utilizando en la
red. El sistema operativo suele incluir uno o
varios tipos de protocolos que usuario o el administrador de una red pueden
utilizar para conseguir que la red funcione
adecuadamente. Por ejemplo, Microsoft creó un protocolo sencillo para manejar
redes de Windows llamada NetBEUI, mientras
que para redes Novell se utilizó y se sigue utilizando el protocolo IPX/SPX.
Pera
con la aparición y el uso extendido de
Internet, el protocolo que se ha impuesto sobre todos los demás es el TCP/IP.
El protocolo TCP/IP.
El protocolo TCP/IP (transmission control
protocol/Internet protocol) se ha convertido en el protocolo preferido de
comunicaciones. La práctica totalidad de la
redes LAN lo usan y los sistemas operativos más difundidos (Windows, Mac OS,
Novell, UNIX, Linux...) lo incorporan como
elemento fundamental de su estructura. El TCP/IP se ha convertido en el
estándar
de comunicación más completo y aceptado.
Gracias al TPC/IP, redes heterogéneas y con distintos sistemas operativos
pueden
comunicarse. Asimismo, muchos componentes de
hardware, como impresoras, routers, etc., incorporan en su firmware este
protocolo para poder ser configurados dentro
de la red.
Como indican sus siglas, el protocolo TCP/IP
está formado por la unión de dos protocolos: IP y TCP. El protocolo IP trabaja
a nivel
de red (nivel 3 del modelo OSI) y su función
se mueve en el ámbito y direccionamiento y los puertos. Para poder enviar un
paquete a un nodo hay que conocer, además de
la dirección IP, el número de puerto donde recibirá la información (hay 65.536
puertos disponibles). Cuando el nodo
destinatario recibe la información, genera un paquete de respuesta invirtiendo
los
números. El protocolo TCP trabaja a nivel de
transporte (nivel 4 del modelo OSI) y está orientado al control del flujo y la
conexión.
El transporte se realiza mediante paquetes,
denominados datagramas, que incluyen en la cabecera la dirección IP de origen y
destino, así como el puerto de origen y destino.
La dirección IP.
Una vez instalado el protocolo TCP/IP, cada
nodo o elemento de una red (host) debe estar identificado mediante una
dirección IP
exclusiva. El número IP está formado por un
conjunto de cuatro cifras decimales de un byte separadas por puntos. Cada cifra
decimal consta de un valor comprendido entre
O y 255. Por ejemplo, la siguiente sería una dirección IP: 195.235.165.34.
Cada dígito decimal se corresponde con un
valor binario, que es el que realmente se transmite. Po ejemplo, la dirección
IP
anterior quedaría en binario de la siguiente
forma:
195 235 165 34
11000011 11101011 10100101 00100010
La máscara de red.
En una red pueden crearse distintas subredes.
Para diferenciar los equipos que pertenecen a las distintas subredes
de una LAN se utilizan las máscaras de
subred, que también se componen de 32 bits separados en cuatro octetos
La dirección IP de una máquina se compone de
dos partes cuya longitud puede variar: bits de red, que definen la
red a la que pertenece el equipo, y bits de
host, que son los que distinguen a un equipo de otro dentro de la red.
Los bits de red siempre están a la izquierda,
y los de host, a la derecha. Por ejemplo; la dirección 195.10.20.4 con
máscara 255.255.255.0 indica que hacemos
referencia a un nodo que está en la red 195.10.20 y que es el nodo 4.
Sin embargo, la misma dirección 195.10.20.4,
pero con máscara 255.255.0.0, hace referencia al nodo 4 de la
subred 20, que a su vez está en la red
195.10.
Tecnología de la Información y la Comunicación
12
Clases de direcciones IP.
La comunidad de Internet ha definido clases
de direcciones IP para dar cabida a redes de distintos tamaños. Hay
tres clases de direcciones IP que una
organización puede recibir de parte de la Internet Corporation for Assigned
Names and Numbers (ICANN): clase A, clase B y
clase C. En la actualidad, la ICANN reserva las direcciones de clase A
para los servidores de Internet (hosts de
Internet) y las direcciones de clase B para las medianas o grandes empresas
que poseen ordenadores por todo el mundo. Las
direcciones de clase C se reservan para las redes LAN o intranets. Cada
clase de red permite una cantidad fija de equipos
(hosts) y se distingue por el primer conjunto de dígitos de su
dirección.
En la mayoría de las redes LAN que se
instalan en la actualidad se usa un identificador de red típico que no
produce conflictos con Internet: 192.168.1.x
o bien 192.168.0.x. Cada equipo tendrá un identificador de host
entre 1 y 255 en el lugar donde aparece la x.
Enrutamiento o puerta de enlace.
Para que un ordenador se pueda comunicar con
otro, ambos deben pertenecer a la misma red. Cuando dos hosts no
se encuentran en la misma red, se utilizan
unas tablas de enrutamiento para decidir a qué nodo se transmite la
información. En este caso, el nodo al que se
envía esta información actúa como pasarela (gateway) y él se encarga
a su vez de transmitir esa información a la
red de destino.
Como puedes comprobar, lo normal es que una
LAN tenga direcciones de clase C, pero ¿cómo pueden confluir las
distintas LAN en Internet, donde los hosts
suelen tener direcciones de clase A, también llamadas IP públicas?
Cada vez que una LAN "sale" a
Internet, el proveedor de Internet (ISP) asigna a esa LAN una dirección IP
dentro de su
propia red. Esta dirección es una IP de clase
A que puede obtenerse de forma dinámica (puede cambiar en cada
conexión) o fija (siempre será otorgada la
misma IP). Al ser una dirección pública, la red LAN actúa como cualquier
otro host en Internet y puede obtener los
recursos necesarios de ella (WEB, FTP, POP3, etc.). El dispositivo que
obtiene la dirección pública es el router o
un PC que hace de pasarela (gateway).
El router o la pasarela tienen dos
direcciones IP. Una es para comunicarse con el resto de los nodos de le red LAN
(dirección de puerta de enlace) y la otra es
la dirección IP obtenida del ISP. En la configuración de estas máquinas se
las suele llamar IP LAN e IP WAN.
Para hacer coincidir una dirección IP pública
(enrutable en Internet) con una dirección IP de red privada interna, el
router o la pasarela, según sea el caso, usan
un sistema de traducción de direcciones, denominado NAT, que realiza
una modificación de la dirección en el
paquete IP.
El NAT puede hacer coincidir una dirección IP
privada (por ejemplo, 192.168.1.1) con una dirección IP pública (por
ejemplo, 80.37.56.178) si se aplica el método
NAT estático. También se puede compartí-una dirección IP enrutable
(o una cantidad reducida de direcciones IP
enrutables) entre varias máquinas con direcciones privadas. A esta
última modalidad la llamamos NAT dinámico
(traducción de direcciones de puerto). Tecnología de la Información y la
Comunicación
13
Los routers tienen integradas las funciones
NAT de traducción de IP en su propio software interne que está
almacenado en una memoria de tipo Flash que
no se borra aunque se desenchufe. Cuando se utiliza un PC como
pasarela, es necesario configurar dentro de
él un software que realice el trabajo de NAT. A este software se lo suele
denominar servidor proxy. La elección de un
ordenador proxy en lugar de un router también obedece a otras
razones: filtrado de webs y contenidos,
ahorro de tráfico en peticiones ya realizadas, etc.
El router posibilita
compartir una IP pública entre varias máquinas que poseen una IP privada:
El servicio de resolución de nombres (DNS).
Resulta demasiado complicado conocer los
distintos números IP de los servidores de Internet. El DNS (domain
name system) es un sistema parecido a la guía
de teléfonos. En lugar de recordar direcciones IP complicadas, es
mucho más sencillo conectar con un host
mediante su nombre DNS.
Este sistema tiene su aplicación más
inmediata en Internet. Por ejemplo, podemos referirnos de la misma forma a la
dirección 147.96.1 .15 que a la dirección
www.ucm.es. Pero también es necesario resolver los nombres DNS en redes
más pequeñas, como las LAN, especialmente si
los equipos de estas están integrados en un dominio.
INTERNET
ROUTER
SWITCH
NAT
IP WAN: 80.37.56.178
IP LAN: 192.168.1.1.
IP: 192.168.1.1.
IP 192.168.1.35 IP 192.168.1.36 IP
192.168.1.37 IP 192.168.1.38 Tecnología de la Información y la Comunicación
14
El servicio de DNS lo ofrece un servidor DNS.
Normalmente, el proveedor de Internet debe ser al mismo tiempo
el servidor DNS y tiene que interpretar los
nombres que escribimos (como las páginas web) traduciéndolos a
direcciones IP. En las redes
cliente-servidor, el servidor hace las funciones de resolución DNS para las
direcciones
internas y encamina hacia el servidor del ISP
para resolver las externas.
El servicio DHCP.
El DHCP (dynamic host configuraron protocol,
protocolo de configuración de host dinámico) es un protocolo de
red que permite a los nodos de una red
obtener sus parámetros de configuración
IP automáticamente. Se trata de
un protocolo típico de redes cliente-servidor
en el que, generalmente, el servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes
conforme éstos se van conectando. En las redes punto a punto que se
conectan a Internet, el servidor DHCP suele
estar integrado en el router.
El TCP/IP y la red telefónica.
El TCP/IP no está preparado para trabajar con
líneas telefónicas. Para poder establecer conexión TCP/IP con estas
líneas hay que utilizar un protocolo que
enmascara los datagramas del TCP. Esta técnica se llama encapsulamiento
y el protocolo más
utilizado es el PPP.
7.2 Componentes de la
interfaz del usuario
Las interfaces son elementos físicos (hardware) o
lógicos (software) que se encuentran entre el usuario y los equipos de computo.
Pueden estar entre los mismos equipos (conocidas como interfaces físicas), como
ejemplo de estas interfaces son los cables, dispositivos como módems,
concentradores, multiplexores, impresoras y los dispositivos de bloques, como
los discos, cintas magnéticas y otros que también tienen una interfaz a nivel
bloque, esto es que cada bloque tiene una dirección, a diferencia de los de caracteres,
como los teclados a las cuales se les denomina interfaces directas con
dispositivos. Estas interfaces difieren de la interfaz de bloques, ya que se
evita el uso de la memoria cache. Las interfaces lógicas están integradas por
los sistemas operativos, utilerías, lenguajes, protocolos, etc.
INTERFAZ.- Se llama interfaz a la parte del
software del ordenador que tiene por misión la comunicación con el usuario, así
como también se llama interfaz a los dispositivos de hardware que se encargan
de interconectar a diferentes dispositivos entre sí. Es una conexión e
interacción entre el hardware y el software, entre el hardware y el usuario ó
bien entre el software y el usuario. Las interfaces son las que permiten las
gestiones de entrada - salida y son todos los dispositivos periféricos.
SLOT
INTERFAZ RS-232 DE 25 PINES ---------
|
--------- TECLADO (INTERFAZ EXCLUSIVA DE ENTRADA)
|
Además existe una interfaz entre el procesador
(CPU) y los dispositivos periféricos, que pueden ser los registros,
controladores y canales. La velocidad y complejidad de los periféricos
determinan como deben ser conectados al procesador. A continuación explicaremos
cada uno de ellos.
REGISTROS.- Los dispositivos se pueden
conectar al procesador, por medio de los registros que contienen dichos
dispositivos. Estos pueden ser accedidos directamente en una zona determinada
de la memoria, o indirectamente por medio, de instrucciones hardware que
devuelven el estado del mismo.
Estos registros tienen cuatro misiones:
Transferir el estado del dispositivo (status).
Transferir instrucciones al dispositivo.
Transferir datos desde el dispositivo.
Transferir datos al dispositivo.
Por otro lado, el procesador solo puede dar
comienzo a las operaciones de E/S, sin poder controlar su terminación, sin
embargo, si deseamos ver cuando se ha completado una operación, se pueden
emplear dos métodos:
Pooling.- Consiste en leer
constantemente el registro de status del dispositivo. Tiene el inconveniente de
que el procesador, ocupe un tiempo no deseado.
Interrupciones.- El procesador continúa con otros trabajos y solo cuando el dispositivo concluye la operación, llama la atención del procesador, interrumpiéndole para que trate dicha situación y realice las acciones que considere necesarias es decir, sirva a la interrupción.
Interrupciones.- El procesador continúa con otros trabajos y solo cuando el dispositivo concluye la operación, llama la atención del procesador, interrumpiéndole para que trate dicha situación y realice las acciones que considere necesarias es decir, sirva a la interrupción.
CONTROLADORES.- Los dispositivos complejos
(discos) no se conectan directamente al procesador, sino que lo hacen a través
de un controlador (también llamado unidad de control), que contiene el estado
del dispositivo (status), controla el mismo y checa los datos transferidos. El
controlador acepta las ordenes del procesador y se comunica con él a través de
registros como si se tratará de un dispositivo o varios dispositivos del mismo
tipo.
Conexión de los
periféricos con el CPU
CANALES.- Normalmente los controladores se
conectan a través de un canal o procesador de E/S. El propósito de un canal es
conseguir que los dispositivos sean tratados como virtuales, abstractos o
transparentes. Los canales son manejados por comandos y cuando termina la
operación devuelven el status correspondiente e interrumpen al procesador.
Estos pueden ser de varios tipos:
Selectores.- pueden manejar varios
dispositivos, pero solo pueden transferir datos de uno en uno.
Multiplexor.- manejan varios dispositivos y
pueden transferir datos simultáneamente.
ARP
El protocolo ARP es un protocolo estándar
específico de las redes. Su status es electivo.
El protocolo de resolución de direcciones
es responsable de convertir las dirección de protocolo de alto
nivel(direcciones IP) a direcciones de red físicas. Primero, consideremos
algunas cuestiones generales acerca de Ethernet.
ARP se emplea en redes IEEE 802 además de
en las viejas redes DIX Ethernet para mapear direcciones IP a dirección
hardware. Para hacer esto, ha de estar estrechamente relacionado con el
manejador de dispositivo de red. De hecho, las especificaciones de ARP en RFC
826 sólo describen su funcionalidad, no su implementación, que depende en
gran medida del manejador de dispositivo para el tipo de red correspondiente,
que suele estar codificado en el microcódigo del adaptador.
Si una aplicación desea enviar datos a una
determinado dirección IP de destino, el mecanismo de encaminamiento IP
determina primero la dirección IP del siguiente salto del paquete (que puede
ser el propio host de destino o un "router") y el dispositivo
hardware al que se debería enviar. Si se trata de una red 802.3/4/5, deberá
consultarse el módulo ARP para mapear el par <tipo de protocolo, dirección
de destino> a una dirección física.
El módulo ARP intenta hallar la dirección
en su caché. Si encuentra el par buscado, devuelve la correspondiente
dirección física de 48 bits al llamador(el manejador de dispositivo). Si no
lo encuentra, descarta el paquete (se asume que al ser un protocolo de alto
nivel volverá a transmitirlo) y genera un broadcast de red para una solicitud
ARP.
ARP y subredes
El protocolo ARP es el mismo aunque haya
subredes. Recordar que cada datagrama IP pasa primero por el algoritmo de
encaminamiento IP. Este algoritmo selecciona el manejador de dispositivo que
debería enviar el paquete. Sólo entonces se consulta al módulo ARP asociado
con ese manejador.
Protocolo de
resolución de direcciones (ARP, Address Resolution Protocol)
El Protocolo de resolución de direcciones
(ARP, Address Resolution Protocol) es un estándar TCP/IP necesario que está
definido en RFC 826, "Address Resolution Protocol (ARP)"
(Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP
que utiliza el software basado en TCP/IP para las direcciones de control de
acceso a medios empleadas por el hardware de LAN. ARP proporciona los
siguientes servicios de protocolo a hosts que se encuentran en la misma red
física:
Las direcciones de control de acceso a
medios se obtienen mediante una solicitud de difusión de red en forma de la
pregunta "¿Cuál es la dirección de control de acceso a medios de un
dispositivo configurado con la dirección IP adjunta?"
Cuando se responde a una solicitud ARP, el
remitente de la respuesta ARP y el solicitante de ARP original registran sus
direcciones IP y de control de acceso a medios respectivas como una entrada
en una tabla local, llamada la caché de ARP, para su uso posterior como
referencia.
Direcciones de
hardware
El hardware creado para uso en redes LAN
debe contener una dirección única que el fabricante programa en el
dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta
dirección se conoce como la dirección de control de acceso a medios.
Cada dirección de control de acceso a
medios identifica el dispositivo en su propia red física con un número de 6
bytes programado en la memoria de sólo lectura (ROM, <i>Read-Only
Memory</i>) de cada dispositivo de hardware físico, por ejemplo, un
adaptador de red. Las direcciones de control de acceso a medios suelen
mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).
La autorización y el registro de las
direcciones de control de acceso a medios están a cargo del Institute of
Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y
asigna números únicos para los tres primeros bytes de la dirección de control
de acceso a medios a fabricantes individuales. Posteriormente, cada fabricante
puede asignar los tres últimos bytes de la dirección de control de acceso a
medios a los adaptadores de red individuales.
Cómo resuelve ARP
las direcciones de control de acceso a medios para el tráfico local
La siguiente ilustración muestra cómo
resuelve ARP las direcciones IP en direcciones de hardware de hosts que se
encuentran en la misma red local.
En este ejemplo, dos hosts TCP/IP, los
hosts A y B, se encuentran en la misma red física. El host A
tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP
10.0.0.100.
Cuando el host A intenta comunicarse
con el host B, los siguientes pasos permiten resolver la dirección
asignada por el software al host B (10.0.0.100) en la dirección de
control de acceso a medios asignada por el hardware al host B:
Según el contenido de la tabla de
enrutamiento del host A, IP determina que la dirección IP de reenvío que
se va a utilizar para llegar al host B es 10.0.0.100. Después, el
host A busca en su propia caché de ARP local una dirección de hardware
coincidente para el host B.
Si el host A no encuentra ninguna
asignación en la caché, difunde una trama de solicitud ARP a todos los hosts
de la red local con la pregunta "¿Cuál es la dirección de hardware para
10.0.0.100?" Las direcciones de hardware y software del origen, el
host A, se incluyen en la solicitud ARP.
Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud ARP.
El host B determina que la dirección
IP especificada en la solicitud ARP coincide con su propia dirección IP y
agrega una asignación de direcciones de hardware y software para el
host A a su caché de ARP local.
El host B envía directamente un
mensaje de respuesta de ARP que contiene su dirección de hardware al
host A.
Cuando el host A recibe el mensaje de
respuesta de ARP del host B, actualiza su caché de ARP con una
asignación de direcciones de hardware y software para el host B.
Una vez determinada la dirección de control
de acceso a medios del host B, el host A puede enviar al
host B tráfico IP que se dirigirá a la dirección de control de acceso a
medios del host B.
Cómo resuelve ARP
las direcciones de control de acceso a medios para el tráfico remoto
ARP también se utiliza para reenviar
datagramas IP a enrutadores locales de destinos que no se encuentran en la
red local. En estos casos, ARP resuelve la dirección de control de acceso a
medios de la interfaz de un enrutador en la red local.
En la siguiente ilustración se muestra cómo
resuelve ARP las direcciones IP en direcciones de hardware de dos hosts que
se encuentran en redes físicas diferentes conectadas por un enrutador común.
En este ejemplo, el host A tiene
asignada la dirección IP 10.0.0.99 y el host B la dirección IP
192.168.0.99. La interfaz del enrutador 1 se encuentra en la misma red
física que el host A y utiliza la dirección IP 10.0.0.1. La interfaz del
enrutador 2 se encuentra en la misma red física que el host B y
utiliza la dirección IP 192.168.0.1.
Cuando el host A intenta comunicarse
con el host B, los siguientes pasos permiten resolver la dirección
asignada por el software a la interfaz del enrutador 1 (10.0.0.1) en la
dirección de control de acceso a medios asignada por el hardware:
Según el contenido de la tabla de enrutamiento
del host A, IP determina que la dirección IP de reenvío que se va a
utilizar para llegar al host B es 10.0.0.1, la dirección IP de la puerta
de enlace predeterminada. Después, el host A busca en su propia caché de
ARP local una dirección de hardware coincidente para 10.0.0.1.
Si el host A no encuentra ninguna
asignación en la caché, difunde una trama de solicitud ARP a todos los hosts
de la red local con la pregunta "¿Cuál es la dirección de hardware para
10.0.0.1?" Las direcciones de hardware y software del origen, el
host A, se incluyen en la solicitud ARP.
Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud ARP.
El enrutador determina que la dirección IP
especificada en la solicitud ARP coincide con su propia dirección IP y agrega
una asignación de direcciones de hardware y software para el host A a su
caché de ARP local.
Después, el enrutador envía directamente un
mensaje de respuesta de ARP que contiene su dirección de hardware al
host A.
Cuando el host A recibe el mensaje de
respuesta de ARP del enrutador, actualiza su caché de ARP con una asignación
de direcciones de hardware y software para 10.0.0.1.
Una vez determinada la dirección de control
de acceso a medios de la interfaz del enrutador 1, el host A puede
enviar a la interfaz del enrutador 1 tráfico IP que se dirigirá a la
dirección de control de acceso a medios de esa interfaz. Posteriormente, el
enrutador reenvía el tráfico al host B mediante el mismo proceso ARP que
se describe en esta sección.
La caché de ARP
Para disminuir el número de difusiones, ARP
mantiene una caché de asignaciones de direcciones de control de acceso a
direcciones de medios de IP para su uso posterior. La caché de ARP puede
incluir entradas dinámicas y estáticas. Las entradas dinámicas se agregan y
se quitan automáticamente a lo largo del tiempo. Las entradas estáticas
permanecen en la caché hasta que se reinicia el equipo.
Las entradas dinámicas de la caché de ARP
tienen un tiempo de vida posible de 10 minutos. Las nuevas entradas
agregadas a la caché se marcan con la fecha y hora. Si una entrada no se
vuelve a utilizar antes de 2 minutos desde que se agregó, caduca y se
elimina de la caché de ARP. Si se utiliza una entrada, recibe dos minutos más
de tiempo de vida. Si se sigue utilizando una entrada, recibe otros dos
minutos más hasta un tiempo de vida máximo de 10 minutos.
Puede ver la caché de ARP con el comando arp.
Para ver la caché ARP, escriba arp -a en
el símbolo del sistema. Para ver las opciones de la línea de comandos de arp,
escriba arp /? en
un símbolo del sistema.
|