INDICE
- TELNET
- FTP (File Transfer
Protocol) - FTP
Offline - TFTP (Trivial File Transfer
Protocol) - SNMP (Simple Network Management
Protocol) - SMTP (Simple Mail Transfer
Protocol) - IP MOBIL
- Registro
Es una aplicación que permite desde nuestro sitio
y con el teclado y la
pantalla de nuestra computadora,
conectarnos a otra remota a través de la red. Lo importante, es que
la conexión puede establecerse tanto con una
máquina multiusuario que está en nuestra misma
habitación o al otro lado del mundo.
Una conexión mediante Telnet permite
acceder a cualquiera de los servicios que
la máquina remota ofrezca a sus terminales locales. De
esta manera se puede abrir una sesión (entrar y ejecutar
comandos) o
acceder a otros servicios
especiales: como por ejemplo consultar un catálogo de una
biblioteca para
buscar un libro, leer un
periódico electrónico, buscar
información sobre una persona,
etc.
Normalmente para ello sólo debemos conocer el nombre de la
máquina remota y tener cuenta en ella. Aunque en Internet hay muchas cuentas libres
que no necesitan password y son públicas. Precisamente
para que la gente a través de Internet acceda a estos
servicios.
La
comunicación entre cliente y
servidor se
maneja con órdenes internas, que no son accesibles por los
usuarios. Todas las órdenes internas de Telnet consisten
en secuencias de 2 ó 3 bytes, dependiendo del tipo de
orden.
Los problemas
más frecuentes que suelen darse con Telnet son del tipo de
la configuración de la terminal. En principio, cada
computadora
acepta que las terminales que se conectan a ella sean de
algún tipo determinado (normalmente VT100 o VT200) y si
nuestro software de Telnet no es
capaz de emular estos tipos de terminales lo suficientemente
bien, pueden aparecer caracteres extraños en la pantalla o
que no consigamos escribir con nuestro teclado un
determinado carácter.
La mayoría de las implementaciones de Telnet no
proporciona capacidades gráficas.
Telnet define un NVT (Network Virtual Terminal)
que provee la interfaz a los sistemas
remotos, sin tener en cuenta el tipo de terminal. Una
implementación Telnet lo que hace es mapear la
semántica del terminal local a NVT antes de enviar data
por la conexión .
FTP es un protocolo
estándar con STD número 9. Su estado es
recomendado y se describe en el RFC 959 – Protocolo de
Transferencia de Ficheros (FTP).
Una de las operaciones que
más se usa es la copia de ficheros de una máquina a
otra. El cliente puede
enviar un fichero al servidor. Puede
también pedir un fichero de este servidor.
Para acceder a un fichero remoto, el usuario debe
identificarse al servidor. En este momento el servidor es
responsable de autentificar al cliente antes de permitir la
transferencia del fichero.
Toda conexión FTP implica la
existencia de una máquina que actua como servidor (aquella
en la que se cogen o dejan fichero) y un cliente. Lo mas habitual
es que los usuarios particulares utilicen programas
clientes de
FTP para conseguir programas
albergados en servidores FTP,
que se suelen encontrar en universidades, empresas, o
proveedores de
internet.
Para conectarse a un servidor FTP es necesario un
programa
cliente. Los navegadores,
como Netscape Navigator o Microsoft
Explorer , suelen tener incorporados programas que actúan
como clientes y que
permiten tomar ficheros de un servidor. Para poder dejar
ficheros en un servidor es necesario un programa de
transferencia de FTP (además, el servidor ha de permitir
que ese usuario tenga derecho a dejar ficheros). Windows'95
tiene la orden FTP, que puede ejecutar desde la línea de
comandos.
Los servidores FTP se
organizan de manera similar a como lo hace el Administrador de
Archivos del
Win'3.1 o el Explorador de Win'95: como una estructura de
directorios en forma de árbol. Esto significa que cada
carpeta que seleccionamos está compuesta a su vez de
carpetas y archivos, hasta
que una carpeta está compuesta únicamente por
archivos.
Para coger un archivo basta
picar sobre él (si se trata de un navegador) o utilizar la
orden get del FTP en la linea de comandos.
Se pueden enviar o recibir toda clases de ficheros, ya
sean de texto,
gráficos, sonido, etc.
Normalmente los ficheros de los servidores se encuentran
comprimidos (formatos .zip o .arj para PC, .hqx o .sit para
Macintosh, .tar o .gz para Unix, etc.) con
el objeto de ocupar el menor espacio posible tanto en el disco
como en la transferencia. Para poder
descomprimirlos es necesario un programa descompresor.
Existen dos tipos de accesos a un servidor
FTP:
- Como usuario registrado. El administrador
del sistema concede
una cuenta al sistema
(similar a la de acceso a internet), lo que da derecho a
acceder a algunos directorios, dependiendo del tipo de
cuenta. - Como usuario anónimos. En este tipo de acceso
el login es anonymous y el password la
dirección de correo. Esta es la cuenta que
usan por defecto los navegadores.
Es enviar un email a un servidor de FTP: se envía
un email con la petición de un fichero, te desconectas, y
después el fichero es enviado a tu cuenta de
email.
No todos los servidores de FTP-mail funcionan de la
misma forma para obtener ayuda especifica de un servidor en
concreto debes
de enviar un email a ese servidor y escribir el el cuerpo
únicamente: Help
TFTP (Trivial File Transfer
Protocol):
Es un protocolo extremadamente simple para transferir
ficheros. Está implementado sobre UDP y carece de la
mayoría de las características de FTP. La única
cosa que puede hacer es leer/escribir un fichero de/a un
servidor. No tiene medios para
autentificar usuarios: es un protocolo inseguro.
Cualquier transferencia comienza con una petición
de lectura o
escritura de
un fichero. Si el servidor concede la petición, la
conexión se abre y el fichero se envía en bloques
de 512 bytes (longitud fija). Los bloques del fichero
están numerados consecutivamente, comenzando en 1. Un
paquete de reconocimiento debe reconocer cada paquete de datos antes de
que el próximo se pueda enviar. Se asume la
terminación de la transferencia cuando un paquete de
datos tiene
menos de 512 bytes.
Casi todos los errores causarán la
terminación de la conexión (por falta de
fiabilidad). Si un paquete se pierde en la red, ocurrirá un
timeout, después de que la retransmisión del
último paquete (datos o reconocimiento) tuviera
lugar.
Actualmente se han definido tres modos de transferencia
en el RFC 1350:
NetASCII
US-ASCII como
se define en el Código estándar USA para
Intercambio de Información con modificaciones
específicas en el RFC 854 – Especificaciones del
Protocolo Telnet y extendido para usar el bit de orden
superior. Esto es, es un conjunto de caracteres de 8 bits, no
como US-ASCII que es
de 7 bits.
Octet
Bytes de 8 bits, también llamado
binario.
Este modo se definió originalmente en el RFC
783 y se declaró obsoleto en el RFC 1350.
SNMP (Simple Network
Management Protocol):
Con el crecimiento de tamaño y complejidad de las
interredes basadas en TCP/IP la
necesidad de la
administración de redes comienza a ser muy
importante. El espacio de trabajo de la administración de redes actual para las
interredes basadas en TCP/IP consiste
en:
- SMI (RFC 1155) – describe cómo se definen los
objetos administrados contenidos en el MIB. - MIB-II (RFC 1213) – describe los objetos
administrados contenidos en el MIB. - SNMP (RFC 1098) – define el protocolo usado para
administrar estos objetos.
El IAB emitió un RFC detallando su
recomendación, que adoptó dos enfoques
diferentes:
- A corto plazo debería usarse SNMP.
IAB recomienda que todas las implementaciones IP y TCP
sean redes que puedan administrarse. En el momento actual, esto
implica la implementación de MIB-II Internet (RFC 1213),
y al menos el protocolo de administración recomendado SNMP (RFC
1157).
- A largo plazo, se podría investigar el uso del
protocolo de administración de redes OSI emergente
(CMIP). Esto se conoce como CMIP sobre TCP/IP
(CMOT).
SNMP y CMOT usan los mismos conceptos básicos en
la descripción y definición de la
administración de la información llamado
Estructura e Identificación de Gestión
de Información (SMI) descrito en el RFC 1155 y Base
de Información de Gestión (MIB) descritos en el
RFC 1156.
Por lo general, SNMP se utiliza como una
aplicación cliente/servidor asincrónica, lo que
significa que tanto el dispositivo administrado como el software servidor SNMP
pueden generar un mensaje para el otro y esperar una respuesta,
en caso de que haya que esperar una.
Ambos lo empaquetan y manejan el software para red (como
el IP) como lo haría cualquier otro paquete. SNMP utiliza
UDP como un protocolo de transporte de
mensajes. El puerto 161 de UDP se utiliza para todos los
mensajes, excepto para las trampas, que llegan el puerto 162 de
UDP. Los agentes reciben sus mensajes del administrador a
través del puerto UDP 161 del agente.
SNMP v2 añade algunas nuevas posibilidades a la
versión anterior de SNMP, de las cuales, la más
útil para los servidores es la operación
get-bulk. Ésta permite que se envíen un gran
número de entradas MIB en un solo mensaje, en vez de
requerir múltiples consultas get-next para SNMP v1.
Además, SNMP v2 tiene mucho mejor seguridad que
SNMP vl, evitando que los intrusos observen el estado o la
condición de los dispositivos administrados. Tanto la
encriptación como la autentificación están
soportadas por SNMP v2. SNMP v2 es un protocolo más
complejo y no se usa tan ampliamente como SNMP vl.
El SNMP reúne todas las operaciones en el
paradigma obtener-almacenar (fetch store paradigm) .
Conceptualmente, el SNMP contiene sólo dos comandos que
permiten a un administrador buscar y obtener un valor desde un
elemento de datos o almacenar un valor en un
elemento de datos. Todas las otras operaciones se definen como
consecuencia de estas dos operaciones.
La mayor ventaja de usar el paradigma
obtener-almacenar es la estabilidad, simplicidad flexibilidad. El
SNMP es especialmente estable ya que sus definiciones se
mantienen fijas aun,cuando nuevos elementos de datos se
añadan al MIB y se definan nuevas operaciones como efectos
del almacenamiento de
esos elementos.
Desde el punto de vista de los administradores, por
supuesto, el SNMP se mantiene oculto. usuario de una interfaz
para software de administración de red puede expresar
operaciones corno comandos imperativos (por ejemplo, arrancar).
Así pues, hay una pequeña diferencia visible entre
la forma en que un administrador utiliza SNMP y otros protocolos de
administración de red.
A pesar de su extenso uso, SNMP tiene algunas
desventajas. La más importante es que se apoya en UDP.
Puesto que UDP no tiene conexiones, no existe contabilidad
inherente al enviar los mensajes entre el servidor y el agente.
Otro problema es que SNMP proporciona un solo protocolo para
mensajes, por lo que no pueden realizarse los mensajes de
filtrado. Esto incrementa la carga del software receptor.
Finalmente, SNMP casi siempre utiliza el sondeo en cierto grado,
lo que ocupa una considerable cantidad de ancho de
banda.
Un paquete de software servidor SNMP puede comunicarse
con los agentes SNMP y transferir o solicitar diferentes tipos de
información. Generalmente, el servidor solicita las
estadísticas del agente, induyendo el
número de paquetes que se manejan, el estado del
dispositivo, las condiciones especiales que están
asociadas con el tipo de dispositivo (como las indicaciones de
que se terminó el papel o la
pérdida de la conexión en un módem) y la
carga del procesador.
El servidor también puede enviar instrucciones al
agente para modificar las entradas de su base de datos
MIB(la Base de Información sobre la
Administración). El servidor también puede enviar
los límites o
las condiciones bajo las cuales el agente SNMP debe generar un
mensaje de interrupción para el servidor, como cuando la
carga del CPU alcanza el
90 por ciento.
Las comunicaciones
entre el servidor y el agente se llevan a cabo de una forma un
tanto sencilla, aunque tienden a utilizar una notación
abstracta para el contenido de sus mensajes. Por ejemplo, el
servidor puede enviar un mensaje what is your current load
y recibir un mensaje del 75%. El agente nunca envía datos
hacia el servidor a menos que se genere una interrupción o
se haga una solicitud de sondeo. Esto significa que pueden
existir algunos problemas
constantes sin que el servidor SNMP sepa de ellos, simplemente
porque no se realizó un sondeo ni se generó
interrupción.
SMTP (Simple Mail
Transfer Protocol):
El 'Simple Mail Transfer Protocol' -SMTP- define el
mecanismo para mover correo entre diferentes máquinas.
Existen dos implicados en este mecanismo: el punto de origen y el
punto de destino del correo. El punto de origen abre una
conexión TCP al punto de destino. El puerto utilizado por
el receptor está normalizado en Internet y es el
número 25.
Durante una sesión SMTP el origen y el destino
intercambian una secuencia de comandos y respuestas que siguen
básicamente los siguientes pasos:
- Identificación de los hosts
- Identificación del remitente del
mensaje - Identificación del destinatario del
mensaje - Transmisión de los datos (mensaje)
- Transmisión de un código que indica el fin de la
transacción
Al finalizar el envío el punto de origen puede
hacer lo siguiente:
- Comenzar otra transacción
- Invertir los papeles y convertirse en punto de
destino - Terminar la conexión
Los códigos de respuesta de SMTP están
estructurados de un modo muy similar al FTP, siendo
números decimales de tres dígitos e indicando el
primero el status del comando y los dos siguientes
información más detallada, siendo en general
aquellos que comienzan por 1, 2 ó 3 los que indican la
realización de un comando con éxito y
los que comienzan por 4 ó 5 indican algún tipo de
problema.
El estándar del formato de mensaje Internet
está definido en la RFC 822.
Consiste en una serie de campos precedidos por unas
cabeceras (la mayoría opcionales), seguidas de una
línea en blanco y a continuación el texto del
mensaje.
Los nombres de campo y su contenido están
codificados con caractéres ASCII y existen multitud de
cabeceras, las más importantes son las
siguientes:
Received: | Date: | From: | To: | cc: |
Message-Id: | Reply-To: | Sender: | Subject: | bcc |
Todas las cabeceras deben contener al menos los campos
Date, From y To. La mayoría de los programas de correo
también crean un identificador del mensaje: Message-Id que
se incluye en la cabecera del mensaje, por ejemplo:
Message-Id:<180@gtw_correo>
El identificador está diseñado para ser
único en la red; para conseguir este objetivo suele
contener además de un número de orden el nombre del
host originador del mensaje.
El IP móvil es una tecnología que
permite que un nodo de red ("nodo móvil") emigre de su " a
casa " red a otras redes, o dentro del mismo dominio de la
administración, o a otros dominios administrativos. El IP
móvil puede seguir un ordenador principal móvil sin
necesitar cambiar el IP ADDRESS móvil del largo plazo del
nodo.
Éste móvil se puede pensar en como la
cooperación de tres subsistemas importantes. Primero, hay
un mecanismo del descubrimiento definido de modo que los
ordenadores móviles puedan determinar sus nuevas puntas de
conexión (nuevos direccionamientos del IP) como se mueven
desde lugar al lugar dentro del Internet. En segundo lugar, una
vez que el ordenador móvil sepa el IP ADDRESS en su nueva
punta de conexión, se coloca con un agente que la
representa en su red casera. Pasado, el IP móvil define
mecanismos simples para entregar gramos de los datos.
El IP identifica únicamente la punta de la
conexión del nodo al Internet. Por lo tanto, un nodo se
debe situar en la red indicada por su IP ADDRESS para recibir los
datagramas destinados a él; si no, los datagramas
destinados al nodo serían inentregables. Sin el IP
móvil, uno de los dos mecanismos de siguiente se debe
emplear típicamente para que un nodo cambie su punta de la
conexión sin perder su capacidad de
comunicarse:
-El nodo debe cambiar su IP ADDRESS siempre que cambie
su punta de la conexión
-Las rutas Ordenador principal-específicas se
deben propagar a través de la porción relevante
de la infraestructura de la encaminamiento del
Internet.
Ambas alternativas son llano inaceptables en el caso
general. El primer caso hace imposible para que un nodo mantenga
transporte y
conexiones más altas de la capa cuando el nodo cambia la
localización. El segundo tiene problemas severos del
escalamiento que sean especialmente relevantes considerando el
crecimiento explosivo en ventas de
computadoras
portátiles.
El IP móvil fue ideado para resolver las metas
siguientes para los nodos móviles que no se mueven
más con frecuencia de una vez por segundo.
Permite a los nodos moverse a partir de un subred del IP
a otro. Es tan conveniente justo para la movilidad a
través de medios
heterogéneos como está para la movilidad a
través de medios homogéneos.
Nodo Móvil
Una computadora principal que cambia su punta de la
conexión a partir de una red o subnetwork a otra.
Un nodo móvil puede cambiar su localización sin
cambiar su IP ADDRESS; puede continuar comunicándose con
otros nodos del Internet en cualquier localización usando
su IP ADDRESS (de la constante), conectividad asumida de la capa
de la conexión a una punta de la conexión
está disponible.
Agente Casero
Una router en la
red casera de un nodo móvil, que hace un túnel para
enviar los datagramas para cuando el nodo móvil
esté ausente del hogar, y mantiene la información
actual de la localización para el nodo
móvil.
Agente No nativo
Un router en la
red visitada del nodo móvil que proporciona a servicios de
la encaminamiento al nodo móvil mientras que está
colocada. El agente foráneo recibe del túnel y
entrega los datagramas al nodo móvil. Para los datagramas
enviados por un nodo móvil, el agente no nativo puede
servir como router del valor por defecto para los nodos
móviles registrados.
Cuidado del direccionamiento
Un direccionamiento, que identifica la
localización actual del nodo móvil. Puede ser visto
como el extremo de un túnel dirigido hacia un nodo
móvil. Puede ser asignado dinámicamente o ser
asociado a su agente no nativo.
Este nodo envía los paquetes que se tratan al
nodo móvil.
Descubrimiento Del Agente:
Los agentes no nativos de los agentes caseros difunden
su disponibilidad en cada conexión a donde pueden
proporcionar a servicio. Un
nodo móvil nuevamente llegado puede enviar una
solicitación en la conexión para aprender si
algunos agentes anticipados están presentes.
Cuando el nodo móvil está ausente de
hogar, coloca su care of address con su agente casero, de modo
que el agente casero sepa dónde remitir sus paquetes.
Dependiendo de la configuración de red, el nodo
móvil podía colocarse directamente con su agente
casero, o indirectamente vía la ayuda de su agente no
nativo.
El hacer un túnel:
En la orden para que los datagramas sean entregados al
nodo móvil cuando está ausente de hogar, el agente
tiene que hacer un túnel con los datagramas a la dirección care of address.
Trabajo enviado por
Carlos Gimenez