Está en la página 1de 38

REPBLICA BOLIVARIANA DE VENEZUELA.

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITCNICA DE LA FUERZA ARMADA BOLIVARIANA. AMBIENTE FRANCISCO FAJARDO EXTENSIN PUERTO PRITU.

MODELO

TCP/IP

ASIGNATURA: REDES DE TELECOMUNICACIONES. FACILITADOR: I !. I"#$ %$& A& '(%(. SEMESTRE VIII INGENIERA EN TELECOMUNICACIONES. R)!*+' N(,-.& (. S',,*/ 01

M*)&,(2'"3 04 %' D*,*'+5&' %' 6016.

LA FAMILIA DE PROTOCOLOS DE INTERNET Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisin de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos ms importantes que la componen: Protocolo de Control de Transmisin (TCP y Protocolo de Internet (IP , que fueron dos de los primeros en definirse, y que son los ms utili!ados de la familia. E"isten tantos protocolos en este conjunto que lle#an a ser ms de $%% diferentes, entre ellos se encuentra el popular &TTP (&yperTe"t Transfer Protocol , que es el que se utili!a para acceder a las p#inas 'eb, adems de otros como el ()P ((ddress )esolution Protocol para la resolucin de direcciones, el *TP (*ile Transfer Protocol para transferencia de arc+i,os, y el -.TP (-imple .ail Transfer Protocol y el P/P (Post /ffice Protocol para correo electrnico, TE01ET para acceder a equipos remotos, entre otros. ESTRUCTURA INTERNA El modelo bsico en internet es el modelo Cliente2-er,idor. El Cliente es un pro#rama que le solicita a otro que le preste un ser,icio. El -er,idor es el pro#rama que proporciona este ser,icio. 0a arquitectura de Internet esta basada en capas. Esto +ace mas facil implementar nue,os protocolos. El conjunto de protocolos TCP2IP, al estar inte#rado plenamente en Internet, tambien dispone de este tipo de arquitectura. El modelo de capas de TCP2IP es al#o diferente al propuesto por I-/ (International -tandard /r#ani!ation para la intercone"in de sistemas abiertos (/-I . (3er im#enes $ y 4 .

Ima#en $. )elacin del modelo TCP2IP con el modelo /-I

Ima#en 4. .odelo de capas de TCP2IP 0os Protocolos TCP 2 IP se clasifican se#5n la capa en la que trabajen. 0as capas son las si#uientes:

1. CAPA ENLACE DE DATOS ( este ni,el corresponde al +ard'are. En este ni,el estn los protocolos ()P y )()P. ()P El protocolo ()P ((ddress )esolution Protocol , es el encar#ado de con,ertir las direcciones IP en direcciones de la red fisica. El funcionamiento del protocolo ()P es bastante simple. Cuando una mquina desea en,iar un mensaje a otra mquina que est conectada a tra,6s de una red et+ernet se encuentra con un problema: la direccin IP de la mquina en cuestin es diferente a la direccin f7sica de la misma. 0a mquina que quiere en,iar el mensaje slo conoce la direccin IP del destino, por lo que tendr que encontrar un modo de traducir la direccin IP a la direccin f7sica. Esto se +ace con el protocolo ()P. Este protocolo utili!a una tabla denominada Tabla de 8irecciones ()P, que contiene la correspondencia entre direcciones IP y direcciones f7sicas utili!adas recientemente. -i la direccin solicitada se encuentra en esta tabla el proceso se termina en este punto, puesto que la mquina que ori#ina el mensaje ya dispone de la direccin f7sica de la mquina destino. -i la direccin buscada no esta en la tabla el protocolo ()P en,ia un mensaje a toda la red. Cuando un ordenador reconoce su direccin IP en,ia un

mensaje de respuesta que contiene la direccin f7sica. Cuando la mquina ori#en recibe este mensaje ya puede establecer la comunicacin con la mquina destino, y esta direccin f7sica se #uarda en la Tabla de direcciones ()P. *ormato del mensaje ()P. (3er *i#ura $9 El mensaje ()P esta formado por 4: octetos. En los campos que se describen a continuacion se supone un Interfa! Et+ernet. T*7( %' 8$&%9$&' El campo &ard'are indica el tipo de interfa! de &ard'are. Por Ejemplo, el ,alor de una red Et+ernet es $.

Tabla Tipo de Interfa! de &ard'are Tipo $ 4 ; = 9 ? @ : A $% $$ $4 8escripcion Et+ernet ($%mb E"perimental Et+ernet (; mb (mateur )adio <.49 Proteon Pro1ET To>en )in# C+aos IEEE :%4 1et'or> ()C1ET &yperc+annel 0anstar (utonet -+ort (ddress 0ocalTal> 0ocal1et

$4.

N.+'&(" %' P&(-(,(2( El campo protocolo identifica el protocolo Et+er usado. Por ejemplo el ,alor del interfa! Et+ernet es %:%% +e". L( !*-.% %' 2$ %*&',,*( 8$&%9$&' El ,alor para Et+ernet es ?, lo que proporciona =: bits para una direccion Et+ernet ($4 semiBoctetos L( !*-.% %'2 P&(-(,(2( Este campo se usa para definir la lon#itud de la direccion de red. Para una red IP es =. O7'&$,*/ Especifica el cdi#o de la operacin. 0a solicitud ()P tiene ,alor $, y la respuesta ()P tiene ,alor 4. D*&',,*/ 8$&%9$&' %'2 O&*!' 0os campos 8ireccin &ard'are del /ri#en, 8ireccin IP del /ri#en, y 8ireccin IP del 8estino los completa el emisor (si los conoce . El receptor aCade la 8ireccin &ard'are del 8estino y de,uel,e el mensaje al emisor con el cdi#o de operacin 4. (El cdi#o de la )espuesta ()P . 0a direccin &ard'are de /ri#en (para Et+ernet esta formada por octetos que representan una direccin Et+ernet de =: bits, o un numero. D*&',,*/ IP %' O&*!' 0a direccin IP de /ri#en puede ser una direccin de clase (, D o C. (3er 8irecciones IP para obtener una definicin de estas clases . D*&',,*/ 8$&%9$&' %' D'"-* ( Este campo esta formado i#ual que el campo 8ireccin &ard'are de /ri#en. D*&',,*/ IP %' D'"-* ( Este campo es i#ual que el campo 8ireccin IP de /ri#en

*i#ura *ormato del ()P /ctet E% /ctet E$ /ctet E4 /ctet E;

$9.

@ ? 9 = ; 4 $ % @?9=;4$%@?9=;4$%@?9=;4$% E% &ard'are Protocol

E= 0en#t+ &F (ddr. Protocol 0en#t+ /peration E: -ource &ard'are (ddress E$4 -ource &ard'are (ddress E$? -ource IP (ddress E4% 8estination &ard'are (ddress E4= 8estination IP (ddress -ource IP (ddress 8estination &ard'are (ddress

E2 7&(-(,(2( RARP El protocolo )()P (Protocolo de )esolucin de 8ireccin In,ersa es muc+o menos utili!ado. Es un tipo de directorio in,erso de direcciones l#icas y f7sicas. En realidad, el protocolo )()P se usa esencialmente para las estaciones de trabajo sin discos duros que desean conocer su direccin f7sica. El protocolo )()P le permite a la estacin de trabajo a,eri#uar su direccin IP desde una tabla de b5squeda entre las direcciones .(C (direcciones f7sicas y las direcciones IP alojadas por una pasarela ubicada en la misma red de rea local (0(1 . Para poder +acerlo, el administrador debe definir los parmetros de la pasarela (router con la tabla de b5squeda para las direcciones .(C2IP. ( diferencia del ()P, este protocolo es esttico. Por lo que la tabla de b5squeda debe estar siempre actuali!ada para permitir la cone"in de nue,as tarjetas de interfa! de red. El protocolo )()P tiene ,arias limitaciones. -e necesita muc+o tiempo de administracin para mantener las tablas importantes en los ser,idores. Esto se ,e reflejado aun ms en las #randes redes. 0o que plantea problemas de recursos +umanos, necesarios para el mantenimiento de las tablas de b5squeda y de capacidad por parte del +ard'are que aloja la parte del ser,idor del protocolo )()P. Efecti,amente, el protocolo )()P permite que ,arios ser,idores respondan a solicitudes, pero no pre,6 mecanismos que #aranticen que todos los ser,idores puedan responder, ni que respondan en forma id6ntica. Por lo que, en este tipo de arquitectura, no podemos confiar en que un

ser,idor )()P sepa si una direccin .(C se puede conectar con una direccin IP, porque otros ser,idores ()P pueden tener una respuesta diferente. /tra limitacin del protocolo )()P es que un ser,idor slo puede ser,ir a una 0(1. Para solucionar los dos primeros problemas de administracin, el protocolo )()P se puede rempla!ar por el protocolo 8)()P, que es su ,ersin dinmica. /tro enfoque consiste en la utili!acin de un ser,idor 8&CP (Protocolo de confi#uracin de +ost dinmico , que permite una resolucin dinmica de las direcciones. (dems, el protocolo 8&CP es compatible con el protocolo D//TP (Protocolo de secuencia de arranque y, al i#ual que este protocolo, es enrutable, lo que le permite ser,ir ,arias 0(1. -lo interact5a con el protocolo IP. 6. CAPA DE RED El *:'2 %' &'% o ,$7$ %' &'%, se#5n la normali!acin /-I, es un ni,el o capa que proporciona conecti,idad y seleccin de ruta entre dos sistemas de +osts que pueden estar ubicados en redes #eo#rficamente distintas. Es el tercer ni,el del modelo /-I y su misin es conse#uir que los datos lle#uen desde el ori#en al destino aunque no ten#an cone"in directa. /frece ser,icios al ni,el superior (ni,el de transporte y se apoya en el ni,el de enlace, es decir, utili!a sus funciones. Para la consecucin de su tarea, puede asi#nar direcciones de red 5nicas, interconectar subredes distintas, encaminar paquetes, utili!ar un control de con#estin y control de errores E2 I -'& '- P&(-(,(2 :'&"*( ; <IP:;= (en espaCol: Protocolo de Internet versin 4 es la cuarta ,ersin del protocolo Internet Protocol (IP , y la primera en ser implementada a #ran escala. 8efinida en el )*C @A$. IP,= usa direcciones de ;4 bits, limitndola a G =.4A=.A?@.4A? direcciones 5nicas, muc+as de las cuales estn dedicadas a redes locales (0(1s Hcita requeridaI. Por el crecimiento enorme que +a tenido Internet (muc+o ms de lo que esperaba, cuando se diseC IP,= , combinado con el +ec+o de que +ay desperdicio de direcciones en muc+os casos (,er abajo , ya +ace ,arios aCos se ,io que escaseaban las direcciones IP,=. Esta limitacin ayud a estimular el impulso +acia IP,?, que est actualmente en las primeras fases de implantacin, y se espera que termine reempla!ando a IP,=.

0as direcciones disponibles en la reser,a #lobal de I(1( pertenecientes al protocolo IP,= se a#otaron el jue,es ; de *ebrero de 4%$$ oficialmente $ 0os )e#istros )e#ionales de Internet deben, desde a+ora, manejarse con sus propias reser,as, que se estima, alcan!aran +asta -eptiembre de 4%$$ (ctualmente no quedan direcciones IP,= disponibles para compra, por ende se est en la for!osa y prioritaria obli#acion de mi#rar a IP,?, 0os sistemas operati,os Findo's 3ista, @, :, Jni"2li>e (Knu2linu", Jni", .ac /-< , D-8 entre otros, tienen soporte nati,o para IP,?, mientras que Findo's <P requiere utili!ar el prompt y di#itar ip,? install, para instalarlo, y sistemas anteriores no tienen soporte para este. D'"7'&%*,*( %' %*&',,*( '" El desperdicio de direcciones IP,= se debe a ,arios factores. Jno de los principales es que inicialmente no se consider el enorme crecimiento que iba a tener InternetL se asi#naron bloques de direcciones #randes (de $?,4@$ millones de direcciones a pa7ses, e incluso a empresas. /tro moti,o de desperdicio es que en la mayor7a de las redes, e"ceptuando las ms pequeCas, resulta con,eniente di,idir la red en subredes. 8entro de cada subred, la primera y la 5ltima direccin no son utili!ablesL de todos modos no siempre se utili!an todas las direcciones restantes. Por ejemplo, si en una subred se quieren acomodar :% +osts, se necesita una subred de $4: direcciones (se tiene que redondear a la si#uiente potencia de base 4 L en este ejemplo, las =: direcciones restantes ya no se utili!an. E2 I -'& '- P&(-(,(2 :'&"*( > <IP:>= (en espaCol: Protocolo de Internet versin 6 es una ,ersin del protocolo Internet Protocol (IP , definida en el )*C 4=?% y diseCada para reempla!ar a Internet Protocol ,ersion = (IP,= )*C @A$, que actualmente est implementado en la #ran mayor7a de dispositi,os que acceden a Internet. 8iseCado por -te,e 8eerin# de <ero" P()C y Crai# .ud#e, IP,? est destinado a sustituir a IP,=, cuyo l7mite en el n5mero de direcciones de red admisibles est empe!ando a restrin#ir el crecimiento de Internet y su uso, especialmente en C+ina, India, y otros pa7ses asiticos densamente poblados. El nue,o estndar mejorar el ser,icio #lobalmenteL por ejemplo, proporcionar a futuras celdas telefnicas y dispositi,os m,iles sus direcciones propias y permanentes. ( principios de 4%$%, quedaban menos del $%M de IPs sin asi#nar. $ En la semana del ; de febrero del 4%$$, la I(1( ((#encia Internacional de

(si#nacin de 15meros de Internet, por sus si#las en in#l6s entre# el 5ltimo bloque de direcciones disponibles (;; millones a la or#ani!acin encar#ada de asi#nar IPs en (sia, un mercado que est en au#e y no tardar en consumirlas todas. IP,= posibilita =,4A=,A?@,4A? (4;4 direcciones de red diferentes, un n5mero inadecuado para dar una direccin a cada persona del planeta, y muc+o menos a cada ,e+7culo, tel6fono, P8(, etc6tera. En cambio, IP,? admite ;=%.4:4.;??.A4%.A;:.=?;.=?;.;@=.?%@.=;$.@?:.4$$.=9? (4 $4: o ;=% se"tillones de direcciones Ncerca de ?,@ O $% $@ (?@% mil billones de direcciones por cada mil7metro cuadrado de la superficie de 0a Tierra. /tra ,7a para la populari!acin del protocolo es la adopcin de este por parte de instituciones. El #obierno de los Estados Jnidos orden el desplie#ue de IP,? por todas sus a#encias federales en el aCo 4%%:4.

E2 P&(-(,(2( %' M' "$?'" %' C( -&(2 %' I -'& '- ( ICMP (por sus si#las en in#l6s de Internet Control Message Protocol es el sub protocolo de control y notificacin de errores del Protocolo de Internet (IP . Como tal, se usa para en,iar mensajes de error, indicando por ejemplo que un ser,icio determinado no est disponible o que un router o +ost no puede ser locali!ado. IC.P difiere del propsito de TCP y J8P ya que #eneralmente no se utili!a directamente por las aplicaciones de usuario en la red. 0a 5nica e"cepcin es la +erramienta pin# y traceroute, que en,7an mensajes de peticin Ec+o IC.P (y recibe mensajes de respuesta Ec+o para determinar si un +ost est disponible, el tiempo que le toma a los paquetes en ir y re#resar a ese +ost y cantidad de +osts por los que pasa. A"7',-(" -), *,(" IC.P es parte del conjunto de protocolosIP tal cual y como se defini en la )*C @A4. 0os mensajes IC.P son com5nmente #enerados en respuesta a errores en los data#ramas de IP o para dia#nstico y ruteo. 0a ,ersin de IC.P para IP,= tambi6n es conocida como ICMP:;. IP,? tiene su protocolo equi,alente ICMP:>. 0os mensajes IC.P son construidos en el ni,el de capa de red. IP encapsula el mensaje IC.P apropiado con una nue,a cabecera IP (para obtener los mensajes de respuesta desde el +ost ori#inal que en,7a , y transmite el data#rama resultante de manera +abitual.

B*- 0 4 B*- @ 1A B*- 1> 6B B*- 6; B1 Tipo Cdi#o -uma de ,erificacin 8atos (opcional

Por ejemplo, cada router que reen,7a un data#rama IP tiene que disminuir el campo de tiempo de ,ida (TT0 de la cabecera IP en una unidadL si el TT0 lle#a a %, un mensaje IC.P PTiempo de 3ida se +a e"cedido en transmitirseP es en,iado a la fuente del data#rama. Cada mensaje IC.P es encapsulado directamente en un solo data#rama IP, y por tanto no #aranti!a la entre#a del IC.P. (unque los mensajes IC.P son contenidos dentro de data#ramas estndar IP, los mensajes IC.P se procesan como un caso especial del procesamiento normal de IP, al#o as7 como el procesamiento de un subBprotocolo de IP. En muc+os casos es necesario inspeccionar el contenido del mensaje IC.P y entre#ar el mensaje apropiado de error a la aplicacin que #ener el paquete IP ori#inal, aquel que solicit el en,7o del mensaje IC.P. 0a utilidad del protocolo IC.P es controlar si un paquete no puede alcan!ar su destino, si su ,ida +a e"pirado, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente ori#inal para que e,ite o corrija el problema detectado. .uc+as de las utilidades de red comunes estn basadas en los mensajes IC.P. El comando traceroute est implementado transmitiendo data#ramas J8P con campos especiales TT0 IP en la cabecera, y buscando los mensajes de PTiempo de 3ida en trnsitoP y P8estino inalcan!ableP #enerados como respuesta. 0a +erramienta pin# est implementada utili!ando los mensajes PEc+o requestP y PEc+o replyP de IC.P. P&(-(,(2( %' $%+* *"-&$,*/ %' !&.7(" %' I -'& '- <IGMP= El uso de la multidifusin IP en redes TCP2IP est definido como estndar TCP2IP en )*C $$$4, PInternet Kroup .ana#ement Protocol (IK.P P (Protocolo de administracin de #rupos de Internet (IK.P . (dems de definir las e"tensiones de direcciones y +osts para la compatibilidad de los +osts IP

con multidifusin, esta )*C tambi6n define la ,ersin $ del Protocolo de administracin de #rupos de Internet (IK.P . )*C 44;?, PInternet Kroup .ana#ement Protocol (IK.P , ,ersion 4P (Protocolo de administracin de #rupos de Internet (IK.P , ,ersin 4 define la ,ersin 4 de IK.P. (mbas ,ersiones de IK.P proporcionan un protocolo para intercambiar y actuali!ar informacin acerca de la pertenencia de +osts a #rupos de multidifusin espec7ficos. (dems, la familia Findo's -er,er 4%%; admite IK.P ,ersin ;, descrito en el borrador Internet PInternet Kroup .ana#ement Protocol, ,ersion ;P (Protocolo de administracin de #rupos de Internet, ,ersin ; . .ediante IKP. ,ersin ;, los +osts pueden especificar su inter6s en recibir trfico de multidifusin de los or7#enes especificados o de todos los or7#enes a e"cepcin de un conjunto espec7fico de or7#enes.

B. CAPA DE TRANSPORTE Pro,ee comunicacin e"tremo a e"tremo desde un pro#rama de aplicacin a otro. Puede pro,eer un transporte confiable ase#urndose de que los datos lle#uen sin errores y en la secuencia correcta. Coordina a m5ltiples aplicaciones que se encuentren interactuando con la red simultneamente de tal manera que los datos que en,7e una aplicacin sean recibidos correctamente por la aplicacin remota. E2 7&(-(,(2( UDP (Jser 8ata#ram Protocol proporciona aplicaciones con un tipo de se,icio de data#ramas orientado a transacciones. El ser,icio es muy parecido al protocolo IP en el sentido de que no es fiable y no esta orientado a la cone"in. El J8P es simple, eficiente e ideal para aplicaciones como el T*TP y el 81-. Jna direccin IP sir,e para diri#ir el data#rama +acia una maquina en particular, y el numero de puerto de destino en la cabecera J8P se utili!a para diri#ir el data#rama J8P a un proceso especifico locali!ado en la cabecera IP. 0a cabecera J8P tambien contiene un numero de puerto ori#en que permite al proceso recibido conocer como responder al data#rama. *ormato del mensaje. (3er *i#ura : El data#rama J8P contiene cuatro campos, que son 1umero del Puerto de /ri#en, 1umero del Puerto de 8estino, 0on#itud del mensaje y C+ec>sum. F*!.&$ F(&+$-( %'2 UDP Octet +0 Octet +1 Octet +2 Octet +3 @.

@?9=;4$%@?9=;4$%@?9=;4$%@?9=;4$%

E% Source Port E= essage !engt" &DP Data E2 7&(-(,(2( TCP

Destination Port #"ec$su%

proporciona un ser,icio de comunicacion que forma un circuito, es decir, que el flujo de datos entre el ori#en y el destino parece que sea continuo. TCP proporciona un circuito ,irtual el cual es llamado una cone"in. (l contrario que los pro#ramas que utili!an J8P, los que utili!an el TCP tienen un ser,icio de cone"in entre los pro#ramas llamados y los que llaman, c+equeo de errores, control de flujo y capacidad de interrupcin. I -'&C$,'" TCP E"isten dos tipos de interfaces entre la cone"in TCP y los otros pro#ramas. El primero es utili!ar la pila de los pro#ramas de la capa de red. Como en esta capa solo esta el protocolo IP, el interface lo determina este protocolo. El se#undo tipo es el interfa! del pro#rama de usuario. Este interface puede ,ariar se#un el sistema operati,o, pero en #eneral tiene las si#uientes caracteristicas. El interface en,uel,e el pro#rama de usuario llamando a una rutina que introduce entradas en una estructura de datos llamada el bloque de control de transmision (TCD . 0as entradas se reali!an inicialmente en la pila de "ard'are y transferidas al TCD por medio de una rutina de sistema. Estas entradas permiten al TCP asociar un usuario con una cone"in particular, de modo que pueda aceptar comandos de un usuario y mandarlos a otro usuario en la otra parte de la cone"in. TCP utili!a unos identificadores unicos para cada parte de la cone"in. Esto se utili!a para recordar la asociacion entre dos usuarios. (l usuario se le asi#na un nombre de cone"in para utili!arlo un futuras entradas del TCD. 0os identificadores para cada estremo de la cone"in se llaman soc>ets. El soc>et local se construye concatenando la direccion IP de ori#en y el numero de puerto de ori#en. El soc>et remoto se obtiene concatenando la direccion IP de destino y el numero de puerto de destino. El par de soc>ets de una cone"in forman un unico numero en Internet. El J8P tiene los mismos soc>ets, pero no los recuerda. Esta es las diferencia entre un protocolo orientado a cone"in y otro a no cone"in. ( continuacion se e"plican los comandos mas usuales:

Open: Inicia una cone"in o comien!a a escuc+ar un soc>et. El usuario tiene un nombre de cone"in local que actua como un puntero dentro del TCD. Send: El comando Send manda datos del (u))er especificado. Receive: El comando *eceive es un mensaje de error si el nombre local proporcionado no es utili!ado antes con el comando Open. Close: El comando #lose +ace que se cierre una cone"in. -e produce un error si la cone"in especificada no +a sido abierta, o si no se tiene autori!acion para cerrar la cone"in. Status: El comando Status solo tiene una ,ariable asociada, que es el nombre de la cone"in. Abort: El comando +(ort +ace que todos los comandos -end y )ecei,e asociados al nombre de la cone"in local se interrumpan. 0a entrada del usuario del TCD se elimina y se en,ia un mensaje especial de reinicio a la entidad del otro lado de la cone"in.

E"-$%(" %'2 TCP El inicio, mantenimiento y cierre de una cone"in requiere que el TCP recuerde toda la informacin relati,a a cada cone"in. Esta informacin se almacena en una entrada para cada cone"in dentro del TCD. Cuando se abre una cone"in, la entrada en el TCD se reali!a con todas las ,ariables iniciali!adas con sus re"pecti,os ,alores. 8urante la cone"in, la entrada del TCD es actuali!ada a medida que cambia la informacin. ( continuacin se describen al#unos de los estados del TCP:

0. CLOSED: 1o e"iste, solo para referencia. 1. LISTEN: Esperando solicitud de cone"in de un TCP remoto. 6. SDNESEN: Esperando un mensaje de solicitud de cone"in despues de +aber en,iado una solicitud de cone"in. B. SDNERECEIVED: Esperando confirmacion de una reconicimiento de solicitud de cone"in, despues de +aber en,iado y recibido una solicitud de cone"in. ;. ESTABLIS8ED: )epresenta un a cone"in abierta. 0os datos recibidos pueden ser en,iados a un protocolo de una capa superior. Este es el estado normal de la fase de transferencia de la cone"in. A. FINEFAITE1: Esperando la solicitud de fin de cone"in de un TCP remoto, o un reconocimiento de una solicitud de fin de transmision en,iada anteriormente.

>. FINEFAITE6: Esperando una solicitud de fin de cone"in de un TCP remoto. 4. CLOSEEFAIT: Esperando una solicitud de fin de cone"in de un protocolo de una capa superior. @. CLOSING: Esperando el conocimiento de una solicitud de final de cone"in de un TCP remoto. G. LASTEACH: Esperando el conocimiento de una solicitud de final de cone"in en,iada anteriormente al TCP remoto. 10. TIMEEFAIT: Esperando el tiempo necesario para que el TCP remoto +aya recibido el conocimiento de la solicitud del fin de cone"in.

P&(-(,(2( %' %$-$!&$+$" %' .".$&*( <UDP= El Protocolo de data#ramas de usuario (J8P es un estndar TCP2IP que est definido en )*C @?:, PJser 8ata#ram Protocol (J8P P. (l#unos pro#ramas utili!an J8P en lu#ar de TCP para el transporte de datos rpido, compacto y no confiable entre +osts TCP2IP. J8P proporciona un ser,icio de data#ramas sin cone"in que ofrece entre#a de mejor esfuer!o, lo que si#nifica que J8P no #aranti!a la entre#a ni comprueba la secuencia de los data#ramas. Jn +ost de ori#en que necesita comunicacin confiable debe utili!ar TCP o un pro#rama que proporcione sus propios ser,icios de secuencia y confirmacin. 0os mensajes J8P estn encapsulados y se en,7an en data#ramas IP, como se muestra en la si#uiente ilustracin.

P.'&-(" UDP 0os puertos J8P proporcionan una ubicacin para en,iar y recibir mensajes J8P. Jn puerto J8P funciona como una 5nica cola de mensajes que recibe todos los data#ramas destinados al pro#rama especificado mediante

cada n5mero de puerto del protocolo. Es decir, los pro#ramas basados en J8P pueden recibir ,arios mensajes a la ,e!. El lado de ser,idor de cada pro#rama que utili!a J8P atiende los mensajes que lle#an a su n5mero de puerto conocido. Todos los n5meros de puerto de ser,idor J8P inferiores a $.%4= (y al#unos n5meros superiores estn reser,ados y re#istrados por la (utoridad de n5meros asi#nados de Internet (I(1(, QiRInternet (ssi#ned 1umbers (ut+orityQ2iR . Cada puerto de ser,idor J8P se identifica mediante un n5mero de puerto conocido o reser,ado. En la si#uiente tabla se muestra una lista parcial de los n5meros de puerto de ser,idor J8P conocidos que utili!an pro#ramas basados en J8P estndar.

P&(-(,(2( %' ,( -&(2 %' -&$ "+*"*/ <TCP= En la capa de transporte se especifican dos protocolos que son el TCP (protocolo de control de transmisin y J8P (protocolo data#rama de usuario . El TCP es un protocolo orientado a transmisin y el J8P es no orientado a transmisin. S'&:*,*(" TCP TCP proporciona una comunicacin se#ura a tra,6s de di,ersos tipos de redes y conjuntos de redes interconectadas. TCP #aranti!a se#uridad (todos los datos lle#arn a su destino y precedencia (se #aranti!a que el orden de en,7o se establecer correctamente en el destino . &ay dos funciones que proporciona TCP: C$&!$& C2.?( %' %$-(": aunque TCP ,a a#rupando datos en se#mentos, el usuario puede requerir a TCP que a#rupe una serie de datos en el mismo se#mento y no aCada ms. I %*,$,*/ %' %$-(" .&!' -'": TCP proporciona la posibilidad de a,isar al destino de que los datos que +an lle#ado son de carcter ms ur#ente que otros. Es el usuario final el que decide qu6 +acer en este caso. TCP suministra ms primiti,as y parmetros que IP.

F(&+$-( %' 2$ ,$5','&$ TCP 0a cabecera de se#mento de TCP es 5nica y de un #ran tamaCo. Entre sus campos, destacan: puerto de ori#en, puerto de destino, n5mero de secuencia, n5mero de confirmacin, lon#itud de cabecera, indicadores, ,entana, suma de ,erificacin, puntero ur#ente, etc. 0os puertos son aquellos usuarios que

comparten la misma capa de transporte, a cada uno de ellos se le asi#na un n5mero 5nico de puerto. El sistema de confirmacin si#ue el principio llamar a cada se#mento se#5n el n5mero de orden de bytes que ten#a, es decir que si un se#mento mide $%%% bytes, al primero se le llama se#mento % y al si#uiente se#mento $%%%, etc. Como TCP trabaja con IP, al#unos campos son pasados a IP y formarn parte de la cabecera de IP y no en la de TCP. C( -&(2 %' C2.?( TCP permite que el tamaCo de la ,entana ,ar7e en el tiempo. S Cada reconocimiento, que especifica cuntos bytes +an sido recibidos, contiene un campo llamado ventana,receptor (FI18/F , que especifica cuntos bytes adicionales el receptor puede recibir (especifica el tamaCo del buffer del receptor .

S S

Jn aumento en el ,alor del campo ventana,receptor el emisor incrementa el tamaCo de su ,entana, por lo que transmite un mayor n5mero de bytes. Jna disminucin en el ,alor del campo ventana,receptor el emisor decrementa el tamaCo de su ,entana, disminuyendo as7 , el n5mero de bytes a transmitir.

0os se#mentos de TCP se en,7an como data#ramas de internet. 0a cabecera del protocolo de internet transporta ,arios campos de informacin, entre los que se incluyen las direcciones de los T+ostU de ori#en y de destino. Jna cabecera de TCP si#ue a la cabecera de internet, aportando informacin espec7fica del protocolo de TCP. Esta di,isin permite la e"istencia de otros protocolos de la capa de T+ostU distintos de TCP. F(&+$-( %' 2$ ,$5','&$ %' TCP % $ 4 ; %$4;=9?@:A%$4;=9?@:A%$4;=9?@:A%$ EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V Puerto de ori#en V Puerto de destino V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V 15mero de secuencia V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V 15mero de acuse de recibo V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V Posic V VJV(VPV)V-V*V V

V de losV )eser,ado V)VCV-V-VWVIV 3entana V V datos V VKVXV&VTV1V1V V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V -uma de control V Puntero ur#ente V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V /pciones V )elleno V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE V 8atos V EBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBEBE *ormato de la cabecera de TCP 1tese que cada marca +ori!ontal representa un bit. *i#ura ;. Puerto de ori#en: $? bits El n5mero del puerto de ori#en. Puerto de destino: $? bits El n5mero del puerto de destino. 15mero de secuencia: ;4 bits El n5mero de secuencia del primer octeto de datos de este se#mento (e"cepto cuando el indicador -W1 est6 puesto a uno . -i -W1 est puesto a uno es el n5mero de secuencia ori#inal (I-1: Yinitial sequence numberY y, entonces, el primer octeto de datos es I-1E$. 15mero de acuse de recibo: ;4 bits -i el bit de control (CX est puesto a uno, este campo contiene el ,alor del si#uiente n5mero de secuencia que el emisor del se#mento espera recibir. Jna ,e! que una cone"in queda establecida, este n5mero se en,7a siempre. Posicin de los datos: = bits El n5mero de palabras de ;4 bits que ocupa la cabecera de TCP. Este n5mero indica dnde comien!an los datos. 0a cabecera de TCP (incluso una que lle,e opciones es siempre un n5mero entero de palabras de ;4 bits. )eser,ado: ? bits

)eser,ado para uso futuro. 8ebe ,aler %. Dits de control: ? bits (de i!quierda a derec+a : J)K: &ace si#nificati,o el campo PPuntero ur#enteP (CX: &ace si#nificati,o el campo P15mero de acuse de reciboP P-&: *uncin de PEntre#ar datos inmediatamenteP (Ypus+Y )-T: )einiciar (Y)esetY la cone"in -W1: -incroni!ar (Y-ync+roni!eY los n5meros de secuencia *I1: Zltimos datos del emisor 3entana: $? bits El n5mero de octetos de datos, a contar a partir del n5mero indicado en el campo de P15mero de acuse de reciboP, que el emisor de este se#mento est dispuesto a aceptar. -uma de control: $? bits El campo P-uma de controlP es el complemento a uno de $? bits de la suma de los complementos a uno de todas las palabras de $? bits de la cabecera y del te"to. -i un se#mento contiene un n5mero impar de octetos de cabecera y te"to, el 5ltimo octeto se rellena con ceros a la derec+a para formar una palabra de $? bits con el propsito de calcular la suma de control. En el clculo de la suma de control, el propio campo suma de control se considera formado por ceros. 0a suma de control tambi6n incluye una pseudocabecera de A? bits prefijada ima#inariamente a la cabecera TCP. Esta pseudocabecera contiene la direccin de ori#en, la direccin de destino, el protocolo, y la lon#itud del se#mento de TCP. Esto proporciona una proteccin ante se#mentos mal encaminados. Esta informacin es transportada por el protocolo de internet y es transferida a tra,6s de la interfa! TCP2)ed en los ar#umentos o en los resultados de las llamadas de TCP a IP.

EBBBBBBBBEBBBBBBBBEBBBBBBBBEBBBBBBBBE V 8ireccin de ori#en V EBBBBBBBBEBBBBBBBBEBBBBBBBBEBBBBBBBBE V 8ireccin de destino V EBBBBBBBBEBBBBBBBBEBBBBBBBBEBBBBBBBBE V cero V PTC0 V 0on#itud TCP V EBBBBBBBBEBBBBBBBBEBBBBBBBBEBBBBBBBBE

0a Plon#itud TCPP consiste en la suma de la lon#itud de la cabecera de TCP ms la de los datos en octetos (esto no es una cantidad transmitida e"pl7citamente, sino que +a de calcularse , y no incluye los $4 octetos de la pseudo cabecera. Puntero ur#ente: $? bits. Este campo indica el ,alor actual del puntero ur#ente como un despla!amiento positi,o desde el n5mero de secuencia de este se#mento. El puntero ur#ente apunta al n5mero de secuencia del octeto al que se#uirn los datos ur#entes. Este campo es interpretado 5nicamente si el bit de control J)K est establecido a uno. /pciones: ,ariable 0os campos de opciones pueden ocupar un cierto espacio al final de la cabecera de TCP, pero siempre de una lon#itud m5ltiplo de : bits. En el clculo de la suma de control, se incluyen todas las opciones. Jna opcin puede empe!ar en cualquier posicin m5ltiplo de oc+o. E"isten dos posibilidades para el formato de una opcin: Caso $: Jn octeto 5nico con el tipo de opcin. Caso 4: Jn octeto con el tipo de opcin, un octeto con la lon#itud de la opcin, y los octetos con los datos propiamente dic+os de la opcin. 0a lon#itud de la opcin tiene en cuenta tanto el octeto con el tipo de opcin como el propio octeto de lon#itud as7 como los octetos con los datos de la opcin. 1tese que la lista de opciones puede ser ms corta que lo que el campo PPosicin de los datosP podr7a implicar. El contenido de la cabecera ms all de la opcin P*in de la lista de opcionesP debe ser un relleno de cabecera (es decir, ceros . Jn mdulo de TCP debe implementar todas las opciones. 0as opciones definidas en la actualidad incluyen (donde el tipo se indica en octal : Tipo 0on#itud -i#nificado BBBB BBBBBBBB BBBBBBBBBBB

% $ 4

B B =

*in de la lista de opciones. -in operacin. TamaCo m"imo de se#mento.

8efiniciones de opciones espec7ficas *in de la lista de opciones EBBBBBBBBE V%%%%%%%%V EBBBBBBBBE TipoG% Este cdi#o de opcin indica el final de la lista de opciones. [ste podr7a no coincidir con el final de la cabecera de TCP deducida a partir del campo PPosicin de los datosP. Esta opcin se utili!a al final de todas las opciones, no al final de cada opcin, y slo es necesario utili!arla si el final de las opciones restantes no coincide con el final de la cabecera de TCP. -in operacin EBBBBBBBBE V%%%%%%%$V EBBBBBBBBE TipoG$ Este cdi#o de opcin puede ser utili!ado entre opciones, por ejemplo, para alinear el comien!o de una opcin subsi#uiente con el comien!o de una palabra. 1o se #aranti!a que los emisores ,ayan a utili!ar esta opcin, por lo que los receptores deben estar preparados para procesar todas las opciones, incluso si no comien!an al principio de una palabra.

."imo tamaCo de se#mento EBBBBBBBBEBBBBBBBBEBBBBBBBBBEBBBBBBBBE V%%%%%%$%V%%%%%$%%V ma" tam se# EBBBBBBBBEBBBBBBBBEBBBBBBBBBEBBBBBBBBE TipoG4 0on#itudG=

8atos de la opcin P."imo tamaCo de se#mentoP: $? bits

-i esta opcin est presente, entonces indica el tamaCo m"imo de se#mento que puede recibir el mdulo de TCP que en,7a este se#mento. Este campo debe en,iarse 5nicamente en la peticin inicial de cone"in (i.e., en los se#mentos con el bit de control -W1 puesto a uno . -i no se utili!a esta opcin, se permite cualquier tamaCo de se#mento. )elleno: ,ariable El relleno de la cabecera de TCP se utili!a para ase#urar que la cabecera de TCP finali!a, y que los datos comien!an, en una posicin m5ltiplo de ;4 bits. El relleno est compuesto de ceros. E"-$%(" %' ,( 'I*( '" %'2 -7, En el TCP se establecen las cone"iones usando el protocolo de acuerdo a tres ,ias (t+reeB'ay +ands+a>e . Para establecer una cone"in, un lado, di#amos el ser,idor, espera pasi,amente una cone"in entrante ejecutando las primiti,as 0I-TE1 y (CCEPT y especificando cierto ori#en o bien nadie en particular. En el otro lado, di#amos el cliente, ejecuta una primiti,a C/11ECT especificando la direccin y el puerto IP con el que se desea conectar, el tamaCo m"imo de se#mento TCP que est dispuesto a aceptar y opcionalmente al#unos datos de usuario (ejemplo: contraseCa . 0a primiti,a C/11ECT en,7a un se#mento TCP con el bit -W1 encendido y el bit (CX apa#ado, y espera una respuesta. (l lle#ar el se#mento al destino, la entidad TCP a+7 re,isa si +ay un proceso que +aya ejecutado un 0I-TE1 en el puerto indicado en el campo de puerto de destino. -i no lo +ay, en,7a una contestacin con el bit )-T encendido para rec+a!ar la cone"in. -i al#5n proceso est escuc+ando en el puerto, ese proceso recibe el se#mento TCP entrante y puede entonces aceptar o rec+a!ar la cone"inL si la acepta, se de,uel,e un se#mento de acuse de recibo. (unque las cone"iones TCP son d5ple" inte#ral, para entender la manera en que se liberan las cone"iones es mejor ,isuali!arlas como un par de cone"iones s7mple". Cada cone"in s7mple" se libera independientemente de su i#ual. Para ello cualquiera de las partes puede en,iar un se#mento TCP con el bit *I1 encendido, lo que si#nifica que no tiene ms datos que transmitir. (l reconocerse el *I1, ese sentido se apa#a. -in embar#o puede continuar un flujo de datos indefinido en el otro sentido. Cuando ambos sentidos se +an apa#ado se libera la cone"in.

0a capa de aplicacin es donde ocurre toda la interaccin del usuario con la computadora, y por ejemplo, cualquier bro'ser funciona a5n sin el stac> de TCP2IP instalado, sin embar#o, el bro'ser (#oo#le c+rome, mo!illa firefo", internet e"plorer, opera no es parte de la capa de aplicacin, sino que es el pro#rama que se comunica con dic+a capa. Por ejemplo, al +acer la consulta de un documento local de +tml con el bro'ser no +ay comunicacin +acia el e"terior, sin embar#o, al +acer la consulta de un documento remoto se +ace uso del protocolo +ttp (+yper te"t transfer protocol L o podemos transferir arc+i,os por medio de *TP (file transfer protocol o por medio de T*TP (tri,ial file transfer protocol . Cada ,e! que solicitamos una comunicacin de ese tipo, el bro'ser interact5a con la capa de aplicacin que a su ,e! sir,e de interfase entre las aplicaciones del usuario y el stac> de protocolos que le ,a a pro,eer la comunicacin con ayuda de las capas inferiores. 0as responsabilidades de la capa de aplicacin son identificar y establecer la disponibilidad de comunicacin del destino desado, as7 como determinar los recursos para que e"ista esa comunicacin. Esta es una tarea importante porque al#unos pro#ramas requieren ms que recursos del escritorio, como es el caso de una aplicacin de red donde ,arios componentes colaboran para un objeti,o com5n (tranferencias de arc+i,os y correo electrnico, procesos clienteBser,idor . Es importante recordar que la Capa de (plicacin es la interface con los pro#ramas de aplicacin, por ejemplo con el microsoft outloo>, o el mo!illa t+underbird.

;. CAPA DE APLICACION T'2 '(TEL',(++. *,$-*( NET9(&# es el nombre de un protocolo de red a otra mquina para manejarla remotamente como si estu,i6ramos sentados delante de ella. Tambi6n es el nombre del pro#rama informtico que implementa el cliente. Para que la cone"in funcione, como en todos los ser,icios de Internet, la mquina a la que se acceda debe tener un pro#rama especial que reciba y #estione las cone"iones. El puerto que se utili!a #eneralmente es el 4;. T'2 '-lo sir,e para acceder en modo terminal , es decir , sin #rficos, pero fue una +erramienta muy 5til para arre#lar fallos a distancia, sin necesidad de estar f7sicamente en el mismo sitio que la mquina que los ten7a. Tambi6n se usaba para consultar datos a distancia, como datos personales en mquinas accesibles por red, informacin biblio#rfica, etc.

(parte de estos usos, en #eneral -'2 '- se +a utili!ado (y a5n +oy se puede utili!ar en su ,ariante --& para abrir una sesin con una mquina J1I<, de modo que m5ltiples usuarios con cuenta en la mquina, se conectan, abren sesin y pueden trabajar utili!ando esa mquina. Es una forma muy usual de trabajar con sistemas J1I<

FTP (si#las en in#l6s de File Trans)er Protocol, YProtocolo de Transferencia de (rc+i,osY en informtica, es un protocolo de red para la transferencia de arc+i,os entre sistemas conectados a una red TCP (Transmission Control Protocol , basado en la arquitectura clienteBser,idor. 8esde un equipo cliente se puede conectar a un ser,idor para descar#ar arc+i,os desde 6l o para en,iarle arc+i,os, independientemente del sistema operati,o utili!ado en cada equipo. El ser,icio *TP es ofrecido por la capa de aplicacin del modelo de capas de red TCP2IP al usuario, utili!ando normalmente el puerto de red 4% y el 4$. Jn problema bsico de *TP es que est pensado para ofrecer la m"ima ,elocidad en la cone"in, pero no la m"ima se#uridad, ya que todo el intercambio de informacin, desde el lo#in y pass'ord del usuario en el ser,idor +asta la transferencia de cualquier arc+i,o, se reali!a en te"to plano sin nin#5n tipo de cifrado, con lo que un posible atacante puede capturar este trfico, acceder al ser,idor y2o apropiarse de los arc+i,os transferidos. Para solucionar este problema son de #ran utilidad aplicaciones como scp y sftp, incluidas en el paquete --&, que permiten transferir arc+i,os pero cifrando todo el trfico. 8TTP (en espaCol protocolo de trans)erencia de "iperte-to es el protocolo usado en cada transaccin de la Forld Fide Feb. &TTP fue desarrollado por el Forld Fide Feb Consortium y la Internet En#ineerin# Tas> *orce, colaboracin que culmin en $AAA con la publicacin de una serie de )*C, el ms importante de ellos es el )*C 4?$? que especifica la ,ersin $.$. &TTP define la sinta"is y la semntica que utili!an los elementos de soft'are de la arquitectura 'eb (clientes, ser,idores, pro"ies para comunicarse. Es un protocolo orientado a transacciones y si#ue el esquema peticinBrespuesta entre un cliente y un ser,idor. (l cliente que efect5a la peticin (un na,e#ador 'eb o un spider se lo conoce como Puser a#entP (a#ente del usuario . ( la

informacin transmitida se la llama recurso y se la identifica mediante un locali!ador uniforme de recursos (J)0 . 0os recursos pueden ser arc+i,os, el resultado de la ejecucin de un pro#rama, una consulta a una base de datos, la traduccin automtica de un documento, etc. &TTP es un protocolo sin estado, es decir, que no #uarda nin#una informacin sobre cone"iones anteriores. El desarrollo de aplicaciones 'eb necesita frecuentemente mantener estado. Para esto se usan las coo>ies, que es informacin que un ser,idor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones 'eb instituir la nocin de PsesinP, y tambi6n permite rastrear usuarios ya que las coo>ies pueden #uardarse en el cliente por tiempo indeterminado. C$&$,-'&J"-*,$" Jna transaccin &TTP est formada por un encabe!ado se#uido, opcionalmente, por una l7nea en blanco y al#5n dato. El encabe!ado especificar cosas como la accin requerida del ser,idor, o el tipo de dato retornado, o el cdi#o de estado. El uso de campos de encabe!ados en,iados en las transacciones &TTP le dan #ran fle"ibilidad al protocolo. Estos campos permiten que se en,7e informacin descripti,a en la transaccin, permitiendo as7 la autenticacin, cifrado e identificacin de usuario. Jn encabe!ado es un bloque de datos que precede a la informacin propiamente dic+a, por lo que muc+as ,eces se +ace referencia a 6l como metadato porque tiene datos sobre los datos. -i se reciben l7neas de encabe!ado del cliente, el ser,idor las coloca en las ,ariables de entorno de CKI con el prefijo &TTP\ se#uido del nombre del encabe!ado. Cualquier carcter #uion ( B del nombre del encabe!ado se con,ierte a caracteres P\P. El ser,idor puede e"cluir cualquier encabe!ado que ya est6 procesado, como +ut"ori.ation, #ontent/t0pe y #ontent/lengt". El ser,idor puede ele#ir e"cluir al#uno o todos los encabe!ados, si incluirlos, si se e"cede al#5n l7mite del entorno de sistema. Ejemplos de esto son las ,ariables &TTP\(CCEPT y &TTP\J-E)\(KE1T. E-$7$" %' . $ -&$ "$,,*/ 8TTP. Para profundi!ar ms en el funcionamiento de &TTP, ,eremos primero un caso particular de una transaccin &TTPL en los si#uientes apartados se anali!arn las diferentes partes de este proceso.

Cada ,e! que un cliente reali!a una peticin a un ser,idor, se ejecutan los si#uientes pasos:

Jn usuario accede a una J)0, seleccionando un enlace de un documento &T.0 o introduci6ndola directamente en el campo 0ocation del cliente Feb. El cliente Feb descodifica la J)0, separando sus diferentes partes. (s7 identifica el protocolo de acceso, la direccin 81- o IP del ser,idor, el posible puerto opcional (el ,alor por defecto es :% y el objeto requerido del ser,idor. -e abre una cone"in TCP2IP con el ser,idor, llamando al puerto TCP correspondiente. -e reali!a la peticin. Para ello, se en,7a el comando necesario (KET, P/-T, &E(8,] , la direccin del objeto requerido (el contenido de la J)0 que si#ue a la direccin del ser,idor , la ,ersin del protocolo &TTP empleada (casi siempre &TTP2$.% y un conjunto ,ariable de informacin, que incluye datos sobre las capacidades del bro'ser, datos opcionales para el ser,idor,] El ser,idor de,uel,e la respuesta al cliente. Consiste en un cdi#o de estado y el tipo de dato .I.E de la informacin de retorno, se#uido de la propia informacin. -e cierra la cone"in TCP.

E2 C. ,*( $+*' -( %'2 NNTP Es muy sencillo, consta de un ser,idor en el que estn almacenadas las noticias y a 6l se conectan los clientes a tra,6s de la red. 0a cone"in entre cliente y ser,idor se +ace de forma interacti,a consi#uiendo as7 un n5mero de art7culos duplicados muy bajo. Esto supone una #ran ,entaja respecto de ser,icios de noticias anteriores, en los que la tecnolo#7a por lotes era su principal aliada. Esta cone"in se reali!a sobre el protocolo TCP. El puerto $$A est reser,ado para el 11TP. -in embar#o cuando los clientes se conectan al ser,idor de noticias mediante --0 se utili!a el puerto 9?;. Cada art7culo de noticias almacenado en el ser,idor est referenciado por el nombre de la mquina del cliente que +a publicado dic+o art7culo. Esta referencia queda presente en un campo de la cabecera llamado NNTPE P("-* !E8("-. E2 "*+72' +$*2 -&$ "C'& 7&(-(,(2 <"+-7=

(Protocolo para la transferencia simple de correo electrnico , es un protocolo de la capa de aplicacin. Protocolo de red basado en te"to, utili!ados para el intercambio de mensajes de correo electrnico entre computadoras u otros dispositi,os (P8(, tel6fonos m,iles, etc. . Est definido en el )*C 4:4$ y es un estndar oficial de Internet.

C(&&'( '2',-&/ *,( (correoBe, conocido tambi6n como eBmail , es un ser,icio de red que permite a los usuarios en,iar y recibir mensajes y arc+i,os rpidamente (tambi6n denominados mensajes electrnicos o cartas electrnicas mediante sistemas de comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema que pro,ee este ser,icio en Internet, mediante el protocolo -.TP, aunque por e"tensin tambi6n puede ,erse aplicado a sistemas anlo#os que usen otras tecnolo#7as. Por medio de mensajes de correo electrnico se puede en,iar, no solamente te"to, sino todo tipo de documentos di#itales dependiendo del sistema que se use. -u eficiencia, con,eniencia y bajo coste estn lo#rando que el correo electrnico desplace al correo ordinario para muc+os usos +abituales. Este protocolo est diseCado para transferir correo se#ura y eficientemente. -.TP es independiente al ser,icio detransporte usado mientras utilice un canal de transmisin para en,iar y recibir: comandos, te"to y confirmaciones.-.TP puede utili!ar como ser,icios de transporte a TCP, 1CP, 1IT-. En el caso de TCP utili!a el puerto 49 deTCP para intercambiar datos. .ientras las cone"iones TCP transmiten bytes, los datos de -.TP se en,ian encaracteres (-CII de @BbitsL por esto, el bit mas si#nificati,o siempre se transmite como cero. El .odelo -.TP El diseCo del -.TP esta basado en el si#uiente modelo de comunicacin: ^Como resultado de la solicitud de correo del usuario, el emisor -.TP establece un canal de transmisinbilateral con el receptor -.TP. El receptor -.TP puede ser intermediario o el destino final. ^0os comandos -.TP son #enerados por el emisor -.TP y en,iados al receptor -.TP.

^0 a s re sp u e s ta s a l o s c o m a n d o s -.TP so n e n ,i a d a s d e sd e e l re ce p to r -.TP al emisor -.TP.0a transferencia de correo se reali!a de la si#uiente forma: ^Jna ,e! que el canal de transmisin es establecido, el emisorB-.TP en,ia un comando .(I0 indicando elemisor del correo. ^-i el receptorB-.TP puede aceptar el correo, de,uel,e una respuesta /X. ^El emisorB-.TP entonces en,ia un comando )CPT identificando un recipiente del correo. ^-i el receptorB-.TP puede aceptar correo para ese recipiente, de,uel,e una respuesta /X, si no, rec+a!a lasolicitud (pero no la transaccin completa de correo . ^El emisorB-.TP y el receptorB-.TP pueden ne#ociar ,arios recipientes. ^Cuando los recipientes +an sido ne#ociados el emisorB-.TP en,ia los datos del correo, terminando conuna secuencia especial. ^-i el receptorB-.TP procesa e"itosamente los datos del correo de,uel,e una respuesta /X. P&(,'%*+*' -(" P$&$ * "-$2$& '2 "'&:*,*( SMTP

En el men5 Inicio, +a#a clic en Panel de control. &a#a doble clic en (#re#ar o quitar pro#ramas. En el panel i!quierdo, +a#a clic en (#re#ar o quitar componentes de Findo's. En la lista Componentes, +a#a clic en -er,idor de aplicaciones y, a continuacin, +a#a clic en 8etalles. En la lista -ubcomponentes de -er,idor de aplicaciones, +a#a clic en -er,icios de Internet Information -er,er (II- y, a continuacin, +a#a clic en 8etalles. En la lista -ubcomponentes de -er,icios de Internet Information -er,er (II- , acti,e la casilla de ,erificacin -er,icio -.TP.

&a#a clic en (ceptar. &a#a clic en -i#uiente. Puede que se le pida el C8 de la familia Findo's -er,er 4%%; o la ruta de acceso de la instalacin de red. &a#a clic en *inali!ar.

Cuando se instala el ser,icio -.TP, se crea una confi#uracin del ser,idor -.TP predeterminada con un almac6n de mensajes en &nidad!ocal:_Inetpub_.ailroot. (l instalar por primera ,e! el ser,icio -.TP, se puede reali!ar una confi#uracin #lobal de un ser,idor ,irtual -.TP, adems de confi#urar los componentes indi,iduales del ser,idor ,irtual. E"-$52',*+*' -( %' . $ ,( 'I*/ El establecimiento de una cone"in parece fcil, pero en realidad es sorprendentemente dif7cil. ( primera ,ista, parecer7a que es suficiente con mandar una TP8J (Jnidad de 8atos del Protocolo de Transporte con la peticin de cone"in y esperar a que el otro acepte la cone"in. El problema ,iene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la e"istencia de duplicados retrasados. Esto puede solucionarse de ,arias maneras (nin#una es muy satisfactoria . Jna es utili!ar direcciones de transporte desec+ables. En este enfoque cada ,e! que necesitemos una direccin la creamos. (l liberarse la cone"in descartamos la direccin y no se ,uel,e a utili!ar. / tambi6n asi#nar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de que si se pierde la cone"in perdemos el orden del identificador y ya no funciona. 0a solucin seria ms fcil si los paquetes ,iejos se eliminaran de la subred cada cierto tiempo de ,ida. Para ello podemos utili!ar las si#uientes t6cnicas: Jn diseCo de subred )estrin#ido. Colocar un contador de saltos en cada paquete. .arcar el tiempo de cada paquete. Pero en la prctica no ,ale solo con +acer esto sino que tenemos que #aranti!ar que todas las confirmaciones de los paquetes tambi6n se eliminan. L*5'&$,*/ %' . $ ,( 'I*/ 0a liberacin de una cone"in es ms fcil que su establecimiento. 1o obstante, +ay ms escollos de los que uno podr7a ima#inar. &ay dos estilos de terminacin de una cone"in: liberacin asim6trica y liberacin sim6trica. 0a liberacin asim6trica es la manera en que funciona el mecanismo telefnico: cuando una parte cuel#a, se interrumpe la cone"in. 0a liberacin sim6trica trata la cone"in como dos cone"iones unidireccionales distintas, y requiere que cada una se libere por separado. 0a liberacin asim6trica es abrupta y

puede resultar en la perdida de datos. Por lo que es ob,io que se requiere un protocolo de liberacin ms refinado para e,itar la perdida de datos. Jna posibilidad es usar la liberacin sim6trica, en la que cada direccin se libera independientemente de la otra. (qu7, un +ost puede continuar recibiendo datos aun tras +aber en,iado una TP8J de descone"in. 0a liberacin sim6trica es ideal cuando un proceso tiene una cantidad fija de datos por en,iar y sabe con certidumbre cundo los +a en,iado. En otras situaciones, la determinacin de si se +a efectuado o no todo el trabajo y se debe terminarse o no la cone"in no es tan ob,ia. Podr7amos pensar en un protocolo en el que el +ost $ di#a:`Wa termine, aTerminaste tambi6nb`. -i el +ost 4 responde cWa termine tambi6n. (dis`, la cone"in puede liberarse con se#uridad. Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmacin de los mensajes recibidos y si esta confirmacin no lle#a no libera la cone"in y despu6s puede que necesite la confirmacin de que lle#o la confirmacin y entrar7amos en un bucle del que no podemos salir. Podemos +acer que al +ost $ si no le lle#a la confirmacin despu6s de 1 intentos (es que quiere la descone"in , se libere. Esto produce una cone"in semiabierta en la que el +ost $ est desconectado pero el +ost 4 no como no le lle#a la confirmacin no se desconecta nunca. Para solucionar esto creamos una re#la por la cual si al +ost 4 no le lle#a nin#una TP8J durante cierta cantidad de se#undos, se libera automticamente. T&$ "C'&' ,*$ %' +$*2 Jn ser,idor de correo es una aplicacin de red ubicada en un ser,idor en internet, cuya funcin es parecida al Correo postal tradicional, slo que en este caso lo que se maneja son los correos electrnicos (a ,eces llamados mensajes o eBmails , a los que se +ace circular a tra,6s de redes de transmisin de datos. ( diferencia del correo postal, por este medio slo se pueden en,iar como adjuntos, fic+eros de cualquier e"tensin, y no bultos o paquetes o documentacin, al ,iajar la informacin en formato electrnico. R'' :J( <F(&9$&%* != En redes #randes y bien or#ani!adas, acad6micas o I-P (Internet -er,icePro,ider, Pro,eedores de ser,icios de internet al#unas ,eces ,ers que la #ente +a confi#urado una jerarqu7a de reen,7o de ser,idores 81- que ayuda a ali#erar la car#a de la red interna y tambi6n de los ser,idores e"ternos. 1o es fcil saber si ests dentro de una red as7 o no. -in embar#o no es importante, y al usar los ser,idores 81- de tu pro,eedor de red como un

ddfor'arderYY puedes obtener respuestas ms rpidas a las consultas y una menor car#a de la red. -i usas un mdem esto puede ser una ,entaja. Para este ejemplo, supondremos que tu pro,eedor de red tiene dos ser,idores de nombres que permiten que uses, con direcciones IP 10.0.0.1 y 10.1.0.1. Entonces, en tu fic+ero named.conf , en la seccin llamada ddoptionsYY, inserta estas l7neas:

L$" 2*"-$" %' ,(&&'( '2',-&/ *,( -on una funcin especial del correo electrnico que permite la distribucin de mensajes entre m5ltiples usuarios de Internet de forma simultnea. En una lista de correo, al en,iar un mensaje a la direccin de la lista, este lle#ar a la direccin de todas las personas inscritas en ella. 8ependiendo de como est6 confi#urada la lista de correo, el receptor podr tener o no la posibilidad de en,iar mensajes. ( ,eces se emplean listas de miles o incluso millones de direcciones de correo electrnico para el en,7o de correo no deseado o spa%. .uc+as or#ani!aciones utili!an cada ,e! ms esta +erramienta para mantener informadas a las personas principalmente con noticias, publicidad e informacin de inter6s. Para no caer en prcticas de spa%, los correos se suelen en,iar pre,ia inscripcin del destinatario, dndole la oportunidad de cancelar la misma cuando lo desee. EL CORREO ELECTRNICO El eBmail comen! como la posibilidad que permit7a a distantes cole#as que trabajaban para una empresa que ten7a una 0(1 trabajar juntos, compartir e"periencias, e intercambiar ideas y proyectos. Esta implementacin ya se mostr en la fi#ura $, lue#o se ,islumbr la posibilidad de +acer que un usuario pudiera acceder a este mismo ser,icio en forma remota es decir sin estar conectado a la red, en realidad conectado por medio de una l7nea telefnica y un ./8E., como se muestra en la fi#ura 4.

El si#uiente paso en la e"pansin era conectar ,arias 0(1 para que intercambiaran los mensajes diri#idos a sus usuarios, *i#ura ;. Esta implementacin incluye una dificultad adicional cada ser,idor de correo de conocer sus usuarios locales (conectados a su red y los remotos (de la otra red as7 se introducen las direcciones de correo y los dominios. El proceso de en,7o de un mensaje de correo, consist7a ori#inalmente En un usuario escribiendo el mensaje en un pro#rama de aplicacin llamado cliente de correo, en contraposicin con el ser,idor de correo, que consist7a de un editor de te"to, posiblemente un corrector orto#rfico, una base de datos de la forma de una libreta de direcciones, un administrador de arc+i,os (los mensajes recibidos o no en,iados y un mdulo de comunicaciones para poder transferirlos. El mensaje quedaba almacenado en el mailBser,er +asta que el usuario destinatario usando su cliente de correo se conectara con 6l y solicitara los mensaje que le tu,iera reser,ados, el proceso in,erso de en,7o de mensajes era muy parecido cuando el usuario terminara de escribir su mensaje, especificando la direccin de el destinatario, se conectaba con el ser,idor a fin de depositar el arc+i,o +asta que el destinatario lo solicitara. Cuando el ser,idor est conectado a slo una red la 5nica limitacin de la direccin de destino, adems de no permitir espacios en blanco en la direccin, era que cada direccin deb7a identificar de forma un7,oca a cada usuario, con una 0(1 esta restriccin es fcil de implementar pero con ms de una ya pasa a ser un problema mayorL as7 se introducen los dominios de los usuarios que representan a que ser,idor pertenecen y que tienen la forma de una direccin ,lida, es decir sin espacios en blanco ni caracteres pro+ibidos, para diferenciar el nombre del usuario de su dominio se adopt en caracter PeP que si#nifica PenP (at entonces la direccin se puede leer como PDruno en -er,idor.(P

Jn problema sur#i cuando se intentaron, conectar ser,idores de correo que utili!aban productos comerciales distintos, que aunque conceptualmente +ac7a lo mismo eran totalmente incompatibles. El +ec+o era que +asta el momento no e"ist7a un estndar que re#lamentara cmo deb7an implementar los productos este ser,icio. 0a necesidad de un estndar se +i!o ms patente cuando redes totalmente distintas comen!aron a conectarse mediante la I1TE)1ET. Jna compaC7a, posiblemente multinacional, que tu,iera asiento en distintos pa7ses del mundo y quisiera intercambiar eBmail ten7a que contratar a un I-P (I1TE)1ET -E)3ICE P)/3I8E) y as7 tener acceso ilimitado a la I1TE)1ET. Este arre#lo podr7a tener la forma de la fi#ura =. COMPONENTES DE UNA RED ESTRUCTURA 0as redes estn formadas por cone"iones entre #rupos de computadoras y dispositi,os asociados que permiten a los usuarios la transferencia electrnica de informacin. 0a red de rea local, representada en la parte i!quierda, es un ejemplo de la confi#uracin utili!ada en muc+as oficinas y empresas. 0as diferentes computadoras se denominan estaciones de trabajo y se comunican entre s7 a tra,6s de un cable o l7nea telefnica conectada a los ser,idores. [stos son computadoras como las estaciones de trabajo, pero poseen funciones administrati,as y estn dedicados en e"clusi,a a super,isar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras . 0a l7nea roja representa una cone"in principal entre ser,idores de redL la l7nea a!ul muestra las cone"iones locales. Jn mdem (modulador2demodulador permite a las computadoras transferir informacin a tra,6s de las l7neas telefnicas normales. El mdem con,ierte las seCales di#itales a anal#icas y ,ice,ersa, y permite la comunicacin entre computadoras muy distantes entre s7

U $ &'% -*' ' -&'" *:'2'" %' ,(+7( ' -'": "(C-9$&' %' $72*,$,*( '"3 "(C-9$&' %' &'% K L$&%9$&' %' &'%. E2 "(C-9$&' %' $72*,$,*( '" est formado por pro#ramas informticos que se comunican con los usuarios de la red y permiten compartir informacin (como arc+i,os, #rficos o ,7deos y recursos (como impresoras o unidades de disco . Jn tipo de soft'are de aplicaciones se denomina clienteBser,idor. 0as computadoras cliente en,7an peticiones de informacin o de uso de recursos a otras computadoras llamadas ser,idores, que controlan datos y aplicaciones. /tro tipo de soft'are de aplicacin se conoce como Yde i#ual a i#ualY (peer to peer . En una red de este tipo, los ordenadores se en,7an entre s7 mensajes y peticiones directamente sin utili!ar un ser,idor como intermediario. E2 "(C-9$&' %' &'% Consiste en pro#ramas informticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre s7. Estos protocolos se aplican en,iando y recibiendo #rupos de datos formateados denominados paquetes. 0os protocolos indican cmo efectuar cone"iones l#icas entre las aplicaciones de la red, diri#ir el mo,imiento de paquetes a tra,6s de la red f7sica y minimi!ar las posibilidades de colisin entre paquetes en,iados simultneamente. E2 L$&%9$&' %' &'% Est formado por los componentes materiales que unen las computadoras. 8os componentes importantes son los medios de transmisin que transportan las seCales de los ordenadores (t7picamente cables o fibras pticas y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el soft'are de red y transmitir instrucciones y peticiones a otras computadoras. 0a informacin se transfiere en forma de d7#itos binarios, o bits (unos y ceros , que pueden ser procesados por los circuitos electrnicos de los ordenadores. ,( 'I*( '" %' &'% Jna red tiene dos tipos de cone"iones: cone"iones f7sicas que permiten a los ordenadores transmitir y recibir seCales directamenteN y cone"iones l#icas, o ,irtuales, que permiten intercambiar informacin a las aplicaciones informticas, por ejemplo a un procesador de te"tos. 0as cone"iones f7sicas estn definidas por el medio empleado para transmitir la seCal, por la disposicin #eom6trica de los ordenadores (topolo#7a y por el m6todo usado para compartir informacin. 0as cone"iones l#icas son creadas por los

protocolos de red y permiten compartir datos a tra,6s de la red entre aplicaciones correspondientes a ordenadores de distinto tipo, como un (pple .acintos+ y un PC de ID.. (l#unas cone"iones l#icas emplean soft'are de tipo clienteBser,idor y estn destinadas principalmente a compartir arc+i,os e impresoras. El conjunto de Protocolos de Control de Transmisin y Protocolo de Internet (TCP2IP, si#las en in#l6s , desarrollado ori#inalmente por el 8epartamento de 8efensa estadounidense, es el conjunto de cone"iones l#icas empleado por Internet, la red de redes planetaria. El TCP2IP, basado en soft'are de aplicacin de i#ual a i#ual, crea una cone"in entre dos computadoras cualesquiera. E * C(&+M-*,$ "' .-*2*N$ '2 P("- OCC*,' P&(-(,(2 POPB, Protocolo de O)icina de #orreo o PProtocolo de /ficina PostalP en clientes locales de correo para obtener los mensajes de correo electrnico almacenados en un ser,idor remoto. Es un protocolo de ni,el de aplicacin en el .odelo /-I. 0as ,ersiones del protocolo P/P, informalmente conocido como P/P$ y P/P4, se +an +ec+o obsoletas debido a las 5ltimas ,ersiones de P/P;. En #eneral cuando se +ace referencia al t6rmino POP, se refiere a POP3 dentro del conte"to de protocolos de correo electrnico. I -'& '- M'""$!' A,,'"" P&(-(,(23 o su acrnimo I.(P, es un protocolo de aplicacin de acceso a mensajes electrnicos almacenados en un ser,idor. .ediante I.(P se puede tener acceso al correo electrnico desde cualquier equipo que ten#a una cone"in a Internet. I.(P tiene ,arias ,entajas sobre P/P, que es el otro protocolo empleado para obtener correo desde un ser,idor. Por ejemplo, es posible especificar en I.(P carpetas del lado ser,idor. Por otro lado, es ms complejo que P/P ya que permite ,isuali!ar los mensajes de manera remota y no descar#ando los mensajes como lo +ace P/P. I.(P y P/P; (Post /ffice Protocol ,ersin ; son los dos protocolos que pre,alecen en la obtencin de correo electrnico. Todos los ser,idores y clientes de correo electrnico estn ,irtualmente soportados por ambos, aunque en al#unos casos +ay al#unas interfaces espec7ficas del fabricante t7picamente propietarias. Por ejemplo, los protocolos propietarios utili!ados entre el cliente .icrosoft /utloo> y su ser,idor .icrosoft E"c+an#e -er,er o el cliente 0otus 1otes de ID. y el ser,idor 8omino. -in embar#o, estos productos tambi6n soportan interoperabilidad con I.(P y P/P; con otros clientes y ser,idores. 0a ,ersin actual de I.(P, I.(P ,ersin = re,isin $ (I.(P=re,$ , est definida por el )*C ;9%$.

I.(P fue diseCado como una moderna alternati,a a P/P por .ar> Crispin en el aCo $A:?. *undamentalmente, los dos protocolos les permiten a los clientes de correo acceder a los mensajes almacenados en un ser,idor de correo. Wa sea empleando P/P; o I.(P= para obtener los mensajes, los clientes utili!an -.TP para en,iar mensajes. 0os clientes de correo electrnico son com5nmente denominados clientes P/P o I.(P, pero en ambos casos se utili!a -.TP. 0a mayor7a de los clientes de correo utili!an 08(P para sus ser,icios de directorio. I.(P es utili!ado frecuentemente en redes #randesL por ejemplo los sistemas de correo de un campus. I.(P les permite a los usuarios acceder a los nue,os mensajes instantneamente en sus computadoras, ya que el correo est almacenado en la red. Con P/P; los usuarios tendr7an que descar#ar el correo electrnico a sus computadoras o accederlo ,7a 'eb. (mbos m6todos toman ms tiempo de lo que le tomar7a a I.(P, y se tiene que descar#ar el correo electrnico nue,o o refrescar la p#ina para ,er los nue,os mensajes. V' -$?$" "(5&' POPB (l#unas de las caracter7sticas importantes que diferencian a I.(P y P/P; son: S(7(&-' 7$&$ (7'&$,*/ en lnea K fuera de lnea (l utili!ar P/P;, los clientes se conectan bre,emente al ser,idor de correo, solamente el tiempo que les tome descar#ar los nue,os mensajes. (l utili!ar I.(P, los clientes permanecen conectados el tiempo que su interfa! permane!ca acti,a y descar#an los mensajes bajo demanda. Esta manera de trabajar de I.(P puede dar tiempos de respuesta ms rpidos para usuarios que tienen una #ran cantidad de mensajes o mensajes #randes. S(7(&-' 7$&$ 2$ ,( 'I*/ %'"-* $-$&*( %' +O2-*72'" ,2*' -'" "*+.2-M '(" $ . +*"+(

El protocolo P/P; supone que el cliente conectado es el 5nico dueCo de una cuenta de correo. En contraste, el protocolo I.(P= permite accesos simultneos a m5ltiples clientes y proporciona ciertos mecanismos a los clientes para que se detecten los cambios +ec+os a un bu!n de correo por otro cliente concurrentemente conectado. S(7(&-' 7$&$ $,,'"( $ 7$&-'" MIME %' 2(" +' "$?'" K (5-' ,*/ 7$&,*$2 Casi todo el correo electrnico de Internet es transmitido en formato .I.E. El protocolo I.(P= les permite a los clientes obtener separadamente cualquier parte .I.E indi,idual, as7 como obtener porciones de las partes indi,iduales o los mensajes completos. Es ms se#uro.

S(7(&-' 7$&$ P.' 2$ * C(&+$,*/ %' '"-$%( %'2 +' "$?' "' +$ -' !$ ' '2 "'&:*%(& ( tra,6s de la utili!acin de seCales definidas en el protocolo I.(P= de los clientes, se puede ,i#ilar el estado del mensaje, por ejemplo, si el mensaje +a sido o no le7do, respondido o eliminado. Estas seCales se almacenan en el ser,idor, de manera que ,arios clientes conectados al mismo correo en diferente tiempo pueden detectar los cambios +ec+os por otros clientes. Cabe recordar que la na,e#acin de pop; es un poco mas lenta. S(7(&-' 7$&$ $,,'"(" +O2-*72'" $ 2(" 5.N( '" %' ,(&&'( ' '2 "'&:*%(& 0os clientes de I.(P= pueden crear, renombrar o eliminar correo (por lo #eneral presentado como carpetas al usuario del ser,idor, y mo,er mensajes entre cuentas de correo. El soporte para m5ltiples bu!ones de correo tambi6n le permite al ser,idor proporcionar acceso a los directorios p5blicos y compartidos. S(7(&-' 7$&$ 5O"P.'%$" %' 7$&-' %'2 "'&:*%(& I.(P= proporciona un mecanismo para que los clientes pidan al ser,idor que busque mensajes de acuerdo a una cierta ,ariedad de criterios. Este mecanismo e,ita que los clientes descar#uen todos los mensajes de su bu!n de correo, a#ili!ando, de esta manera, las b5squedas. S(7(&-' 7$&$ . +',$ *"+( %' 'I-' "*/ %'C* *%( Como reflejo de la e"periencia en ,ersiones anteriores de los protocolos de Internet, I.(P define un mecanismo e"pl7cito mediante el cual puede ser e"tendido. -e +an propuesto muc+as e"tensiones de I.(P= y son de uso com5n. Jn ejemplo de e"tensin es el I.(P I80E, que sir,e para que el ser,idor a,ise al cliente cuando +a lle#ado un nue,o mensaje de correo y 6stos se sincronicen. -in esta e"tensin, para reali!ar la misma tarea, el cliente deber7a contactar peridicamente al ser,idor para ,er si +ay mensajes nue,os. M.2-*7.&7("' I -'& '- M$*2 EI-' "*( " MIME (en espaCol Pe"tensiones multipropsito de correo de internetP son una serie de con,enciones o especificaciones diri#idas al intercambio a tra,6s de Internet de todo tipo de arc+i,os (te"to, audio, ,7deo, etc. de forma transparente para el usuario. Jna parte importante del .I.E est dedicada a mejorar las posibilidades de transferencia de te"to en distintos idiomas y alfabetos. En sentido #eneral las e"tensiones de .I.E ,an encaminadas a soportar:

Te"to en conjuntos de caracteres distintos de J-B(-CIIL adjuntos que no son de tipo te"toL

cuerpos de mensajes con m5ltiples partes (multiBpart L informacin de encabe!ados con conjuntos de caracteres distintos de (-CII.

Prcticamente todos los mensajes de correo electrnico escritos por personas en Internet y una proporcin considerable de estos mensajes #enerados automticamente son transmitidos en formato .I.E a tra,6s de -.TP. 0os mensajes de correo electrnico en Internet estn tan cercanamente asociados con el -.TP y .I.E que usualmente se les llama mensaje SMTP/MIME.$ En $AA$ la IET* (Krupo de Trabajo en In#enier7a de Internet, Internet En#ineerin# Tas> *orce en in#l6s comen! a desarrollar esta norma y desde $AA= todas las e"tensiones .I.E estn especificadas de forma detallada en di,ersos documentos oficiales disponibles en Internet. MIME L'$%'&" MIMEEV'&"*( 0a presencia de este encabe!ado indica que el mensaje utili!a el formato .I.E. -u ,alor es t7picamente i#ual a P$.%P por lo que este encabe!ado aparece como: .I.EB3ersion: $.% 8ebe seCalarse que los implementadores +an intentado cambiar el n5mero de ,ersin en el pasado y el cambio +a tenido resultados impre,istos. En una reunin de IET* reali!ada en fulio 4%%@ se decidi mantener el n5mero de ,ersin en P$.%P aunque se +an reali!ado muc+as actuali!aciones a la ,ersin de .I.E. C( -' -ETK7' Este encabe!ado indica el tipo de medio que representa el contenido del mensaje, consiste en un tipo: t0pe y un subtipo: su(t0pe, por ejemplo: ContentBType: te"t2plain ( tra,6s del uso del tipo +.2-*7$&-' (%ultipart , .I.E da la posibilidad de crear mensajes que ten#an partes y subpartes or#ani!adas en una estructura arbrea en la que los nodos "oja pueden ser cualquier tipo de contenido no multiparte y los nodos que no son "ojas pueden ser de cualquiera de las ,ariedades de tipos multiparte. Este mecanismo soporta: C( -' -ET&$ "C'&EE ,(%* ! En funio de $AA4, .I.E ()*C $;=$ queda obsoleta por la nue,a )*C 4%=9 define un conjunto de m6todos para representar datos binarios usando te"to (-CII. El encabe!ado .I.E content/trans)er/encoding1 indica el m6todo que

+a sido usado. 0a )*C y la lista de I(1( definen los si#uientes ,alores los cuales no son sensibles a may5sculas y min5sculas:

(decuados para usar con -.TP: o 45*- N soporta +asta AA: octetos por l7nea de cdi#oL los caracteres estn en el ran#o entre $..$4@ con C) y 0* (cdi#os $; y $% respecti,amente que slo pueden aparecer como parte de un fin de l7nea C)0*. Este es el ,alor impl7cito para este encabe!ado.
o

Q.(-'% 7&* -$52' N usado para codificar secuencias arbitrarias de octetos de forma que satisfa#a las re#las de @bit. *ue diseCado para ser eficiente y en la mayor7a de los casos le#ible para un +umano cuando es usado con datos de te"to que consisten primariamente en caracteres del conjunto J-B(-CII y que tambi6n conten#an porciones de bytes con ,alores que estn fuera de ese ran#o. 5$"'>; N usado para codificar secuencias arbitrarias de octetos de forma que satisfa#a las re#las de @bit. Tiene una sobrecar#a fija al ejecutar el al#oritmo y tiene el propsito de ser usado con datos que no sean de te"to o te"tos que conten#an pocos ,alores dentro del ran#o de (-CII.

(decuado para usar con ser,idores -.TP que soporten :DIT.I.E e"tensiones -.TP:
o

@5*- N soporta +asta AA: octetos por l7nea de cdi#o, los caracteres estn en el ran#o entre $..49? con C) y 0* (cdi#os $; y $% respecti,amente que slo pueden aparecer como parte de un fin de l7nea C)0*.

(decuados slo para usar con ser,idores -.TP que soporten la e"tensin -.TP DI1()W.I.E ()*C ;%;% :
o

5* $&K N cualquier secuencia de octetos.