SlideShare una empresa de Scribd logo
1 de 29
EL PROTOCOLO
1. INTRODUCCION
.Un protocolo es un método estándar que permite la comunicación entre procesos
(que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de
reglas y procedimientos que deben respetarse para el envío y la recepción de datos a
través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la
comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de
archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la
transmisión y los errores (como es el caso de ICMP).
Un protocolo un método estándar que permite la comunicación entre
procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un
conjunto de reglas y
ele n v í o y l a r e c e p c i ó n d e d a t o s a t r a v é s d e u n a r e d . E x i s t e n
d i v e r s o s protocolos de acuerdo a cómo se esperaque sea la comunicación.
El Protocolo de Internet es un método de transmisión de datos por una red. Los datos
que se envían se dividen en "paquetes" individuales y completamente independientes.
Cada ordenador (o host) de Internet tiene como mínimo una dirección que lo
identifica de forma exclusiva y lo distingue de todos los demás, y cada paquete
de datos contiene la dirección del emisor y la del receptor. El Protocolo de Internet
garantiza que todos los paquetes de datos llegarán a la dirección apropiada. IP es un
protocolo sin conexión, lo cual significa que no hay ninguna conexión establecida
entre los extremos de la comunicación, por lo que los paquetes se pueden enviar por
rutas distintas y no necesitan llegar al destino en el orden correcto. Una vez que los
paquetes de datos han llegado al destino correcto, otro protocolo,elProtocolodecontrolde
transmisión(TCP),loscolocaenelorden correcto.
Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de
los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta
de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el
correo electrónico y los chat rooms son utilizados por millones de personas
diariamente.
TCP/IP mantiene silenciosamente a todos ellos en funcionamiento.
El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de
protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol
(IP).
La principal virtud de TCP/IP estriba en que está diseñada para enlazar ordenadores
de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas
operativos distintos sobre redes de área local y redes de área extensa y, por tanto,
permite la conexión de equipos distantes geográficamente.
Internet se encuentra estrechamente unida a un sistema de protocolo de
comunicación denominado TCP/IP (Transmission Control Protocol/ Internet
Protocol), que se utiliza para transferir datos en Internet además en muchas redes de
área local.
2.¿QUE ES TCP/IP Y COMO FUNCIONA?
TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un
conjunto de reglas a las que se tiene que atener todas las compañías y productos de
software con el fin de que todos sus productos sean compatibles entre ellos. Estas
reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment
pueda hablar con un PC Compaq que ejecuta TCP/IP .
TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos
concretos del protocolo y cualquiera los puede implementar.
TCP/IP está diseñado para ser un componente de una red, principalmente la parte del
software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas
asignadas como enviar correo electrónico, proporcionarun servicio de acceso remoto,
transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en
paquetes. Cada paquete comienza con una cabecera que contiene información de
control, tal como la dirección del destino, seguida de los datos. Cuando se envía un
archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes.
3.LOS NIVELES TCP/IP
Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales
que reciben del nivel superior, lo que tiene como resultado seis conjuntos de
cabeceras y bloques finales en el momento en que un mensaje llega a la red. Todas
estas cabeceras y bloques finales se pasan a la red (como por ejemplo Ethernet o
Netware) que puede añadir incluso más información al principio o al final.
3. Protocolo orientado a
conexión YROTOCOLOS NO
ORIENTADO A CONEXION
Generalmente los protocolos se clasifican en dos categorías según el nivel de control
de datos requerido:
4.1.Protocolos orientados a conexión: estos protocolos
controlan la transmisión de datos durante una comunicación establecida entre
dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción
durante la comunicación, por lo cual el equipo remitente es responsable de la
validez de los datos que está enviando. Los datos se envían entonces como flujo
de datos. TCP es un protocolo orientado a conexión.
4.2.Protocolos no orientados a conexión: éste es un
método de comunicación en el cual el equipo remitente envía datos sin avisarle
al equipo receptor, y éste recibe los datos sin enviar una notificación de
recepción al remitente. Los datos se envían entonces como bloques
(datagramas). UDP es un protocolo no orientado a conexión.
5. Protocolo e implementación
Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el
formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo
no define cómo se programa el software para que sea compatible con el protocolo.
Esto se denomina implementación o la conversión de un protocolo a un lenguaje de
información.
Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común
que las implementaciones estén sujetas a una determinada interpretación de las
especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún
peor, incompatibilidad o fallas de seguridad.
Hay 4 tipos de protocolos:
 HTTP
 STMP
 POP
 FTP
6. HTTP (HYPER TEXT TRANSFER
PROTOCOL)
El protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más
utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a
través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del
protocolo (la más utilizada) permite la transferencia de mensajes con encabezados
que describen el contenido de los mensajes mediante la codificación MINE.
El propósito del protocolo HTTP es permitir la transferencia de archivos
(principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor
web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una
cadena de caracteres denominada dirección URL.
6.1. Comunicación entre el navegador y
el servidor
La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
 El navegador realiza una solicitud HTTP
 El servidor procesa la solicitud y después envía una respuesta HTTP
En realidad, la comunicación se realiza en más etapas si se considera el procesamiento
de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se
explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este
tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.
6.2 Solicitud HTTP
Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor.
Incluye:
 Una línea de solicitud: es una línea que especifica el tipo de documento
solicitado, el método que se aplicará y la versión del protocolo utilizada. La
línea está formada por tres elementos que deben estar separados por un
espacio:
o el método
o la dirección URL
o la versión del protocolo utilizada por el cliente (por lo general,
HTTP/1.0)
 Los campos del encabezado de solicitud: es un conjunto de líneas opcionales
que permiten aportar información adicional sobre la solicitud y/o el cliente
(navegador, sistema operativo, etc.). Cada una de estas líneas está formada por
un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el
valor del encabezado.
 El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar
separadas de las líneas precedentes por una línea en blanco y, por ejemplo,
permiten que se envíen datos por un comando POST durante la transmisión de
datos al servidor utilizando un formulario.
 A continuación se encuentra un ejemplo de una solicitud HTTP:
 Comandos
Comando Descripción
GET Solicita el recurso ubicado en la URL especificada
HEAD Solicita el encabezado del recurso ubicado en la URL especificada
POST Envía datos al programa ubicado en la URL especificada
PUT Envía datos a la URL especificada
DELETE Borra el recurso ubicado en la URL especificada
 Encabezados
Nombre del
encabezado
Descripción
Accept
Tipo de contenido aceptado por el navegador (por ejemplo,
texto/html). Consulte Tipos de MIME
Accept-Charset Juego de caracteres que el navegador espera
Accept-Encoding Codificación de datos que el navegador acepta
Accept-Language
Idioma que el navegador espera (de forma predeterminada,
inglés)
Autorización Identificación del navegador en el servidor
Content-Encoding Tipo de codificación para el cuerpo de la solicitud
Content-Language Tipo de idioma en el cuerpo de la solicitud
Content-Length Extensión del cuerpo de la solicitud
Content-Type
Tipo de contenido del cuerpo de la solicitud (por ejemplo,
texto/html). Consulte Tipos de MIME
Date Fecha en que comienza la transferencia de datos
Forwarded Utilizado por equipos intermediarios entre el navegador y el
servidor
From Permite especificar la dirección de correo electrónico del cliente
From
Permite especificar que debe enviarse el documento si ha sido
modificado desde una fecha en particular
Link Vínculo entre dos direcciones URL
Orig-URL Dirección URL donde se originó la solicitud
Referir Dirección URL desde la cual se realizó la solicitud
User-Agente
Cadena con información sobre el cliente, por ejemplo, el nombre
y la versión del navegador y el sistema operativo
6.3. Respuesta HTTP
Una respuesta HTTP es un conjunto de líneas que el servidor envía al navegador. Está
constituida por: Incluye:
 Una línea de estado: es una línea que especifica la versión del protocolo utilizada y
el estado de la solicitud en proceso mediante un texto explicativo y un código. La
línea está compuesta por tres elementos que deben estar separados por un espacio:
La línea está formada por tres elementos que deben estar separados por un espacio:
o la versión del protocolo utilizada
o el código de estado
o el significado del código
 Los campos del encabezado de respuesta: es un conjunto de líneas opcionales que
permiten aportar información adicional sobre la respuesta y/o el servidor. Cada una
de estas líneas está compuesta por un nombre que califica el tipo de
encabezado, seguido por dos puntos (:) y por el valor del encabezado Cada una
de estas líneas está formada por un nombre que describe el tipo de
encabezado, seguido de dos puntos (:) y el valor del encabezado.
 A continuación se encuentra un ejemplo de una respuesta HTTP:
 Encabezados de respuesta
Nombre del
encabezado
Descripción
Content-Encoding Tipo de codificación para el cuerpo de la respuesta
Content-Language Tipo de idioma en el cuerpo de la respuesta
Content-Length Extensión del cuerpo de la respuesta
Content-Type
Tipo de contenido del cuerpo de la respuesta (por ejemplo,
texto/html). Consulte Tipos de MIME
Date Fecha en que comienza la transferencia de datos
Expires Fecha límite de uso de los datos
Forwarded Utilizado por equipos intermediarios entre el navegador y el
servidor
Locación
Redireccionamiento a una nueva dirección URL asociada con el
documento
Server Características del servidor que envió la respuesta
6.4 Los códigos de respuesta
 Son los códigos que se ven cuando el navegador no puede mostrar la página
solicitada. El código de respuesta está formado por tres dígitos: el primero indica el
estado y los dos siguientes explican la naturaleza exacta del error.
Código Mensaje Descripción
10x
Mensaje de
información
Estos códigos no se utilizan en la versión 1.0 del
protocolo
20x Éxito
Estos códigos indican la correcta ejecución de la
transacción
200 OK La solicitud se llevó a cabo de manera correcta
201 CREATED
Sigue a un comando POST e indica el éxito, la parte
restante del cuerpo indica la dirección URL donde se
ubicará el documento creado recientemente.
202 ACCEPTED
La solicitud ha sido aceptada, pero el procedimiento
que sigue no se ha llevado a cabo
203
PARTIAL
INFORMATION
Cuando se recibe este código en respuesta a un
comando de GET indica que la respuesta no está
completa.
204 NO RESPONSE
El servidor ha recibido la solicitud, pero no hay
información de respuesta
205 RESET CONTENT
El servidor le indica al navegador que borre el
contenido en los campos de un formulario
206
PARTIAL
CONTENT
Es una respuesta a una solicitud que consiste en el
encabezado rango. El servidor debe indicar el
encabezado contento-Rango
30x Redirección
Estos códigos indican que el recurso ya no se
encuentra en la ubicación especificada
301 MOVED
Los datos solicitados han sido transferidos a una nueva
dirección
302 FOUND
Los datos solicitados se encuentran en una nueva
dirección URL, pero, no obstante, pueden haber sido
trasladados
303 METHOD
Significa que el cliente debe intentarlo con una nueva
dirección; es preferible que intente con otro método en
vez de GET
304 NOT MODIFIED
Si el cliente llevó a cabo un comando GET condicional
(con la solicitud relativa a si el documento ha sido
modificado desde la última vez) y el documento no ha
sido modificado, este código se envía como respuesta.
40x
Error debido al
cliente
Estos códigos indican que la solicitud es incorrecta
400 BAD REQUEST
La sintaxis de la solicitud se encuentra formulada de
manera errónea o es imposible de responder
401 UNAUTHORIZED
Los parámetros del mensaje aportan las
especificaciones de formularios de autorización que se
admiten. El cliente debe reformular la solicitud con los
datos de autorización correctos
402
PAYMENT
REQUIRED
El cliente debe reformular la solicitud con los datos de
pago correctos
403 FORBIDDEN El acceso al recurso simplemente se deniega
404 NOT FOUND
Un clásico. El servidor no halló nada en la dirección
especificada. Se ha abandonado sin dejar una dirección
para redireccionar... :)
50x
Error debido al
servidor
Estos códigos indican que existe un error interno en el
servidor
500 INTERNAL ERROR
El servidor encontró una condición inesperada que le
impide seguir con la solicitud (una de esas cosas que
les suceden a los servidores...)
501
NOT
IMPLEMENTED
El servidor no admite el servicio solicitado (no puede
saberlo todo...)
502 BAD GATEWAY
El servidor que actúa como una puerta de enlace o
Proxy ha recibido una respuesta no válida del servidor
al que intenta acceder
503
SERVICE
UNAVAILABLE
El servidor no puede responder en ese momento
debido a que se encuentra congestionado (todas las
líneas de comunicación se encuentran congestionadas,
inténtelo de nuevo más adelante)
504
GATEWAY
TIMEOUT
La respuesta del servidor ha llevado demasiado tiempo
en relación al tiempo de espera que la puerta de enlace
podía admitir (excedió el tiempo asignado...)
6.5Comunicación entre el navegador y
el servidor:
Comunicación entre el navegador y el servidor La comunicación entre el navegador y
el servidor se lleva a cabo en dos etapas: El navegador realiza una solicitud HTTP El
servidor procesa la solicitud y después envía una respuesta HTTP
Los códigos de respuesta
Son los códigos que se ven cuando el navegador no puede mostrar la página solicitada.
El código de respuesta está formado por tres dígitos: el primero indica el estado y los
dos siguientes explican la naturaleza exacta del error.
7. SMTP (Simple Mail Transfer
Protocol)
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de
correo electrónico), es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA, TELEFONOS
MOVILES etc.).
El funcionamiento de este protocolo se da en línea, de manera que opera en los
servicios de correo electrónico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de
mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este
protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de
enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O
IMAP).
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El
correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP
funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera
predeterminada
El nombre del servidor de correo saliente (SMTP) y su puerto:
El nombre del servidor de correo saliente, o SMTP, que en inglés significa "Simple Mail
Transfer Protocol" o Protocolo de transferencia de mails simples, se refiere al nombre
específico de la computadora o servidor que procesará los mensajes que nosotros
enviemos. Ese nombre se obtiene consultando con el proveedor de correo. En nuestro
ejemplo, el nombre del servidor de correo saliente es el siguiente:
smtp.mail.yahoo.com.ar Normalmente el puerto del correo saliente es el puerto 25.
7.1Ejemplo de una comunicación SMTP
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el
receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de
correo o mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al
cliente y con S al servidor.
7.2 Formato del mensaje
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de
que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
 Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En
ellas se usan unas palabras clave para definir los campos del mensaje. Estos campos
ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son
subject (asunto), from (emisor) y lo (receptor). Éstos dos últimos campos no hay
que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al
protocolo, pero no al formato del mensaje.
 Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está
compuesto únicamente por texto, y finalizado con una línea en la que el único
carácter es un punto.
7.3 SMTP vs. Recuperación de correo
 El protocolo de transferencia de correo simple (SMTP) solo se encarga de entregar
el mensaje. En un ambiente común el mensaje es enviado a un servidor de correo de
salto siguiente a medida que llega a su destino. El correo se enlaza basado en el
servidor de destino. Otros protocolos como el protocolo de oficina de correos (POP)
y el protocolo de acceso a mensaje de Internet (IMAP) su estructura es para usuarios
individuales, recuperación de mensajes, gestión de buzones de correo. SMTP usa
una función, el procesamiento de colas de correo en un servidor remoto, permite
que un servidor de correo de forma intermitente conectado a mandar mensajes desde
un servidor remoto. El IMAP y el POP son protocolos inadecuados para la
retransmisión de correo de máquinas de forma intermitente-conectados, sino que
están diseñados para funcionar después de la entrega final.
7.4 Inicio
remoto de mensaje en cola
 Es una característica de SMTP que permite a un host remoto para iniciar el
procesamiento de la cola de correo en el servidor por lo que puede recibir mensajes
destinados a ella mediante el envío del comando TURN. Esta característica se
considera insegura pero usando el comando ETRN en la extensión RFC 1985
funciona de forma más segura.
7.5 Peticiónde Relevo de Correo (PRC)
 Es una extensión de SMTP implementada en RFC 2645 permite que el correo
electrónico sea transmitido al receptor después que después de que él ha sido
aprobado. Usa la orden de SMTP ampliada ATRN disponibles para la direcciones
de IP dinámicas. El cliente publica EHLO y órdenes de AUTH de servicios PRC de
correo, PRC comienza a actuar como un cliente SMTP y comienza a enviar todos
los mensajes dirigidos a un cliente usando el protocolo de SMTP, al iniciar unión el
cortafuego o el proveedor pueden bloquear la unión entrante debido a los IP
dinámicos. Sólo el servidor PRC, el abastecedor, debe escuchar las uniones SMTP
en una dirección de IP fija.
7.6 Internacionalización
 Muchos usuarios cuyo lenguaje base no es el latín han tenido dificultades con el
requisito de correo electrónico en América. RFC 6531 fue creado para resolver ese
problema, proporcionando características de internacionalización de SMTP, la
extensión SMTPUTF8. RFC 6531 proporciona soporte para caracteres de varios
bytes y no para ASCII en las direcciones de correo electrónico. El soporte del
internacionalización actualmente es limitada pero hay un gran interés en la
ampliación de el RFC 6531. RFC en países como en china, que tiene una gran base
de usuarios en América.
7.7Modelo de procesamiento de
correo
Modelo de procesamiento del correo
El correo electrónico es presentado por un cliente de correo (MUA, agente de usuario
de correo) a un servidor de correo (MSA, agente de sumisión de correo) usando SMTP.
Una gran parte de los abastecedores de caja permiten la sumisión. Desde allí, el MSA
entrega el correo a su agente de transferencia postal mejor conocido como el MTA
(Mail Transfer Agent, Agente de Transferencia de Correo). En algunas ocasiones, estos
dos agentes son casos diferentes aunque hay que destacar que provienen del mismo
software de donde fueron lanzados sólo que presentan opciones diferentes dentro de
la misma máquina.
El procesamiento local que se presenta puede ser realizado en una sola máquina o
partido entre varias aplicaciones; en este segundo caso, los procesos implicados
pueden compartir archivos; aquí SMTP es usado para la transferencia de mensajes
internamente, con cada uno de los hosts configurados para usar la siguiente aplicación
como un anfitrión elegante. Para lograr la localización del servidor objetivo, el MTA
divisorio tiene que usar el sistema de nombre de dominio (DNS) para lograr la
búsqueda del registro interno de cambiado de correo conocido como registro MX para
la esfera del recipiente (la parte de la dirección a la derecha). Es en ese instante
cuando el registro de MX devuelto contiene el nombre del anfitrión objetivo.
7.8Servicio SMTP:
Servicio SMTP Definición: (Protocolo simple de transferencia de correo) Es el
protocolo estándar que permite la transferencia de correo de un servidor a otro
mediante una conexión punto a punto. Puerto predeterminado: TCP:25 A cada
comando enviado por el cliente le sigue una respuesta del servidor SMTP compuesta
por un número y un mensaje descriptivo. Comúnmente reciben el nombre de MTA
(Mail Transport Agent o Agente de Transporte de Correos)
7.9Solicitud para envío de correo:
A continuación se describe una situación en la que se realiza una solicitud para enviar
correos a un servidor SMTP:
 Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO
seguido por un espacio (escrito <SP>) y el nombre de dominio de su equipo (para
decir "hola, soy este equipo"), y después validado por Enter (escrito <CRLF>).
Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC
2821, indican que el comando HELO sea remplazado por el comando EHLO.
 El segundo comando es "MAIL FROM:" seguido de la dirección de correo
electrónico del remitente. Si se acepta el comando, el servidor responde con un
mensaje "250 OK".
 El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico
del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250
OK".
El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el
comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un
mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del
mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con
una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente
contenga algunos de los siguientes encabezados
7.10 Principales comandos y encabezados:
Principales comandos y encabezados El cuerpo del correo electrónico eventualmente
puede contener algunos de los siguientes encabezados: Date (Fecha) Subject (Asunto)
Cc Bcc (Cco) From (De)
7.11.Puertos
Los administradores de servidor pueden elegir si los clientes utilizan TCP puerto 25
(SMTP) o el puerto 587 (Presentación) para retransmitir el correo saliente a una
inicial del servidor de correo. Las especificaciones y muchos servidores soportan
ambos. Aunque algunos servidores soportan el puerto 465 para el legado SMTP
seguro en violación de las especificaciones, es preferible utilizar los puertos estándar
y comandos ESMTP estándar de acuerdo, si se debe utilizar una sesión segura entre el
cliente y el servidor.
Algunos servidores están configurados para rechazar toda la retransmisión en el
puerto 25, pero los usuarios válidos de autenticación en el puerto 587 pueden
retransmitir correo a cualquier dirección válida. Algunos proveedores de servicios de
Internet interceptan el puerto 25, volviendo a dirigir el tráfico a su propio servidor
SMTP, independientemente de la dirección de destino. Esto significa que no es posible
para sus usuarios acceder a un servidor SMTP fuera de la red del ISP a través del
puerto 25.
7.12Correosalientecon SMTP
Un cliente de correo electrónico tiene que saber la dirección PI de su servidor SMTP inicial
y esto tiene que ser dado como parte de su configuración (usualmente dada como un
nombreDNS). Este servidor enviará mensajes salientes en nombre del usuario.
7.13Restricción de acceso y salida al servidor de
correo
En un ambiente de servidores, los administradores deben tomar medidas de control en
donde los servidores estén disponibles para los clientes. Esto permite implementar
seguridad frente a posibles amenazas. Anteriormente, la mayoría de los sistemas imponían
restricciones de uso de acuerdo a la ubicación del cliente, sólo estaba permitido su uso por
aquellos clientes cuya dirección IP es una de las controladas por los administradores del
servidor. Los servidores SMTP modernos se caracterizan por ofrecer un sistema alternativo,
el cual requiere de una autenticación mediante credenciales por parte de los clientes antes
de permitir el acceso.
7.14Restringir el acceso por ubicación
Mediante este sistema, el servidor SMTP relativo al ISP no permitirá el acceso de los
usuarios que están fuera de la red del ISP. Específicamente, el servidor solo puede
permitir el acceso de aquellos usuarios cuya dirección IP fue proporcionada por el ISP,
lo cual es equivalente a exigir que estén conectados a internet mediante el mismo ISP.
Un usuario móvil suele estar a menudo en una red distinta a la normal de su ISP, y
luego descubrir que el envío de correo electrónico falla porque la elección del servidor
SMTP configurado ya no es accesible. Este sistema tiene distintas variaciones, por
ejemplo, el servidor SMTP de la organización sólo puede proporcionarservicio a los
usuarios en la misma red, esto se hace cumplir mediante cortafuegos para bloquear el
acceso de los usuarios en general a través de Internet. O puede que el servicio realice
comprobaciones de alcance en la dirección IP del cliente. Estos métodos son utilizados
normalmente por empresas e instituciones, como las universidades que proporcionan
un servidor SMTP para el correo saliente solo para su uso interno dentro de la
organización. Sin embargo, la mayoría de estos organismos utilizan ahora métodos de
autenticación de cliente, tal como se describe a continuación. Al restringir el acceso a
determinadas direcciones IP, los administradores de servidores pueden reconocer
fácilmente la dirección IP de cualquier agresor. Como esta representa una dirección
significativa para ellos, los administradores pueden hacer frente a la máquina o
usuario sospechoso. Cuando un usuario es móvil, y puede utilizar diferentes
proveedores para conectarsea internet, este tipo de restricción de uso es costoso, y la
alteración de la configuración perteneciente a la dirección de correo electrónico del
servidor SMTP saliente resulta ser poco práctica. Es altamente deseable poder utilizar
la información de configuración del cliente de correo electrónico que no necesita
cambiar.
8. POP (Post Office Protocol)
El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite
recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para
las personas que no están permanentemente conectadas a Internet, ya que así pueden
consultar sus correos electrónicos recibidos sin que ellos estén conectados.
Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le
asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos
de texto radicalmente diferentes.
Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con
comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados
por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave,
posiblemente acompañada por uno o varios argumentos, y está seguido por una
respuesta del servidor POP compuesta por un número y un mensaje descriptivo.
 A continuación se brinda un resumen de los principales comandos POP2: .-
8.1¿Qué es FTP?
.
FTP son las siglas de “File Transfer Protocol” o en español “Protocolo de transferencia
de archivos”, que es un protocolo para la transferencia de archivos entre sistemas
conectados a una red. Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo. Este protocolo para la subida y bajada de archivos
No es del todo seguro, ya que la información que se manda por medio del protocolo,
no va cifrada, sino en texto plano, por lo que si un hacker consigue acceder a uno de
estos ficheros, podrá ver la información sin ningún tipo de problemas. Para solucionar
Esto, aparecieron nuevos protocolos donde se manda la información cifrada.
A pesar de lo comentado anteriormente, esto no impide que sea el protocolo más
utilizado para subir el contenido de la Web y poner nuestras aplicaciones en
producción.
8.2.- ¿Cómo conseguir un servicio FTP?
Hoy en día, conseguir un FTP es sencillo, ya que todos los servicios de hosting que
contratemos, siempre y cuando estos planes incluyan espacio para los archivos de la
Web, viene provisto de cuentas FTP que el usuario puede utilizar para colgar los
archivos de su aplicación, o bien crear un espacio donde poder subir archivos que
serán descargados por aquellos usuarios a los que de acceso. Estos servidores Web
que contratas, para proporcionar el servicio de FTP, tienen instalados unos programas
denominados Servidores FTP, que es el que permite el intercambio de archivos entre
diferentes equipos.
Por lo general, los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con él.
Por otro lado, para que los usuarios puedan utilizar e servicio FTP, deben de tener
instalados en sus equipos un programa denominado Cliente FTP, que emplea el
protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos. A la hora de crear cuentas FTP, nos podemos encontrar
con varios tipos de estas: Acceso anónimo, Acceso de usuario o Acceso de invitado.
Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a
todos los usuarios, permitiendo acceder a sus archivos sin necesidad de disponer de
ningún identificador. De esta forma todo el mundo tendrá acceso al servicio, pudiendo
acceder a la información sin ningún tipo de restricción. Este usuario, por lo general,
Tiene privilegios limitados, ya que por lo general sólo podrá leer y copiar los archivos
existentes, pero no podrá modificarlos ni crear otros nuevos.
Accesode usuario
Este es el tipo de acceso más común dentro de los servicios de alojamiento que nos
podemos encontrar. Con este tipo de usuarios, se dispondrá de un usuario y una clave
para poder acceder al contenido, pudiendo así subir y bajar información. Es la forma
más segura de utilizar este servicio, ya que en todo momento podremos sabe quién se
ha conectado.
8.3.¿SABES COMO UTILIZAR EL PROTOCOLO
FTP?
Esta forma de conectarse vía FTP se trata de permitir que cada usuario conecte a la
máquina mediante su login y su pass Word, pero evitando que tenga acceso a partes
del sistema de archivos que no necesita para realizar su trabajo, de esta forma
Accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos
anónimos, pero con más privilegios.
8.4Formas de Utilizar FTP
A la hora de utilizar el servicio de FTP, lo podemos hacer de varias formas. Podemos
hacer uso del propio navegador para conectarse o bien utilizar un software para este
fin, ya sea de pago o libre. Si vamos a utilizar un navegador para la conexión, ha
Y que decir, que no siempre nos dejará conectarnos para subir nuevo contenido, pero
si que nos dejará descargarnos el ya subido. La ventaja de utilizar el FTP
Por medio de un navegador, es que puede dar la circunstancia de que nos vayamode
viaje y no tengamos nuestro equipo portátil y tengamos la necesidad de
descargarnos alguna documentación que nos hayan dejado. Al utilizar el navegador,
desde cualquier equipo nos podremos conectar y conseguir esta información.
Realizar conexión por navegador, es sencillo, solo hay que indicarle la url donde nos
queremos conectar, a la vez que le indicamos el usuario y la contraseña.
La ruta completa para conectarse vía FTP sería la siguiente: ftp://user:pass@host
Donde el significado de cada cosa es la siguiente: ser:
Usuario que utilizaremos para la conexión.
Pass: Contraseña que tiene asignada el usuario.
Host: consiste en la dirección donde nos queremos conectar. Este puede ser una
dirección IP o bien un nombre de dominio. El uso del navegador para la conexión está
bien para casos puntuales, pero lo mejor es utilizar algún cliente .
FTP como puede ser Cute FTP, Filezilla, Smart FTP.... El uso de estos programas
tiene cierta ventaja, ya que si la conexión se interrumpe por lo que sea, cuando se
restablezca, este volverá a seguir por donde se había. Como en todo tipo de
programas, lo podemos encontrar de pago como es el caso del Cute FTP o
Gratuito s, como puede ser el Filezilla. Por lo general los de pago suelen tener más
opciones pero para un uso particular, cualquier programa gratuito nos puede ir bien.
Vamos a proceder a ver el funcionamiento del programa Filezilla, para ver el
funcionamiento de uno de estos programas. Cuando se abre el programa, lo que nos
aparecerá es un grupo de pantallas separadas en dos columnas.
8.5Características
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes o muy lentas (tales como las conexiones por modem),
descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente
incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de
correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un
cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la
computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente
se desconecta. En contraste, el protocolo IMAP permite los modos de operación
conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes
en el servidor hasta que el usuario los elimina directamente. Esto y otros factores
hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón
de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin
embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor
agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan
la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3
identifican los mensajes dependiendo de su número ordinal del servidor de correo.
Esto genera problemas al momento que un cliente pretende dejar los mensajes en el
servidor, ya que los mensajes con número cambian de una conexión al servidor a otra.
Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después
otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el
número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y
la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que
evita los problemas de numeración. El servidor le asigna una cadena de caracteres
única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se
conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de
mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué
mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de Internet, POP3 utilizaba un mecanismo de firmado
sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la
actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa
gama de niveles de protección contra los accesos ilegales al buzón de correo de los
usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de
contraseñas. Mozilla, Deudora, Novell Evolución así como Mozilla Thunderbird
implementan funciones APOP.
8.5Órdenes
Para establecer una conexión a un servidor POP, el cliente de correo abre una
conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el
servidor POP envía al cliente POP y después las dos máquinas se envían entre sí otras
órdenes y respuestas que se especifican en el protocolo. Como parte de esta
comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación),
donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si
la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este
estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y
eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su
eliminación no se quitan realmente del servidor hasta que el cliente POP envía la
orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado
de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos
los recursos restantes de la sesión.
8.6 Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar
tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona
adecuadamente si no se utiliza una conexión constante a Internet o a la red que
contiene el servidor de correo.
8.7Servicio POP:
Servicio POP Definición: El protocolo POP (Protocolo de oficina de correos), Permite
recoger el correo electrónico en un servidor remoto. Posibilita consultar correos
electrónicos recibidos sin estar conectados permanentemente a Internet. Puertos que
utiliza según su versión: POP2 → TCP: 109 POP3 → TCP:110 El protocolo POP2 ya no
es usado.
8.8Comandos básicos POP3:
Comandos básicos POP3
8.9Problemas con POP:
Problemas con POP Las contraseñas, al igual que los correos electrónicos, circulan por
la red como texto sin codificar. Es posible cifrar la contraseña utilizando un algoritmo
MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que es
opcional, pocos servidores lo implementan. El protocolo POP3 bloquea las bandejas de
entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan
de manera simultánea a la misma bandeja de entrada.
8.10Enlacesexternos
 Ventajas y desventajas de POP3
 Tabla comparativa entre POP3 e IMAP
Categorías:
 Protocolos de Internet
 Protocolos de nivel de aplicación
 Correo electrónico
9. FTP (File Transfer Protocol)
FTP (File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática,
es un protocolo de red para la transferencias de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la arquitectura cliente
servidor.. Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los
archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scpy sftp,
incluidas en el paquete SSH que permiten transferir archivos pero cifrando todo el
tráfico.
9.1El Modelo FTP
El siguiente modelo representa el diagrama de un servicio FTP.
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control
en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten
al proceso servidor a través de la conexión de control. Las respuestas estándar se
envían desde la IP del servidor la IP de usuario por la conexión de control como
respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos,
modo de transferencia, tipo de representación y estructura) y la naturaleza de la
operación sobre el sistema de archivo (almacenar, recuperar, añadir, borrar, etc.). El
proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe
esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20
en modo activo o estándar) y transferir los datos en función de los parámetros que se
hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es
independiente del sistema de archivos utilizado en cada computadora, de manera que no
importa que sus sistemas operativos sean distintos, porque las entidades que se comunican
entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar
simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que
dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los
servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP
debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de
información que existía era Gopher, con todas sus limitaciones.
9.2Primer buscador de información
Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la
localización de archivos a partir de su título. Consiste en un conjunto de menús de
recursos ubicados en diferentes máquinas que están intercomunicadas. Cada máquina
sirve una área de información, pero su organización interna permite que todas ellas
funcionen como si se tratase de una sola máquina. El usuario navega a través de estos
menús hasta localizar la información buscada, y desconoce exactamente de qué
máquina está descargando dicha información. Con la llegada de Internet, los potentes
motores de búsqueda (Google) dejaron el servicio Gopher, y la localización de los
servidores FTP dejó de ser un problema. En la actualidad, cuando el usuario se
descarga un archivo a partir de un enlace de una página web no llega ni a saber que lo
está haciendo desde un servidor FTP. El servicio FTP ha evolucionado a lo largo del
tiempo y hoy día es muy utilizado en Internet, en redes corporativas, Intranets, etc.
Soportado por cualquier sistema operativo, existe gran cantidad de software basado
en el protocolo FTP.
9.3Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet (aunque puede estar conectado a otros tipos de
redes, LAM, MAN etc.). Su función es permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser elalojamiento wed, en
el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP(Secure File
Transfer Protocol).
9.4Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el
protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la
carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistema
operativos, incluyendo Microsoft Windows, DOS,. Sin embargo, hay disponibles
clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen
ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no
anónimos utilizar un programa cliente.
9.5Acceso anónimo
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios,
permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de
usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el
mundo tenga acceso a cierta información sin que para ello el administrador de un
sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra
«anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo
para ese momento, normalmente se suele utilizar la dirección de correo electrónico
propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos
privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos
que sean públicos, así indicados por el administrador del servidor al que nos
queramos conectar.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos
que no tienen utilidad si no son transferidos a la máquina del usuario, como por
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para
almacenar información textual destinada a la lectura en línea.
9.6Acceso de usuario
Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del
servidor FTP, de modificación de archivos existentes, y de posibilidad de subir
nuestros propios archivos, generalmente se suele realizar mediante una cuenta de
usuario. En el servidor se guarda la información de las distintas cuentas de usuario
que pueden acceder a él, de manera que para iniciar una sesión FTP debemos
introducir una autentificación (en ingles login) y una contraseña (en inglés: password)
que nos identifica unívocamente.
9.7Cliente FTP basado en Web
Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos
acceder a través de nuestro navegador web sin necesidad de tener otra aplicación
para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un
servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor
web se conecta mediante FTP al servidor FTP. El servidor web actúa de intermediario
haciendo pasar la información desde el servidor FTP en los puertos 20 y 21 hacia el
puerto 80 HTTP que ve el usuario.
Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el
ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un
ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más
común es que no estén instaladas las aplicaciones que necesitamos y en muchos casos
hasta carecemos de los permisos necesarios para realizar su instalación. Otras veces
estamos detrás de un proxy o cortafuegos que no nos permite acceder a servidores
FTP externos.
Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP
remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A
través de un cliente FTP basado en Web podrás, crear, copiar, renombrary eliminar
archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así
como cualquier otra función del protocolo FTP que el servidor FTP remoto permita.
9.8Acceso de invitado
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario
implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP
denominado invitado (guest), que se puede contemplar como una mezcla de los dos
anteriores.
La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario
conecte a la máquina mediante su login y su password, pero evitando que tenga
acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de
esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los
accesos anónimos, pero con más privilegios.
9.9Modos de conexión del cliente FTP
FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o
Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el
canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía
comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente
establece una conexión con el servidor mediante el puerto 21, que establece el canal
de control.
9.10Modo activo
Modo activo.
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el
1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control
indicándole ese número de puerto, de manera que el servidor pueda abrirle una
conexión de datos por donde se transferirán los archivos y los listados, en el puerto
especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe
estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al
1024, con los problemas que ello implica si tenemos el equipo conectado a una red
insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para
evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar
esto se desarrolló el modo pasivo.
9.11Modo pasivo
Modo pasivo.
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le
indica por el canal de control, el puerto (mayor a 1023 del servidor. Ejemplo:2040) al
que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente
al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado
anteriormente (Ejemplo: 2040)
Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en
el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios.
9.12Tipos de transferenciade
archivos en FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si
no utilizamos las opciones adecuadas podemos destruir la información del archivo.
Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos
comandos (o poner la correspondiente opción en un programa con interfaz gráfica):
 Tipo ASCII
Adecuado para transferir archivos que sólo contengan caracteres imprimibles
(archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo
páginas HTML, pero no las imágenes que puedan contener.
 Tipo Binario
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC,
imágenes, archivos de audio.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet
 
Diapositivas protocolos
Diapositivas protocolosDiapositivas protocolos
Diapositivas protocolos
 
Protocolos gnu linux
Protocolos gnu linuxProtocolos gnu linux
Protocolos gnu linux
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Ntworking
NtworkingNtworking
Ntworking
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
capa de transpote del modelo OSI
capa de transpote del modelo OSIcapa de transpote del modelo OSI
capa de transpote del modelo OSI
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo de capa 4
Protocolo de capa 4Protocolo de capa 4
Protocolo de capa 4
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Similar a Trabajo

Similar a Trabajo (20)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Http y tcp/ip
Http y tcp/ipHttp y tcp/ip
Http y tcp/ip
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Trabajo de tics slider share
Trabajo de tics slider share Trabajo de tics slider share
Trabajo de tics slider share
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 

Trabajo

  • 1. EL PROTOCOLO 1. INTRODUCCION .Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP). Un protocolo un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y ele n v í o y l a r e c e p c i ó n d e d a t o s a t r a v é s d e u n a r e d . E x i s t e n d i v e r s o s protocolos de acuerdo a cómo se esperaque sea la comunicación. El Protocolo de Internet es un método de transmisión de datos por una red. Los datos que se envían se dividen en "paquetes" individuales y completamente independientes. Cada ordenador (o host) de Internet tiene como mínimo una dirección que lo identifica de forma exclusiva y lo distingue de todos los demás, y cada paquete de datos contiene la dirección del emisor y la del receptor. El Protocolo de Internet garantiza que todos los paquetes de datos llegarán a la dirección apropiada. IP es un protocolo sin conexión, lo cual significa que no hay ninguna conexión establecida entre los extremos de la comunicación, por lo que los paquetes se pueden enviar por rutas distintas y no necesitan llegar al destino en el orden correcto. Una vez que los paquetes de datos han llegado al destino correcto, otro protocolo,elProtocolodecontrolde transmisión(TCP),loscolocaenelorden correcto. Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrónico y los chat rooms son utilizados por millones de personas diariamente.
  • 2. TCP/IP mantiene silenciosamente a todos ellos en funcionamiento. El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). La principal virtud de TCP/IP estriba en que está diseñada para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente. Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol), que se utiliza para transferir datos en Internet además en muchas redes de área local. 2.¿QUE ES TCP/IP Y COMO FUNCIONA? TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con el fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP . TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar. TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionarun servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red. Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.
  • 3. 3.LOS NIVELES TCP/IP Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales que reciben del nivel superior, lo que tiene como resultado seis conjuntos de cabeceras y bloques finales en el momento en que un mensaje llega a la red. Todas estas cabeceras y bloques finales se pasan a la red (como por ejemplo Ethernet o Netware) que puede añadir incluso más información al principio o al final. 3. Protocolo orientado a conexión YROTOCOLOS NO ORIENTADO A CONEXION Generalmente los protocolos se clasifican en dos categorías según el nivel de control de datos requerido:
  • 4. 4.1.Protocolos orientados a conexión: estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión. 4.2.Protocolos no orientados a conexión: éste es un método de comunicación en el cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a conexión. 5. Protocolo e implementación Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de información. Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.
  • 5. Hay 4 tipos de protocolos:  HTTP  STMP  POP  FTP 6. HTTP (HYPER TEXT TRANSFER PROTOCOL) El protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MINE. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL. 6.1. Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
  • 6.  El navegador realiza una solicitud HTTP  El servidor procesa la solicitud y después envía una respuesta HTTP En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI. 6.2 Solicitud HTTP Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:  Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La
  • 7. línea está formada por tres elementos que deben estar separados por un espacio: o el método o la dirección URL o la versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)  Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.  El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario.  A continuación se encuentra un ejemplo de una solicitud HTTP:  Comandos Comando Descripción GET Solicita el recurso ubicado en la URL especificada HEAD Solicita el encabezado del recurso ubicado en la URL especificada POST Envía datos al programa ubicado en la URL especificada PUT Envía datos a la URL especificada DELETE Borra el recurso ubicado en la URL especificada  Encabezados Nombre del encabezado Descripción Accept Tipo de contenido aceptado por el navegador (por ejemplo, texto/html). Consulte Tipos de MIME Accept-Charset Juego de caracteres que el navegador espera Accept-Encoding Codificación de datos que el navegador acepta Accept-Language Idioma que el navegador espera (de forma predeterminada, inglés) Autorización Identificación del navegador en el servidor Content-Encoding Tipo de codificación para el cuerpo de la solicitud Content-Language Tipo de idioma en el cuerpo de la solicitud Content-Length Extensión del cuerpo de la solicitud Content-Type Tipo de contenido del cuerpo de la solicitud (por ejemplo, texto/html). Consulte Tipos de MIME Date Fecha en que comienza la transferencia de datos Forwarded Utilizado por equipos intermediarios entre el navegador y el
  • 8. servidor From Permite especificar la dirección de correo electrónico del cliente From Permite especificar que debe enviarse el documento si ha sido modificado desde una fecha en particular Link Vínculo entre dos direcciones URL Orig-URL Dirección URL donde se originó la solicitud Referir Dirección URL desde la cual se realizó la solicitud User-Agente Cadena con información sobre el cliente, por ejemplo, el nombre y la versión del navegador y el sistema operativo 6.3. Respuesta HTTP Una respuesta HTTP es un conjunto de líneas que el servidor envía al navegador. Está constituida por: Incluye:  Una línea de estado: es una línea que especifica la versión del protocolo utilizada y el estado de la solicitud en proceso mediante un texto explicativo y un código. La línea está compuesta por tres elementos que deben estar separados por un espacio: La línea está formada por tres elementos que deben estar separados por un espacio: o la versión del protocolo utilizada o el código de estado o el significado del código  Los campos del encabezado de respuesta: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la respuesta y/o el servidor. Cada una de estas líneas está compuesta por un nombre que califica el tipo de encabezado, seguido por dos puntos (:) y por el valor del encabezado Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.  A continuación se encuentra un ejemplo de una respuesta HTTP:  Encabezados de respuesta Nombre del encabezado Descripción Content-Encoding Tipo de codificación para el cuerpo de la respuesta Content-Language Tipo de idioma en el cuerpo de la respuesta Content-Length Extensión del cuerpo de la respuesta Content-Type Tipo de contenido del cuerpo de la respuesta (por ejemplo, texto/html). Consulte Tipos de MIME Date Fecha en que comienza la transferencia de datos Expires Fecha límite de uso de los datos Forwarded Utilizado por equipos intermediarios entre el navegador y el
  • 9. servidor Locación Redireccionamiento a una nueva dirección URL asociada con el documento Server Características del servidor que envió la respuesta 6.4 Los códigos de respuesta  Son los códigos que se ven cuando el navegador no puede mostrar la página solicitada. El código de respuesta está formado por tres dígitos: el primero indica el estado y los dos siguientes explican la naturaleza exacta del error. Código Mensaje Descripción 10x Mensaje de información Estos códigos no se utilizan en la versión 1.0 del protocolo 20x Éxito Estos códigos indican la correcta ejecución de la transacción 200 OK La solicitud se llevó a cabo de manera correcta 201 CREATED Sigue a un comando POST e indica el éxito, la parte restante del cuerpo indica la dirección URL donde se ubicará el documento creado recientemente. 202 ACCEPTED La solicitud ha sido aceptada, pero el procedimiento que sigue no se ha llevado a cabo 203 PARTIAL INFORMATION Cuando se recibe este código en respuesta a un comando de GET indica que la respuesta no está completa. 204 NO RESPONSE El servidor ha recibido la solicitud, pero no hay información de respuesta 205 RESET CONTENT El servidor le indica al navegador que borre el contenido en los campos de un formulario 206 PARTIAL CONTENT Es una respuesta a una solicitud que consiste en el encabezado rango. El servidor debe indicar el encabezado contento-Rango 30x Redirección Estos códigos indican que el recurso ya no se encuentra en la ubicación especificada 301 MOVED Los datos solicitados han sido transferidos a una nueva dirección 302 FOUND Los datos solicitados se encuentran en una nueva dirección URL, pero, no obstante, pueden haber sido trasladados 303 METHOD Significa que el cliente debe intentarlo con una nueva dirección; es preferible que intente con otro método en vez de GET
  • 10. 304 NOT MODIFIED Si el cliente llevó a cabo un comando GET condicional (con la solicitud relativa a si el documento ha sido modificado desde la última vez) y el documento no ha sido modificado, este código se envía como respuesta. 40x Error debido al cliente Estos códigos indican que la solicitud es incorrecta 400 BAD REQUEST La sintaxis de la solicitud se encuentra formulada de manera errónea o es imposible de responder 401 UNAUTHORIZED Los parámetros del mensaje aportan las especificaciones de formularios de autorización que se admiten. El cliente debe reformular la solicitud con los datos de autorización correctos 402 PAYMENT REQUIRED El cliente debe reformular la solicitud con los datos de pago correctos 403 FORBIDDEN El acceso al recurso simplemente se deniega 404 NOT FOUND Un clásico. El servidor no halló nada en la dirección especificada. Se ha abandonado sin dejar una dirección para redireccionar... :) 50x Error debido al servidor Estos códigos indican que existe un error interno en el servidor 500 INTERNAL ERROR El servidor encontró una condición inesperada que le impide seguir con la solicitud (una de esas cosas que les suceden a los servidores...) 501 NOT IMPLEMENTED El servidor no admite el servicio solicitado (no puede saberlo todo...) 502 BAD GATEWAY El servidor que actúa como una puerta de enlace o Proxy ha recibido una respuesta no válida del servidor al que intenta acceder 503 SERVICE UNAVAILABLE El servidor no puede responder en ese momento debido a que se encuentra congestionado (todas las líneas de comunicación se encuentran congestionadas, inténtelo de nuevo más adelante) 504 GATEWAY TIMEOUT La respuesta del servidor ha llevado demasiado tiempo en relación al tiempo de espera que la puerta de enlace podía admitir (excedió el tiempo asignado...) 6.5Comunicación entre el navegador y el servidor:
  • 11. Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: El navegador realiza una solicitud HTTP El servidor procesa la solicitud y después envía una respuesta HTTP Los códigos de respuesta Son los códigos que se ven cuando el navegador no puede mostrar la página solicitada. El código de respuesta está formado por tres dígitos: el primero indica el estado y los dos siguientes explican la naturaleza exacta del error. 7. SMTP (Simple Mail Transfer Protocol) El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, TELEFONOS MOVILES etc.). El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP). Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada El nombre del servidor de correo saliente (SMTP) y su puerto: El nombre del servidor de correo saliente, o SMTP, que en inglés significa "Simple Mail Transfer Protocol" o Protocolo de transferencia de mails simples, se refiere al nombre específico de la computadora o servidor que procesará los mensajes que nosotros enviemos. Ese nombre se obtiene consultando con el proveedor de correo. En nuestro ejemplo, el nombre del servidor de correo saliente es el siguiente: smtp.mail.yahoo.com.ar Normalmente el puerto del correo saliente es el puerto 25.
  • 12. 7.1Ejemplo de una comunicación SMTP En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet. En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor. 7.2 Formato del mensaje Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:  Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y lo (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.  Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto. 7.3 SMTP vs. Recuperación de correo  El protocolo de transferencia de correo simple (SMTP) solo se encarga de entregar el mensaje. En un ambiente común el mensaje es enviado a un servidor de correo de salto siguiente a medida que llega a su destino. El correo se enlaza basado en el servidor de destino. Otros protocolos como el protocolo de oficina de correos (POP) y el protocolo de acceso a mensaje de Internet (IMAP) su estructura es para usuarios individuales, recuperación de mensajes, gestión de buzones de correo. SMTP usa una función, el procesamiento de colas de correo en un servidor remoto, permite que un servidor de correo de forma intermitente conectado a mandar mensajes desde un servidor remoto. El IMAP y el POP son protocolos inadecuados para la retransmisión de correo de máquinas de forma intermitente-conectados, sino que están diseñados para funcionar después de la entrega final.
  • 13. 7.4 Inicio remoto de mensaje en cola  Es una característica de SMTP que permite a un host remoto para iniciar el procesamiento de la cola de correo en el servidor por lo que puede recibir mensajes destinados a ella mediante el envío del comando TURN. Esta característica se considera insegura pero usando el comando ETRN en la extensión RFC 1985 funciona de forma más segura. 7.5 Peticiónde Relevo de Correo (PRC)  Es una extensión de SMTP implementada en RFC 2645 permite que el correo electrónico sea transmitido al receptor después que después de que él ha sido aprobado. Usa la orden de SMTP ampliada ATRN disponibles para la direcciones de IP dinámicas. El cliente publica EHLO y órdenes de AUTH de servicios PRC de correo, PRC comienza a actuar como un cliente SMTP y comienza a enviar todos los mensajes dirigidos a un cliente usando el protocolo de SMTP, al iniciar unión el cortafuego o el proveedor pueden bloquear la unión entrante debido a los IP dinámicos. Sólo el servidor PRC, el abastecedor, debe escuchar las uniones SMTP en una dirección de IP fija. 7.6 Internacionalización  Muchos usuarios cuyo lenguaje base no es el latín han tenido dificultades con el requisito de correo electrónico en América. RFC 6531 fue creado para resolver ese problema, proporcionando características de internacionalización de SMTP, la extensión SMTPUTF8. RFC 6531 proporciona soporte para caracteres de varios bytes y no para ASCII en las direcciones de correo electrónico. El soporte del internacionalización actualmente es limitada pero hay un gran interés en la ampliación de el RFC 6531. RFC en países como en china, que tiene una gran base de usuarios en América.
  • 14. 7.7Modelo de procesamiento de correo Modelo de procesamiento del correo El correo electrónico es presentado por un cliente de correo (MUA, agente de usuario de correo) a un servidor de correo (MSA, agente de sumisión de correo) usando SMTP. Una gran parte de los abastecedores de caja permiten la sumisión. Desde allí, el MSA entrega el correo a su agente de transferencia postal mejor conocido como el MTA (Mail Transfer Agent, Agente de Transferencia de Correo). En algunas ocasiones, estos dos agentes son casos diferentes aunque hay que destacar que provienen del mismo software de donde fueron lanzados sólo que presentan opciones diferentes dentro de la misma máquina. El procesamiento local que se presenta puede ser realizado en una sola máquina o partido entre varias aplicaciones; en este segundo caso, los procesos implicados pueden compartir archivos; aquí SMTP es usado para la transferencia de mensajes internamente, con cada uno de los hosts configurados para usar la siguiente aplicación como un anfitrión elegante. Para lograr la localización del servidor objetivo, el MTA
  • 15. divisorio tiene que usar el sistema de nombre de dominio (DNS) para lograr la búsqueda del registro interno de cambiado de correo conocido como registro MX para la esfera del recipiente (la parte de la dirección a la derecha). Es en ese instante cuando el registro de MX devuelto contiene el nombre del anfitrión objetivo. 7.8Servicio SMTP: Servicio SMTP Definición: (Protocolo simple de transferencia de correo) Es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. Puerto predeterminado: TCP:25 A cada comando enviado por el cliente le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo. Comúnmente reciben el nombre de MTA (Mail Transport Agent o Agente de Transporte de Correos) 7.9Solicitud para envío de correo: A continuación se describe una situación en la que se realiza una solicitud para enviar correos a un servidor SMTP:  Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio (escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea remplazado por el comando EHLO.  El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK".  El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK". El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados 7.10 Principales comandos y encabezados: Principales comandos y encabezados El cuerpo del correo electrónico eventualmente puede contener algunos de los siguientes encabezados: Date (Fecha) Subject (Asunto) Cc Bcc (Cco) From (De)
  • 16. 7.11.Puertos Los administradores de servidor pueden elegir si los clientes utilizan TCP puerto 25 (SMTP) o el puerto 587 (Presentación) para retransmitir el correo saliente a una inicial del servidor de correo. Las especificaciones y muchos servidores soportan ambos. Aunque algunos servidores soportan el puerto 465 para el legado SMTP seguro en violación de las especificaciones, es preferible utilizar los puertos estándar y comandos ESMTP estándar de acuerdo, si se debe utilizar una sesión segura entre el cliente y el servidor. Algunos servidores están configurados para rechazar toda la retransmisión en el puerto 25, pero los usuarios válidos de autenticación en el puerto 587 pueden retransmitir correo a cualquier dirección válida. Algunos proveedores de servicios de Internet interceptan el puerto 25, volviendo a dirigir el tráfico a su propio servidor SMTP, independientemente de la dirección de destino. Esto significa que no es posible para sus usuarios acceder a un servidor SMTP fuera de la red del ISP a través del puerto 25. 7.12Correosalientecon SMTP Un cliente de correo electrónico tiene que saber la dirección PI de su servidor SMTP inicial y esto tiene que ser dado como parte de su configuración (usualmente dada como un nombreDNS). Este servidor enviará mensajes salientes en nombre del usuario. 7.13Restricción de acceso y salida al servidor de correo En un ambiente de servidores, los administradores deben tomar medidas de control en donde los servidores estén disponibles para los clientes. Esto permite implementar seguridad frente a posibles amenazas. Anteriormente, la mayoría de los sistemas imponían restricciones de uso de acuerdo a la ubicación del cliente, sólo estaba permitido su uso por aquellos clientes cuya dirección IP es una de las controladas por los administradores del servidor. Los servidores SMTP modernos se caracterizan por ofrecer un sistema alternativo, el cual requiere de una autenticación mediante credenciales por parte de los clientes antes de permitir el acceso.
  • 17. 7.14Restringir el acceso por ubicación Mediante este sistema, el servidor SMTP relativo al ISP no permitirá el acceso de los usuarios que están fuera de la red del ISP. Específicamente, el servidor solo puede permitir el acceso de aquellos usuarios cuya dirección IP fue proporcionada por el ISP, lo cual es equivalente a exigir que estén conectados a internet mediante el mismo ISP. Un usuario móvil suele estar a menudo en una red distinta a la normal de su ISP, y luego descubrir que el envío de correo electrónico falla porque la elección del servidor SMTP configurado ya no es accesible. Este sistema tiene distintas variaciones, por ejemplo, el servidor SMTP de la organización sólo puede proporcionarservicio a los usuarios en la misma red, esto se hace cumplir mediante cortafuegos para bloquear el acceso de los usuarios en general a través de Internet. O puede que el servicio realice comprobaciones de alcance en la dirección IP del cliente. Estos métodos son utilizados normalmente por empresas e instituciones, como las universidades que proporcionan un servidor SMTP para el correo saliente solo para su uso interno dentro de la organización. Sin embargo, la mayoría de estos organismos utilizan ahora métodos de autenticación de cliente, tal como se describe a continuación. Al restringir el acceso a determinadas direcciones IP, los administradores de servidores pueden reconocer fácilmente la dirección IP de cualquier agresor. Como esta representa una dirección significativa para ellos, los administradores pueden hacer frente a la máquina o usuario sospechoso. Cuando un usuario es móvil, y puede utilizar diferentes proveedores para conectarsea internet, este tipo de restricción de uso es costoso, y la alteración de la configuración perteneciente a la dirección de correo electrónico del servidor SMTP saliente resulta ser poco práctica. Es altamente deseable poder utilizar la información de configuración del cliente de correo electrónico que no necesita cambiar. 8. POP (Post Office Protocol) El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes.
  • 18. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.  A continuación se brinda un resumen de los principales comandos POP2: .- 8.1¿Qué es FTP? . FTP son las siglas de “File Transfer Protocol” o en español “Protocolo de transferencia de archivos”, que es un protocolo para la transferencia de archivos entre sistemas conectados a una red. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Este protocolo para la subida y bajada de archivos No es del todo seguro, ya que la información que se manda por medio del protocolo, no va cifrada, sino en texto plano, por lo que si un hacker consigue acceder a uno de estos ficheros, podrá ver la información sin ningún tipo de problemas. Para solucionar Esto, aparecieron nuevos protocolos donde se manda la información cifrada. A pesar de lo comentado anteriormente, esto no impide que sea el protocolo más utilizado para subir el contenido de la Web y poner nuestras aplicaciones en producción. 8.2.- ¿Cómo conseguir un servicio FTP? Hoy en día, conseguir un FTP es sencillo, ya que todos los servicios de hosting que contratemos, siempre y cuando estos planes incluyan espacio para los archivos de la Web, viene provisto de cuentas FTP que el usuario puede utilizar para colgar los archivos de su aplicación, o bien crear un espacio donde poder subir archivos que serán descargados por aquellos usuarios a los que de acceso. Estos servidores Web que contratas, para proporcionar el servicio de FTP, tienen instalados unos programas denominados Servidores FTP, que es el que permite el intercambio de archivos entre diferentes equipos. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Por otro lado, para que los usuarios puedan utilizar e servicio FTP, deben de tener instalados en sus equipos un programa denominado Cliente FTP, que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. A la hora de crear cuentas FTP, nos podemos encontrar con varios tipos de estas: Acceso anónimo, Acceso de usuario o Acceso de invitado. Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permitiendo acceder a sus archivos sin necesidad de disponer de ningún identificador. De esta forma todo el mundo tendrá acceso al servicio, pudiendo acceder a la información sin ningún tipo de restricción. Este usuario, por lo general, Tiene privilegios limitados, ya que por lo general sólo podrá leer y copiar los archivos existentes, pero no podrá modificarlos ni crear otros nuevos. Accesode usuario Este es el tipo de acceso más común dentro de los servicios de alojamiento que nos podemos encontrar. Con este tipo de usuarios, se dispondrá de un usuario y una clave para poder acceder al contenido, pudiendo así subir y bajar información. Es la forma
  • 19. más segura de utilizar este servicio, ya que en todo momento podremos sabe quién se ha conectado. 8.3.¿SABES COMO UTILIZAR EL PROTOCOLO FTP? Esta forma de conectarse vía FTP se trata de permitir que cada usuario conecte a la máquina mediante su login y su pass Word, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma Accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios. 8.4Formas de Utilizar FTP A la hora de utilizar el servicio de FTP, lo podemos hacer de varias formas. Podemos hacer uso del propio navegador para conectarse o bien utilizar un software para este fin, ya sea de pago o libre. Si vamos a utilizar un navegador para la conexión, ha Y que decir, que no siempre nos dejará conectarnos para subir nuevo contenido, pero si que nos dejará descargarnos el ya subido. La ventaja de utilizar el FTP Por medio de un navegador, es que puede dar la circunstancia de que nos vayamode viaje y no tengamos nuestro equipo portátil y tengamos la necesidad de descargarnos alguna documentación que nos hayan dejado. Al utilizar el navegador, desde cualquier equipo nos podremos conectar y conseguir esta información. Realizar conexión por navegador, es sencillo, solo hay que indicarle la url donde nos queremos conectar, a la vez que le indicamos el usuario y la contraseña. La ruta completa para conectarse vía FTP sería la siguiente: ftp://user:pass@host Donde el significado de cada cosa es la siguiente: ser: Usuario que utilizaremos para la conexión. Pass: Contraseña que tiene asignada el usuario. Host: consiste en la dirección donde nos queremos conectar. Este puede ser una dirección IP o bien un nombre de dominio. El uso del navegador para la conexión está bien para casos puntuales, pero lo mejor es utilizar algún cliente . FTP como puede ser Cute FTP, Filezilla, Smart FTP.... El uso de estos programas tiene cierta ventaja, ya que si la conexión se interrumpe por lo que sea, cuando se restablezca, este volverá a seguir por donde se había. Como en todo tipo de programas, lo podemos encontrar de pago como es el caso del Cute FTP o Gratuito s, como puede ser el Filezilla. Por lo general los de pago suelen tener más opciones pero para un uso particular, cualquier programa gratuito nos puede ir bien. Vamos a proceder a ver el funcionamiento del programa Filezilla, para ver el funcionamiento de uno de estos programas. Cuando se abre el programa, lo que nos aparecerá es un grupo de pantallas separadas en dos columnas. 8.5Características POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por modem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente
  • 20. incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios. Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga. Al igual que otros viejos protocolos de Internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Deudora, Novell Evolución así como Mozilla Thunderbird implementan funciones APOP. 8.5Órdenes
  • 21. Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. 8.6 Ventajas La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. 8.7Servicio POP: Servicio POP Definición: El protocolo POP (Protocolo de oficina de correos), Permite recoger el correo electrónico en un servidor remoto. Posibilita consultar correos electrónicos recibidos sin estar conectados permanentemente a Internet. Puertos que utiliza según su versión: POP2 → TCP: 109 POP3 → TCP:110 El protocolo POP2 ya no es usado. 8.8Comandos básicos POP3: Comandos básicos POP3 8.9Problemas con POP: Problemas con POP Las contraseñas, al igual que los correos electrónicos, circulan por la red como texto sin codificar. Es posible cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que es opcional, pocos servidores lo implementan. El protocolo POP3 bloquea las bandejas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandeja de entrada.
  • 22. 8.10Enlacesexternos  Ventajas y desventajas de POP3  Tabla comparativa entre POP3 e IMAP Categorías:  Protocolos de Internet  Protocolos de nivel de aplicación  Correo electrónico 9. FTP (File Transfer Protocol) FTP (File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencias de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente servidor.. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scpy sftp, incluidas en el paquete SSH que permiten transferir archivos pero cifrando todo el tráfico. 9.1El Modelo FTP
  • 23. El siguiente modelo representa el diagrama de un servicio FTP. En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde la IP del servidor la IP de usuario por la conexión de control como respuesta a las órdenes. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivo (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
  • 24. 9.2Primer buscador de información Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la localización de archivos a partir de su título. Consiste en un conjunto de menús de recursos ubicados en diferentes máquinas que están intercomunicadas. Cada máquina sirve una área de información, pero su organización interna permite que todas ellas funcionen como si se tratase de una sola máquina. El usuario navega a través de estos menús hasta localizar la información buscada, y desconoce exactamente de qué máquina está descargando dicha información. Con la llegada de Internet, los potentes motores de búsqueda (Google) dejaron el servicio Gopher, y la localización de los servidores FTP dejó de ser un problema. En la actualidad, cuando el usuario se descarga un archivo a partir de un enlace de una página web no llega ni a saber que lo está haciendo desde un servidor FTP. El servicio FTP ha evolucionado a lo largo del tiempo y hoy día es muy utilizado en Internet, en redes corporativas, Intranets, etc. Soportado por cualquier sistema operativo, existe gran cantidad de software basado en el protocolo FTP. 9.3Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAM, MAN etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser elalojamiento wed, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP(Secure File Transfer Protocol). 9.4Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
  • 25. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistema operativos, incluyendo Microsoft Windows, DOS,. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. 9.5Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra «anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo para ese momento, normalmente se suele utilizar la dirección de correo electrónico propia. Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos que sean públicos, así indicados por el administrador del servidor al que nos queramos conectar. Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo programas, y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea. 9.6Acceso de usuario Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir una autentificación (en ingles login) y una contraseña (en inglés: password) que nos identifica unívocamente.
  • 26. 9.7Cliente FTP basado en Web Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos acceder a través de nuestro navegador web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor web se conecta mediante FTP al servidor FTP. El servidor web actúa de intermediario haciendo pasar la información desde el servidor FTP en los puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario. Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más común es que no estén instaladas las aplicaciones que necesitamos y en muchos casos hasta carecemos de los permisos necesarios para realizar su instalación. Otras veces estamos detrás de un proxy o cortafuegos que no nos permite acceder a servidores FTP externos. Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A través de un cliente FTP basado en Web podrás, crear, copiar, renombrary eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así como cualquier otra función del protocolo FTP que el servidor FTP remoto permita. 9.8Acceso de invitado El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios. 9.9Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía
  • 27. comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control. 9.10Modo activo Modo activo. En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo. 9.11Modo pasivo
  • 28. Modo pasivo. Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ejemplo:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado anteriormente (Ejemplo: 2040) Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios. 9.12Tipos de transferenciade archivos en FTP Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica):  Tipo ASCII Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener.  Tipo Binario
  • 29. Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio.