1. CARRERA PROFECIONA: PRODUCION AGROPECUARIA
DOCENTE: MOISES TAPIA SAVEDRA
TEMA: TOPOLOGIA DE INTERNET
INTEGRANTES:
LUIS MIGUEL VEGA BENITES
2. PRESENTACION
ESTE TRABAJO ESTA
PRESENTADO CON EL FIN DE
IN FORMARNOS SOBRE LA
TOPOLOGIA DE INTERNET
SU USO Y APLICACIÓN Y LOS
SUBTEMAS COMO : ADSL
,HTTP,URL,TCP,SMTP,WWW.
CON EL FIN DE ENSEÑARNOR
E INMFORMARLOS ESPERO
QUE LE GUSTE
3. INDICE
7: TOPOLOGIA DE INTERNET
7.1 ¿QUE ES ADSL
7.2 ¿QUE ES HTTP?
7.3 ¿QUE ES EL URL?
7.4 ¿QUE ES EL TCP?
7.5 ¿QUE ES EL SMTP?
7.6 ¿QUE ES EL WWW?
4. Topología de internet
1. La topología de Internet es la fuente básica del poder en la Red
(Servidores Raíz, clases de IP, asignación de los mismos). Al
contrario que el territorio real, cuya existencia es previa a la persona,
el nuevo territorio responde a un diseño de la misma.
Sólo desde el conocimiento de la topología puede:
Delimitarse el responsable de un ilícito civil o penal.
Establecerse la concurrencia de culpas y, por tanto, de responsables,
en los incumplimientos contractuales electrónicos.
Definir la prueba (onus probandi) que se considera necesaria y útil
para la válida demostración de los actos y de los ilícitos realizados en
Internet.
El diseño actual de la Topología responde a un sistema jerarquizado
y centralizado, como hemos podido comprobar. Y dicha
jerarquización responde a un sistema de control diseñado por los
constructores iniciales de Internet.
Pero Internet es un conjunto de Redes al alcance de todos. Y están
surgiendo movimientos nuevos en favor de otro tipo de la Red de
Redes. Movimientos tales como el de Free Network Project han
diseñado un sistema de servidores y clientes en los que se busca el
más absoluto anonimato en la Red. Y para ello debe modificarse el
5. uso topológico actual, por lo que se prescinde de los Servidores Raiz
y la asignación de DNS. Ningún ordenador, sino todos, resuelven
sobre las búsquedas. Todos ellos anónimos y todos ellos con
posibilidad de albergar en su disco duro la información que el
Administrador del Sistema decida.
Ya en el primero de los artículos dedicado al ordenador como el más
cercano integrante de la topología, mencionábamos dos elementos
relevantes para el Derecho: (1) el número IP y (2) La naturaleza de los
programas que se ejecutan en el ordenador, lo cual nos obligaba a
tratar sobre el Open Source Code, o código abierto, que analizaremos
posteriormente
¿Qué es ADSL?
El ADSL (Bucle de Abonado DigitalAsimétrico)
es una técnica de transmisión que, aplicada sobre los bucles de
abonado de la red telefónica, permite la transmisión sobre ellos de
datos sobre a alta velocidad. Para ello utiliza frecuencias más altas
que las empleadas en el servicio telefónico y sin interferir en ellas,
permitiendo así el uso simultáneo del bucle para el servicio
telefónico y para acceder a servicios de datos a través de ADSL.
La asimetría que caracteriza a los sistemas ADSL supone que ofrece
una mayor capacidad de transmisión en el llamado "sentido
descendente" (de la red de telecomunicaciones al usuario) que
en "sentido ascendente" (del usuario a la red). Esto los hace
especialmente apropiados para aplicaciones como el acceso a Internet
6. basada en sistemas Web, donde el volumen de información recibida
por los usuarios es notablemente mayor el de los comandos de
control generados en la navegación.
Para acceder estas nuevas posibilidades es preciso, en primer lugar,
que la central que actualmente nos presta el servicio telefónico haya
sido dotada de medios ADSL por el operador de red. En el caso de
Telefónica de España, S.A.U. se está llevando a cabo esta actuación
mediante el desarrollo de un plan de cobertura, que ya alcanza a la
mayoría de las líneas de acceso de su red.
Asimismo es preciso que el servicio telefónico se
nos esté prestando mediante un bucle convencional de cobre cuyas
características permitan la implantación del ADSL, que puede
experimentar dificultades especialmente en bucles de gran longitud.
Adicionalmente se requiere que no tengamos contratado sobre este
bucle ningún servicio incompatible con ADSL, como son los de hilo
musical, IBERCOM, Teletax, Red Delta, líneas de backup, circuitos
alquilados (Frame Relay, IP básico) o teletarificación mediante
impulsos a 12 kHz.
Los abonados del servicio telefónico de Telefónica de España, S.A.U.
pueden contratar servicios que empleen ADSL tanto a esta compañía
como a otros operadores quienes, haciendo uso de los medios
desplegados por aquella, configuran y comercializan de modo
directo a los usuarios sus propias ofertas. Por otra parte, otros
operadores podrán igualmente incorporar a sus redes capacidades de
acceso basadas en ADSL, si bien solamente Telefónica de España,
S.A.U., en su
7. condición de operador dominante del servicio telefónico, está sujeta
a condiciones regulatorias específicas para ello.
Hypertext Transfer Protocol
(HTTP)
Familia Familia de protocolos de Internet
Función Transferencia de hipertexto
Última versión 1.2
Puertos 80/TCP
Ubicación en la pila de protocolos
Aplicación HTTP
Transporte TCP
Red IP
Estándares
RFC 1945 (HTTP/1.0, 1996)
RFC 2616 (HTTP/1.1, 1999)
RFC 2774 (HTTP/1.2, 2000)
Hypertext Transfer Protocol o HTTP (en español protocolo de
transferencia de hipertexto) es el protocolo usado en cada transacción de
la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force, colaboración que
culminó en 1999 con la publicación de una serie de RFC, el más
importante de ellos es el RFC 2616que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software
8. de la arquitectura web (clientes, servidores, proxies) para comunicarse.
Es un protocolo orientado a transacciones y sigue el esquema petición-
respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como "user
agent" (agente del usuario). A la información transmitida se la llama
recurso y se la identifica mediante un localizador uniforme de
recursos (URL). Los recursos pueden ser archivos, el resultado de la
ejecución de un programa, una consulta a unabase de datos, la
traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna
información sobre conexiones anteriores. El desarrollo de aplicaciones
web necesita frecuentemente mantener estado. Para esto se usan
las cookies, que es información que un servidor puede almacenar en el
sistema cliente. Esto le permite a las aplicaciones web instituir la
noción de "sesión", y también permite rastrear usuarios ya que las
cookies pueden guardarse en el cliente por tiempo indeterminado.
Una transacción HTTP está formada por un encabezado seguido,
opcionalmente, por una línea en blanco y algún dato. El encabezado
especificará cosas como la acción requerida del servidor, o el tipo de
dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP
le dan gran flexibilidad al protocolo. Estos campos permiten que se
envíe información descriptiva en la transacción, permitiendo así la
autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información
propiamente dicha, por lo que muchas veces se hace referencia a él
como metadato —porque tiene datos sobre los datos—.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en
las variables de entorno de CGI con el prefijo HTTP_ seguido del
9. nombre del encabezado. Cualquier carácter guion ( - ) del nombre del
encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado,
como Authorization, Content-type y Content-length. El servidor puede
elegir excluir alguno o todos los encabezados, si incluirlos, si se excede
algún límite del entorno de sistema. Ejemplos de esto son las variables
HTTP_ACCEPT y HTTP_USER_AGENT.
HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados
los encabezados HTTP. Otros protocolos quizás necesiten
obtener esta información de otro lugar. Los elementos de esta
lista deben estar separados por una coma, como se dice en la
especificación HTTP: tipo, tipo.
HTTP_USER_AGENT. El navegador que utiliza el cliente para
realizar la petición. El formato general para esta variable es:
software/versión biblioteca/versión.
El servidor envía al cliente:
Un código de estado que indica si la petición fue correcta o no.
Los códigos de error típicos indican que el archivo solicitado no
se encontró, que la petición no se realizó de forma correcta o que
se requiere autenticación para acceder al archivo.
La información propiamente dicha. Como HTTP permite enviar
documentos de todo tipo y formato, es ideal para
transmitir multimedia, como gráficos, audio y video. Esta
libertad es una de las mayores ventajas de HTTP.
10. .
HTTP define 8 métodos (algunas veces referido como "verbos") que
indica la acción que desea que se efectúe sobre el recurso identificado.
Lo que este recurso representa, si los datos pre-existentes o datos que
se generan de forma dinámica, depende de la aplicación del servidor.
A menudo, el recurso corresponde a un archivo o la salida de un
ejecutable que residen en el servidor.
HEAD
Pide una respuesta idéntica a la que correspondería a una petición
GET, pero sin el cuerpo de la respuesta. Esto es útil para la
recuperación de meta-información escrita en los encabezados de
respuesta, sin tener que transportar todo el contenido.
GET
Pide una representación del recurso especificado. Por seguridad no
debería ser usado por aplicaciones que causen efectos ya que transmite
información a través de la URI agregando parámetros a la URL.
Ejemplo:
GET /images/logo.png HTTP/1.1 obtiene un recurso llamado
logo.png
Ejemplo con parámetros:
11. /index.php?page=main&lang=es
POST
Envía los datos para que sean procesados por el recurso identificado.
Los datos se incluirán en el cuerpo de la petición. Esto puede resultar
en la creación de un nuevo recurso o de las actualizaciones de los
recursos existentes o ambas cosas.
PUT
Sube, carga o realiza un upload de un recurso especificado (archivo), es
el camino más eficiente para subir archivos a un servidor, esto es
porque en POST utiliza unmensaje multiparte y el mensaje es
decodificado por el servidor. En contraste, el método PUT te permite
escribir un archivo en una conexión socket establecida con el servidor.
La desventaja del método PUT es que los servidores de hosting
compartido no lo tienen habilitado.
Ejemplo:
PUT /path/filename.html HTTP/1.1
DELETE
Borra el recurso especificado.
TRACE
Este método solicita al servidor que envíe de vuelta en un mensaje de
respuesta, en la sección del cuerpo de entidad, toda la data que reciba
del mensaje de solicitud. Se utiliza con fines de comprobación y
diagnóstico.
OPTIONS
12. Devuelve los métodos HTTP que el servidor soporta para un URL
específico.Esto puede ser utilizado para comprobar la funcionalidad de
un servidor web mediante petición en lugar de un recurso específico.
CONNECT
Se utiliza para saber si se tiene acceso a un host, no necesariamente la
petición llega al servidor, este método se utiliza principalmente para
saber si un proxy nos da acceso a un host bajo condiciones especiales,
como por ejemplo "corrientes" de datos bidireccionales encriptadas
(como lo requiere SSL).
¿Qué es URL?
Significado de URL
13. URL son las siglas en inglés de uniform resource locator (en
español localizador uniforme de recursos), que sirve para nombrar
recursos en Internet. Este nombre tiene un formato estándar y tiene
como propósito asignar una dirección única a cada uno de los recursos
disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.
Es común que el significado de URL se mencione como las siglas en
inglés de universal resource location (en español localizador universal
de recursos). Esta confusión se deriva de que URL es parte de un
concepto más general, el URI; para el mundo de Internet el uso de URI
es más correcto que el de URL,
Formato de URL
Un URL tiene un formato estándar, que es:
esquema://máquina/directorio/archivo
Por ejemplo, para http://aprenderinternet.about.com/bio/Luis-
Castro-90589.htm: el esquema es http, la máquina
es aprenderinternet.about.com, el directorio es bio y el archivo es Luis-
Castro-90589.htm.
El formato específico para HTTP (usado en los navegadores de
Internet) es como sigue:
http://<máquina></máquina>:/?
Si quieres saber más sobre este formato, puedes consultar la
especificación técnica detallada en http://tools.ietf.org/html/rfc1738.
Esquema de URL
El esquema en un URL sirve para fines de clasificación. Se especifica en
un URL antes de los dos puntos. La especificación de los elementos que
siguen después de los dos puntos varía en función del esquema.
14. Algunos ejemplos son comúnmente encontrados en el uso diario de
Internet:
http, que es el esquema más frecuentemente encontrado al
navegar en Internet. Si quieres saber más sobre http, haz
clic aquí.
https, que es el esquema usado para páginas seguras de Internet,
conocido como SSL. Para saber más sobre https SSL y su relación
con HTTPS, haz clic aquí.
mailto, esquema usado para direcciones de correo electrónico.
.ftp, ftp, esquema usado para el protocolo
Transmission Control Protocol
Transmission Control Protocol
(TCP)
Familia Familia de protocolos de Internet
Función Transporte confiable y bidireccional de
datos.
Ubicación en la pila de protocolos
Aplicación FTP, HTTP, SNMP, DNS, ...
Transporte TCP
Red IP
Enlace Ethernet, Token Ring,
FDDI, ...
15. Estándares
Transmission Control Protocol (en español 'Protocolo de Control de
Transmisión') o TCP, es uno de los protocolos fundamentales
en Internet. Fue creado entre los años 1973 y 1974 por Vint
Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta
por computadoras, pueden usar TCP para crear conexiones entre sí a
través de las cuales puede enviarse un flujo de datos. El protocolo
garantiza que los datos serán entregados en su destino sin errores y en
el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma
máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de
Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y
protocolos de aplicación HTTP, SMTP, SSH y FTP.
9 Enlaces externos
Información técnica[editar]
TCP es un protocolo de comunicación orientado a conexión fiable
del nivel de transporte, actualmente documentado por IETF en el RFC
793. Es un protocolo de capa 4 según el modelo OSI.
Funciones de TCP[editar]
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre
el protocolo de internet (IP) y la aplicación. Habitualmente, las
aplicaciones necesitan que la comunicación sea fiable y, dado que la
capa IP aporta un servicio de datagramas no fiable (sin confirmación),
TCP añade las funciones necesarias para prestar un servicio que
permita que la comunicación entre dos sistemas se efectúe libre de
errores, sin pérdidas y con seguridad.
16. Formato de los segmentos TCP[editar]
En el nivel de transporte, los paquetes de bits que constituyen las
unidades de datos de protocolo TCP se llaman "segmentos". El formato
de los segmentos TCP se muestra en el siguiente esquema: Segmento
TCP.
Funcionamiento del protocolo en detalle[editar]
Las conexiones TCP se componen de tres etapas: establecimiento de
conexión, transferencia de datos y fin de la conexión. Para establecer la
conexión se usa el procedimiento llamado negociación en tres pasos (3-
way handshake). Para la desconexión se usa una negociación en cuatro
pasos (4-way handshake). Durante el establecimiento de la conexión, se
configuran algunos parámetros tales como el número de secuencia con
el fin de asegurar la entrega ordenada de los datos y la robustez de la
comunicación.
Establecimiento de la conexión (negociación en tres pasos)
Negociación en tres pasos o Three-way handshake
17. Aunque es posible que un par de entidades finales comiencen una
conexión entre ellas simultáneamente, normalmente una de ellas abre
un socket en un determinado puerto TCP y se queda a la escucha de
nuevas conexiones. Es común referirse a esto como apertura pasiva, y
determina el lado servidor de una conexión.El lado cliente de una
conexión realiza una apertura activa de un puerto enviando un
paquete SYN inicial al servidor como parte de la negociación en tres
pasos. En el lado del servidor (este receptor también puede ser una PC
o alguna estación terminal) se comprueba si el puerto está abierto, es
decir, si existe algún proceso escuchando en ese puerto, pues se debe
verificar que el dispositivo de destino tenga este servicio activo y esté
aceptando peticiones en el número de puerto que el cliente intenta usar
para la sesión. En caso de no estarlo, se envía al cliente un paquete de
respuesta con el bit RST activado, lo que significa el rechazo del intento
de conexión. En caso de que sí se encuentre abierto el puerto, el lado
servidor respondería a la petición SYN válida con un paquete
SYN/ACK. Finalmente, el cliente debería responderle al servidor con
un ACK, completando así la negociación en tres pasos (SYN,
SYN/ACK y ACK) y la fase de establecimiento de conexión. Es
interesante notar que existe un número de secuencia generado por
cada lado, ayudando de este modo a que no se puedan establecer
conexiones falseadas (spoofing).
Transferencia de datos[editar]
Durante la etapa de transferencia de datos, una serie de mecanismos
claves determinan la fiabilidad y robustez del protocolo. Entre ellos
están incluidos el uso del número de secuencia para ordenar los
segmentos TCP recibidos y detectar paquetes duplicados, checksums
para detectar errores, y asentimientos y temporizadores para detectar
pérdidas y retrasos.
Durante el establecimiento de conexión TCP, los números iniciales de
secuencia son intercambiados entre las dos entidades TCP. Estos
18. números de secuencia son usados para identificar los datos dentro del
flujo de bytes, y poder identificar (y contar) los bytes de los datos de la
aplicación. Siempre hay un par de números de secuencia incluidos en
todo segmento TCP, referidos al número de secuencia y al número de
asentimiento. Un emisor TCP se refiere a su propio número de secuencia
cuando habla de número de secuencia, mientras que con el número de
asentimiento se refiere al número de secuencia del receptor. Para
mantener la fiabilidad, un receptor asiente los segmentos TCP
indicando que ha recibido una parte del flujo continuo de bytes. Una
mejora de TCP, llamada asentimiento selectivo (SACK, Selective
Acknowledgement) permite a un receptor TCP asentir los datos que se
han recibido de tal forma que el remitente solo retransmita los
segmentos de datos que faltan.
A través del uso de números de secuencia y asentimiento, TCP puede
pasar los segmentos recibidos en el orden correcto dentro del flujo de
bytes a la aplicación receptora. Los números de secuencia son de 32
bits (sin signo), que vuelve a cero tras el siguiente byte después del 232-
1. Una de las claves para mantener la robustez y la seguridad de las
conexiones TCP es la selección del número inicial de
secuencia (ISN, Initial Sequence Number).
Un checksum de 16 bits, consistente en el complemento a uno de
la suma en complemento a uno del contenido de la cabecera y datos
del segmento TCP, es calculado por el emisor, e incluido en la
transmisión del segmento. Se usa la suma en complemento a uno
porque el acarreo final de ese método puede ser calculado en cualquier
múltiplo de su tamaño (16-bit, 32-bit, 64-bit...) y el resultado, una vez
plegado, será el mismo. El receptor TCP recalcula el checksum sobre
las cabeceras y datos recibidos. El complemento es usado para que el
receptor no tenga que poner a cero el campo del checksum de la
cabecera antes de hacer los cálculos, salvando en algún lugar el valor
del checksum recibido; en vez de eso, el receptor simplemente calcula
19. la suma en complemento a uno con el checksum incluido, y el
resultado debe ser igual a 0. Si es así, se asume que el segmento ha
llegado intacto y sin errores.
Hay que fijarse en que el checksum de TCP también cubre los 96 bit de
la cabecera que contiene la dirección origen, la dirección destino, el
protocolo y el tamaño TCP. Esto proporciona protección contra
paquetes mal dirigidos por errores en las direcciones.
El checksum de TCP es una comprobación bastante débil. En niveles de
enlace con una alta probabilidad de error de bit quizá requiera una
capacidad adicional de corrección/detección de errores de enlace. Si
TCP fuese rediseñado hoy, muy probablemente tendría un código de
redundancia cíclica (CRC) para control de errores en vez del actual
checksum. La debilidad del checksum está parcialmente compensada
por el extendido uso de un CRC en el nivel de enlace, bajo TCP e IP,
como el usado en el PPP o enEthernet. Sin embargo, esto no significa
que el checksum de 16 bits es redundante: sorprendentemente,
inspecciones sobre el tráfico de Internet han mostrado que son
comunes los errores de software y hardware[cita requerida] que introducen
errores en los paquetes protegidos con un CRC, y que el checksum de
16 bits de TCP detecta la mayoría de estos errores simples.
Los asentimientos (ACKs o Acknowledgments) de los datos enviados o la
falta de ellos, son usados por los emisores para interpretar las
condiciones de la red entre el emisor y receptor TCP. Unido a los
temporizadores, los emisores y receptores TCP pueden alterar el
comportamiento del movimiento de datos. TCP usa una serie de
mecanismos para conseguir un alto rendimiento y evitar la congestión
de la red (la idea es enviar tan rápido como el receptor pueda recibir).
Estos mecanismos incluyen el uso de ventana deslizante, que controla
que el transmisor mande información dentro de los límites
del buffer del receptor, y algoritmos de control de flujo, tales como el
algoritmo de Evitación de la Congestión (congestion avoidance), el
20. de comienzo lento (Slow-start), el de retransmisión rápida, el
de recuperación rápida (Fast Recovery), y otros.
Tamaño de ventana TCP[editar]
El tamaño de la ventana de recepción TCP es la cantidad de datos
recibidos (en bytes) que pueden ser metidos en el buffer de recepción
durante la conexión. La entidad emisora puede enviar una cantidad
determinada de datos pero antes debe esperar un asentimiento con la
actualización del tamaño de ventana por parte del receptor.
Un ejemplo sería el siguiente: un receptor comienza con un tamaño de
ventana x y recibe y bytes, entonces su tamaño de ventana será (x - y) y
el transmisor sólo podrá mandar paquetes con un tamaño máximo de
datos de (x - y) bytes. Los siguientes paquetes recibidos seguirán
restando tamaño a la ventana de recepción. Esta situación seguirá así
hasta que la aplicación receptora recoja los datos del buffer de
recepción.
Escalado de ventana[editar]
Para una mayor eficiencia en redes de gran ancho de banda, debe ser
usado un tamaño de ventana mayor. El campo TCP de tamaño de
ventana controla el movimiento de datos y está limitado a 16 bits, es
decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de
escalado. La escala de ventana TCP (TCP window scale) es una opción
usada para incrementar el máximo tamaño de ventana desde 65.535
bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la
negociación en tres pasos que constituye el comienzo de la conexión. El
valor de la escala representa el número de bits desplazados a la
izquierda de los 16 bits que forman el campo del tamaño de ventana. El
valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay
21. que recordar que un número binario desplazado un bit a la izquierda
es como multiplicarlo en base decimal por 2.
Fin de la conexión[editar]
Cierre de una conexión según el estándar.
La fase de finalización de la conexión usa una negociación en cuatro
pasos (four-way handshake), terminando la conexión desde cada lado
independientemente. Cuando uno de los dos extremos de la conexión
desea parar su "mitad" de conexión transmite un segmento con el
flag FIN en 1, que el otro interlocutor asentirá con un ACK. Por tanto,
una desconexión típica requiere un par de segmentos FIN y ACK
desde cada lado de la conexión.
Una conexión puede estar "medio abierta" en el caso de que uno de los
lados la finalice pero el otro no. El lado que ha dado por finalizada la
conexión no puede enviar más datos pero la otra parte si podrá.
Puertos TCP[editar]
TCP usa el concepto de número de puerto para identificar a las
aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene
asociado un número de puerto (de 16 bits sin signo, con lo que existen
22. 65536 puertos posibles) asignado por la aplicación emisora o receptora.
Los puertos son clasificados en tres categorías: bien conocidos,
registrados y dinámicos/privados. Los puertos bien conocidos son
asignados por la Internet Assigned Numbers Authority (IANA), van
del 0 al 1023 y son usados normalmente por el sistema o por procesos
con privilegios.2 Las aplicaciones que usan este tipo de puertos son
ejecutadas como servidores y se quedan a la escucha de conexiones.
Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25)
y HTTP (80). Los puertos registrados son normalmente empleados por
las aplicaciones de usuario de forma temporal cuando conectan con los
servidores, pero también pueden representar servicios que hayan sido
registrados por un tercero (rango de puertos registrados: 1024 al
49151). Los puertos dinámicos/privados también pueden ser usados
por las aplicaciones de usuario, pero este caso es menos común. Los
puertos dinámicos/privados no tienen significado fuera de la conexión
TCP en la que fueron usados (rango de puertos dinámicos/privados:
49152 al 65535, recordemos que el rango total de 2 elevado a la
potencia 16, cubre 65536 números, del 0 al 65535)
Desarrollo de TCP[editar]
TCP es un protocolo muy desarrollado y complejo. Sin embargo,
mientras mejoras significativas han sido propuestas y llevadas a cabo a
lo largo de los años, ha conservado las operaciones más básicas sin
cambios desde el RFC 793, publicado en 1981. El documento RFC
1122 (Host Requirements for Internet Hosts), especifica el número de
requisitos de una implementación del protocolo TCP.3 El RFC
2581 (Control de Congestión TCP) es uno de los más importantes
documentos relativos a TCP de los últimos años, describe nuevos
algoritmos para evitar la congestión excesiva.4 En 2001, el RFC 3168 fue
escrito para describir la Notificación de Congestión Explícita (ECN),
una forma de eludir la congestión con mecanismos de señalización. En
los comienzos del siglo XXI, TCP es usado en el 95% de todos los
23. paquetes que circulan por Internet.[cita requerida]Entre las aplicaciones más
comunes que usan TCP están HTTP/HTTPS (World Wide
Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia de
ficheros). Su amplia extensión ha sido la prueba para los
desarrolladores originales de que su creación estaba excepcionalmente
bien hecha.
Recientemente, un nuevo algoritmo de control de congestión fue
desarrollado y nombrado como FAST TCP (Fast Active queue
management Scalable Transmission Control Protocol) por los científicos de
Caltech (California Institute of Technology). Es similar a TCP Vegas en
cuanto a que ambos detectan la congestión a partir de los retrasos en
las colas que sufren los paquetes al ser enviados a su destino. Todavía
hay un debate abierto sobre si éste es un síntoma apropiado para el
control de la congestión.[cita requerida]
Comparativa entre UDP y TCP[editar]
UDP: proporciona un nivel de transporte no fiable de datagramas, ya
que apenas añade la información necesaria para la comunicación
extremo a extremo al paquete que envía al nivel inferior. Lo
utilizan aplicaciones como NFS (Network File System) y RCP
(comando para copiar ficheros entre ordenadores remotos), pero
sobre todo se emplea en tareas de control y en la transmisión de
audio y vídeo a través de una red. No introduce retardos para
establecer una conexión, no mantiene estado de conexión alguno
y no realiza seguimiento de estos parámetros. Así, un servidor
dedicado a una aplicación particular puede soportar más clientes activos
cuando la aplicación corre sobre UDP en lugar de sobre TCP.[cita requerida]
TCP: es el protocolo que proporciona un transporte fiable de flujo
de bits entre aplicaciones. Está pensado para poder enviar grandes
cantidades de información de forma fiable, liberando al
programador de la dificultad de gestionar la fiabilidad de la
24. conexión (retransmisiones, pérdida de paquetes, orden en el que
llegan los paquetes, duplicados de paquetes...) que gestiona el
propio protocolo. Pero la complejidad de la gestión de la
fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo
las gestiones anteriores se tiene que añadir bastante información
a los paquetes que enviar. Debido a que los paquetes para enviar
tienen un tamaño máximo, cuanta más información añada el
protocolo para su gestión, menos información que proviene de la
aplicación podrá contener ese paquete (el segmento TCP tiene
una sobrecarga de 20 bytes en cada segmento, mientras que UDP
solo añade 8 bytes). Por eso, cuando es más importante la
velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP
asegura la recepción en destino de la información para transmitir.
Bibliotecas de sockets TCP[editar]
Se listan algunas de las bibliotecas de comunicaciones existentes, que
utilizan los protocolos TCP y UDP para distintos sistemas operativos.
SolarSockets es una biblioteca para C++ Multiplataforma y
Multithread, gratuita para proyectos libres.5 Fácil de usar y con
varios ejemplos.6
SDL NET Proporciona funciones y tipos de dato multiplataforma
para programar aplicaciones que trabajen con redes.7
C++ Sockets Library Esta es una biblioteca de clases en C++ bajo
licencia GPL que 'mapea' el berkeley sockets C API, y funciona
tanto en algunos sistemas unix como en win32.8
GNU Common C++ Biblioteca de propósito general que incluye
funciones de red.9
25. HackNet Biblioteca de comunicaciones para crear juegos multi-
jugador.10
DirectPlay Simplifica el acceso de las aplicaciones a los servicios
de comunicación. Es una componente de DirectX.
IP FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en
informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados
a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o
para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al
usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es que
está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad,
ya que todo el intercambio de información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado,
con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse
de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en
el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
Cómo hacer un servidor de FTP usando IP-dinámica
Bueno, realmente todo el que quiera puede hacerse un servidor de ftp
(File Transfer Protocol, Protocolo de transferencia de ficheros) puede
hacerlo; es relativamente sencillo usando cualquier aplicación
específica para el caso ya sea gratuita o de pago.
El problema viene cuando un usuario que no dispone de ip-fija quiere
realizar un servidor de FTP público sin tener que avisar a la gente de la
ip que cada vez que se conecta&133;
26. Voy a tratar de explicar cómo solucionar ese inconveniente. Los pasos
de abrir puertos son para un CT-500.
Necesitamos:
- un programa servidor de ftp (p.ej. Serv-u) en el enlace dispondréis de
una lista de programas&133;
http://www.superarchivos.com/subcategoria.asp?cat=2&sub=4
- Una conexión de internet con ip-pública
- La aplicación dns2go.
Pasos a realizar:
1º. Mapear el puerto 21 TCP (es el puerto del protocolo FTP)
las instrucciones son para un Comtrend CT-500:
- Abrimos nuestra conexión telnet apuntando al router: telnet
192.168.0.100 (ip local de mi router) y nos autentificamos para entrar al
router.
- Ir a: MAIN/CONF/NAT/SERVER/FIXED/ADD e ir rellenando de
la siguiente forma:
Protocol(TAB) : TCP
Interface(TAB) : ATM1
Service Name : FTP SERVER
Service Port(TCP/UDP only) : 21
Private IP Address : 192.168.0.1 à (ip local de mi ordenador)
Private Port(TCP/UDP only) : 21
IP Protocol Number(IP only) :
27. Global IP Address :
- Volver a MAIN/WRITE , grabar y resetear e. router.
2º. Instalar el programa servidor FTP (en mi caso, instalé SERV-U).
De este apartado, baste decir que, cuando nos pregunte la ip-pública,
no especificarle ninguna. Luego creamos los usuarios y sus privilegios
y ya está&133; podemos probar su correcto funcionamiento intentando
acceder desde nuestro equipo.
Con estos dos primeros pasos, ya hemos establecido nuestro servidor
de ftp, de forma que, todo aquel que conozca nuestra ip-pública
dinámica, podría acceder a nuestro servidor ftp ;)
Nos queda entonces el 3er y último paso en el adquiriremos un nombre
dns que enlace con nuestra ip-pública-dinámica ;).
3º. Acceder a la dirección
http://www.deerfield.com/download/dns2go/
desde la cual nos podremos bajar el programa dns2go. Este programa
lo que hace es obtener la ip-dinámica que tienes en el momento y
pasársela a servidores DNS (Domain Name System, Sistema de
Nombres de dominio) de forma que puedes contratar (gratis) un
nombre de dominio del tipo: minombre.dns2go.com.
Entonces,¿cómo funciona todo esto?, ¿cómo pueden acceder desde
fuera a mi servidor FTP?
La gente que se quiera conectar a tu servidor FTP (el sistema descrito
es para FTP, pero se puede aplicar fácilmente para crear servidores
web, noticias, correo, etc bajo ip-dinámica) sólo tendría que acceder
enlazando de la siguiente forma: ftp://minombre.dns2go.com , o bien:
http://minombre.dns2go.com:21
28. sin necesidad de conocer tu ip-dinámica actual. De esta forma, el
sufrido lector que dispone de conexión con ip-dinámica, no tiene que
informar constantemente a sus amistades de cuál es la ip que tiene
cada enlaze
¿Qué es el SMTP?
Es el protocolo estándar de Internet para el intercambio de correo
electrónico y responde a las siglas de Protocolo Simple de Transmisión
de Correo (Simple Mail Transfer Protocol).
Para ser un poco más claro, usted al momento de enviar un correo
electrónico utiliza como medio un servidor SMTP que es el encargado
de hacer llegar el correo a su destino, lo podemos comparar con el
servicio postal, para hacer entrega del correo necesitamos de tres datos
importantes el origen, el destino y el medio que es el servidor SMTP
¿Qué significa www?
Cada vez que ingresamos a algún sitio en Internet vemos la
sigla www. Bueno en informática significa World Wide
Web (WWW) o Red informática mundial. Esto es lo que hace posible
que navegues por Internet, ya que con un navegador web, un usuario
puede ver sitios web, los cuales están compuestos p
WW son las iniciales que identifican a la expresión inglesa World Wide
Web, el sistema de documentos de hipertexto que se encuentran
enlazados entre sí y a los que se accede por medio de Internet. A través
de un software conocido como navegador, los usuarios
pueden visualizar diversos sitios web (los cuales contienen texto,
imágenes, videos y otros contenidos multimedia) y navegar a través de
ellos mediante los hipervínculos.
29. De esta manera, podríamos decir, utilizando una comparación con el
sector de las comunicaciones telefónicas, que www es el “prefijo” que
tiene todo portal que se encuentre en la mencionada Red al que
queremos acceder.
Gracias precisamente a Internet, al uso de la www y, por consiguiente,
a las diversas páginas web que aquellas presentan los ciudadanos de
todo el mundo tenemos la posibilidad de acceder a un sinfín de
espacios donde podemos encontrar la información sobre un aspecto
que estamos buscando, donde tenemos la oportunidad de
entretenernos visualizando imágenes interesantes o incluso donde
podemos comunicarnos con personas de cualquier rincón de la
geografía de nuestro planeta.
En este sentido, y partiendo de los ejemplos expuestos, podemos
subrayar que algunas de las web que más afluencia de usuarios
tienen en todo el mundo son el buscador Google, el portal de
vídeos Youtube o redes sociales como Facebook.
Merece destacarse que por todo ello Internet y el mundo www se ha
convertido en la auténtica revolución e innovación del siglo XX y en
eje indiscutible del siglo actual. Y es que ha logrado originar un
cambio absoluto no sólo en el ámbito tecnológico sino también
social.
De esta manera, sociólogos expertos han subrayado como aquellos
han modificado en parte la comunicación entre los seres humanos. Y
es que no sólo es que muchas personas apuesten por la Red para
poder tener conversaciones con sus amigos o familiares sino que
también un elevado número de ellas utilizan lo mismo para conocer
a nuevos amigos o relaciones, para recuperar el contacto con gente o
incluso para establecer relaciones laborales.
30. La WWW, según se advierte al repasar los
orígenes de esta sigla, fue desarrollada a inicios de la década del ’90
por un hombre de origen inglés llamado Tim Berners-Lee, quien
contó con la colaboración de Robert Cailliau, un belga que trabajaba
con él en Ginebra (Suiza). De todas formas, sus antecedentes se
remontan a los años ’40. Hay que destacar que Berners-
Lee y Cailliau han sido claves para la creación de diversos estándares
relacionados al universo web, como ocurrió con los lenguajes de
marcado que hacen posible la creación de páginas.
El funcionamiento de la WWW se da por iniciado cuando un usuario
ingresa una dirección (URL) en su navegador o cuando sigue
un enlace de hipertexto incluido en una página. El navegador
entonces impulsa una serie de comunicaciones para obtener los datos
de la página solicitada y, de esta forma, visualizarla.
El primer paso consiste en transformar el nombre del servidor de la
URL en una dirección IP, utilizando la base de datos conocida
como DNS. La dirección IP permite contactar al servidor web y hacer
la transferencia de los paquetes de datos.
Luego se envía una solicitud HTTP al servidor a fin de lograr acceder
al recurso. Primero se pide el texto HTML y después se produce el
análisis por parte del navegador, que realiza otras peticiones
reservadas a los gráficos y al resto de los archivos que formen parte
de la página.