SlideShare una empresa de Scribd logo
1 de 27
Redes de
comunicaciones
abril 28
2014
Este documentoeselaboradocomoparte de la presentacióndel
trabajofinal del cursoRedesde Comunicaciones,tiene como
contenidoconceptosydescripcionesde unvocabulariotécnico
relacionadoconel cursoRedesde comunicaciones.
GRUPO 8
Índice General
Sistema de nombres de dominio (DNS)
Espacio de nombres de domino
Etiqueta
Nombres de dominio
Dominio
Servidores de nombres
DNS en internet
Dominios genéricos
Dominios de países
Dominio Inverso
Re solución
Revolvedor
Traducción de nombres a direcciones
Traducción de direcciones a nombres
Resolución recursiva
Resolución iterativa
Ejemplo de caché
Sistema de nombres de dominio dinámico(DDNS)
TELET/SSH
Correo electrónico
Arquitectura
Agente de usuario
El agente de transferencia de mensajes SMTP
Agente de acceso de mensajes POP, IMAP
Correo electrónico basado en web
Transferencia de archivos
Protocolo de transferencia de archivos (FTP)
WWW y HTTP
Cliente (navegador)
Documentos Web
HTTP
Gestión de la red (SNM)
Protocolo sencillo de gestión de red (SNMP)
Concepto
Componentes de la gestión
SNMP
Multimedia
Streaming de audio y video almacenado
Streaming de audio o video en directo
Audio y video interactivo en tiempo real
RTCP
Voz sobre IP
Redes de Comunicación Página 1
Sistema de Nombres de dominio
Definición
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con nombres de dominios asignado a
cada uno de los participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la
red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es
capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la
mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de
ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por
muchas razones, sin que tenga que cambiar el nombre.
Espacio de nombres de dominio DNS
El espacio de nombres de dominio DNS, como se muestra en la ilustración siguiente (fig1), se basa
en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede representar una
rama o una hoja del mismo. Una rama es un nivel donde se utiliza más de un nombre para
identificar un rupo de recursos con nombre. Una hoja representa un nombre único que se utiliza
una vez en ese nivel para indicar un recurso específico.
La ilustración anterior muestra cómo Microsoft es la autoridad asignada por los servidores raíz de
Internet para su propia parte del árbol del espacio de nombres de dominio DNS en Internet. Los
clientes y servidores DNS usan las consultas como método fundamental para resolver los nombres
del árbol como información específica de los tipos de recurso. Los servidores DNS proporcionan
esta información a los clientes DNS en las respuestas a las consultas, quienes, a continuación,
extraen la información y la pasan al programa que la solicita para resolver el nombre consultado.
En el proceso de resolución de un nombre, tenga en cuenta que los servidores DNS funcionan a
menudo como clientes DNS, es decir, consultan a otros servidores para resolver completamente un
nombre consultado. Para obtener más información, consulte Cómo funcionan las consultas DNS.
Cómo se organiza el espacio de nombres de dominio DNS
Cualquier nombre de dominio DNS que se utiliza en el árbol es, técnicamente, un dominio. Sin
embargo, la mayor parte de las explicaciones de DNS identifica los nombres de una de las cinco
formas posibles, según el nivel y la forma en que se utiliza normalmente un nombre. Por ejemplo,
el nombre de dominio DNS registrado para Microsoft (microsoft.com.) se conoce como un dominio
de segundo nivel. Esto se debe a que el nombre tiene dos partes (llamadas etiquetas) que indican
que se encuentra dos niveles por debajo de la raíz o la parte superior del árbol.
Redes de Comunicación Página 2
Etiquetas
El espacio de nombres de dominio tiene una estructura de árbol invertido cada elemento se
etiqueta con un nombre que puede tener hasta 63 caracteres. El comienzo se llama raíz y tiene
una etiqueta vacía.
Solamente tiene dos limitaciones el límite de 63 caracteres como mencionamos anteriormente y un
máximo de niveles que no puede ser superior a 127.
En conclusión, el espacio de nombres de dominio utilizado en el DNS se asemeja a una estructura
de directorio que nos encontramos en windows o linux. Los directorios serian círculos y las hojas
con los ficheros.
Redes de Comunicación Página 3
Nombres de Dominio
Un nombre de dominio internacionalizado o Internationalized Domain Name (IDN) es un nombre de
dominio de Internet que (potencialmente) contiene caracteres no ASCII. Este tipo de dominios
puede contener caracteres con acento diacrítico, como se requiere en muchos lenguajes europeos
(entre ellos, el español), o caracteres de escrituras no latinas como la árabe y las chinas. Sin
embargo, el estándar para nombres de dominio no permite tales caracteres, y la mayor parte del
trabajo para elaborar una norma ha pasado por encontrar una forma de solucionar este tema, bien
sea cambiando el estándar o acordando una manera de convertir los nombres de dominio
internacionalizados en nombres de dominio en ASCII estándar mientras se mantenga la estabilidad
del sistema de nombres de dominio.
El estándar IDN fue propuesto originalmente en 1998. Después de mucho debate y propuestas
competidoras, un sistema llamado Internacionalización de Nombres de Dominio en Aplicaciones
(Internationalizing Domain Names in Applications - IDNA) fue adoptado como el estándar elegido, y
en el año 2005 empezó su presentación pública.
En IDNA, el término nombre de dominio IDN específicamente denota a cualquier nombre de
dominio que consiste solamente en etiquetas en las que el algoritmo IDNA ToASCII puede ser
exitosamente aplicado. ToASCII se basa en la codificación ASCII Punycode de
cadenas Unicode normalizadas.
Dominio
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de
dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos
memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red)
pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que
tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a
cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar
http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles,
ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.
Redes de Comunicación Página 4
URL frente a nombre de dominio
El siguiente ejemplo ilustra la diferencia entre una URL (Uniform Resource Locator/"Recurso de
Localización Uniforme") y un nombre de dominio:
URL: http://www.example.com/index.html
Nombre de dominio de nivel superior: com
nombre de dominio: example.com
nombre de host: www.example.com
Documento: index.html
Servidores de nombres de dominio (DNS)
El servicio de nombres de dominio (DNS: «Domain Name Service») es un componente
fundamental de Internet: asocia nombres de equipo con direcciones IP (y viceversa), lo que permite
utilizar www.debian.org en lugar de 5.153.231.4 o2001:41c8:1000:21::21:4.
Los registros DNS se organizan en zonas; cada zona coincide con un dominio (o subdominio) o un
rango de direcciones IP (ya que generalmente se proveen direcciones IP en rangos consecutivos).
Un servidor primario es autoridad sobre los contenidos de una zona; los servidores secundarios,
generalmente en otras máquinas, proveen copias de la zona primaria actualizadas regularmente.
Cada zona puede contener registros de varios tipos (registros de recursos: «Resource Records»):
o A: dirección IPv4.
o CNAME: alias (nombre canónico: «canonical name»).
o MX: intercambio de correo («mail exchange»), un servidor de correo. Los otros servidores
de correo utilizan esta información para encontrar a dónde redirigir los emails enviados a
una dirección particular. Cada registro MX tiene una prioridad. Primero se intenta el
servidor con mayor prioridad, con el menor número (revise el recuadro VOLVER A LOS
CIMIENTOS SMTP); se contactan los demás servidores en orden decreciente de prioridad
si el primero no responde.
o PTR: asociación de una dirección IP con un nombre. Se almacenan estos registros en una
zona de «DNS inverso» cuyo nombre está basado en el rango de direcciones IP. Por
ejemplo, 1.168.192.in-addr.arpa es la zona que contiene las asociaciones inversas de
todas las direcciones en el rango 192.168.1.0/24.
o AAAA: dirección IPv6.
o NS: asocia un nombre con un servidor de nombres. Cada dominio debe tener al menos un
registro NS. Estos registros apuntan al servidor DNS que puede responder consultas sobre
este dominio; generalmente apuntan a los servidores primarios y secundarios del dominio.
Estos registros también permiten delegaciones de DNS; por ejemplo, la
zona falcot.com puede incluir un registro NS para internal.falcot.com, lo que significa
Redes de Comunicación Página 5
que otro servidor administra la zona internal.falcot.com. Por supuesto, este servidor debe
declarar una zona internal.falcot.com.
El servidor de nombres de referencia, Bind, fue desarrollado y es mantenido por ISC (consorte de
software de Internet: «Internet Software Consortium»). Está disponible en Debian en el
paquete bind9. La versión 9 provee dos cambios importantes comparada con versiones anteriores.
Primero, el servidor DNS ahora puede ejecutar como un usuario sin privilegios para que una
vulnerabilidad de seguridad en el servidor no provea permisos de root al atacante (como pasaba
frecuentemente con las versiones 8.X).
DNS en internet
Dominios genéricos
Es una de las categorías de dominios de nivel superior que mantiene la Internet Assigned Numbers
Authority (IANA) para su uso en el sistema de nombres de dominio de Internet. Es visible para los
usuarios de Internet como el sufijo al final de un nombre de dominio.
Dentro de los dominios genéricos, existen tres categorías:
Genéricos de propósito general: Están disponibles para cualquier persona o entidad para
cualquier uso. En este grupo están incluidos entre otros .com, .net, .org e .info. Los tres primeros
tenían inicialmente un público objetivo específico. Sin embargo, debido a su falta de restricciones y
al hecho de que no había nadie que controlara su uso correcto, han adquirido un carácter
comercial no siempre relacionado con su propósito inicial.
Genéricos-restringidos: Su uso está restringido a unos determinados propósitos, lo que limita su
utilización comercial. Dentro de este grupo están incluidos .biz, .name y .pro. El registro y uso
dentro de estos dominios está condicionado al cumplimiento de una serie de requisitos. Por
ejemplo, el dominio .pro solo puede ser utilizado por profesionales acreditados.
Patrocinados: Son dominios apoyados y gestionados por entidades independientes de la ICANN,
aunque siguen una política y reglamentación fijada de forma compartida entre la ICANN y el
organismo patrocinador. Estos dominios están destinados a un uso específico, por lo que su uso es
restringido. Por ejemplo, el dominio .cat creado como dominio para la cultura e idioma catalanes,
tiene expresamente prohibido su uso para páginas web de gatos (cat es gato en inglés), salvo que
la página esté relacionada con la cultura o lengua catalana. El incumplimiento de la restricción da
lugar a la pérdida del dominio.
Algunos dominios que inicialmente nacieron como genéricos-restringidos gestionados por la
ICANN, han pasado a ser dominios patrocinados y gestionados por otras entidades de acuerdo a la
reglamentación acordada con la ICANN. Este es el caso de los dominios .edu, .gob, .int y .mil.
Redes de Comunicación Página 6
Lista de dominios no restringidos
Dominio Uso destinado
.com Uso comercial
.info Información
.net Redes y proveedores de internet
.org Organizaciones y asociaciones
Lista de dominios restringidos
Dominio Tipo Uso destinado
.aero Patrocinado Industria del transporte aéreo
.asia Patrocinado Región Asia-Pacifico
.biz Genérico-Restringido Empresas
.cat Patrocinado Cultura y lengua catalanas
.coop Patrocinado Cooperativas
.edu Patrocinado Educación
.gov Patrocinado Gobierno de los Estados Unidos
.int Patrocinado Organismos internacionales
.jobs Patrocinado Sitios relacionados con el empleo
.mil Patrocinado Fuerzas armadas de los Estados Unidos
.mobi Patrocinado Sitios para dispositivos móviles
.museum Patrocinado Museos
.name Genérico-Restringido Personas
.post Patrocinado Servicios postales
.pro Genérico-Restringido Profesionales certificados
.tel Patrocinado Servicios de telefonía
.travel Patrocinado Servicios relacionados con viajes
.xxx Patrocinado Pornografía
Dominios de países
Es un dominio de Internet usado y reservado para un país o territorio dependiente, estos tienen
una longitud de dos caracteres, y la mayoría corresponden al estándar de códigos de países ISO
3166-1. Cada país designa gestores para su dominio de país y establece las reglas para conceder
dominios. Algunos países permiten que cualquier persona o empresa del mundo adquiera un
dominio dentro de su dominio de país por ejemplo Austria (.at) o España (.es). Otros países solo
permiten a sus residentes adquirir un dominio de su dominio de país, por ejemplo Australia (.au),
Andorra (.ad) y Chile (.cl).
Dominio Inverso
Es la determinación de un nombre de dominio que está asociado a una determinada dirección IP
utilizando el DNS de Internet.
Las redes de ordenadores utilizan el DNS para determinar la dirección IP asociada a un nombre de
dominio. Este proceso también se conoce como la resolución de DNS hacia adelante. La búsqueda
de DNS inversa es el proceso inverso, la resolución de una dirección IP a su nombre de dominio
designado.
Redes de Comunicación Página 7
La base de datos de DNS inversa de la Internet tiene sus raíces en la dirección y el área de
enrutamiento de parámetros (.arpa) del dominio de nivel superior de Internet. IPv4 utiliza el dominio
in-addr.arpa y el dominio ip6.arpa se delega para IPv6. El proceso de la resolución inversa de una
dirección IP utiliza el tipo de registro DNS puntero (registro PTR).
Uso
Los usos más comunes de la DNS inversa incluyen:
 Solucionar problemas de red a través de herramientas como traceroute, Ping, y el campo
de encabezado para seguimiento "Recibido:" para el protocolo de e-mail SMTP, los sitios
web de seguimiento de los usuarios (especialmente en foros de Internet), etc.
 La comprobación de los nombres de dominio en los rDNS para ver si los usuarios pueden
ser de redes de acceso telefónico, direcciones asignadas dinámicamente, u otros servicios
de bajo costo de Internet.
 Una verificación forward-confirmed reverse DNS (FCrDNS) puede crear una forma de
autenticación que muestra una relación válida entre el titular de un nombre de dominio y el
propietario del servidor que se ha dado una dirección IP.
 Registro del sistema o herramientas de monitoreo a menudo reciben las entradas con los
dispositivos pertinentes especificados solamente por direcciones IP. Para proporcionar
datos más utilizables por humanos, estos programas suelen realizar una búsqueda inversa
antes de escribir el registro, escribiendo así un nombre en lugar de la dirección IP.
Re solución
Resolución recursiva
En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que
busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo
proceso básico hasta que obtiene la mejor respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la
métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar
cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta recursiva a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta recursiva a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta recursiva a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
Redes de Comunicación Página 8
Resolución iterativa
Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda
dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos
solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los
diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella
hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver.
Ejemplo de caché
Sistema de nombres de dominio dinámico (DDNS)
El DNS dinámico (DDNS) es un servicio que permite la actualización en tiempo real de la
información sobre nombres de dominio situada en un servidor de nombres. El uso más común que
se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con
dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad
de tener conocimiento de que dirección IP posee en ese momento.
El DNS dinámico hace posible utilizar un software de servidor en un dispositivo con dirección IP
dinámica (como la suelen facilitar muchos ISP) para, por ejemplo, alojar un sitio web en la PC de
nuestra casa, sin necesidad de contratar un hosting de terceros; pero hay que tener en cuenta que
las PC caseras posiblemente no estén tan bien dotadas como los servidores de un Datacenter, ni
tengan toda la infraestructura que poseen estos lugares.
TELNET/SSH
 TELNET
Mucho antes de que existieran las computadoras de escritorio con interfaces gráficas sofisticadas,
las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas
físicamente a una computadora central. Una vez que las redes estuvieran disponibles, las
personas necesitaban acceder en forma remota a los sistemas informáticos de la misma manera
en que lo hacían con las terminales conectadas en forma directa.
Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a principios de la década de
los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo
dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de
terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa
el protocolo comúnmente se definen como Telnet.
Y como consecuencia, una conexión que utiliza Telnet se llama Sesión o conexión de terminal
virtual (VTY). En lugar de utilizar un dispositivo físico para conectar al servidor, Telnet utiliza
software para crear un dispositivo virtual que proporciona las mismas funciones que una sesión
terminal con acceso a la Interfaz de línea de comandos (CLI) del servidor.
Para admitir conexiones al cliente Telnet, el servidor ejecuta un servicio llamado daemon de Telnet.
Se establece una conexión de terminal virtual desde un dispositivo final utilizando una aplicación
del cliente Telnet. La mayoría de los sistemas operativos incluye un cliente de Telnet de la capa de
aplicación. En una PC de Microsoft Windows, Telnet puede ejecutarse desde la entrada del
comando. Otras aplicaciones de terminal comunes que ejecutan clientes de Telnet son
HyperTerminal, Minicom y TeraTerm.
Redes de Comunicación Página 9
Una vez establecida una conexión Telnet, los usuarios pueden realizar cualquier función autorizada
en el servidor, como si utilizaran una sesión de línea de comandos en el servidor mismo. Si están
autorizados, pueden iniciar y detener procesos, configurar el dispositivo e inclusive cerrar el
sistema.
Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión
VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión
Telnet, como así también los comandos de control que pueden ejecutarse durante una sesión.
Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial
denominado Interpretar como comando (IAC). Como su nombre lo indica, el
IAC define el byte siguiente como un comando en lugar de un texto.
Algunos de los comandos del protocolo Telnet de muestra son:
o Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del
terminal para indicar que la sesión VTY está activa.
o Erase Line (EL): Elimina todo el texto de la línea actual.
o Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se
conectó la terminal virtual. Por ejemplo, si un usuario inició un programa en el servidor
Telnet por medio de VTY, puede enviar un comando IP para ‘detener el programa.
Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos
encriptados. Todos los datos intercambiados durante una sesión Telnet se transportan como texto
sin formato por la red. Esto significa que los datos pueden ser interceptados y entendidos
fácilmente.
 SSH
El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo
remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que
utiliza servicios de red más seguros.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación
cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el
cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la
contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre
SSH en lugar de Telnet, siempre que sea posible. La mayoría de las versiones más recientes de
IOS contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma
predeterminada. Otros dispositivos requieren la activación del servidor SSH.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer
sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un
cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de
manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba
adquirir, instalar y configurar el software de cliente SSH en su equipo.
Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un método seguro y
alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto
seguro y otros servicios de red seguros. Además proporciona mayor autenticación que Telnet y
admite el transporte de datos de sesión utilizando cifrado.
Como una mejor práctica, los profesionales de red deberían siempre utilizar SSH en lugar de
Telnet, cada vez que sea posible.
Redes de Comunicación Página 10
Correoelectrónico
El Correo Electrónico (también conocido como e-mail, un término inglés derivado de electronic
mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación
electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este
servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también
permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de
correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital
(imágenes, videos, audios, etc.).
El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y
recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo
electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los
mensajes hasta que el destinatario los revisa.
El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo
electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la
casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por
ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos en servidor.com).
Además de todo lo expuesto tenemos que dar a conocer además cual es la estructura básica que
tiene cualquier correo electrónico. Así, nos encontramos con los siguientes elementos básicos:
El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto como varias direcciones de
persona a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas
direcciones que se van a incluir no sean visibles por el resto de persona que las reciben.
El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que
gira el correo electrónico.
El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea
enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen
herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso
emoticonos.
No obstante, tampoco podemos pasar por alto que a la hora de enviar un correo electrónico
también y además del citado texto, y tal como hemos subrayado anteriormente, podemos
incorporar diversos materiales o archivos. Eso supone que podemos adjuntar tanto documentos de
diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías en incluso
videos.
Luego, quien reciba dicho email tiene distintas posibilidades. Así no sólo podrá leerlo y responderle
al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, borrarlo de
manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.
El servicio de correo electrónico se ofrece bajo dos modalidades: El conocido como correo web o
webmail, donde los mensajes se envían y reciben a través de una página web diseñada
especialmente para ello; y el servicio mediante un cliente de correo electrónico, que es un
programa que permite gestionar los mensajes recibidos y redactar nuevos.
Redes de Comunicación Página 11
El agente de transferencia de mensajes SMTP
E-mail, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por
su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e-
mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de
aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de
correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos
cliente-servidor.
Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación
denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite
enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son
diferentes.
Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico puede utilizar un
POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y
cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrónico
proporciona la funcionalidad de ambos protocolos dentro de una aplicación.
Procesos del servidor de e-mail: MTAy MDA
El servidor de e-mail ejecuta dos procesos individuales:
• Agente de transferencia de correo (MTA, Mail Transfer Agent).
• Agente de entrega de correo (MDA, Mail Delivery Agent).
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos.
Como se muestra en lafigura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor
de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para
llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el
correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA
enruta el e-mail al MTA en el servidor correspondiente.
Redes de Comunicación Página 12
En la figura, vemos que el Agente de envío de correo (MDA) acepta una parte del e-mail desde un
Agente de transferencia de correo (MTA) y realiza el envío real. El MDA recibe todo el correo
entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA
también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y
manejo de acuses de recibo. La mayoría de las comunicaciones de e-mail utilizan las aplicaciones
MUA, MTA y MDA. Sin embargo, existen otras alternativas para enviar e-mails.
El cliente puede estar conectado a un sistema de e-mails corporativo, como Lotus Notes de IBM,
Groupwise de Novell o Microsoft Exchange. Estos sistemas a veces tienen su propio formato
interno de correo electrónico y sus clientes generalmente se comunican con el servidor de correo
electrónico a través de un protocolo propietario.
El servidor envía o recibe correos electrónicos por Internet a través de la gateway de correo de
internet del producto, que realiza el reformateo que sea necesario. Si, por ejemplo, dos personas
que trabajan para la misma empresa intercambian e-mails entre ellos utilizando un protocolo
propietario, los mensajes pueden permanecer completamente dentro del sistema de e-mails
corporativo de la empresa.
Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un
servicio de correo en un explorador Web para así recuperar y enviar mensajes. Algunas
computadoras pueden ejecutar su propio MTA y administrar e-mails de dominio interno.
Redes de Comunicación Página 13
Como se mencionó anteriormente, los e-mails pueden utilizar los protocolos POP y SMTP (vea la
figura para saber cómo funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son
protocolos de envío de correo entrante y protocolos cliente/servidor típicos. Envían e-mails desde
el servidor de e-mail al cliente (MUA). El MDA escucha cuando un cliente se conecta a un servidor.
Una vez establecida la conexión, el servidor puede enviar el e-mail al cliente.
El protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de e-
mails salientes desde el cliente emisor al servidor de e-mail (MDA), como así también el transporte
de e-mails entre servidores de e-mail (MTA). SMTP permite transportar e-mails por las redes de
datos entre diferentes tipos de software de cliente y servidor, y hace posible el intercambio de e-
mails en Internet.
El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas.
Estos comandos admiten los procedimientos utilizados en el SMTP, como inicio de sesión,
transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas
de correo y apertura y cierre de intercambios.
Algunos de los comandos especificados en el protocolo SMTP son:
• HELO: identifica el proceso de cliente SMTP para el proceso de servidor SMTP.
• EHLO: es la versión más nueva de HELO, que incluye extensiones de servicios, y
• MAIL FROM: identifica al emisor.
• RCPT TO: identifica al receptor, y
• DATA: identifica el cuerpo del mensaje.
Redes de Comunicación Página 14
Transferencia de archivos
El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación
comúnmente utilizado. El FTP se desarrolló para permitir las transferencias de archivos entre un
cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se
utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).
Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y
servidor: una para comandos y respuestas, otra para la transferencia real de archivos.
El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza
para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor.
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para
la transferencia real de archivos y se crea cada vez que se transfiere un archivo.
La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar
(bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
Redes de Comunicación Página 15
Redes de Comunicación Página 16
www
La World Wide Web, WWW o Web se ha convertido en el principal servicio de Internet. La WWW
utiliza la estructura de comunicación existente en Internet y comparte protocolos de
comunicaciones comunes, estándares y otras notaciones de protocolos de comunicación que
permiten el acceso universal a los servicios de información presentes en la Web a través del
llamado modelo de cliente-servidor, esto es, mediante la conexión remota entre una red
de ordenadores o máquinas llamadas servidores, y los ordenadores clientes.
En la red, la Web utiliza el protocolo HTTP o HyperText Transfer Protocol,
el Protocolo de Transferencia de Hipertexto que permite el intercambio de información hipertextual
de las páginas web y que ha sido utilizado por los servidores World Wide Web desde su inicio en
1990. Estos protocolos de comunicaciones estandarizados y, en concreto, el protocolo HTTP,
realizan las conexiones (el direccionamiento, la negociación entre recursos y el control de
transferencias). Por su parte, las páginas web utilizan el lenguaje HTML o Hypertext MarkUp
Language, el lenguaje de marcas de hipertexto que hace posible la WWW .
La WWW intercambia la información vía Internet y reparte entre los ordenadores clientes
y servidores las operaciones de conexión. Por su parte, el navegador web o browser realiza la
presentación de las páginas web en la máquina u ordenador cliente, una vez que éste ha
consultado la información contenida en los servidores.
Una de las características principales de la Web es la independencia en la visualización y
presentación de la información, lo que permite que los sistemas de hipertexto sean construidos
Redes de Comunicación Página 17
independientemente del desarrollo de nuevos avances en la representación de los datos. Para la
visualización sólo se precisa de un navegador web.
Todas estas características técnicas trabajan de manera ensamblada en la World Wide Web.
Así pues, debemos tratar dos aspectos fundamentales en la tecnología de la Web:
 el modelo de la WWW basado en el modelo cliente-servidor
 los protocolos web
El modelo cliente-servidor
El modelo cliente-servidor se basa en los siguientes elementos:
 Cliente: en una red cliente/servidor, se trata de un nodo de la red que emplea los recursos
que proporciona un servidor.
 Servidor: nodo de red que proporciona servicios a PCs cliente; por ejemplo, acceso a
archivos, formación de trabajos de impresión o ejecución remota.
 Nodo: cada uno de los ordenadores individuales u otros dispositivos conectados a la red.
 Paquete: grupo de bits de datos de información asociada, incluidos la dirección de origen
y de destino, formateadas para transmitirse de un nodo a otro.
 Ruteador: dispositivo que conecta dos redes y que opera como un puente, pero que
también puede elegir rutas a través de una red.
La World Wide Web utiliza las comunicaciones establecidas en Internet entre "clientes" y
"servidores" para el acceso y el intercambio de información y recursos. La máquina u ordenador
cliente se conecta a la máquina u ordenador servidor WWW para realizar una consulta y el servidor
le devuelve una respuesta. Si, por ejemplo, pinchamos sobre un enlace en el navegador, el
programa de acceso a la WWW utiliza la dirección correspondiente al enlace y se conecta
al servidor de nombres de dominio (DNS) que le permite enrutar la respuesta hacia el servidor
WWW correspondiente. El servidor recoge la demanda y devuelve los archivos de texto, imágenes,
etc. al cliente. El protocolo HTTP (HyperText Transfer Protocol) es el que hace posible esta
relación. El cliente recoge el documento y éste se visualiza a través del navegador. Así, la carga de
trabajo se reparte entre el ordenador cliente (el demandante de información) y el servidor (quien
ofrece la información).
Redes de Comunicación Página 18
Los protocolos Web
Tres protocolos, definidos por la NCSA y el CERN, gobiernan el funcionamiento de la Web. Son los
estándares (de hecho) que permiten generalizar los mecanismos de intercambio y presentación de
archivos y documentos y que proveen los mecanismos de direccionamiento universal. Podemos
definir un protocolo como cualquier conjunto definido de procedimientos, convenciones o métodos
que permiten inter-operar a dos dispositivos.
Estos 3 protocolos son:
 La URL o Universal Resource Locator: se trata de una definición única o dirección
permanente de localización de un documento
 HTML o HyperText Markup Languaje: es un lenguaje o sintaxis específica para la
WWW que describe la estructura de los documentos a través de marcas y etiquetas, y
que posibilita los enlaces a otras páginas o informaciones. Actualmente, la Web ofrece
numerosas funcionalidades como son el acceso a bases de datos o el acceso a objetos de
datos ADO (ActiveX Data Objects) y opera también con otros lenguajes de
marcado estandarizados como XML, que permite la utilización de gráficos vectoriales,
transacciones de e-comercio, ecuaciones matemáticas, objetos de metadatos,
servidores APIs (Application Programming interface) y otras muchas clases de aplicaciones
e información estructurada.
HTTP
HTTP o HyperText Transfer Protocol: es un protocolo que permite la transferencia de archivos y
documentos en múltiples plataformas. Fue inventado para que los ordenadores se comunicaran
mientras intercambiaban documentos, agregando conectividad e interfaces. Si un ordenador usa el
protocolo HTTP y pide un archivo a otro ordenador, éste último sabrá, al recibirlo, si se trata
de imagen, vídeo, texto, etc. Esta funcionalidad que se agregó a HTTP permite
que Internet sea hipermedia a través de la Web. Bajo la interfaz de usuario, representada por los
navegadores, se encuentran los protocolos. Los protocolos viajan a través de los cables que
conforman la red hacia los servidores o motores que procesan los pedidos de información y
Redes de Comunicación Página 19
devuelven los resultados. El protocolo de la World Wide Web es el protocolo HTTP y es el
mecanismo base en el cual opera la CGI (Common Gateway Interface).
Según la especificación del protocolo, "HTTP es un protocolo del nivel de aplicación con la
agilidad y velocidad necesaria para sistemas de información distribuidos, colaborativos y
de hipermedia. Es un protocolo orientado a objetos, genérico, que puede usarse para
muchas tareas extendiendo sus métodos. Una característica de HTTP es que permite que
los sistemas se construyan independientemente de la información que se transfiere".
El protocolo HTTP utiliza un esquema de direccionamiento integral que consiste en usar el
concepto de referencia dado por un URI (Universal Resource Identificier) como una
ubicación o como un nombre -URL y URN- respectivamente, para indicar la fuente donde
debe aplicarse un método. Cuando un enlace HTML se conforma, la URL es de la
forma: http://host:número_puerto/ruta/archivo.html.
La referencia URL es del
tipo servicio://servidor/archivo.extensiónasí el
protocolo puede abarcar los servicios
de Internet más básicos.
El protocolo HTTP también se usa para la
comunicación entre agentes y gateways
Redes de Comunicación Página 20
(pasarelas), lo que permite el acceso a otros protocolos de Internet
como SMTP, NNTP, FTP, etc. y de esta manera, permite la comunicación con estas
pasarelas, vía servidores proxy, sin perder la información transportada por medio de
otros protocolos.
SNMP (Protocolo Simple de Administración de Red - Simple Network Management Protocol)
Como una araña en su red, una estación de administración de red SNMP tiene la tarea de
monitorear un grupo de dispositivos en una red, dichos dispositivos administrados son servidores,
enrutadores, hubs, switches, estaciones de trabajo, impresoras, etc; los cuales poseen un software
llamado Agente de gestión (Managment Agent) que proporciona información de su estado y
ademas permite su configuración.
SNMP hace parte de la suite de protocolos de Internet (TCP/IP) y está compuesto por un conjunto
de normas de gestión de redes, incluyendo un protocolo de capa de aplicación, un esquema de
base de datos, y un conjunto de objetos de datos. SNMP expone la gestión de datos en forma de
variables que describen la configuración del sistema administrado. Estas variables pueden ser
consultadas y configuradas por medio de sus aplicaciones de gestión.
Redes de Comunicación Página 21
Algunos de los objetivos SNMP
 Gestión, configuración y monitoreo remoto de los dispositivos de red
 Detección, localización y corrección de errores
 Registro y estadísticas de utilización
 Inventario y Topología de red
 Planificación del crecimiento de la red.
Componentes SNMP
Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya
función es supervisar y administrar un grupo de dispositivos de red por medio de un software
denominado NMS (Network Management System- Sistema de gestión de redes), este se encarga
de proporciona los recursos de procesamiento y memoria requeridos para la gestión de la
red administrada, la cual a su vez puede tener una o más instancias NMS.
El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este tambien
intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la
información específica del nodo. Cada dispositivo administrado ejecuta permanentemente un
componente de software llamado agente, el cual reporta y traduce información a través de SNMP
con la estación de administración.
En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en
forma de variablesorganizadas en jerarquías, dichas jerarquías junto con otros metadatos (como el
tipo y la descripción de las variables), son descritos en una Base de Gestión de Información (MIB
Managment Information Base).El protocolo también permite ejecutar tareas de gestión activa, como
la modificación y la aplicación de una nueva configuración de forma remota, a través de la
modificación de dichas variables.
OID Object Identifier
Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un
namespace jerárquicamente asignado por la IANA, Los OIDs están organizados sucesivamente
para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas.
MIB Management Information Base
Base de datos con información jerárquicamente organizada en forma de arbol con los datos de
todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de
nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID.
Redes de Comunicación Página 22
PDU (Protocol Data Unit - Unidad de datos del Protocolo)
SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para
realizar las operaciones básicas de administración de la red, especialmente el envío de pequeños
grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes.
Este tipo de mecanismo asegura que las tareas de gestión no afectan el rendimiento global de la
red. SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y
162UDP para capturar mensajes y traps.
=============================================================
| Tipo de | ID de | ... | ... | ... Variables ... |
| PDU |Petición | ... | ... | MIB |
=============================================================
Petición y Respuesta GET (SNMPv1)
La estación de administración hace UNA petición al agente para obtener el valor de una o muchas
variables del MIB, las cuales se especifican mediante asignaciones (los valores no se utilizan). el
agente recupera los valores de las variables con operaciones aisladas y envía una respuesta
indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante
contendrá el valor de la variable solicitada.
Petición GETNext
Redes de Comunicación Página 23
La estación de administración hace una petición al agente para obtener los valores de las variables
disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del
MIB. Con la aplicación de una petición GetNextRequest es posible recorrer completamente la tabla
MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al especificar
las columnas OIDs en los enlaces de las variables de las peticiones.
Petición GETBulk (SNMPv2)
La estación de administración hace una petición al agente para obtener múltiples iteraciones de
GetNextRequest. El agente retorna una respuesta con múltiples variables MIB enlazadas. Los
campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las
respuestas.
Set-Request & -Response
La estación de administración hace una petición al agente para cambiar el valor de una variable,
una lista de variables MIB o para la configuración de los agentes. El acceso a las variables se
especifica dentro de la petición para que el agente cambie las variables especificadas por medio de
operaciones atómicas., despues se retorna una respuesta con los valores actualizados de las
Redes de Comunicación Página 24
variables preestablecidas y con los valores de las nuevas variables creadas. Así mismo existen
conjunto de parámetros de configuración (por ejemplo, direcciones IP, switches…)
Notificaciones y Trampas(Traps)
Son mensaje SNMP generados por el agente que opera en un dispositivo monitoreado, estos
mensajes no son solicitados por la consola y están clasificados según su prioridad (Muy
importante, urgente,... ) . Estas notificaciones se producen cuando el agente SNMP detecta un
cambio de parámetros en las variables MIB. Estos mensajes son utilizados por los sistemas de
alerta sin confirmación. Los tipos estándar de trampas indican los siguientes eventos:
 Coldstart: El agente se ha reiniciado
 Warmstart: La configuración del agente ha cambiado.
 Linkdown: Alguna interfaz de comunicación está fuera de servicio (inactiva)
 Linkup: Alguna interfaz de comunicación está en servicio (activa).
 Authenticationfailure: El agente ha recibido una solicitud de un NMS no autorizado
 EGPNeighborLoss: Un equipo, junto a un sistema donde los routers están utilizando el protocolo
EGP, está fuera de servicio;
 Enterprise: Incluye nuevas traps configuradas manualmente por el administrador de red.
Versiones SMNP
Las versiones más utilizadas son la versión SNMPv1 y SNMPv2. El SNMPv3 última versión tiene
cambios importantes con relación a sus predecesores, sobre todo en temas de seguridad, sin
embargo, no ha sido ampliamente aceptada en la industria.
SNMPv1
Esta es la versión inicial y la mas utilizada, principalmente debido a la simplicidad del esquema de
autenticación y a las políticas de acceso que utiliza el agente SNMP para determinar cuales
estaciones de administración pueden acceder a las variables MIB. Una política de acceso SNMP
es una relación administrativa, que supone asociaciones entre una comunidad SNMP, un modo de
acceso, y una vista MIB.
 Una comunidad SNMP es un grupo de uno o más dispositivos y el nombre de comunidad
(cadena de octetos que una estación de administración debe agregar en un paquete de solicitud
SNMP con fines de autenticación).
 El modo de acceso especifica como se accede a los dispositivos de la comunidad se les permite
con respecto a la recuperación y modificación de las variables MIB de un agente SNMP
específico. El modo de acceso: ninguno, sólo lectura, lectura-escritura o sólo escritura.
 Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad SNMP específica
puede tener acceso. La vista MIB puede ser el árbol MIB o un subconjunto limitado de todo el
árbol MIB.
Cuando el agente SNMP recibe una solicitud de una estación de administración, este verifica el
nombre de la comunidad a la que pertenece y la dirección IP para determinar si el host solicitante
en realidad es miembro de la comunidad que dice pertenecer. El agente SNMP determina si
Redes de Comunicación Página 25
concede el acceso hasta las variables MIB según lo defina la política de acceso asociada a esa
comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el agente SNMP
genera una captura authenticationFailure o devuelve el mensaje de error correspondiente a la
máquina solicitante.
Formato del mensaje SNMP
======================================================================
| Versión | Nombre de Comunidad | ... PDU ... |
| (Integer) | (Octet Str.) | (Sequence) |
======================================================================
El diseño de esta versión fue realizado en los años 80, cuando la prioridad era atender
la demanda de protocolos generado por el rápido crecimiento de las redes, así que es de
esperarse que nadie se haya preocupado por los problemas deautenticación y de seguridad,
siendo estas sus principales falencias. La autenticación de los clientes se realiza sólo por la
cadena de octetos de Comunidad, en efecto tenemos un tipo de contraseña, que se transmite en
texto plano.
SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación entre estaciones de
administración. IntroduceGetBulkRequest, una alternativa a GetNextRequests iterativo para la
recuperación de grandes cantidades de datos de administración en una sola solicitud. Sin
embargo, no fue ampliamente aceptado debido a su complejidad y a la poca compatibilidad con
los NMSs de la versión anterior; sin embargo este inconveniente se soluciono utilizando
agentes proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se desarrolló la
versión SNMPv2c un poco mas simple, pero sin embargo mas segura que la primera versión.
SNMPv3
Proporciona importantes características de seguridad y configuración remota:
 Autenticación: Firmas digitales MD5 y SHA1 basadas en usuarios garantiza que el
mensaje proviene de una fuente segura.
 Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor privacidad
 Integridad: Asegurar que el paquete no ha sido alterado en tránsito, incluye un
mecanismo opcional de protecciónde paquetes reenviados.

Más contenido relacionado

La actualidad más candente

Dns (sistema de nombres de dominio)
Dns (sistema de nombres de dominio)Dns (sistema de nombres de dominio)
Dns (sistema de nombres de dominio)Mabe_Rixy
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de NombresJavier Teran
 
Que es y para que sirve el DNS
Que es y para que sirve el DNSQue es y para que sirve el DNS
Que es y para que sirve el DNSRosariio92
 
Configurar servidor dns en centos 6.2
Configurar servidor dns en centos 6.2Configurar servidor dns en centos 6.2
Configurar servidor dns en centos 6.2Genner Gallardo
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasJesus Jimenez
 
Proceso de resolución de nombres de dominio dns
Proceso de resolución de nombres  de dominio dnsProceso de resolución de nombres  de dominio dns
Proceso de resolución de nombres de dominio dnsSaul Curitomay
 
Implementaciones de Serv. Nombramiento
Implementaciones de Serv. NombramientoImplementaciones de Serv. Nombramiento
Implementaciones de Serv. NombramientoJorge Guerra
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesRbk Fuentes
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directorykarivip
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAdrian Parras
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de NombramientoJorge Guerra
 
Procesos de resolución de nombres dns
Procesos de resolución de nombres dnsProcesos de resolución de nombres dns
Procesos de resolución de nombres dnsMakiito Quispe
 
Servicio DNS
Servicio DNSServicio DNS
Servicio DNSisraelrod
 

La actualidad más candente (20)

Presentación1 DNS
Presentación1 DNSPresentación1 DNS
Presentación1 DNS
 
Dns (sistema de nombres de dominio)
Dns (sistema de nombres de dominio)Dns (sistema de nombres de dominio)
Dns (sistema de nombres de dominio)
 
DNS
DNSDNS
DNS
 
Servicio de Nombres de Dominio DNS
Servicio de Nombres de Dominio DNSServicio de Nombres de Dominio DNS
Servicio de Nombres de Dominio DNS
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de Nombres
 
Que es y para que sirve el DNS
Que es y para que sirve el DNSQue es y para que sirve el DNS
Que es y para que sirve el DNS
 
Configurar servidor dns en centos 6.2
Configurar servidor dns en centos 6.2Configurar servidor dns en centos 6.2
Configurar servidor dns en centos 6.2
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de Computadoras
 
Proceso de resolución de nombres de dominio dns
Proceso de resolución de nombres  de dominio dnsProceso de resolución de nombres  de dominio dns
Proceso de resolución de nombres de dominio dns
 
Implementaciones de Serv. Nombramiento
Implementaciones de Serv. NombramientoImplementaciones de Serv. Nombramiento
Implementaciones de Serv. Nombramiento
 
Capa De Aplicacionrebecafuentes
Capa De AplicacionrebecafuentesCapa De Aplicacionrebecafuentes
Capa De Aplicacionrebecafuentes
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directory
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de Nombramiento
 
Dns hj
Dns hjDns hj
Dns hj
 
Servidores dns
Servidores dnsServidores dns
Servidores dns
 
Procesos de resolución de nombres dns
Procesos de resolución de nombres dnsProcesos de resolución de nombres dns
Procesos de resolución de nombres dns
 
Servicio DNS
Servicio DNSServicio DNS
Servicio DNS
 
Byron lopez
Byron lopezByron lopez
Byron lopez
 
Universidad tencica de ambato
Universidad tencica de ambatoUniversidad tencica de ambato
Universidad tencica de ambato
 

Destacado

Album de fotos
Album de fotosAlbum de fotos
Album de fotosrepman44
 
millwright
millwrightmillwright
millwrightTom Rice
 
Job Responsibilities
Job ResponsibilitiesJob Responsibilities
Job ResponsibilitiesEmily Laska
 
CORRECCION DE LA EVALUACION BIMESTRAL
CORRECCION DE LA EVALUACION BIMESTRALCORRECCION DE LA EVALUACION BIMESTRAL
CORRECCION DE LA EVALUACION BIMESTRALbrandonbenavidesNE
 
ใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1page
ใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1pageใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1page
ใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1pagePrachoom Rangkasikorn
 
დავით აღმაშენებელი
დავით აღმაშენებელიდავით აღმაშენებელი
დავით აღმაშენებელიTamuna Chagelishvili
 
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1pageใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1pagePrachoom Rangkasikorn
 
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4pageใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4pagePrachoom Rangkasikorn
 
00 algunos datos sobre la presente edicion
00 algunos datos sobre la presente edicion00 algunos datos sobre la presente edicion
00 algunos datos sobre la presente edicionLu'Ana Souza
 
ใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4page
ใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4pageใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4page
ใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4pagePrachoom Rangkasikorn
 
Proyecto de informatica...
Proyecto de informatica...Proyecto de informatica...
Proyecto de informatica...3166017467
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasJeronimo Mazarrasa
 
Balihoo Report How Leading Manufacturing Brands are Using Local-Digital to P...
Balihoo Report  How Leading Manufacturing Brands are Using Local-Digital to P...Balihoo Report  How Leading Manufacturing Brands are Using Local-Digital to P...
Balihoo Report How Leading Manufacturing Brands are Using Local-Digital to P...Balihoo, Inc.
 
Gmail support helpline
Gmail support helplineGmail support helpline
Gmail support helplinekelly Mckinney
 

Destacado (19)

Album de fotos
Album de fotosAlbum de fotos
Album de fotos
 
millwright
millwrightmillwright
millwright
 
Job Responsibilities
Job ResponsibilitiesJob Responsibilities
Job Responsibilities
 
CORRECCION DE LA EVALUACION BIMESTRAL
CORRECCION DE LA EVALUACION BIMESTRALCORRECCION DE LA EVALUACION BIMESTRAL
CORRECCION DE LA EVALUACION BIMESTRAL
 
Práctica 4. documento
Práctica 4. documentoPráctica 4. documento
Práctica 4. documento
 
ใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1page
ใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1pageใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1page
ใบความรู้+ฤดูกาลเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f21-1page
 
Control de plagas
Control de plagasControl de plagas
Control de plagas
 
დავით აღმაშენებელი
დავით აღმაშენებელიდავით აღმაშენებელი
დავით აღმაშენებელი
 
techsumm
techsummtechsumm
techsumm
 
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1pageใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-1page
 
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4pageใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4page
ใบความรู้+ถดุกาลตอนที่ 2+ป.6+298+dltvscip6+55t2sci p06 f20-4page
 
Investigación 1 evolución web;d
Investigación 1 evolución web;dInvestigación 1 evolución web;d
Investigación 1 evolución web;d
 
00 algunos datos sobre la presente edicion
00 algunos datos sobre la presente edicion00 algunos datos sobre la presente edicion
00 algunos datos sobre la presente edicion
 
ใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4page
ใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4pageใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4page
ใบความรู้+จันทรุปราคราเกิดขึ้นได้อย่างไร+ป.6+298+dltvscip6+55t2sci p06 f16-4page
 
Proyecto de informatica...
Proyecto de informatica...Proyecto de informatica...
Proyecto de informatica...
 
proyecto
proyecto proyecto
proyecto
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
 
Balihoo Report How Leading Manufacturing Brands are Using Local-Digital to P...
Balihoo Report  How Leading Manufacturing Brands are Using Local-Digital to P...Balihoo Report  How Leading Manufacturing Brands are Using Local-Digital to P...
Balihoo Report How Leading Manufacturing Brands are Using Local-Digital to P...
 
Gmail support helpline
Gmail support helplineGmail support helpline
Gmail support helpline
 

Similar a Avance de redes (19)

Consultaso
ConsultasoConsultaso
Consultaso
 
Dns
DnsDns
Dns
 
Dns
DnsDns
Dns
 
Dns en linux debían squeeze 6
Dns  en linux debían squeeze 6Dns  en linux debían squeeze 6
Dns en linux debían squeeze 6
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directory
 
Protocolo dns analizado con wireshark
Protocolo dns analizado con wiresharkProtocolo dns analizado con wireshark
Protocolo dns analizado con wireshark
 
Cuestionario 3-1.docx
Cuestionario 3-1.docxCuestionario 3-1.docx
Cuestionario 3-1.docx
 
Informatica
InformaticaInformatica
Informatica
 
Mantenimiento Servidor dns
Mantenimiento Servidor dnsMantenimiento Servidor dns
Mantenimiento Servidor dns
 
21 dns linux_asoitsonp
21 dns linux_asoitsonp21 dns linux_asoitsonp
21 dns linux_asoitsonp
 
Sesión 4.- DNS.pdf
Sesión 4.- DNS.pdfSesión 4.- DNS.pdf
Sesión 4.- DNS.pdf
 
Dns galia y rodrigo
Dns galia y rodrigoDns galia y rodrigo
Dns galia y rodrigo
 
Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)
 
Dns(jorgemoya)
Dns(jorgemoya)Dns(jorgemoya)
Dns(jorgemoya)
 
El dns
El dnsEl dns
El dns
 
Herramientas bind
Herramientas bindHerramientas bind
Herramientas bind
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Dns anita vaca
Dns anita vacaDns anita vaca
Dns anita vaca
 
Dns
DnsDns
Dns
 

Último

Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 

Último (20)

Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 

Avance de redes

  • 1. Redes de comunicaciones abril 28 2014 Este documentoeselaboradocomoparte de la presentacióndel trabajofinal del cursoRedesde Comunicaciones,tiene como contenidoconceptosydescripcionesde unvocabulariotécnico relacionadoconel cursoRedesde comunicaciones. GRUPO 8
  • 2. Índice General Sistema de nombres de dominio (DNS) Espacio de nombres de domino Etiqueta Nombres de dominio Dominio Servidores de nombres DNS en internet Dominios genéricos Dominios de países Dominio Inverso Re solución Revolvedor Traducción de nombres a direcciones Traducción de direcciones a nombres Resolución recursiva Resolución iterativa Ejemplo de caché Sistema de nombres de dominio dinámico(DDNS) TELET/SSH Correo electrónico Arquitectura Agente de usuario El agente de transferencia de mensajes SMTP Agente de acceso de mensajes POP, IMAP Correo electrónico basado en web Transferencia de archivos Protocolo de transferencia de archivos (FTP) WWW y HTTP Cliente (navegador) Documentos Web HTTP Gestión de la red (SNM) Protocolo sencillo de gestión de red (SNMP) Concepto Componentes de la gestión SNMP Multimedia Streaming de audio y video almacenado Streaming de audio o video en directo Audio y video interactivo en tiempo real RTCP Voz sobre IP
  • 3. Redes de Comunicación Página 1 Sistema de Nombres de dominio Definición Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Espacio de nombres de dominio DNS El espacio de nombres de dominio DNS, como se muestra en la ilustración siguiente (fig1), se basa en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede representar una rama o una hoja del mismo. Una rama es un nivel donde se utiliza más de un nombre para identificar un rupo de recursos con nombre. Una hoja representa un nombre único que se utiliza una vez en ese nivel para indicar un recurso específico. La ilustración anterior muestra cómo Microsoft es la autoridad asignada por los servidores raíz de Internet para su propia parte del árbol del espacio de nombres de dominio DNS en Internet. Los clientes y servidores DNS usan las consultas como método fundamental para resolver los nombres del árbol como información específica de los tipos de recurso. Los servidores DNS proporcionan esta información a los clientes DNS en las respuestas a las consultas, quienes, a continuación, extraen la información y la pasan al programa que la solicita para resolver el nombre consultado. En el proceso de resolución de un nombre, tenga en cuenta que los servidores DNS funcionan a menudo como clientes DNS, es decir, consultan a otros servidores para resolver completamente un nombre consultado. Para obtener más información, consulte Cómo funcionan las consultas DNS. Cómo se organiza el espacio de nombres de dominio DNS Cualquier nombre de dominio DNS que se utiliza en el árbol es, técnicamente, un dominio. Sin embargo, la mayor parte de las explicaciones de DNS identifica los nombres de una de las cinco formas posibles, según el nivel y la forma en que se utiliza normalmente un nombre. Por ejemplo, el nombre de dominio DNS registrado para Microsoft (microsoft.com.) se conoce como un dominio de segundo nivel. Esto se debe a que el nombre tiene dos partes (llamadas etiquetas) que indican que se encuentra dos niveles por debajo de la raíz o la parte superior del árbol.
  • 4. Redes de Comunicación Página 2 Etiquetas El espacio de nombres de dominio tiene una estructura de árbol invertido cada elemento se etiqueta con un nombre que puede tener hasta 63 caracteres. El comienzo se llama raíz y tiene una etiqueta vacía. Solamente tiene dos limitaciones el límite de 63 caracteres como mencionamos anteriormente y un máximo de niveles que no puede ser superior a 127. En conclusión, el espacio de nombres de dominio utilizado en el DNS se asemeja a una estructura de directorio que nos encontramos en windows o linux. Los directorios serian círculos y las hojas con los ficheros.
  • 5. Redes de Comunicación Página 3 Nombres de Dominio Un nombre de dominio internacionalizado o Internationalized Domain Name (IDN) es un nombre de dominio de Internet que (potencialmente) contiene caracteres no ASCII. Este tipo de dominios puede contener caracteres con acento diacrítico, como se requiere en muchos lenguajes europeos (entre ellos, el español), o caracteres de escrituras no latinas como la árabe y las chinas. Sin embargo, el estándar para nombres de dominio no permite tales caracteres, y la mayor parte del trabajo para elaborar una norma ha pasado por encontrar una forma de solucionar este tema, bien sea cambiando el estándar o acordando una manera de convertir los nombres de dominio internacionalizados en nombres de dominio en ASCII estándar mientras se mantenga la estabilidad del sistema de nombres de dominio. El estándar IDN fue propuesto originalmente en 1998. Después de mucho debate y propuestas competidoras, un sistema llamado Internacionalización de Nombres de Dominio en Aplicaciones (Internationalizing Domain Names in Applications - IDNA) fue adoptado como el estándar elegido, y en el año 2005 empezó su presentación pública. En IDNA, el término nombre de dominio IDN específicamente denota a cualquier nombre de dominio que consiste solamente en etiquetas en las que el algoritmo IDNA ToASCII puede ser exitosamente aplicado. ToASCII se basa en la codificación ASCII Punycode de cadenas Unicode normalizadas. Dominio Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.1 Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.
  • 6. Redes de Comunicación Página 4 URL frente a nombre de dominio El siguiente ejemplo ilustra la diferencia entre una URL (Uniform Resource Locator/"Recurso de Localización Uniforme") y un nombre de dominio: URL: http://www.example.com/index.html Nombre de dominio de nivel superior: com nombre de dominio: example.com nombre de host: www.example.com Documento: index.html Servidores de nombres de dominio (DNS) El servicio de nombres de dominio (DNS: «Domain Name Service») es un componente fundamental de Internet: asocia nombres de equipo con direcciones IP (y viceversa), lo que permite utilizar www.debian.org en lugar de 5.153.231.4 o2001:41c8:1000:21::21:4. Los registros DNS se organizan en zonas; cada zona coincide con un dominio (o subdominio) o un rango de direcciones IP (ya que generalmente se proveen direcciones IP en rangos consecutivos). Un servidor primario es autoridad sobre los contenidos de una zona; los servidores secundarios, generalmente en otras máquinas, proveen copias de la zona primaria actualizadas regularmente. Cada zona puede contener registros de varios tipos (registros de recursos: «Resource Records»): o A: dirección IPv4. o CNAME: alias (nombre canónico: «canonical name»). o MX: intercambio de correo («mail exchange»), un servidor de correo. Los otros servidores de correo utilizan esta información para encontrar a dónde redirigir los emails enviados a una dirección particular. Cada registro MX tiene una prioridad. Primero se intenta el servidor con mayor prioridad, con el menor número (revise el recuadro VOLVER A LOS CIMIENTOS SMTP); se contactan los demás servidores en orden decreciente de prioridad si el primero no responde. o PTR: asociación de una dirección IP con un nombre. Se almacenan estos registros en una zona de «DNS inverso» cuyo nombre está basado en el rango de direcciones IP. Por ejemplo, 1.168.192.in-addr.arpa es la zona que contiene las asociaciones inversas de todas las direcciones en el rango 192.168.1.0/24. o AAAA: dirección IPv6. o NS: asocia un nombre con un servidor de nombres. Cada dominio debe tener al menos un registro NS. Estos registros apuntan al servidor DNS que puede responder consultas sobre este dominio; generalmente apuntan a los servidores primarios y secundarios del dominio. Estos registros también permiten delegaciones de DNS; por ejemplo, la zona falcot.com puede incluir un registro NS para internal.falcot.com, lo que significa
  • 7. Redes de Comunicación Página 5 que otro servidor administra la zona internal.falcot.com. Por supuesto, este servidor debe declarar una zona internal.falcot.com. El servidor de nombres de referencia, Bind, fue desarrollado y es mantenido por ISC (consorte de software de Internet: «Internet Software Consortium»). Está disponible en Debian en el paquete bind9. La versión 9 provee dos cambios importantes comparada con versiones anteriores. Primero, el servidor DNS ahora puede ejecutar como un usuario sin privilegios para que una vulnerabilidad de seguridad en el servidor no provea permisos de root al atacante (como pasaba frecuentemente con las versiones 8.X). DNS en internet Dominios genéricos Es una de las categorías de dominios de nivel superior que mantiene la Internet Assigned Numbers Authority (IANA) para su uso en el sistema de nombres de dominio de Internet. Es visible para los usuarios de Internet como el sufijo al final de un nombre de dominio. Dentro de los dominios genéricos, existen tres categorías: Genéricos de propósito general: Están disponibles para cualquier persona o entidad para cualquier uso. En este grupo están incluidos entre otros .com, .net, .org e .info. Los tres primeros tenían inicialmente un público objetivo específico. Sin embargo, debido a su falta de restricciones y al hecho de que no había nadie que controlara su uso correcto, han adquirido un carácter comercial no siempre relacionado con su propósito inicial. Genéricos-restringidos: Su uso está restringido a unos determinados propósitos, lo que limita su utilización comercial. Dentro de este grupo están incluidos .biz, .name y .pro. El registro y uso dentro de estos dominios está condicionado al cumplimiento de una serie de requisitos. Por ejemplo, el dominio .pro solo puede ser utilizado por profesionales acreditados. Patrocinados: Son dominios apoyados y gestionados por entidades independientes de la ICANN, aunque siguen una política y reglamentación fijada de forma compartida entre la ICANN y el organismo patrocinador. Estos dominios están destinados a un uso específico, por lo que su uso es restringido. Por ejemplo, el dominio .cat creado como dominio para la cultura e idioma catalanes, tiene expresamente prohibido su uso para páginas web de gatos (cat es gato en inglés), salvo que la página esté relacionada con la cultura o lengua catalana. El incumplimiento de la restricción da lugar a la pérdida del dominio. Algunos dominios que inicialmente nacieron como genéricos-restringidos gestionados por la ICANN, han pasado a ser dominios patrocinados y gestionados por otras entidades de acuerdo a la reglamentación acordada con la ICANN. Este es el caso de los dominios .edu, .gob, .int y .mil.
  • 8. Redes de Comunicación Página 6 Lista de dominios no restringidos Dominio Uso destinado .com Uso comercial .info Información .net Redes y proveedores de internet .org Organizaciones y asociaciones Lista de dominios restringidos Dominio Tipo Uso destinado .aero Patrocinado Industria del transporte aéreo .asia Patrocinado Región Asia-Pacifico .biz Genérico-Restringido Empresas .cat Patrocinado Cultura y lengua catalanas .coop Patrocinado Cooperativas .edu Patrocinado Educación .gov Patrocinado Gobierno de los Estados Unidos .int Patrocinado Organismos internacionales .jobs Patrocinado Sitios relacionados con el empleo .mil Patrocinado Fuerzas armadas de los Estados Unidos .mobi Patrocinado Sitios para dispositivos móviles .museum Patrocinado Museos .name Genérico-Restringido Personas .post Patrocinado Servicios postales .pro Genérico-Restringido Profesionales certificados .tel Patrocinado Servicios de telefonía .travel Patrocinado Servicios relacionados con viajes .xxx Patrocinado Pornografía Dominios de países Es un dominio de Internet usado y reservado para un país o territorio dependiente, estos tienen una longitud de dos caracteres, y la mayoría corresponden al estándar de códigos de países ISO 3166-1. Cada país designa gestores para su dominio de país y establece las reglas para conceder dominios. Algunos países permiten que cualquier persona o empresa del mundo adquiera un dominio dentro de su dominio de país por ejemplo Austria (.at) o España (.es). Otros países solo permiten a sus residentes adquirir un dominio de su dominio de país, por ejemplo Australia (.au), Andorra (.ad) y Chile (.cl). Dominio Inverso Es la determinación de un nombre de dominio que está asociado a una determinada dirección IP utilizando el DNS de Internet. Las redes de ordenadores utilizan el DNS para determinar la dirección IP asociada a un nombre de dominio. Este proceso también se conoce como la resolución de DNS hacia adelante. La búsqueda de DNS inversa es el proceso inverso, la resolución de una dirección IP a su nombre de dominio designado.
  • 9. Redes de Comunicación Página 7 La base de datos de DNS inversa de la Internet tiene sus raíces en la dirección y el área de enrutamiento de parámetros (.arpa) del dominio de nivel superior de Internet. IPv4 utiliza el dominio in-addr.arpa y el dominio ip6.arpa se delega para IPv6. El proceso de la resolución inversa de una dirección IP utiliza el tipo de registro DNS puntero (registro PTR). Uso Los usos más comunes de la DNS inversa incluyen:  Solucionar problemas de red a través de herramientas como traceroute, Ping, y el campo de encabezado para seguimiento "Recibido:" para el protocolo de e-mail SMTP, los sitios web de seguimiento de los usuarios (especialmente en foros de Internet), etc.  La comprobación de los nombres de dominio en los rDNS para ver si los usuarios pueden ser de redes de acceso telefónico, direcciones asignadas dinámicamente, u otros servicios de bajo costo de Internet.  Una verificación forward-confirmed reverse DNS (FCrDNS) puede crear una forma de autenticación que muestra una relación válida entre el titular de un nombre de dominio y el propietario del servidor que se ha dado una dirección IP.  Registro del sistema o herramientas de monitoreo a menudo reciben las entradas con los dispositivos pertinentes especificados solamente por direcciones IP. Para proporcionar datos más utilizables por humanos, estos programas suelen realizar una búsqueda inversa antes de escribir el registro, escribiendo así un nombre en lugar de la dirección IP. Re solución Resolución recursiva En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico hasta que obtiene la mejor respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta recursiva a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta recursiva a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta recursiva a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la resolución al programa que solicitó la información.
  • 10. Redes de Comunicación Página 8 Resolución iterativa Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver. Ejemplo de caché Sistema de nombres de dominio dinámico (DDNS) El DNS dinámico (DDNS) es un servicio que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que dirección IP posee en ese momento. El DNS dinámico hace posible utilizar un software de servidor en un dispositivo con dirección IP dinámica (como la suelen facilitar muchos ISP) para, por ejemplo, alojar un sitio web en la PC de nuestra casa, sin necesidad de contratar un hosting de terceros; pero hay que tener en cuenta que las PC caseras posiblemente no estén tan bien dotadas como los servidores de un Datacenter, ni tengan toda la infraestructura que poseen estos lugares. TELNET/SSH  TELNET Mucho antes de que existieran las computadoras de escritorio con interfaces gráficas sofisticadas, las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas físicamente a una computadora central. Una vez que las redes estuvieran disponibles, las personas necesitaban acceder en forma remota a los sistemas informáticos de la misma manera en que lo hacían con las terminales conectadas en forma directa. Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet. Y como consecuencia, una conexión que utiliza Telnet se llama Sesión o conexión de terminal virtual (VTY). En lugar de utilizar un dispositivo físico para conectar al servidor, Telnet utiliza software para crear un dispositivo virtual que proporciona las mismas funciones que una sesión terminal con acceso a la Interfaz de línea de comandos (CLI) del servidor. Para admitir conexiones al cliente Telnet, el servidor ejecuta un servicio llamado daemon de Telnet. Se establece una conexión de terminal virtual desde un dispositivo final utilizando una aplicación del cliente Telnet. La mayoría de los sistemas operativos incluye un cliente de Telnet de la capa de aplicación. En una PC de Microsoft Windows, Telnet puede ejecutarse desde la entrada del comando. Otras aplicaciones de terminal comunes que ejecutan clientes de Telnet son HyperTerminal, Minicom y TeraTerm.
  • 11. Redes de Comunicación Página 9 Una vez establecida una conexión Telnet, los usuarios pueden realizar cualquier función autorizada en el servidor, como si utilizaran una sesión de línea de comandos en el servidor mismo. Si están autorizados, pueden iniciar y detener procesos, configurar el dispositivo e inclusive cerrar el sistema. Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, como así también los comandos de control que pueden ejecutarse durante una sesión. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto. Algunos de los comandos del protocolo Telnet de muestra son: o Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indicar que la sesión VTY está activa. o Erase Line (EL): Elimina todo el texto de la línea actual. o Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual. Por ejemplo, si un usuario inició un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para ‘detener el programa. Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesión Telnet se transportan como texto sin formato por la red. Esto significa que los datos pueden ser interceptados y entendidos fácilmente.  SSH El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros. El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible. La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor SSH. Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo. Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un método seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros. Además proporciona mayor autenticación que Telnet y admite el transporte de datos de sesión utilizando cifrado. Como una mejor práctica, los profesionales de red deberían siempre utilizar SSH en lugar de Telnet, cada vez que sea posible.
  • 12. Redes de Comunicación Página 10 Correoelectrónico El Correo Electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.). El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa. El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos en servidor.com). Además de todo lo expuesto tenemos que dar a conocer además cual es la estructura básica que tiene cualquier correo electrónico. Así, nos encontramos con los siguientes elementos básicos: El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto como varias direcciones de persona a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas direcciones que se van a incluir no sean visibles por el resto de persona que las reciben. El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico. El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos. No obstante, tampoco podemos pasar por alto que a la hora de enviar un correo electrónico también y además del citado texto, y tal como hemos subrayado anteriormente, podemos incorporar diversos materiales o archivos. Eso supone que podemos adjuntar tanto documentos de diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías en incluso videos. Luego, quien reciba dicho email tiene distintas posibilidades. Así no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam. El servicio de correo electrónico se ofrece bajo dos modalidades: El conocido como correo web o webmail, donde los mensajes se envían y reciben a través de una página web diseñada especialmente para ello; y el servicio mediante un cliente de correo electrónico, que es un programa que permite gestionar los mensajes recibidos y redactar nuevos.
  • 13. Redes de Comunicación Página 11 El agente de transferencia de mensajes SMTP E-mail, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e- mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor. Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son diferentes. Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación. Procesos del servidor de e-mail: MTAy MDA El servidor de e-mail ejecuta dos procesos individuales: • Agente de transferencia de correo (MTA, Mail Transfer Agent). • Agente de entrega de correo (MDA, Mail Delivery Agent). El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos. Como se muestra en lafigura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente.
  • 14. Redes de Comunicación Página 12 En la figura, vemos que el Agente de envío de correo (MDA) acepta una parte del e-mail desde un Agente de transferencia de correo (MTA) y realiza el envío real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA también puede resolver temas de entrega final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo. La mayoría de las comunicaciones de e-mail utilizan las aplicaciones MUA, MTA y MDA. Sin embargo, existen otras alternativas para enviar e-mails. El cliente puede estar conectado a un sistema de e-mails corporativo, como Lotus Notes de IBM, Groupwise de Novell o Microsoft Exchange. Estos sistemas a veces tienen su propio formato interno de correo electrónico y sus clientes generalmente se comunican con el servidor de correo electrónico a través de un protocolo propietario. El servidor envía o recibe correos electrónicos por Internet a través de la gateway de correo de internet del producto, que realiza el reformateo que sea necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian e-mails entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de e-mails corporativo de la empresa. Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un servicio de correo en un explorador Web para así recuperar y enviar mensajes. Algunas computadoras pueden ejecutar su propio MTA y administrar e-mails de dominio interno.
  • 15. Redes de Comunicación Página 13 Como se mencionó anteriormente, los e-mails pueden utilizar los protocolos POP y SMTP (vea la figura para saber cómo funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envío de correo entrante y protocolos cliente/servidor típicos. Envían e-mails desde el servidor de e-mail al cliente (MUA). El MDA escucha cuando un cliente se conecta a un servidor. Una vez establecida la conexión, el servidor puede enviar el e-mail al cliente. El protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de e- mails salientes desde el cliente emisor al servidor de e-mail (MDA), como así también el transporte de e-mails entre servidores de e-mail (MTA). SMTP permite transportar e-mails por las redes de datos entre diferentes tipos de software de cliente y servidor, y hace posible el intercambio de e- mails en Internet. El formato de mensajes del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos admiten los procedimientos utilizados en el SMTP, como inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios. Algunos de los comandos especificados en el protocolo SMTP son: • HELO: identifica el proceso de cliente SMTP para el proceso de servidor SMTP. • EHLO: es la versión más nueva de HELO, que incluye extensiones de servicios, y • MAIL FROM: identifica al emisor. • RCPT TO: identifica al receptor, y • DATA: identifica el cuerpo del mensaje.
  • 16. Redes de Comunicación Página 14 Transferencia de archivos El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd). Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos. El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor. El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
  • 18. Redes de Comunicación Página 16 www La World Wide Web, WWW o Web se ha convertido en el principal servicio de Internet. La WWW utiliza la estructura de comunicación existente en Internet y comparte protocolos de comunicaciones comunes, estándares y otras notaciones de protocolos de comunicación que permiten el acceso universal a los servicios de información presentes en la Web a través del llamado modelo de cliente-servidor, esto es, mediante la conexión remota entre una red de ordenadores o máquinas llamadas servidores, y los ordenadores clientes. En la red, la Web utiliza el protocolo HTTP o HyperText Transfer Protocol, el Protocolo de Transferencia de Hipertexto que permite el intercambio de información hipertextual de las páginas web y que ha sido utilizado por los servidores World Wide Web desde su inicio en 1990. Estos protocolos de comunicaciones estandarizados y, en concreto, el protocolo HTTP, realizan las conexiones (el direccionamiento, la negociación entre recursos y el control de transferencias). Por su parte, las páginas web utilizan el lenguaje HTML o Hypertext MarkUp Language, el lenguaje de marcas de hipertexto que hace posible la WWW . La WWW intercambia la información vía Internet y reparte entre los ordenadores clientes y servidores las operaciones de conexión. Por su parte, el navegador web o browser realiza la presentación de las páginas web en la máquina u ordenador cliente, una vez que éste ha consultado la información contenida en los servidores. Una de las características principales de la Web es la independencia en la visualización y presentación de la información, lo que permite que los sistemas de hipertexto sean construidos
  • 19. Redes de Comunicación Página 17 independientemente del desarrollo de nuevos avances en la representación de los datos. Para la visualización sólo se precisa de un navegador web. Todas estas características técnicas trabajan de manera ensamblada en la World Wide Web. Así pues, debemos tratar dos aspectos fundamentales en la tecnología de la Web:  el modelo de la WWW basado en el modelo cliente-servidor  los protocolos web El modelo cliente-servidor El modelo cliente-servidor se basa en los siguientes elementos:  Cliente: en una red cliente/servidor, se trata de un nodo de la red que emplea los recursos que proporciona un servidor.  Servidor: nodo de red que proporciona servicios a PCs cliente; por ejemplo, acceso a archivos, formación de trabajos de impresión o ejecución remota.  Nodo: cada uno de los ordenadores individuales u otros dispositivos conectados a la red.  Paquete: grupo de bits de datos de información asociada, incluidos la dirección de origen y de destino, formateadas para transmitirse de un nodo a otro.  Ruteador: dispositivo que conecta dos redes y que opera como un puente, pero que también puede elegir rutas a través de una red. La World Wide Web utiliza las comunicaciones establecidas en Internet entre "clientes" y "servidores" para el acceso y el intercambio de información y recursos. La máquina u ordenador cliente se conecta a la máquina u ordenador servidor WWW para realizar una consulta y el servidor le devuelve una respuesta. Si, por ejemplo, pinchamos sobre un enlace en el navegador, el programa de acceso a la WWW utiliza la dirección correspondiente al enlace y se conecta al servidor de nombres de dominio (DNS) que le permite enrutar la respuesta hacia el servidor WWW correspondiente. El servidor recoge la demanda y devuelve los archivos de texto, imágenes, etc. al cliente. El protocolo HTTP (HyperText Transfer Protocol) es el que hace posible esta relación. El cliente recoge el documento y éste se visualiza a través del navegador. Así, la carga de trabajo se reparte entre el ordenador cliente (el demandante de información) y el servidor (quien ofrece la información).
  • 20. Redes de Comunicación Página 18 Los protocolos Web Tres protocolos, definidos por la NCSA y el CERN, gobiernan el funcionamiento de la Web. Son los estándares (de hecho) que permiten generalizar los mecanismos de intercambio y presentación de archivos y documentos y que proveen los mecanismos de direccionamiento universal. Podemos definir un protocolo como cualquier conjunto definido de procedimientos, convenciones o métodos que permiten inter-operar a dos dispositivos. Estos 3 protocolos son:  La URL o Universal Resource Locator: se trata de una definición única o dirección permanente de localización de un documento  HTML o HyperText Markup Languaje: es un lenguaje o sintaxis específica para la WWW que describe la estructura de los documentos a través de marcas y etiquetas, y que posibilita los enlaces a otras páginas o informaciones. Actualmente, la Web ofrece numerosas funcionalidades como son el acceso a bases de datos o el acceso a objetos de datos ADO (ActiveX Data Objects) y opera también con otros lenguajes de marcado estandarizados como XML, que permite la utilización de gráficos vectoriales, transacciones de e-comercio, ecuaciones matemáticas, objetos de metadatos, servidores APIs (Application Programming interface) y otras muchas clases de aplicaciones e información estructurada. HTTP HTTP o HyperText Transfer Protocol: es un protocolo que permite la transferencia de archivos y documentos en múltiples plataformas. Fue inventado para que los ordenadores se comunicaran mientras intercambiaban documentos, agregando conectividad e interfaces. Si un ordenador usa el protocolo HTTP y pide un archivo a otro ordenador, éste último sabrá, al recibirlo, si se trata de imagen, vídeo, texto, etc. Esta funcionalidad que se agregó a HTTP permite que Internet sea hipermedia a través de la Web. Bajo la interfaz de usuario, representada por los navegadores, se encuentran los protocolos. Los protocolos viajan a través de los cables que conforman la red hacia los servidores o motores que procesan los pedidos de información y
  • 21. Redes de Comunicación Página 19 devuelven los resultados. El protocolo de la World Wide Web es el protocolo HTTP y es el mecanismo base en el cual opera la CGI (Common Gateway Interface). Según la especificación del protocolo, "HTTP es un protocolo del nivel de aplicación con la agilidad y velocidad necesaria para sistemas de información distribuidos, colaborativos y de hipermedia. Es un protocolo orientado a objetos, genérico, que puede usarse para muchas tareas extendiendo sus métodos. Una característica de HTTP es que permite que los sistemas se construyan independientemente de la información que se transfiere". El protocolo HTTP utiliza un esquema de direccionamiento integral que consiste en usar el concepto de referencia dado por un URI (Universal Resource Identificier) como una ubicación o como un nombre -URL y URN- respectivamente, para indicar la fuente donde debe aplicarse un método. Cuando un enlace HTML se conforma, la URL es de la forma: http://host:número_puerto/ruta/archivo.html. La referencia URL es del tipo servicio://servidor/archivo.extensiónasí el protocolo puede abarcar los servicios de Internet más básicos. El protocolo HTTP también se usa para la comunicación entre agentes y gateways
  • 22. Redes de Comunicación Página 20 (pasarelas), lo que permite el acceso a otros protocolos de Internet como SMTP, NNTP, FTP, etc. y de esta manera, permite la comunicación con estas pasarelas, vía servidores proxy, sin perder la información transportada por medio de otros protocolos. SNMP (Protocolo Simple de Administración de Red - Simple Network Management Protocol) Como una araña en su red, una estación de administración de red SNMP tiene la tarea de monitorear un grupo de dispositivos en una red, dichos dispositivos administrados son servidores, enrutadores, hubs, switches, estaciones de trabajo, impresoras, etc; los cuales poseen un software llamado Agente de gestión (Managment Agent) que proporciona información de su estado y ademas permite su configuración. SNMP hace parte de la suite de protocolos de Internet (TCP/IP) y está compuesto por un conjunto de normas de gestión de redes, incluyendo un protocolo de capa de aplicación, un esquema de base de datos, y un conjunto de objetos de datos. SNMP expone la gestión de datos en forma de variables que describen la configuración del sistema administrado. Estas variables pueden ser consultadas y configuradas por medio de sus aplicaciones de gestión.
  • 23. Redes de Comunicación Página 21 Algunos de los objetivos SNMP  Gestión, configuración y monitoreo remoto de los dispositivos de red  Detección, localización y corrección de errores  Registro y estadísticas de utilización  Inventario y Topología de red  Planificación del crecimiento de la red. Componentes SNMP Una red con aplicaciones SNMP posee al menos uno o varias estaciones de Administración, cuya función es supervisar y administrar un grupo de dispositivos de red por medio de un software denominado NMS (Network Management System- Sistema de gestión de redes), este se encarga de proporciona los recursos de procesamiento y memoria requeridos para la gestión de la red administrada, la cual a su vez puede tener una o más instancias NMS. El dispositivo administrado es un nodo de red que implementa la interfaz SNMP, este tambien intercambia datos con el NMS y permite el acceso (bidireccional o unidimensional -solo lectura) a la información específica del nodo. Cada dispositivo administrado ejecuta permanentemente un componente de software llamado agente, el cual reporta y traduce información a través de SNMP con la estación de administración. En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de administración en forma de variablesorganizadas en jerarquías, dichas jerarquías junto con otros metadatos (como el tipo y la descripción de las variables), son descritos en una Base de Gestión de Información (MIB Managment Information Base).El protocolo también permite ejecutar tareas de gestión activa, como la modificación y la aplicación de una nueva configuración de forma remota, a través de la modificación de dichas variables. OID Object Identifier Es el identificador único para cada objeto en SNMP, que proviene de una raíz común en un namespace jerárquicamente asignado por la IANA, Los OIDs están organizados sucesivamente para identificar cada nodo del árbol MIB desde la raíz hasta los nodos hojas. MIB Management Information Base Base de datos con información jerárquicamente organizada en forma de arbol con los datos de todos los dispositivos que conforman una red. Sus principales funciones son: la asignación de nombres simbólicos, tipo de datos, descripción y parámetros de accesibilidad de los nodos OID.
  • 24. Redes de Comunicación Página 22 PDU (Protocol Data Unit - Unidad de datos del Protocolo) SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram Protocol) para realizar las operaciones básicas de administración de la red, especialmente el envío de pequeños grupos de mensajes (denominados PDUs) entre las estaciones de administración y los agentes. Este tipo de mecanismo asegura que las tareas de gestión no afectan el rendimiento global de la red. SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer mensajes y 162UDP para capturar mensajes y traps. ============================================================= | Tipo de | ID de | ... | ... | ... Variables ... | | PDU |Petición | ... | ... | MIB | ============================================================= Petición y Respuesta GET (SNMPv1) La estación de administración hace UNA petición al agente para obtener el valor de una o muchas variables del MIB, las cuales se especifican mediante asignaciones (los valores no se utilizan). el agente recupera los valores de las variables con operaciones aisladas y envía una respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá el valor de la variable solicitada. Petición GETNext
  • 25. Redes de Comunicación Página 23 La estación de administración hace una petición al agente para obtener los valores de las variables disponibles. El agente retorna una respuesta con la siguiente variable según el orden alfabético del MIB. Con la aplicación de una petición GetNextRequest es posible recorrer completamente la tabla MIB si se empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al especificar las columnas OIDs en los enlaces de las variables de las peticiones. Petición GETBulk (SNMPv2) La estación de administración hace una petición al agente para obtener múltiples iteraciones de GetNextRequest. El agente retorna una respuesta con múltiples variables MIB enlazadas. Los campos non-repeaters y max-repetitions se usan para controlar el comportamiento de las respuestas. Set-Request & -Response La estación de administración hace una petición al agente para cambiar el valor de una variable, una lista de variables MIB o para la configuración de los agentes. El acceso a las variables se especifica dentro de la petición para que el agente cambie las variables especificadas por medio de operaciones atómicas., despues se retorna una respuesta con los valores actualizados de las
  • 26. Redes de Comunicación Página 24 variables preestablecidas y con los valores de las nuevas variables creadas. Así mismo existen conjunto de parámetros de configuración (por ejemplo, direcciones IP, switches…) Notificaciones y Trampas(Traps) Son mensaje SNMP generados por el agente que opera en un dispositivo monitoreado, estos mensajes no son solicitados por la consola y están clasificados según su prioridad (Muy importante, urgente,... ) . Estas notificaciones se producen cuando el agente SNMP detecta un cambio de parámetros en las variables MIB. Estos mensajes son utilizados por los sistemas de alerta sin confirmación. Los tipos estándar de trampas indican los siguientes eventos:  Coldstart: El agente se ha reiniciado  Warmstart: La configuración del agente ha cambiado.  Linkdown: Alguna interfaz de comunicación está fuera de servicio (inactiva)  Linkup: Alguna interfaz de comunicación está en servicio (activa).  Authenticationfailure: El agente ha recibido una solicitud de un NMS no autorizado  EGPNeighborLoss: Un equipo, junto a un sistema donde los routers están utilizando el protocolo EGP, está fuera de servicio;  Enterprise: Incluye nuevas traps configuradas manualmente por el administrador de red. Versiones SMNP Las versiones más utilizadas son la versión SNMPv1 y SNMPv2. El SNMPv3 última versión tiene cambios importantes con relación a sus predecesores, sobre todo en temas de seguridad, sin embargo, no ha sido ampliamente aceptada en la industria. SNMPv1 Esta es la versión inicial y la mas utilizada, principalmente debido a la simplicidad del esquema de autenticación y a las políticas de acceso que utiliza el agente SNMP para determinar cuales estaciones de administración pueden acceder a las variables MIB. Una política de acceso SNMP es una relación administrativa, que supone asociaciones entre una comunidad SNMP, un modo de acceso, y una vista MIB.  Una comunidad SNMP es un grupo de uno o más dispositivos y el nombre de comunidad (cadena de octetos que una estación de administración debe agregar en un paquete de solicitud SNMP con fines de autenticación).  El modo de acceso especifica como se accede a los dispositivos de la comunidad se les permite con respecto a la recuperación y modificación de las variables MIB de un agente SNMP específico. El modo de acceso: ninguno, sólo lectura, lectura-escritura o sólo escritura.  Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad SNMP específica puede tener acceso. La vista MIB puede ser el árbol MIB o un subconjunto limitado de todo el árbol MIB. Cuando el agente SNMP recibe una solicitud de una estación de administración, este verifica el nombre de la comunidad a la que pertenece y la dirección IP para determinar si el host solicitante en realidad es miembro de la comunidad que dice pertenecer. El agente SNMP determina si
  • 27. Redes de Comunicación Página 25 concede el acceso hasta las variables MIB según lo defina la política de acceso asociada a esa comunidad. Si todos los criterios son verificados y se cumplen. De lo contrario, el agente SNMP genera una captura authenticationFailure o devuelve el mensaje de error correspondiente a la máquina solicitante. Formato del mensaje SNMP ====================================================================== | Versión | Nombre de Comunidad | ... PDU ... | | (Integer) | (Octet Str.) | (Sequence) | ====================================================================== El diseño de esta versión fue realizado en los años 80, cuando la prioridad era atender la demanda de protocolos generado por el rápido crecimiento de las redes, así que es de esperarse que nadie se haya preocupado por los problemas deautenticación y de seguridad, siendo estas sus principales falencias. La autenticación de los clientes se realiza sólo por la cadena de octetos de Comunidad, en efecto tenemos un tipo de contraseña, que se transmite en texto plano. SNMPv2 Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación entre estaciones de administración. IntroduceGetBulkRequest, una alternativa a GetNextRequests iterativo para la recuperación de grandes cantidades de datos de administración en una sola solicitud. Sin embargo, no fue ampliamente aceptado debido a su complejidad y a la poca compatibilidad con los NMSs de la versión anterior; sin embargo este inconveniente se soluciono utilizando agentes proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se desarrolló la versión SNMPv2c un poco mas simple, pero sin embargo mas segura que la primera versión. SNMPv3 Proporciona importantes características de seguridad y configuración remota:  Autenticación: Firmas digitales MD5 y SHA1 basadas en usuarios garantiza que el mensaje proviene de una fuente segura.  Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor privacidad  Integridad: Asegurar que el paquete no ha sido alterado en tránsito, incluye un mecanismo opcional de protecciónde paquetes reenviados.