Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

APLICACIONES DEL PROTOCOLO TCP/IP




Enviado por atreides



    INDICE

    TELNET:

    Es una aplicación que permite desde nuestro sitio
    y con el teclado y la
    pantalla de nuestra computadora,
    conectarnos a otra remota a través de la red. Lo importante, es que
    la conexión puede establecerse tanto con una
    máquina multiusuario que está en nuestra misma
    habitación o al otro lado del mundo.

    Una conexión mediante Telnet permite
    acceder a cualquiera de los servicios que
    la máquina remota ofrezca a sus terminales locales. De
    esta manera se puede abrir una sesión (entrar y ejecutar
    comandos) o
    acceder a otros servicios
    especiales: como por ejemplo consultar un catálogo de una
    biblioteca para
    buscar un libro, leer un
    periódico electrónico, buscar
    información sobre una persona,
    etc.

    Normalmente para ello sólo debemos conocer el nombre de la
    máquina remota y tener cuenta en ella. Aunque en Internet hay muchas cuentas libres
    que no necesitan password y son públicas. Precisamente
    para que la gente a través de Internet acceda a estos
    servicios.

    La
    comunicación entre cliente y
    servidor se
    maneja con órdenes internas, que no son accesibles por los
    usuarios. Todas las órdenes internas de Telnet consisten
    en secuencias de 2 ó 3 bytes, dependiendo del tipo de
    orden.

    Los problemas
    más frecuentes que suelen darse con Telnet son del tipo de
    la configuración de la terminal. En principio, cada
    computadora
    acepta que las terminales que se conectan a ella sean de
    algún tipo determinado (normalmente VT100 o VT200) y si
    nuestro software de Telnet no es
    capaz de emular estos tipos de terminales lo suficientemente
    bien, pueden aparecer caracteres extraños en la pantalla o
    que no consigamos escribir con nuestro teclado un
    determinado carácter.

    La mayoría de las implementaciones de Telnet no
    proporciona capacidades gráficas.

    Telnet define un NVT (Network Virtual Terminal)
    que provee la interfaz a los sistemas
    remotos
    , sin tener en cuenta el tipo de terminal. Una
    implementación Telnet lo que hace es mapear la
    semántica del terminal local a NVT antes de enviar data
    por la conexión .

    FTP (File Transfer
    Protocol):

    FTP es un protocolo
    estándar con STD número 9. Su estado es
    recomendado y se describe en el RFC 959 – Protocolo de
    Transferencia de Ficheros (FTP).

    Una de las operaciones que
    más se usa es la copia de ficheros de una máquina a
    otra. El cliente puede
    enviar un fichero al servidor. Puede
    también pedir un fichero de este servidor.

    Para acceder a un fichero remoto, el usuario debe
    identificarse al servidor. En este momento el servidor es
    responsable de autentificar al cliente antes de permitir la
    transferencia del fichero.

    Toda conexión FTP implica la
    existencia de una máquina que actua como servidor (aquella
    en la que se cogen o dejan fichero) y un cliente. Lo mas habitual
    es que los usuarios particulares utilicen programas
    clientes de
    FTP para conseguir programas
    albergados en servidores FTP,
    que se suelen encontrar en universidades, empresas, o
    proveedores de
    internet.

    Para conectarse a un servidor FTP es necesario un
    programa
    cliente. Los navegadores,
    como Netscape Navigator o Microsoft
    Explorer , suelen tener incorporados programas que actúan
    como clientes y que
    permiten tomar ficheros de un servidor. Para poder dejar
    ficheros en un servidor es necesario un programa de
    transferencia de FTP (además, el servidor ha de permitir
    que ese usuario tenga derecho a dejar ficheros). Windows'95
    tiene la orden FTP, que puede ejecutar desde la línea de
    comandos.

    Los servidores FTP se
    organizan de manera similar a como lo hace el Administrador de
    Archivos del
    Win'3.1 o el Explorador de Win'95: como una estructura de
    directorios en forma de árbol. Esto significa que cada
    carpeta que seleccionamos está compuesta a su vez de
    carpetas y archivos, hasta
    que una carpeta está compuesta únicamente por
    archivos.

    Para coger un archivo basta
    picar sobre él (si se trata de un navegador) o utilizar la
    orden get del FTP en la linea de comandos.

    Se pueden enviar o recibir toda clases de ficheros, ya
    sean de texto,
    gráficos, sonido, etc.
    Normalmente los ficheros de los servidores se encuentran
    comprimidos (formatos .zip o .arj para PC, .hqx o .sit para
    Macintosh, .tar o .gz para Unix, etc.) con
    el objeto de ocupar el menor espacio posible tanto en el disco
    como en la transferencia. Para poder
    descomprimirlos es necesario un programa descompresor.

    Existen dos tipos de accesos a un servidor
    FTP:

    1. Como usuario registrado. El administrador
      del sistema concede
      una cuenta al sistema
      (similar a la de acceso a internet), lo que da derecho a
      acceder a algunos directorios, dependiendo del tipo de
      cuenta.
    2. Como usuario anónimos. En este tipo de acceso
      el login es anonymous y el password la

    dirección de correo. Esta es la cuenta que
    usan por defecto los navegadores.

    FTP
    Offline
    :

    Es enviar un email a un servidor de FTP: se envía
    un email con la petición de un fichero, te desconectas, y
    después el fichero es enviado a tu cuenta de
    email.

    No todos los servidores de FTP-mail funcionan de la
    misma forma para obtener ayuda especifica de un servidor en
    concreto debes
    de enviar un email a ese servidor y escribir el el cuerpo
    únicamente: Help

    TFTP (Trivial File Transfer
    Protocol):

    Es un protocolo extremadamente simple para transferir
    ficheros. Está implementado sobre UDP y carece de la
    mayoría de las características de FTP. La única
    cosa que puede hacer es leer/escribir un fichero de/a un
    servidor. No tiene medios para
    autentificar usuarios: es un protocolo inseguro.

    Cualquier transferencia comienza con una petición
    de lectura o
    escritura de
    un fichero. Si el servidor concede la petición, la
    conexión se abre y el fichero se envía en bloques
    de 512 bytes (longitud fija). Los bloques del fichero
    están numerados consecutivamente, comenzando en 1. Un
    paquete de reconocimiento debe reconocer cada paquete de datos antes de
    que el próximo se pueda enviar. Se asume la
    terminación de la transferencia cuando un paquete de
    datos tiene
    menos de 512 bytes.

    Casi todos los errores causarán la
    terminación de la conexión (por falta de
    fiabilidad). Si un paquete se pierde en la red, ocurrirá un
    timeout, después de que la retransmisión del
    último paquete (datos o reconocimiento) tuviera
    lugar.

    Actualmente se han definido tres modos de transferencia
    en el RFC 1350:

    NetASCII

    US-ASCII como
    se define en el Código estándar USA para
    Intercambio de Información con modificaciones
    específicas en el RFC 854 – Especificaciones del
    Protocolo Telnet y extendido para usar el bit de orden
    superior. Esto es, es un conjunto de caracteres de 8 bits, no
    como US-ASCII que es
    de 7 bits.

    Octet

    Bytes de 8 bits, también llamado
    binario.

    Mail

    Este modo se definió originalmente en el RFC
    783 y se declaró obsoleto en el RFC 1350.

    SNMP (Simple Network
    Management Protocol):

    Con el crecimiento de tamaño y complejidad de las
    interredes basadas en TCP/IP la
    necesidad de la
    administración de redes comienza a ser muy
    importante. El espacio de trabajo de la administración de redes actual para las
    interredes basadas en TCP/IP consiste
    en:

    1. SMI (RFC 1155) – describe cómo se definen los
      objetos administrados contenidos en el MIB.
    2. MIB-II (RFC 1213) – describe los objetos
      administrados contenidos en el MIB.
    3. SNMP (RFC 1098) – define el protocolo usado para
      administrar estos objetos.

    El IAB emitió un RFC detallando su
    recomendación, que adoptó dos enfoques
    diferentes:

    • A corto plazo debería usarse SNMP.

    IAB recomienda que todas las implementaciones IP y TCP
    sean redes que puedan administrarse. En el momento actual, esto
    implica la implementación de MIB-II Internet (RFC 1213),
    y al menos el protocolo de administración recomendado SNMP (RFC
    1157).

    • A largo plazo, se podría investigar el uso del
      protocolo de administración de redes OSI emergente
      (CMIP). Esto se conoce como CMIP sobre TCP/IP
      (CMOT).

    SNMP y CMOT usan los mismos conceptos básicos en
    la descripción y definición de la
    administración de la información llamado
    Estructura e Identificación de Gestión
    de Información
    (SMI) descrito en el RFC 1155 y Base
    de Información de Gestión
    (MIB) descritos en el
    RFC 1156.

    Por lo general, SNMP se utiliza como una
    aplicación cliente/servidor asincrónica, lo que
    significa que tanto el dispositivo administrado como el software servidor SNMP
    pueden generar un mensaje para el otro y esperar una respuesta,
    en caso de que haya que esperar una.

    Ambos lo empaquetan y manejan el software para red (como
    el IP) como lo haría cualquier otro paquete. SNMP utiliza
    UDP como un protocolo de transporte de
    mensajes. El puerto 161 de UDP se utiliza para todos los
    mensajes, excepto para las trampas, que llegan el puerto 162 de
    UDP. Los agentes reciben sus mensajes del administrador a
    través del puerto UDP 161 del agente.

    SNMP v2 añade algunas nuevas posibilidades a la
    versión anterior de SNMP, de las cuales, la más
    útil para los servidores es la operación
    get-bulk. Ésta permite que se envíen un gran
    número de entradas MIB en un solo mensaje, en vez de
    requerir múltiples consultas get-next para SNMP v1.
    Además, SNMP v2 tiene mucho mejor seguridad que
    SNMP vl, evitando que los intrusos observen el estado o la
    condición de los dispositivos administrados. Tanto la
    encriptación como la autentificación están
    soportadas por SNMP v2. SNMP v2 es un protocolo más
    complejo y no se usa tan ampliamente como SNMP vl.

    El SNMP reúne todas las operaciones en el
    paradigma obtener-almacenar (fetch store paradigm) .
    Conceptualmente, el SNMP contiene sólo dos comandos que
    permiten a un administrador buscar y obtener un valor desde un
    elemento de datos o almacenar un valor en un
    elemento de datos. Todas las otras operaciones se definen como
    consecuencia de estas dos operaciones.

    La mayor ventaja de usar el paradigma
    obtener-almacenar es la estabilidad, simplicidad flexibilidad. El
    SNMP es especialmente estable ya que sus definiciones se
    mantienen fijas aun,cuando nuevos elementos de datos se
    añadan al MIB y se definan nuevas operaciones como efectos
    del almacenamiento de
    esos elementos.

    Desde el punto de vista de los administradores, por
    supuesto, el SNMP se mantiene oculto. usuario de una interfaz
    para software de administración de red puede expresar
    operaciones corno comandos imperativos (por ejemplo, arrancar).
    Así pues, hay una pequeña diferencia visible entre
    la forma en que un administrador utiliza SNMP y otros protocolos de
    administración de red.

    A pesar de su extenso uso, SNMP tiene algunas
    desventajas. La más importante es que se apoya en UDP.
    Puesto que UDP no tiene conexiones, no existe contabilidad
    inherente al enviar los mensajes entre el servidor y el agente.
    Otro problema es que SNMP proporciona un solo protocolo para
    mensajes, por lo que no pueden realizarse los mensajes de
    filtrado. Esto incrementa la carga del software receptor.
    Finalmente, SNMP casi siempre utiliza el sondeo en cierto grado,
    lo que ocupa una considerable cantidad de ancho de
    banda.

    Un paquete de software servidor SNMP puede comunicarse
    con los agentes SNMP y transferir o solicitar diferentes tipos de
    información. Generalmente, el servidor solicita las
    estadísticas del agente, induyendo el
    número de paquetes que se manejan, el estado del
    dispositivo, las condiciones especiales que están
    asociadas con el tipo de dispositivo (como las indicaciones de
    que se terminó el papel o la
    pérdida de la conexión en un módem) y la
    carga del procesador.

    El servidor también puede enviar instrucciones al
    agente para modificar las entradas de su base de datos
    MIB(la Base de Información sobre la
    Administración). El servidor también puede enviar
    los límites o
    las condiciones bajo las cuales el agente SNMP debe generar un
    mensaje de interrupción para el servidor, como cuando la
    carga del CPU alcanza el
    90 por ciento.

    Las comunicaciones
    entre el servidor y el agente se llevan a cabo de una forma un
    tanto sencilla, aunque tienden a utilizar una notación
    abstracta para el contenido de sus mensajes. Por ejemplo, el
    servidor puede enviar un mensaje what is your current load
    y recibir un mensaje del 75%. El agente nunca envía datos
    hacia el servidor a menos que se genere una interrupción o
    se haga una solicitud de sondeo. Esto significa que pueden
    existir algunos problemas
    constantes sin que el servidor SNMP sepa de ellos, simplemente
    porque no se realizó un sondeo ni se generó
    interrupción.

    SMTP (Simple Mail
    Transfer Protocol):

    El 'Simple Mail Transfer Protocol' -SMTP- define el
    mecanismo para mover correo entre diferentes máquinas.
    Existen dos implicados en este mecanismo: el punto de origen y el
    punto de destino del correo. El punto de origen abre una
    conexión TCP al punto de destino. El puerto utilizado por
    el receptor está normalizado en Internet y es el
    número 25.

    Durante una sesión SMTP el origen y el destino
    intercambian una secuencia de comandos y respuestas que siguen
    básicamente los siguientes pasos:

    • Identificación de los hosts
    • Identificación del remitente del
      mensaje
    • Identificación del destinatario del
      mensaje
    • Transmisión de los datos (mensaje)
    • Transmisión de un código que indica el fin de la
      transacción

    Al finalizar el envío el punto de origen puede
    hacer lo siguiente:

    • Comenzar otra transacción
    • Invertir los papeles y convertirse en punto de
      destino
    • Terminar la conexión

    Los códigos de respuesta de SMTP están
    estructurados de un modo muy similar al FTP, siendo
    números decimales de tres dígitos e indicando el
    primero el status del comando y los dos siguientes
    información más detallada, siendo en general
    aquellos que comienzan por 1, 2 ó 3 los que indican la
    realización de un comando con éxito y
    los que comienzan por 4 ó 5 indican algún tipo de
    problema.

    El estándar del formato de mensaje Internet
    está definido en la RFC 822.

    Consiste en una serie de campos precedidos por unas
    cabeceras (la mayoría opcionales), seguidas de una
    línea en blanco y a continuación el texto del
    mensaje.

    Los nombres de campo y su contenido están
    codificados con caractéres ASCII y existen multitud de
    cabeceras, las más importantes son las
    siguientes:

    Received:

    Date:

    From:

    To:

    cc:

    Message-Id:

    Reply-To:

    Sender:

    Subject:

    bcc

    Todas las cabeceras deben contener al menos los campos
    Date, From y To. La mayoría de los programas de correo
    también crean un identificador del mensaje: Message-Id que
    se incluye en la cabecera del mensaje, por ejemplo:

    Message-Id:<180@gtw_correo>

    El identificador está diseñado para ser
    único en la red; para conseguir este objetivo suele
    contener además de un número de orden el nombre del
    host originador del mensaje.

    IP MOBIL:

    El IP móvil es una tecnología que
    permite que un nodo de red ("nodo móvil") emigre de su " a
    casa " red a otras redes, o dentro del mismo dominio de la
    administración, o a otros dominios administrativos. El IP
    móvil puede seguir un ordenador principal móvil sin
    necesitar cambiar el IP ADDRESS móvil del largo plazo del
    nodo.

    Éste móvil se puede pensar en como la
    cooperación de tres subsistemas importantes. Primero, hay
    un mecanismo del descubrimiento definido de modo que los
    ordenadores móviles puedan determinar sus nuevas puntas de
    conexión (nuevos direccionamientos del IP) como se mueven
    desde lugar al lugar dentro del Internet. En segundo lugar, una
    vez que el ordenador móvil sepa el IP ADDRESS en su nueva
    punta de conexión, se coloca con un agente que la
    representa en su red casera. Pasado, el IP móvil define
    mecanismos simples para entregar gramos de los datos.

    El IP identifica únicamente la punta de la
    conexión del nodo al Internet. Por lo tanto, un nodo se
    debe situar en la red indicada por su IP ADDRESS para recibir los
    datagramas destinados a él; si no, los datagramas
    destinados al nodo serían inentregables. Sin el IP
    móvil, uno de los dos mecanismos de siguiente se debe
    emplear típicamente para que un nodo cambie su punta de la
    conexión sin perder su capacidad de
    comunicarse:

    -El nodo debe cambiar su IP ADDRESS siempre que cambie
    su punta de la conexión

    -Las rutas Ordenador principal-específicas se
    deben propagar a través de la porción relevante
    de la infraestructura de la encaminamiento del
    Internet.

    Ambas alternativas son llano inaceptables en el caso
    general. El primer caso hace imposible para que un nodo mantenga
    transporte y
    conexiones más altas de la capa cuando el nodo cambia la
    localización. El segundo tiene problemas severos del
    escalamiento que sean especialmente relevantes considerando el
    crecimiento explosivo en ventas de
    computadoras
    portátiles.

    El IP móvil fue ideado para resolver las metas
    siguientes para los nodos móviles que no se mueven
    más con frecuencia de una vez por segundo.

    Permite a los nodos moverse a partir de un subred del IP
    a otro. Es tan conveniente justo para la movilidad a
    través de medios
    heterogéneos como está para la movilidad a
    través de medios homogéneos.

    Nodo Móvil

    Una computadora principal que cambia su punta de la
    conexión a partir de una red o subnetwork a otra.
    Un nodo móvil puede cambiar su localización sin
    cambiar su IP ADDRESS; puede continuar comunicándose con
    otros nodos del Internet en cualquier localización usando
    su IP ADDRESS (de la constante), conectividad asumida de la capa
    de la conexión a una punta de la conexión
    está disponible.

    Agente Casero

    Una router en la
    red casera de un nodo móvil, que hace un túnel para
    enviar los datagramas para cuando el nodo móvil
    esté ausente del hogar, y mantiene la información
    actual de la localización para el nodo
    móvil.

    Agente No nativo

    Un router en la
    red visitada del nodo móvil que proporciona a servicios de
    la encaminamiento al nodo móvil mientras que está
    colocada. El agente foráneo recibe del túnel y
    entrega los datagramas al nodo móvil. Para los datagramas
    enviados por un nodo móvil, el agente no nativo puede
    servir como router del valor por defecto para los nodos
    móviles registrados.

    Cuidado del direccionamiento

    Un direccionamiento, que identifica la
    localización actual del nodo móvil. Puede ser visto
    como el extremo de un túnel dirigido hacia un nodo
    móvil. Puede ser asignado dinámicamente o ser
    asociado a su agente no nativo.

    Este nodo envía los paquetes que se tratan al
    nodo móvil.

    Descubrimiento Del Agente:

    Los agentes no nativos de los agentes caseros difunden
    su disponibilidad en cada conexión a donde pueden
    proporcionar a servicio. Un
    nodo móvil nuevamente llegado puede enviar una
    solicitación en la conexión para aprender si
    algunos agentes anticipados están presentes.

    Registro:

    Cuando el nodo móvil está ausente de
    hogar, coloca su care of address con su agente casero, de modo
    que el agente casero sepa dónde remitir sus paquetes.
    Dependiendo de la configuración de red, el nodo
    móvil podía colocarse directamente con su agente
    casero, o indirectamente vía la ayuda de su agente no
    nativo.

    El hacer un túnel:

    En la orden para que los datagramas sean entregados al
    nodo móvil cuando está ausente de hogar, el agente
    tiene que hacer un túnel con los datagramas a la dirección care of address.

     

    Trabajo enviado por

    Carlos Gimenez

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter