Los protocolos de comunicación más conocidos son:
IP
UDP
TCP
DHCP
HTTP
FTP
Telnet
SSH
POP3
SMTP
IMAP
SOAP
PPP
STP
POP3
SMTP
IMAP
SOAP
PPP
STP
1. IP
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su entrega. En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
El campo de dirección IP: Dirección del equipo.
El campo de máscara de subred: una máscara de subred le permita al protocolo IP establecer l parte de la dirección IP que se relaciona con la red.
El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
Datagramas
Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino).
Los routers analizan, y eventualmente modifican, los datos contenidos en un datagrama para que puedan transitar.
El Protocolo de Internet provee un servicio de datagramas no fiable, también llamado del mejor esfuerzo (best effort), lo que hará lo mejor posible pero garantizando poco. IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Enrutamiento IP
El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta. A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al menos dos redes.
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su entrega. En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
El campo de dirección IP: Dirección del equipo.
El campo de máscara de subred: una máscara de subred le permita al protocolo IP establecer l parte de la dirección IP que se relaciona con la red.
El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
Datagramas
Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino).
Los routers analizan, y eventualmente modifican, los datos contenidos en un datagrama para que puedan transitar.
El Protocolo de Internet provee un servicio de datagramas no fiable, también llamado del mejor esfuerzo (best effort), lo que hará lo mejor posible pero garantizando poco. IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Enrutamiento IP
El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta. A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al menos dos redes.
2. UDP
El Protocolo de datagramas de usuario (UDP) es un estándar TCP/IP que está definido en RFC 768, "User Datagram Protocol (UDP)". Algunos programas utilizan UDP en lugar de TCP para el transporte de datos rápido, compacto y no confiable entre hosts TCP/IP.
UDP proporciona un servicio de datagramas sin conexión que ofrece entrega de mejor esfuerzo, lo que significa que UDP no garantiza la entrega ni comprueba la secuencia de los datagramas. Un host de origen que necesita comunicación confiable debe utilizar TCP o un programa que proporcione sus propios servicios de secuencia y confirmación.
Los mensajes UDP están encapsulados y se envían en datagramas IP.
Puertos UDP
Los puertos UDP proporcionan una ubicación para enviar y recibir mensajes UDP. Un puerto UDP funciona como una única cola de mensajes que recibe todos los datagramas destinados al programa especificado mediante cada número de puerto del protocolo. Es decir, los programas basados en UDP pueden recibir varios mensajes a la vez.
Cada puerto de servidor UDP se identifica mediante un número de puerto conocido o reservado. En la siguiente tabla se muestra una lista parcial de los números de puerto de servidor UDP conocidos que utilizan programas basados en UDP estándar.
En general, las diferencias en cómo entregan los datos UDP y TCP son similares a las diferencias entre una llamada telefónica y una tarjeta postal. TCP funciona como una llamada telefónica, ya que comprueba que el destino está disponible y preparado para la comunicación. UDP funciona como una tarjeta postal: los mensajes son pequeños y la entrega es probable, pero no siempre está garantizada.
Normalmente, utilizan UDP los programas que transmiten pequeñas cantidades de datos a la vez o que tienen requisitos de tiempo real.
UDP es notablemente diferente de los servicios y características que proporciona TCP, a diferencia de que los dos utilizan puertos para identificar las comunicaciones para cada programa TCP/IP.
Aquí están algunas características del UDP:
· Servicio sin conexión; no se establece una sesión entre los hosts.
· No garantiza ni confirma la entrega, y no secuencia los datos.
· Los programas que utilizan UDP son responsables de proporcionar la confiabilidad necesaria para el transporte de datos.
· Es rápido, tiene requisitos de carga pequeños y puede admitir la comunicación punto a punto y de un punto a varios puntos.
Normalmente, utilizan UDP los programas que transmiten pequeñas cantidades de datos a la vez o que tienen requisitos de tiempo real.
UDP es notablemente diferente de los servicios y características que proporciona TCP, a diferencia de que los dos utilizan puertos para identificar las comunicaciones para cada programa TCP/IP.
Aquí están algunas características del UDP:
· Servicio sin conexión; no se establece una sesión entre los hosts.
· No garantiza ni confirma la entrega, y no secuencia los datos.
· Los programas que utilizan UDP son responsables de proporcionar la confiabilidad necesaria para el transporte de datos.
· Es rápido, tiene requisitos de carga pequeños y puede admitir la comunicación punto a punto y de un punto a varios puntos.
3. TCP
El Protocolo de control de transporte o transmisión es un estándar TCP/IP necesario definido en RFC 793, que proporciona un servicio confiable de entrega de paquetes orientado a la conexión.
El Protocolo de control de transporte o transmisión es un estándar TCP/IP necesario definido en RFC 793, que proporciona un servicio confiable de entrega de paquetes orientado a la conexión.
El Protocolo de control de transporte:
* Garantiza la entrega de datagramas IP.
* Segmenta y vuelve a ensamblar bloques grandes de datos enviados por programas.
* Asegura la secuencia correcta y la entrega ordenada de datos segmentados.
* Realiza comprobaciones de la integridad de los datos transmitidos mediante cálculos de suma de comprobación.
*Envía mensajes positivos dependiendo de si los datos se han recibido correctamente. * Mediante confirmaciones selectivas, se envían también confirmaciones negativas para los datos no recibidos.
* Ofrece un método de transporte preferido para programas que deben utilizar la transmisión confiable de datos basada en sesiones, por ejemplo, programas de correo electrónico y de base de datos de cliente-servidor.
Cómo funciona TCP
TCP está basado en la comunicación punto a punto entre dos hosts de red. TCP recibe datos de programas y procesa estos datos como una secuencia de bytes. Los bytes se agrupan en segmentos que después TCP enumera y secuencia para la entrega.
Para que dos hosts TCP puedan intercambiar datos, primero deben establecer una sesión entre sí. Una sesión TCP se inicializa mediante un proceso conocido como negociación de protocolos tridireccional. Este proceso sincroniza los números de secuencia y proporciona la información de control necesaria para establecer una conexión virtual entre ambos hosts.
Una vez completada la negociación de protocolos tridireccional inicial, los segmentos se envían y confirman de manera secuencial entre el host remitente y el host destinatario. TCP utiliza un proceso de negociación similar antes de cerrar una conexión para comprobar que ambos hosts han terminado de enviar y recibir todos los datos. Los segmentos TCP están encapsulados y se envían en datagramas IP.
Puertos TCP
Los puertos TCP utilizan un puerto de programa específico para la entrega de datos enviados mediante el Protocolo de control de transporte (TCP). Los puertos TCP son más complejos y funcionan de manera distinta que los puertos UDP.
Cada puerto de servidor TCP puede ofrecer acceso compartido a varias conexiones, ya que todas las conexiones TCP se identifican de forma exclusiva mediante dos parejas de direcciones IP y puertos TCP (una pareja de dirección y puerto para cada host conectado).Los programas TCP utilizan números de puerto reservados o conocidos.
Características del TCP:
· Servicio orientado a la conexión; se establece una sesión entre los hosts.
· TCP garantiza la entrega mediante el uso de confirmaciones y la entrega secuenciada de datos.
· Los programas que utilizan TCP proporcionan la seguridad del transporte de datos confiable.
· TCP es más lento, tiene requisitos de carga mayores y sólo admite la comunicación punto a punto.
· Servicio orientado a la conexión; se establece una sesión entre los hosts.
· TCP garantiza la entrega mediante el uso de confirmaciones y la entrega secuenciada de datos.
· Los programas que utilizan TCP proporcionan la seguridad del transporte de datos confiable.
· TCP es más lento, tiene requisitos de carga mayores y sólo admite la comunicación punto a punto.
4. DHCP
Protocolo de configuración dinámica de servidor, es un protocolo de red para asignar automáticamente información TCP/IP a equipos cliente. Cada cliente DHCP se conecta a un servidor DHCP centralizado que devuelve la configuración de red del cliente, incluyendo la dirección IP, la puerta de enlace y los servidores DNS.
Motivos para utilizarlo:
DHCP es útil para proporcionar de un modo rápido la configuración de red del cliente. Al configurar el sistema cliente, el administrador puede seleccionar el protocolo DHCP y no especificar una dirección IP, una máscara de red, una puerta de enlace o servidores DNS.
DHCP también es útil si un administrador desea cambiar las direcciones IP de muchos sistemas. En lugar de volver a configurar todos los sistemas, puede modificar un archivo de configuración DHCP en el servidor para establecer el nuevo conjunto de direcciones IP.
Además, si un portátil o cualquier tipo de equipo móvil se configura para DHCP, podrá desplazarse entre distintas oficinas sin tener que volver a configurarlo, siempre y cuando cada oficina tenga un servidor DHCP que permita su conexión a la red.
DHCP consiste en dos componentes:
1. Un protocolo que transporta los parámetros de configuración específicos de host de un servidor DHCP a un host.
2. Un mecanismo para la localización de direcciones de red a hosts.
Protocolo de configuración dinámica de servidor, es un protocolo de red para asignar automáticamente información TCP/IP a equipos cliente. Cada cliente DHCP se conecta a un servidor DHCP centralizado que devuelve la configuración de red del cliente, incluyendo la dirección IP, la puerta de enlace y los servidores DNS.
Motivos para utilizarlo:
DHCP es útil para proporcionar de un modo rápido la configuración de red del cliente. Al configurar el sistema cliente, el administrador puede seleccionar el protocolo DHCP y no especificar una dirección IP, una máscara de red, una puerta de enlace o servidores DNS.
DHCP también es útil si un administrador desea cambiar las direcciones IP de muchos sistemas. En lugar de volver a configurar todos los sistemas, puede modificar un archivo de configuración DHCP en el servidor para establecer el nuevo conjunto de direcciones IP.
Además, si un portátil o cualquier tipo de equipo móvil se configura para DHCP, podrá desplazarse entre distintas oficinas sin tener que volver a configurarlo, siempre y cuando cada oficina tenga un servidor DHCP que permita su conexión a la red.
DHCP consiste en dos componentes:
1. Un protocolo que transporta los parámetros de configuración específicos de host de un servidor DHCP a un host.
2. Un mecanismo para la localización de direcciones de red a hosts.
DHCP soporta tres mecanismos para localizar direcciones IP:
1. Localización automática. DHCP asigna una dirección IP permanente al host.
2. Localización dinámica. DHCP asigna una dirección IP para un periodo de tiempo limitado. Este es el único mecanismo que permite la reutilización automática de direcciones que ya no necesita el host a las que fue asignado.
3. Localización manual. El administrador de red asigna la dirección del host.
5. HTTP
Desde 1990, el Protocolo de transferencia de hipertexto es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo, que es la más utilizada, permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML).
Entre un navegador (el cliente) y un servidor web (denominado, entre otros, http en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.
La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
Desde 1990, el Protocolo de transferencia de hipertexto es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo, que es la más utilizada, permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML).
Entre un navegador (el cliente) y un servidor web (denominado, entre otros, http en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.
La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
· El navegador realiza una solicitud HTTP
· El servidor procesa la solicitud y después envía una respuesta HTTP
· El servidor procesa la solicitud y después envía una respuesta HTTP
En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el artículo sobre el tratamiento de CGI.
Solicitud HTTP
Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:
* Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio:
- el método
- la dirección URL
- la versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)
Solicitud HTTP
Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:
* Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio:
- el método
- la dirección URL
- la versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)
Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente.
El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario.
6. FTP
El protocolo de transferencia de archivos es, como su nombre lo indica, un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts. Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts. Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
La función del protocolo FTP
El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
1. Permitir que equipos remotos puedan compartir archivos.
2. Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor.
3. Permitir una transferencia de datos eficaz.
El modelo FTP
El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
* Un canal de comandos (canal de control)
* Un canal de datos
7. Telnet
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
El protocolo Telnet se basa en tres conceptos básicos:
1. El paradigma Terminal virtual de red (NVT)
2. El principio de opciones negociadas
3. Las reglas de negociación.
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Seguridad
Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:
1. Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.
2. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.
3. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
Dónde no se debe utilizar
En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o Gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet que puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark.
8. SSH
El intérprete de órdenes seguro es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X, en sistemas Unix, corriendo.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura, gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Seguridad
SSH trabaja de forma similar a como se hace con telnet, la diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
9. POP3
El Protocolo 3 de Correo es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, son almacenados por el servidor pop3. Cuando el usuario se conecta al mismo, sabiendo ya la dirección POP3, el nombre de usuario y la contraseña, puede descargar los ficheros.Se ha desarrollado una versión 4 llamada POP4, pero no tiene aceptación todavía.
Las principales características de las cuentas de mail tipo POP3 son:
1. Para revisar el correo electrónico en estas cuentas, normalmente se usa un programa como Outlook, Thunderbird, etc.
2. Al pedir el mail, el servidor descarga toda la información en el disco duro de la computadora, por lo que el servidor no retiene absolutamente ninguna copia del mail.
POP3 es el acrónimo de Post Office Protocol versión 3.
Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo.
Una característica bien reflejada
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.
10. SMTP
El servicio Protocolo simple de transferencia de correo, transfiere correo electrónico y se instala como parte de los servicios de correo electrónico junto con el servicio POP3.
SMTP controla la forma en que el correo electrónico se transporta y entrega a través de Internet al servidor de destino. El servicio SMTP envía y recibe correo electrónico entre servidores, mientras que el servicio POP3 recupera el correo desde el servidor de correo y lo transfiere al equipo del usuario.
Funcionamiento
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.
11. IMAP
El Protocolo de acceso a mensajes de Internet es un método que utilizan las aplicaciones cliente de correo electrónico para obtener acceso a los mensajes almacenados remotamente. Al utilizar el protocolo IMAP, normalmente denominado IMAP4 después de la versión del protocolo en cuestión, los mensajes de correo electrónico se conservan en el servidor de correo remoto, donde el usuario puede leerlos o eliminarlos, además de cambiar el nombre o eliminar los buzones de correo para almacenar correo electrónico.
Además, el protocolo IMAP es totalmente compatible con importantes estándares de mensajes de Internet, como, MIME (Multipurpose Internet Mail Extensions, Extensiones de correo de Internet multipropósito), que permiten recibir ficheros adjuntos. Muchos clientes de correo electrónico que utilizan el protocolo IMAP también se pueden configurar para que se almacene temporalmente en caché una copia de los mensajes localmente, de modo que el usuario puede examinar los mensajes que ha leído anteriormente si no está conectado directamente al servidor IMAP.
IMAP lo utilizan principalmente los usuarios que pueden obtener acceso a su correo desde varias máquinas, como mensajes almacenados en una ubicación central y a los que puede acceder cualquier sistema que utilice un cliente de correo IMAP y una conexión con el servidor IMAP remoto. También los usuarios que se conectan a Internet o a una red privada a través de una conexión de ancho de banda baja utilizan a menudo el protocolo IMAP, puesto que sólo la información de cabecera del correo se obtiene inicialmente. Esto les permite posponer la descarga de mensajes que tienen ficheros adjuntos de gran tamaño hasta el momento en el que no se utilice la banda de ancho limitada. De la misma manera, el usuario puede eliminar el correo electrónico que no le interesa sin tener que ver antes el cuerpo del mensaje, lo cual evita el tener que descargar un mensaje mediante la conexión de red que utilicen.
12. SOAP
El Protocolo Simple de Acceso a Objetos es un protocolo de mensajes entre computadores. SOAP especifica el formato de mensaje que accede e invoca a los objetos, mas que un objeto en particular.
La idea detrás de SOAP es la misma que RPC. También define un protocolo para llamadas a métodos remotos, sin embargo SOAP contiene:
* Información adicional incluida en el documento XML (lenguaje de marcado extensible), que describe el contenido y como podría ser procesada.
* Definición de la especificación de algunas estructuras en XML, tales como arrays.
* El modelo descentralizado, esto significa que puede ser procesado por varios intermediarios.
* Características especificas para operaciones clásicas de RPC con parámetros in/out, etc.
13. PPP
El Protocolo punto a punto es un conjunto de protocolos estándar que permiten la interacción de software de acceso remoto de diversos proveedores. Una conexión habilitada para PPP puede conectar con redes remotas a través de cualquier servidor PPP normalizado.
PPP también permite que un servidor de acceso remoto reciba llamadas y proporcione acceso de red al software de acceso remoto de otros proveedores que cumpla los estándares de PPP.
Los estándares de PPP también admiten características avanzadas que no están disponibles en estándares más antiguos como SLIP. PPP acepta varios métodos de autenticación, así como compresión y cifrado de datos. En la mayor parte de las implementaciones de PPP, se puede automatizar todo el proceso de inicio de sesión.
PPP también admite múltiples protocolos de LAN. Puede utilizar TCP/IP o IPX como protocolo de red.
PPP es la base de los protocolos Protocolo de túnel punto a punto (PPTP) y Protocolo de túnel de capa dos (L2TP), que se utilizan en las conexiones seguras de red privada virtual (VPN).
PPP es el estándar principal para la mayor parte de los procesos de acceso remoto en equipos.
PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos que establece y configura diferentes capas de red para que funcionen a través de PPP.
PPP soporta los siguientes tipos de interfaces físicas:
• Serie Sincronía
• Serie Asíncrona
• RDSI
• HSSI
El establecimiento de una sesión PPP tiene tres fases:
1. Establecimiento del enlace: en esta fase cada dispositivo PPP envía paquetes LCP para configurar y verificar el enlace de datos.
2. Autenticación: fase opcional, una vez establecido el enlace es elegido el método de autenticación. Normalmente los métodos de autenticación son PAP y CHAP.
3. Protocolo de capa de red, en esta fase el router envía paquetes NCP para elegir y configurar uno o más protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados.
14. STP
El Cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC en cables multipares de pares trenzados (de 2, 4, 8,...hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado. Actualmente se han convertido en un estándar, de hecho en el ámbito de las redes LAN, como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores y en especial la sensibilidad ante perturbaciones extremas a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.
Básicamente se utilizan se utilizan los siguientes tipos de cable pares trenzados:
· Cable de par trenzado no apantallado:
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente.
· Cable de par trenzado apantallado:
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.
· Cable de par trenzado con pantalla global:
Tiene un precio intermedio entre el UTP y STP.
El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el sistema de telecomunicaciones hicieron, que quienes utilizaban los medios de comunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. Método que se designó como cableado estructurado, que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma de cómo se conectan los diferentes elementos entre sí.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.
· Cable de par trenzado con pantalla global:
Tiene un precio intermedio entre el UTP y STP.
El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el sistema de telecomunicaciones hicieron, que quienes utilizaban los medios de comunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. Método que se designó como cableado estructurado, que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma de cómo se conectan los diferentes elementos entre sí.
Infografía
http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html
http://es.kioskea.net/contents/internet/protip.php3
http://foro.el-hacker.com/index.php/topic,112903.0.html
http://technet.microsoft.com/es-es/library/cc785220(WS.10).aspx
http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/ch-dhcp.html
http://personales.upv.es/rmartin/TcpIp/cap04s10.html
http://www.pit.web.ve/component/option,com_glossary/glossid,1/letter,S/task,list/
http://web.uservers.net/ayuda/soluciones/e-mail/que-es-una-cuenta-pop3_NDg.html
http://www.tu-chemnitz.de/docs/lindocs/RH73/RH-DOCS/rhl-rg-es-7.3/ch-email.html
http://aprenderedes.com/2007/02/08/protocolo-punto-a-punto
http://es.kioskea.net/contents/internet/protip.php3
http://foro.el-hacker.com/index.php/topic,112903.0.html
http://technet.microsoft.com/es-es/library/cc785220(WS.10).aspx
http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/ch-dhcp.html
http://personales.upv.es/rmartin/TcpIp/cap04s10.html
http://www.pit.web.ve/component/option,com_glossary/glossid,1/letter,S/task,list/
http://web.uservers.net/ayuda/soluciones/e-mail/que-es-una-cuenta-pop3_NDg.html
http://www.tu-chemnitz.de/docs/lindocs/RH73/RH-DOCS/rhl-rg-es-7.3/ch-email.html
http://aprenderedes.com/2007/02/08/protocolo-punto-a-punto
http://www.realvnc.com/products/KVM-over-IP/adderlink_ip_diagram.jpg
http://www.isaserver.org/img/upl/natt2003/Image1801.gif
http://userpages.umbc.edu/~dgorin1/451/OSI7/dhcp01.gif
http://perl.apache.org/docs/2.0/user/handlers/http_cycle.gif
http://usoftx.files.wordpress.com/2008/06/servidor-ftp.png
http://supportwiki.cisco.com/ViewWiki/images/2/26/Ssh-faq-1_19143.gif
http://www.jam-software.com/products/images/p0.png
http://www.avast.com/eng/images/smtpservereng.gif
http://www.softraminformatica.com/imagenes/imap-diagram.jpg
http://i.technet.microsoft.com/Cc512650.oct07tip01(es-ar,TechNet.10).jpg
http://www.isaserver.org/img/upl/natt2003/Image1801.gif
http://userpages.umbc.edu/~dgorin1/451/OSI7/dhcp01.gif
http://perl.apache.org/docs/2.0/user/handlers/http_cycle.gif
http://usoftx.files.wordpress.com/2008/06/servidor-ftp.png
http://supportwiki.cisco.com/ViewWiki/images/2/26/Ssh-faq-1_19143.gif
http://www.jam-software.com/products/images/p0.png
http://www.avast.com/eng/images/smtpservereng.gif
http://www.softraminformatica.com/imagenes/imap-diagram.jpg
http://i.technet.microsoft.com/Cc512650.oct07tip01(es-ar,TechNet.10).jpg







.jpg)