Son varios los
protocolos que se implementan en los equipos de las subredes, en los
terminales y en los sistemas intermedios para ejecutar el
interfuncionamiento entre redes. A continuación describiremos
brevemente el TCP/IP (redes LAN's y WAN's).
El conjunto de
protocolos TCP/IP (Protocolo de Control de la Transmisión/Protocolo
Entre-Redes), es casi un estándar de facto para la cooperación entre
subredes de datos basadas en la conmutación de paquetes; la razón en
su relativa flexibilidad y amplia experiencia de funcionamiento.
El siguiente diagrama
muestra el conjunto de protocolos asociados a TCP/IP con un breve
concepto de su funcionamiento.
TELNET:
Es una aplicación que
permite desde nuestro sitio y con el teclado y la pantalla de nuestra
computadora, conectarnos a otra remota a través de la red. Lo
importante, es que la conexión puede establecerse tanto con una máquina
multiusuario que está en nuestra misma habitación o al otro lado del
mundo.
Una conexión mediante
Telnet permite acceder a cualquiera de los servicios que la máquina
remota ofrezca a sus terminales locales. De esta manera se puede abrir
una sesión (entrar y ejecutar comandos) o acceder a otros servicios
especiales: como por ejemplo consultar un catálogo de una biblioteca
para buscar un libro, leer un periódico electrónico, buscar información
sobre una persona, etc.
La mayoría de las
implementaciones de Telnet no proporciona capacidades gráficas.
Telnet define un NVT (Network
Virtual Terminal) que provee la interfaz a los sistemas remotos,
sin tener en cuenta el tipo de terminal. Una implementación Telnet lo
que hace es mapear la semántica del terminal local a NVT antes de
enviar data por la conexión .
FTP (File Transfer
Protocol):
FTP es un protocolo
estándar con STD número 9. Su estado es recomendado y se describe en
el RFC 959 - Protocolo de Transferencia de Ficheros (FTP).
Una de las operaciones
que más se usa es la copia de ficheros de una máquina a otra. El
cliente puede enviar un fichero al servidor. Puede también pedir un
fichero de este servidor.
Para acceder a un
fichero remoto, el usuario debe identificarse al servidor. En este
momento el servidor es responsable de autentificar al cliente antes de
permitir la transferencia del fichero.
Toda conexión FTP
implica la existencia de una máquina que actua como servidor (aquella
en la que se cogen o dejan fichero) y un cliente. Lo mas habitual es que
los usuarios particulares utilicen programas clientes de FTP para
conseguir programas albergados en servidores FTP, que se suelen
encontrar en universidades, empresas, o proveedores de internet.
Existen dos tipos de
accesos a un servidor FTP:
- Como usuario
registrado. El administrador del sistema concede una cuenta al
sistema (similar a la de acceso a internet), lo que da derecho a
acceder a algunos directorios, dependiendo del tipo de cuenta.
- Como usuario anónimos.
En este tipo de acceso el login es anonymous y el password la
dirección de correo. Esta es la cuenta que usan por defecto los
navegadores.
FTP Offline:
Es enviar un email a un
servidor de FTP: se envía un email con la petición de un fichero, te
desconectas, y después el fichero es enviado a tu cuenta de email.
No todos los servidores
de FTP-mail funcionan de la misma forma para obtener ayuda especifica de
un servidor en concreto debes de enviar un email a ese servidor y
escribir el el cuerpo únicamente: Help
TFTP (Trivial File
Transfer Protocol):
Es un protocolo
extremadamente simple para transferir ficheros. Está implementado sobre
UDP y carece de la mayoría de las características de FTP. La única
cosa que puede hacer es leer/escribir un fichero de/a un servidor. No
tiene medios para autentificar usuarios: es un protocolo inseguro.
Cualquier transferencia
comienza con una petición de lectura o escritura de un fichero. Si el
servidor concede la petición, la conexión se abre y el fichero se envía
en bloques de 512 bytes (longitud fija). Los bloques del fichero están
numerados consecutivamente, comenzando en 1. Un paquete de
reconocimiento debe reconocer cada paquete de datos antes de que el próximo
se pueda enviar. Se asume la terminación de la transferencia cuando un
paquete de datos tiene menos de 512 bytes.
Casi todos los errores
causarán la terminación de la conexión (por falta de fiabilidad). Si
un paquete se pierde en la red, ocurrirá un timeout, después de que la
retransmisión del último paquete (datos o reconocimiento) tuviera
lugar.
Actualmente se han
definido tres modos de transferencia en el RFC 1350.
SNMP (Simple Network
Management Protocol):
Con el crecimiento de
tamaño y complejidad de las interredes basadas en TCP/IP la necesidad
de la administración de redes comienza a ser muy importante. El espacio
de trabajo de la administración de redes actual para las interredes
basadas en TCP/IP consiste en:
- SMI (RFC 1155) -
describe cómo se definen los objetos administrados contenidos en el
MIB.
- MIB-II (RFC 1213) -
describe los objetos administrados contenidos en el MIB.
- SNMP (RFC 1098) -
define el protocolo usado para administrar estos objetos.
El IAB emitió un RFC
detallando su recomendación, que adoptó dos enfoques diferentes:
- A corto plazo debería
usarse SNMP.
IAB recomienda que
todas las implementaciones IP y TCP sean redes que puedan
administrarse. En el momento actual, esto implica la implementación
de MIB-II Internet (RFC 1213), y al menos el protocolo de administración
recomendado SNMP (RFC 1157).
- A largo plazo, se
podría investigar el uso del protocolo de administración de redes
OSI emergente (CMIP). Esto se conoce como CMIP sobre TCP/IP (CMOT).
SNMP y CMOT usan los
mismos conceptos básicos en la descripción y definición de la
administración de la información llamado Estructura e Identificación
de Gestión de Información (SMI) descrito en el RFC 1155 y Base
de Información de Gestión (MIB) descritos en el RFC 1156.
Por lo general, SNMP se
utiliza como una aplicación cliente/servidor asincrónica, lo que
significa que tanto el dispositivo administrado como el software
servidor SNMP pueden generar un mensaje para el otro y esperar una
respuesta, en caso de que haya que esperar una.
Ambos lo empaquetan y
manejan el software para red (como el IP) como lo haría cualquier otro
paquete. SNMP utiliza UDP como un protocolo de transporte de mensajes.
El puerto 161 de UDP se utiliza para todos los mensajes, excepto para
las trampas, que llegan el puerto 162 de UDP. Los agentes reciben sus
mensajes del administrador a través del puerto UDP 161 del agente.
SNMP v2 añade algunas
nuevas posibilidades a la versión anterior de SNMP, de las cuales, la más
útil para los servidores es la operación get-bulk. Ésta
permite que se envíen un gran número de entradas MIB en un solo
mensaje, en vez de requerir múltiples consultas get-next para
SNMP v1. Además, SNMP v2 tiene mucho mejor seguridad que SNMP vl,
evitando que los intrusos observen el estado o la condición de los
dispositivos administrados. Tanto la encriptación como la autentificación
están soportadas por SNMP v2. SNMP v2 es un protocolo más complejo y
no se usa tan ampliamente como SNMP vl.
El SNMP reúne todas
las operaciones en el paradigma obtener-almacenar (fetch store
paradigm) . Conceptualmente, el SNMP contiene sólo dos comandos que
permiten a un administrador buscar y obtener un valor desde un elemento
de datos o almacenar un valor en un elemento de datos. Todas las otras
operaciones se definen como consecuencia de estas dos operaciones.
La mayor ventaja de
usar el paradigma obtener-almacenar es la estabilidad, simplicidad
flexibilidad. El SNMP es especialmente estable ya que sus definiciones
se mantienen fijas aun,cuando nuevos elementos de datos se añadan al
MIB y se definan nuevas operaciones como efectos del almacenamiento de
esos elementos.
Desde el punto de vista
de los administradores, por supuesto, el SNMP se mantiene oculto.
usuario de una interfaz para software de administración de red puede
expresar operaciones corno comandos imperativos (por ejemplo, arrancar).
Así pues, hay una pequeña diferencia visible entre la forma en que un
administrador utiliza SNMP y otros protocolos de administración de red.
A pesar de su extenso
uso, SNMP tiene algunas desventajas. La más importante es que se apoya
en UDP. Puesto que UDP no tiene conexiones, no existe contabilidad
inherente al enviar los mensajes entre el servidor y el agente. Otro
problema es que SNMP proporciona un solo protocolo para mensajes, por lo
que no pueden realizarse los mensajes de filtrado. Esto incrementa la
carga del software receptor. Finalmente, SNMP casi siempre utiliza el
sondeo en cierto grado, lo que ocupa una considerable cantidad de ancho
de banda.
Un paquete de software
servidor SNMP puede comunicarse con los agentes SNMP y transferir o
solicitar diferentes tipos de información. Generalmente, el servidor
solicita las estadísticas del agente, induyendo el número de paquetes
que se manejan, el estado del dispositivo, las condiciones especiales
que están asociadas con el tipo de dispositivo (como las indicaciones
de que se terminó el papel o la pérdida de la conexión en un módem)
y la carga del procesador.
El servidor también
puede enviar instrucciones al agente para modificar las entradas de su
base de datos MIB(la Base de Información sobre la Administración). El
servidor también puede enviar los límites o las condiciones bajo las
cuales el agente SNMP debe generar un mensaje de interrupción para el
servidor, como cuando la carga del CPU alcanza el 90 por ciento.
Las comunicaciones
entre el servidor y el agente se llevan a cabo de una forma un tanto
sencilla, aunque tienden a utilizar una notación abstracta para el
contenido de sus mensajes. Por ejemplo, el servidor puede enviar un
mensaje what is your current load y recibir un mensaje del 75%.
El agente nunca envía datos hacia el servidor a menos que se genere una
interrupción o se haga una solicitud de sondeo. Esto significa que
pueden existir algunos problemas constantes sin que el servidor SNMP
sepa de ellos, simplemente porque no se realizó un sondeo ni se generó
interrupción.
SMTP (Simple Mail
Transfer Protocol):
El 'Simple Mail
Transfer Protocol' -SMTP- define el mecanismo para mover correo entre
diferentes máquinas. Existen dos implicados en este mecanismo: el punto
de origen y el punto de destino del correo. El punto de origen abre una
conexión TCP al punto de destino. El puerto utilizado por el receptor
está normalizado en Internet y es el número 25.
Durante una sesión
SMTP el origen y el destino intercambian una secuencia de comandos y
respuestas que siguen básicamente los siguientes pasos:
- Identificación de
los hosts
- Identificación del
remitente del mensaje
- Identificación del
destinatario del mensaje
- Transmisión de los
datos (mensaje)
- Transmisión de un código
que indica el fin de la transacción
Al finalizar el envío
el punto de origen puede hacer lo siguiente:
- Comenzar otra
transacción
- Invertir los papeles
y convertirse en punto de destino
- Terminar la conexión
Los códigos de
respuesta de SMTP están estructurados de un modo muy similar al FTP,
siendo números decimales de tres dígitos e indicando el primero el
status del comando y los dos siguientes información más detallada,
siendo en general aquellos que comienzan por 1, 2 ó 3 los que indican
la realización de un comando con éxito y los que comienzan por 4 ó 5
indican algún tipo de problema.
El estándar del
formato de mensaje Internet está definido en la RFC 822.
Consiste en una serie
de campos precedidos por unas cabeceras (la mayoría opcionales),
seguidas de una línea en blanco y a continuación el texto del mensaje.
Los nombres de campo y
su contenido están codificados con caractéres ASCII y existen multitud
de cabeceras, las más importantes son las siguientes:
- Received:
- Date:
- From:
- To:
- cc:
- Message-Id:
- Reply-to:
- Sender:
- Subject:
- bcc:
IP MOBIL:
El IP móvil es una
tecnología que permite que un nodo de red ("nodo móvil")
emigre de su " a casa " red a otras redes, o dentro del mismo
dominio de la administración, o a otros dominios administrativos. El IP
móvil puede seguir un ordenador principal móvil sin necesitar cambiar
el IP ADDRESS móvil del largo plazo del nodo.
Éste móvil se puede
pensar en como la cooperación de tres subsistemas importantes. Primero,
hay un mecanismo del descubrimiento definido de modo que los ordenadores
móviles puedan determinar sus nuevas puntas de conexión (nuevos
direccionamientos del IP) como se mueven desde lugar al lugar dentro del
Internet. En segundo lugar, una vez que el ordenador móvil sepa el IP
ADDRESS en su nueva punta de conexión, se coloca con un agente que la
representa en su red casera. Pasado, el IP móvil define mecanismos
simples para entregar gramos de los datos.
El IP identifica únicamente
la punta de la conexión del nodo al Internet. Por lo tanto, un nodo se
debe situar en la red indicada por su IP ADDRESS para recibir los
datagramas destinados a él; si no, los datagramas destinados al nodo
serían inentregables. Sin el IP móvil, uno de los dos mecanismos de
siguiente se debe emplear típicamente para que un nodo cambie su punta
de la conexión sin perder su capacidad de comunicarse.
El IP móvil fue ideado
para resolver las metas siguientes para los nodos móviles que no se
mueven más con frecuencia de una vez por segundo.
Permite a los nodos
moverse a partir de un subred del IP a otro. Es tan conveniente justo
para la movilidad a través de medios heterogéneos como está para la
movilidad a través de medios homogéneos.
Otros que podemos
mencionar:
RPC (Remote Procedure
Call): que permite la llamada a procedimientos situados remotamente,
como si fuesen locales.
NFS (Network File
System): para la utilización de los archivos distribuidos por los
programas de aplicación.
X-WINDOWS: para el
manejo de ventanas e interfaces de usuario en una estación de trabajo.
Ir
a Inicio
***********************************************