28
Com Servi ACOSTA UADER – mun icios B MARCELO FACULTAD nica Básico O CERRUD D DE CIENC acio os en In DO WALTE CIAS Y TEC ones nterne ER CNOLOGÍAS s y R et S - JULIO D Rede DE 2008 es

Comunicaciones y Redes - · PDF fileEjemplo de una sesión telnet con un servidor SMTP 6 ... era capaz solo de enviar mensajes a usuarios en el mismo sistema. ... (qmail-ldap-1.03)

  • Upload
    vukhanh

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Comunicaciones y RedesServicios Básicos en Internet

ACOSTA MARCELO UADER –

Comunicaciones y RedesServicios Básicos en Internet

ACOSTA MARCELO FACULTAD DE CIENCIAS Y TECNOLOGÍAS

Comunicaciones y RedesServicios Básicos en Internet

ACOSTA MARCELO – CERRUDO WALTERFACULTAD DE CIENCIAS Y TECNOLOGÍAS

Comunicaciones y RedesServicios Básicos en Internet

CERRUDO WALTERFACULTAD DE CIENCIAS Y TECNOLOGÍAS

Comunicaciones y RedesServicios Básicos en Internet

CERRUDO WALTER FACULTAD DE CIENCIAS Y TECNOLOGÍAS

Comunicaciones y RedesServicios Básicos en Internet

FACULTAD DE CIENCIAS Y TECNOLOGÍAS - JULIO DE 2008

Comunicaciones y Redes

JULIO DE 2008

Comunicaciones y Redes

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 1

Índice Servicios Básicos en Internet 1

ÍNDICE 1

CORREO ELECTRÓNICO 3

Introducción 3 Direcciones de correo 3 Encabezado 3 Funcionamiento 4 Relé Abierto 4

El protocolo SMTP 5 Ejemplo de una sesión telnet con un servidor SMTP 6

El protocolo POP3 6 Ejemplo de una sesión telnet con un servidor SMTP 7

Protocolo IMAP 7 Ventajas Frente a POP3 8

TRANSFERENCIA DE ARCHIVOS O FTP 9

Introducción al protocolo FTP 9 La función del protocolo FTP 9 El modelo FTP 9

Los comandos FTP 10 Tipos de comandos FTP 10 Las respuestas FTP 12 Ejemplo de una sesión FTP via Telnet 13

Modos de conexión del cliente FTP 13 Modo Activo 13 Modo Pasivo 13

Tipos de transferencia de archivos en FTP 14 Type ASCII 14 Type binary 14

GOPHER 15

Introducción 15 Servidores Gopher 15 Tipos de entradas 15 Ejemplo de acceso a Gopher mediante Telnet 17

VERÓNICA 19

Acceso 19

ARCHIE 20

Introducción 20

TELNET (TELECOMMUNICATION NETWORK) 21

Introducción 21 Protocolo Telnet 21

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 2

La noción de terminal virtual 22 El principio de opciones negociadas 22 Las reglas de negociación 23

NEWS 24

Introducción 24

IRC 25

Introducción 25

PING 26

Introducción 26 Modo de Uso 26

WHOIS 27

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 3

Correo electrónico

Introducción

60’: Nacimiento del correo electrónico. El buzón era un archivo, cada nuevo mensaje se anexaba al final,

era capaz solo de enviar mensajes a usuarios en el mismo sistema.

1971: Primera transferencia (Ray Tomlison) a través de ARPANET (antecesor de Internet).

Direcciones de correo

Las direcciones de correo electrónico (tanto para remitentes como para destinatarios) son dos cadenas

separadas por el carácter "@" ("arroba"), el cual se puede interpretar como “en”:

usuario@dominio

A la derecha se describe el nombre del dominio involucrado y a la izquierda se hace referencia al usuario

que pertenece a ese dominio.

Una dirección de correo electrónico puede tener hasta 255 caracteres y puede incluir los siguientes

caracteres:

• Letras minúsculas de la A a la Z;

• Dígitos

• Los caracteres ".","_" y "-" (punto final, subrayado y guión)

Ej: [email protected]

Encabezado

El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales

como la dirección del remitente, la dirección del destinatario, o fechas y horas que muestran cuándo los

servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA), que actúan como una

oficina de clasificación de correo. El encabezado comienza con una línea De y cambia cada vez que

atraviesa un servidor intermediario. Usando los encabezados, se puede ver el camino exacto que recorrió el

correo electrónico, y cuánto tiempo le llevó a cada servidor procesarlo.

El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación:

1. los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje,

tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Un

correo electrónico incluye por lo menos los siguientes tres encabezados:

• De: la dirección de correo electrónico del remitente

• A: la dirección de correo electrónico del destinatario

• Fecha: la fecha cuando se envió el mail

Puede contener los siguientes campos opcionales:

• Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó

el mensaje.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 4

• Responder a: un dirección para responder.

• Tema: el tema del mensaje

• ID del mensaje: una identificación única para el mensaje.

2. el cuerpo del mensaje, que contiene el mensaje, separado del encabezado por un salto de línea.

El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII visualizables. Cada línea

tiene como máximo 76 caracteres, por razones de compatibilidad, y termina con caracteres CRLF (\r\n).

Funcionamiento

Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor

de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo

electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la

tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el

protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).

Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA,

del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico

mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un

correo electrónico de un MDA:

• POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de los dos, que se usa

para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.

• IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), el cual se

usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de

múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el

servidor, de manera que esta tarea de sincronización se pueda completar.

Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el

protocolo usado.

Relé Abierto

Por defecto, y por razones históricas, no es necesario autenticar la propia identidad para enviar un correo

electrónico, lo cual significa que es muy fácil falsificar la propia dirección cuando se envía un correo.

INTERNET

CLIENTE DE

CORREO ELECTRONICO

SERVIDOR

MTP

SERVIDOR MTP

SERVIDOR

POP/IMAP

CLIENTE DE

CORREO ELECTRONICO

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 5

Por esta razón, casi todos los proveedores de servicio de Internet bloquean sus servidores SMTP para que

sólo sus suscriptores puedan usarlos, o más precisamente solo las máquinas cuyas direcciones IP

pertenezcan al dominio del ISP. Esto explica la razón por la cual los usuarios que viajan deben modificar la

configuración del servidor de salida de sus clientes de correo electrónico cada vez que cambian de casa o

de empleo.

Cuando el servidor de correo electrónico de una organización está mal configurado y permite que terceros

en cualquier red envíen correos electrónicos, esto se llama relé abierto.

Generalmente los relés abiertos son usados por los spammers, ya que al hacerlo, esconden el verdadero

origen de sus mensajes. Como resultado, muchos ISP mantienen una lista negra actualizada de relés

abiertos, para evitar que los suscriptores reciban mensajes de tales servidores.

El protocolo SMTP

El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la

transferencia de correo de un servidor a otro mediante una conexión punto a punto.

Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía

directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos

enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el

cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue

una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.

Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio

(escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado

por Enter (escrito <CRLF>).

El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se

acepta el comando, el servidor responde con un mensaje "250 OK".

El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se

acepta el comando, el servidor responde con un mensaje "250 OK".

El comando DATA anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor

responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo

del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea

que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los

siguientes encabezados:

• Date (Fecha)

• Subject (Asunto)

• Cc

• Bcc (Cco)

• From (De)

Si se acepta el comando, el servidor responde con un mensaje "250 OK".

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 6

Ejemplo de una sesión telnet con un servidor SMTP

Comandos Insertados por el Usuario

Respuesta del servidor

El protocolo POP3

El protocolo POP (Protocolo de oficina de correos), permite recoger el correo electrónico en un servidor

remoto (servidor POP), necesario para las personas que no están permanentemente conectadas a Internet,

ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.

Tiene asignado el puerto 110, y que funciona utilizando comandos de texto radicalmente diferentes.

Al igual que con el protocolo SMTP, el protocolo POP3 funciona con comandos de texto enviados al servidor

POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto

por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una

respuesta del servidor POP compuesta por un número y un mensaje descriptivo.

El protocolo POP3 administra la autenticación utilizando el nombre de usuario y la contraseña. Sin

embargo, esto no es seguro, ya que las contraseñas, al igual que los correos electrónicos, circulan por la red

como texto sin codificar (de manera no cifrada). En realidad, según RFC 1939, es posible cifrar la contraseña

utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que este

comando es opcional, pocos servidores lo implementan. Además, el protocolo POP3 bloquea las bandejas

de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera

simultánea a la misma bandeja de entrada.

De la misma manera que es posible enviar un correo electrónico utilizando telnet, también es posible

acceder al correo entrante utilizando un simple telnet por el puerto del servidor POP (110 de manera

predeterminada):

C:\ telnet smtp.arnet.com.ar 25

220 smtp-01.arnet.com.ar ESMTP

helo loclahost<CRLF>

250 smtp-01.arnet.com.ar

mail from:

[email protected]<CRLF>

250 ok

rcpt to: [email protected]<CRLF>

250 ok

data<CRLF>

354 go ahead

subject: asunto<CRLF>

from: mensaje<CRLF>

to: rocio<CRLF>

<CRLF>

este es el mensaje... <CRLF>

. <CRLF>

250 ok 1209349627 qp 32029

quit<CRLF>

221 smtp-01.arnet.com.ar

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 7

Ejemplo de una sesión telnet con un servidor SMTP

C:\telnet mail.commentcamarche.net 110

+OK

user usuario

+OK please, send your password

pass password

+OK Welcome to your mailbox !!!

List

+OK

1 682

2 1228

3 689

4 7883

5 651

.

retr 3+OK 689 octets

Return-Path: <walter>

Delivered-To: [email protected]

Received: (qmail 524 invoked from network); 21 Apr 2008 01:40:34 -0000

Received: from unknown (HELO qsmtp-mx-14) ([192.168.132.20])

(envelope-sender <walter>)

by 0 (qmail-ldap-1.03) with SMTP

for <[email protected]>; 21 Apr 2008 01:40:34 -0000

Received: from unknown (HELO smtp-03.arnet.com.ar) (200.45.191.14) by 0 with

SMTP; 21 Apr 2008 01:40:34 -0000

Received: (qmail 7111 invoked from network); 21 Apr 2008 01:40:34 -0000

Received: from unknown (HELO server) (200.117.178.183) by 0 with SMTP; 21 Apr

2008 01:39:52 -0000

subject:asunto

from:Walter

to:nadie en especial

<ENTER>

mensaje del correo

quit

+OK Have a nice day!

Comandos Insertados por el Usuario

Respuesta del servidor

Protocolo IMAP

El protocolo IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3,

pero que ofrece más posibilidades:

IMAP permite a un usuario acceder remotamente a su correo electrónico como si este fuera local. Además

permite leer el correo desde diferentes puestos (clientes) sin la necesidad de transferir los mensajes entre

las diferentes máquinas. Por tanto se entiende que los buzones se almacenan en el servidor.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 8

El protocolo incluye funciones de creación, borrado y renombrado de carpetas donde almacenar sus

mensajes. Es completamente compatible con standars como MIME. Permite el acceso y la administración

de mensajes desde más de un ordenador. Soporta accesos concurrentes a buzones compartidos. El cliente

de correo no necesita conocer el formato de almacenamiento de los ficheros en el servidor. Además

permite conocer el estado del mensaje, recibido, no recibido, leído, no leído, etc.

Ventajas Frente a POP3

Soporte para los modos de operación connected y disconnected. Al utilizar POP3, los clientes se conectan

brevemente al servidor de correo, solamente el tiempo que les tome descargar los nuevos mensajes. Al

utilizar IMAP, los clientes permanecen conectados el tiempo que su interfaz permanezca activa y descargan

los mensajes bajo demanda. Esta manera de trabajar de IMAP puede dar tiempos de respuesta más rápidos

para usuarios que tienen una gran cantidad de mensajes o mensajes grandes.

Soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario. El protocolo POP3

supone que el cliente conectado es el único dueño de una cuenta de correo. En contraste, el protocolo

IMAP4 permite accesos simultáneos a múltiples clientes y proporciona ciertos mecanismos a los clientes

para que se detecten los cambios hechos a un mailbox por otro cliente concurrentemente conectado.

Soporte para acceso a partes MIME de los mensajes y obtención parcial. Casi todo el correo electrónico de

Internet es transmitido en formato MIME. El protocolo IMAP4 le permite a los clientes obtener

separadamente cualquier parte MIME individual, así como obtener porciones de las partes individuales o

los mensajes completos.

Soporte para que la información de estado del mensaje se mantenga en el servidor. A través de la

utilización de banderas definidas en el protocolo IMAP4 de los clientes, se puede vigilar el estado del

mensaje, por ejemplo, si el mensaje ha sido o no leído, respondido o eliminado. Estas banderas se

almacenan en el servidor, de manera que varios clientes conectados al mismo correo en diferente tiempo

pueden detectar los cambios hechos por otros clientes.

Soporte para accesos múltiples a los buzones de correo en el servidor. Los clientes de IMAP4 pueden crear,

renombrar o eliminar correo (por lo general presentado como carpetas al usuario) del servidor, y mover

mensajes entre cuentas de correo. El soporte para múltiples buzones de correo también le permite al

servidor proporcionar acceso a los directorios públicos y compartidos.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 9

Transferencia de archivos o FTP

Introducción al protocolo FTP

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para

transferir archivos.

La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos

(descrito en RFC114, actualmente definido por RFC959) entre equipos del Instituto Tecnológico de

Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC

(petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se

llevaron a cabo en julio de 1973.

La función del protocolo FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.

El objetivo del protocolo FTP es:

• permitir que equipos remotos puedan compartir archivos

• permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del

servidor

• permitir una transferencia de datos eficaz

El modelo FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el

cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).

Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:

• Un canal de comandos (canal de control)

• Un canal de datos

El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de

información:

DTP: (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de

administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado

del cliente se denomina USUARIO DE DTP.

PI: (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante

los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:

El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del

canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los

comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR de DTP.

El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de

recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 10

Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de

acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta,

ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI

proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto

especificado para los datos provenientes del servidor.

Los comandos FTP

Toda comunicación que se realice en el canal de control sigue las recomendaciones del protocolo Telnet.

Por lo tanto, los comandos FTP son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan con el

código de final de línea Telnet (es decir, la secuencia <CR>+<LF>, Retorno de carro seguido del carácter

Avance de línea indicado como <CRLF>). Si el comando FTP tiene un parámetro, éste se separa del

comando con un espacio (<SP>).

USUARIO DE

DTP

CLIENTE

PI

GUI

SERVIDOR

DTP

SERVIDOR

PI

COMANDOS DE

RESPUESTA

CANAL DE

CONTROL

CANAL DE DATOS

SERVIDOR CLIENTE

SISTEMA DE ARCHIVOSSISTEMA DE ARCHIVOS

USUARIO

Los comandos FTP hacen posible especificar:

• El puerto utilizado

• El método de transferencia de datos

• La estructura de datos

• La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.)

Tipos de comandos FTP

• Comandos de control de acceso

• Comandos de parámetros de transferencia

• Comandos de servicio FTP

• Comandos de control de acceso

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 11

Comandos de control de acceso

Comando Descripción

USER Cadena de caracteres que permite identificar al usuario. La identificación del usuario es necesaria para establecer la comunicación a través del canal de datos.

PASS Cadena de caracteres que especifica la contraseña del usuario. Este comando debe ser inmediatamente precedida por el comando USER. El cliente debe decidir si esconder la visualización de este comando por razones de seguridad.

ACCT Cadena de caracteres que especifica la cuenta del usuario. El comando generalmente no es necesario. Durante la respuesta que acepta la contraseña, si la respuesta es 230, esta etapa no es necesaria; Si la respuesta es 332, sí lo es.

CWD Change Working Directory (Cambiar el directorio de trabajo): este comando permite cambiar el directorio actual. Este comando requiere la ruta de acceso al directorio para que se complete como un argumento.

CDUP Change to Parent Directory (Cambiar al directorio principal): este comando permite regresar al directorio principal. Se introdujo para resolver los problemas de denominación del directorio principal según el sistema (generalmente "..").

SMNT Structure Mount (Montar estructura):

REIN Reinitialize (Reinicializar):

QUIT Comando que permite abandonar la sesión actual. Si es necesario, el servidor espera a que finalice la transferencia en progreso y después proporciona una respuesta antes de cerrar la conexión.

Comandos de parámetros de transferencia

Comando Descripción

PORT Cadena de caracteres que permite especificar el número de puerto utilizado.

PASV Comando que permite indicar al servidor de DTP que permanezca a la espera de una conexión en un puerto específico elegido aleatoriamente entre los puertos disponibles. La respuesta a este comando es la dirección IP del equipo y el puerto.

TYPE Este comando permite especificar el tipo de formato en el cual se enviarán los datos.

STRU Carácter Telnet que especifica la estructura de archivos (F de File [Archivo], R de Record [Registro], P de Page [Página]).

MODE Carácter Telnet que especifica el método de transferencia de datos (S de Stream [Flujo], B de Block [Bloque], C de Compressed [Comprimido]).

Comandos de servicio FTP

Comando Descripción

RETR Este comando (RETRIEVE [RECUPERAR]) le pide al servidor de DTP una copia del archivo cuya ruta de acceso se da en los parámetros.

STOR Este comando (store [almacenar]) le pide al servidor de DTP que acepte los datos enviados por el canal de datos y que los almacene en un archivo que lleve el nombre que se da en los parámetros. Si el archivo no existe, el servidor lo crea; de lo contrario, lo sobrescribe.

STOU Este comando es idéntico al anterior, sólo le pide al servidor que cree un archivo cuyo nombre sea único. El nombre del archivo se envía en la respuesta.

APPE Gracias a este comando (append [adjuntar]) los datos enviados se concatenan en el archivo que lleva el nombre dado en el parámetro si ya existe; si no es así, se crea.

ALLO Este comando (allocate [reservar]) le pide al servidor que reserve un espacio de almacenamiento lo suficientemente grande como para recibir el archivo cuyo nombre se da en el argumento.

REST Este comando (restart [reiniciar]) permite que se reinicie una transferencia desde donde se detuvo. Para hacer esto, el comando envía en el parámetro el marcador que representa la posición en el archivo donde la transferencia se había interrumpido. Después de este comando se debe enviar inmediatamente un comando de transferencia.

RNFR Este comando (rename from [renombrar desde]) permite volver a nombrar un archivo. En los parámetros indica el nombre del archivo que se va a renombrar y debe estar inmediatamente seguido por el comando RNTO.

RNTO Este comando (rename from [renombrar a]) permite volver a nombrar un archivo. En los parámetros indica el nombre del archivo que se va a renombrar y debe estar inmediatamente seguido por el comando RNFR.

DELE Este comando (delete [borrar]) permite que se borre un archivo, cuyo nombre se da en los parámetros. Este comando es irreversible y la confirmación sólo puede darse a nivel cliente.

RMD Este comando (remove directory [eliminar directorio]) permite borrar un directorio. El nombre del directorio que se va a borrar se indica en los parámetros.

MKD Este comando (make directory [crear directorio]) permite crear un directorio. El nombre del directorio que se va a crear se indica en los parámetros.

PWD Este comando (print working directory [mostrar el directorio actual]) hace posible volver a enviar la ruta del directorio actual completa.

LIST Este comando permite que se vuelva a enviar la lista de archivos y directorios presentes en el directorio actual. Esto se envía a través del DTP pasivo. Es posible indicar un nombre de directorio en el parámetro de este comando. El servidor de DTP enviará la

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 12

lista de archivos del directorio ubicado en el parámetro.

NLST Este comando (name list [lista de nombres]) permite enviar la lista de archivos y directorios presentes en el directorio actual.

STAT Este comando (Estado: [estado]) permite transmitir el estado del servidor; por ejemplo, permite conocer el progreso de una transferencia actual. Este comando acepta una ruta de acceso en el argumento y después devuelve la misma información que LISTA pero a través del canal de control.

HELP Este comando permite conocer todos los comandos que el servidor comprende. La información se devuelve por el canal de control.

Las respuestas FTP

Las respuestas FTP garantizan la sincronización entre el cliente y el servidor FTP. Por lo tanto, por cada

comando enviado por el cliente, el servidor eventualmente llevará a cabo una acción y sistemáticamente

enviará una respuesta.

Las respuestas están compuestas por un código de 3 dígitos que indica la manera en la que el comando

enviado por el cliente ha sido procesado. Sin embargo, debido a que el código de 3 dígitos resulta difícil de

leer para las personas, está acompañado de texto (cadena de caracteres Telnet separada del código

numérico por un espacio).

Los códigos de respuesta están compuestos por 3 números, cuyos significados son los siguientes:

• El primer número indica el estatuto de la respuesta (exitosa o fallida)

• El segundo número indica a qué se refiere la respuesta.

• El tercer número brinda un significado más específico (relacionado con cada segundo dígito).

• Primer número

Primer número

Dígito Significado Descripción

1yz Respuesta positiva preliminar

La acción solicitada está en progreso. Se debe obtener una segunda respuesta antes de enviar un segundo comando.

2yz Respuesta de finalización positiva

La acción solicitada se ha completado y puede enviarse un nuevo comando.

3yz Respuesta intermedia positiva

La acción solicita está temporalmente suspendida. Se espera información adicional del cliente.

4yz Respuesta de finalización negativa

La acción solicitada no se ha realizado debido a que el comando no se ha aceptado temporalmente. Se le solicita al cliente que intente más tarde.

5yz Respuesta negativa permanente

La acción solicitada no se ha realizado debido a que el comando no ha sido aceptado. Se le solicita al cliente que formule una solicitud diferente.

Segundo número

Dígito Significado Descripción

x0z Sintaxis La acción tiene un error de sintaxis o sino, es un comando que el servidor no comprende.

x1z Información Ésta es una respuesta que envía información (por ejemplo, una respuesta a un comando STAT).

x2z Conexiones La respuesta se refiere al canal de datos.

x3z Autenticación y cuentas La respuesta se refiere al inicio de sesión (USUARIO/CONTRASEÑA) o a la solicitud para cambiar la cuenta (CPT).

x4z No utilizado por el protocolo FTP.

x5z Sistema de archivos La respuesta se relaciona con el sistema de archivos remoto.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 13

Ejemplo de una sesión FTP via Telnet

ftp host01.itsc.raleigh.ibm.com

Connected to host01.itsc.raleigh.ibm.com.

220 host01 FTP server (Version 4.1 Sat Nov 23 12:52:09 CST 1991) ready.

Name (rs60002): cms01

331 Password required for cms01.

Password: xxxxxx

230 User cms01 logged in.

ftp> put file01.tst file01.tst

200 PORT command successful.

150 Opening data connection for file01.tst (1252 bytes).

226 Transfer complete.

local: file01.tst remote: file01.tst

1285 bytes received in 0.062 seconds (20 Kbytes/s)

ftp> close

221 Goodbye.

ftp> quit

Comandos Insertados por el Usuario

Respuesta del servidor

Modos de conexión del cliente FTP

Modo Activo

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del

cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un

comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el

servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el

puerto especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a

aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si

tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen

en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto

se desarrolló el modo Pasivo.

Modo Pasivo

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero

(cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente

quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras

para realizar la transferencia de datos.

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra

vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá

esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en

modo activo).

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 14

Tipos de transferencia de archivos en FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las

opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP,

debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un

programa con interfaz gráfica):

Type ASCII

Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos

resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan

contener.

Type binary

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de

audio...

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 15

Gopher

Introducción

Gopher es uno de los sistemas de Internet para recuperar información que precedió a la World Wide Web.

Fue creado en 1991 en la Universidad de Minesota y fue el primer sistema que permitió pasar de un sitio a

otro seleccionando una opción en el menú de una página. Esa es la razón por la que adquirió mayor

popularidad que sus competidores, que acabaron siendo sustituidos por la Web.

Con Gopher puedes acceder a un gran número de servidores, la mayoría de ellos gestionados por

Universidades u Organizaciones gubernamentales, que contienen información sobre una amplia gama de

temas especializados que no suelen encontrarse en los sitios Web. Los servidores Gopher, igual que los

servidores FTP almacenan archivos y documentos que puede verse en línea o transferirse al PC.

Del mismo modo que todos los sitios Web del mundo forman la World Wide Web, el Gophersapce engloba

los 5000 o más servidores de Gopher existentes. En gran medida acceder a un servidor de Gopher es

parecido a utilizar un sitio FTP, ya que la información se presenta en menús que contienen archivos y

carpetas. Se navega por estas últimas para buscar archivos, documentos u otras carpetas que dispongan de

más niveles de información. Normalmente los archivos se visualizan o bajan haciendo clic en ellos.

Servidores Gopher

Un servidor Gopher tiene gran cantidad de datos desde revistas y publicaciones de investigación científica a

información meteorológica. Si utilizar un navegador recuerde que hay que sustituir “http://” por

“gopher://”. Algunos servidores de gopher muy famosos son:

• Universidad del Sur de California: informa sobre antropología, deportes, arqueología, economía y

negocios. cwis.usc.edu

• Universidad de Minesota: se refiere a la diversión, juegos y grupos de debate. También ofrece

muchos enlaces con otros servidores de Gopher. gopher.micro.umn.edu

• Wiretap Gopher: da acceso a archivos sobre el Gobierno de los EE.UU y de otros países a

bibliotecas para consultar en línea y a libros electrónicos. wiretap.spies.com

Cuando Gopher apareció por primera vez, sólo se accedía a él mediante un programa cliente Gopher. En la

actualidad la mayoría de los usuarios accede a los sitios Gopher desde un navegador.

En general se utilizan como tablones de anuncios o de información general. Muchas de las posibilidades de

Gopher van ligadas a la capacidad y configuración del ordenador en el que reside el cliente. Algunos no son

capaces de tratar ciertos ficheros (sonidos, imágenes), otros no muestran más que los de los formatos que

conocen, o no permiten acceder a sesiones remotas porque simplemente no hemos instalado un TELNET o

la ruta especificada es incorrecta.

Tipos de entradas

El cliente GOPHER invoca a un programa que acepte o realice la función apropiada para procesar un fichero

o la entrada en un directorio si él no es capaz de hacerlo. Así vamos saltando de un sitio a otro del

denominado GopherSpace sin tener que teclear ni una sola dirección. En concreto un ítem o entrada en un

directorio puede ser :

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 16

• Un subdirectorio : generalmente la entrada va seguida del carácter / o se representa con un icono

especial. Seleccionando el ítem se entra en el directorio, para retornar al nivel anterior suele haber

un comando up.

• Un fichero de texto : el texto se muestra en pantalla utilizando un editor propio o invocando

cualquier editor disponible en el ordenador, y puede ser almacenado con el nombre que se quiera

en la máquina donde reside el cliente.

• Una base de datos o catalogo de biblioteca : variando mucho la forma de interacturar con ellos.

Generalmente cuando se selecciona un ítem con el nombre terminado en <CSO> suele aparecer un

formulario donde se pueden seleccionar uno o varios campos de la búsqueda.

• Un fichero binario : que puede ser ejecutable, programas comprimidos, datos, etc. Al igual que con

los ficheros de texto tenemos opción de almacenarlo en nuestro ordenador.

• Una imagen o un sonido: generalmente seguida del identificador entre corchetes, <Picture>. El

programa mostrará la imagen en pantalla si hay un programa visualizador que acepte el formato y

se haya indicado en la ruta de nuestro programa GOPHER o bien nos dará la opción de almacenarla.

• Unas páginas amarillas : información sobre la gente o el sitio donde hemos conectado, las

preguntas y el manejo es muy variable entre unos y otros.

• Un acceso a ARCHIE , FTP o una sesión remota TELNET: la diferencia es que la respuesta a una

consulta aun ARCHIE no parece con un texto secuencial sino que se estructura como un menú más

de GOPHER donde podemos elegir el sitio donde hacer FTP. Así recorriendo directorios se elige el

archivo y se puede leer.

• Una búsqueda indexada : se suele identificar con el símbolo < ?>. Se nos pide que busquemos uno o

más patrones separados por operadores and, or o not. La búsqueda se realiza en todos los ficheros

a los que se refiere la entrada. En general no hace distinción entre mayúsculas y minúsculas, pero el

tratamiento correcto de acentos y caracteres especiales como la “ñ” dependen de la versión del

servidor, por lo que podemos tener resultados erróneos. El resultado es la aparición de un

directorio reducido con sólo aquellos ficheros que han pasado la selección.

En esencia, el protocolo Gopher consiste en una conexión de un cliente a un servidor y en enviar al servidor

un selector(una línea de texto, que puede estar vacía) por medio de una conexión TCP/IP. El servidor

responde con un bloque de texto terminado en una línea que contiene un punto, y cierra la conexión. El

servidor no retiene información de estado entre transacciones con un cliente. Asumir, por ejemplo, que un

servidor Gopher escucha en el puerto 70. La única información de configuración que el software del cliente

retiene es el nombre del servidor y el número de puerto(en este ejemplo la máquina es

rawBits.micro.umn.edu y el puerto el 70). En el ejemplo de abajo el carácter F denota al carácter TAB.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 17

Ejemplo de acceso a Gopher mediante Telnet

Cliente: {Abre la conexión con rawBits.micro.umn.edu en el puerto 70}

Server: {Acepta la conexión pero no dice nada}

Client: <CR><LF> {Envía una línea vacía, queriendo decir: "Muestra lo que

tienes"}

Server: {Envía una serie de líneas, cada una acabada en CR LF}

0About internet GopherFStuff:About usFrawBits.micro.umn.eduF70

1Around University of MinnesotaFZ,5692,AUMFunderdog.micro.umn.eduF70

1Microcomputer News & PricesFPrices/Fpserver.bookstore.umn.eduF70

1Courses, Schedules, CalendarsFFevents.ais.umn.eduF9120

1Student-Staff DirectoriesFFuinfo.ais.umn.eduF70

1Departmental PublicationsFStuff:DP:FrawBits.micro.umn.eduF70

{.....etc.....}

. {$Period on a line by itself$}

{El servidor cierra la conexión}

El primer carácter de cada línea describe el tipo de Gopher como se muestra más arriba. Los siguientes

caracteres hasta llegar a un TAB constituyen la ristra de caracteres a mostrar al usuario para que haga su

selección. Los caracteres que sigan a ese TAB hasta llagar al siguiente forma una ristra selectora que el

cliente debe enviar al servidor para recuperar el documento(o el listado de un directorio). En la práctica, la

ristra selectora suele ser una ruta de acceso u otro selector de un fichero que permita al servidor localizar

el ítem deseado. Los dos siguientes campos delimitados por TAB denotan el nombre del dominio del host o

directorio que posee el documento, y el puerto con el que conectarse. Un CR/LF denota el fin del ítem. El

cliente puede presentar el flujo de datos descrito arriba del modo siguiente:

About Internet Gopher

Around the University of Minnesota...

Microcomputer News & Prices...

Courses, Schedules, Calendars...

Student-Staff Directories...

Departmental Publications...

En este caso, los directorios se muestran con una elipsis, y los ficheros sin ninguna. Sin embargo,

dependiendo de la plataforma para la que se ha diseñado el cliente y del gusto del autor, los ítems se

pueden representar con otras marcas de texto o con iconos.

En el ejemplo, la línea 1 describe un documento que el usuario verá como "About Internet Gopher". Para

recuperar este documento, el software cliente debe enviar la cadena: "Stuff:About us" to

rawBits.micro.umn.edu at port 70. Si el cliente hace esto, el servidor responderá con los contenidos del

documento, terminados en una línea. Como se puede ver en el ejemplo, el usuario no conoce o no le

importa que los ítems a seleccionar pueden hallarse en distintas máquinas de Internet. La conexión entre

servidor y cliente sólo existe mientras la información es transferida. Después de esto el cliente se puede

conectar con un servidor diferente con el fin de conseguir los contenidos de un directorio dado.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 18

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 19

Verónica Veronica ("Very Easy Rodent-Oriented Net-wide Index to Computerized Archives") es un sistema de

localización de recursos que proporciona acceso a información de recursos que tienen la mayoría (99% o

más) de los servidores Gopher de todo el mundo. Además de los datos del Gopher nativo, Veronica incluye

referencias a muchos recursos suministrados por otros tipos de servidores de información, como servidores

WWW, archivos usenet, y servicios de información accesible por telnet.

Las consultas de Veronica son búsquedas que manejan una clave a buscar en un título de un ítem. Una

simple consulta puede ser muy potente porque un elevado número de servidores de información se

incluyen en el índice.

Acceso

El acceso a Veronica se efectúa por medio de clientes Gopher. Un usuario de Veronica envía una consulta(a

través de un cliente Gopher), que puede contener una expresión clave booleana además de directivas

especiales de Veronica. El resultado de la búsqueda de Veronica es un menú Gopher que incluye los ítems

de información cuyos títulos contienen la clave especificada. Estos menús se pueden explorar como

cualquier otro menú de Gopher.

En enero de 1995, estaban indexados 5057 servidores Gopher. El índice incluye también ítems de

aproximadamente otros 5000 servidores, en los casos donde estos últimos son referenciados desde menús

del Gopher. Estos otros servidores consisten principalmente en 3905 servidores WWW y alrededor de 1000

servicios de tipo TELNET.

Veronica se puede encontrar en la mayoría de los servidores Gopher, seleccionando "Other Gopher and

Information Services" en el menú principal y luego "Searching through Gopherspace using Veronica". Si el

servidor Gopher no proporciona estos servicios, es posible conectarse directamente a Veronica via

Gopher://veronica.scs.unr.edu.:70/11/veronica. Allí se puede encontrar además información adicional

sobre Veronica.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 20

Archie

Introducción

Sistema para la localización de información sobre archivos y directorios, muy unido al servicio FTP. Es como

una gran base de datos donde se encuentra registrada una gran cantidad de nombres de archivos y los

servidores FTP. Archie fue el primer motor de búsqueda que se ha inventado, diseñado para indexar

archivos FTP, permitiendo a la gente encontrar archivos específicos (Ej:

http://archie.icm.edu.pl/archie_eng.html).

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 21

Telnet (TELecommunication NETwork)

Introducción Telnet es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para

acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la

conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa

especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Muy usado por los

hackers.

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido

del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina

purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP

1.2.3.4 deberá utilizar telnet 1.2.3.4.

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a

modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita

(incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la

información (la captura de estos datos se realiza con un packet sniffer.

El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los

cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado

bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.

Protocolo Telnet El protocolo Telnet se basa en tres conceptos básicos:

• el paradigma Terminal virtual de red (NVT);

• el principio de opciones negociadas;

• las reglas de negociación.

Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las

especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las

aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el

LANLOGIN LOCAL

LOGIN REMOTO

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 22

protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la

red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host

remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.

Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo Telnet son básicas.

La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo Telnet

especifica que los datos deben agruparse de manera predeterminada —esto es, si ninguna opción especifica lo

contrario— en un búfer antes de enviarse. Específicamente, esto significa que de manera predeterminada los datos se

envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un comando. Por

lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este

documento.

Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC (petición de comentarios) 854,

mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861.

La noción de terminal virtual

Cuando surgió Internet, la red (ARPANET) estaba compuesta de equipos cuyas configuraciones eran muy

poco homogéneas (teclados, juegos de caracteres, resoluciones, longitud de las líneas visualizadas).

Además, las sesiones de los terminales también tenían su propia manera de controlar el flujo de datos

entrante/saliente.

Por lo tanto, en lugar de crear adaptadores para cada tipo de terminal, para que pudiera haber

interoperabilidad entre estos sistemas, se decidió desarrollar una interfaz estándar denominada NVT

(Terminal virtual de red). Así, se proporcionó una base de comunicación estándar, compuesta de:

• caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII extendido;

• tres caracteres de control;

• cinco caracteres de control opcionales;

• un juego de señales de control básicas.

Por lo tanto, el protocolo Telnet consiste en crear una abstracción del terminal que permita a cualquier

host (cliente o servidor) comunicarse con otro host sin conocer sus características.

El principio de opciones negociadas

Las especificaciones del protocolo Telnet permiten tener en cuenta el hecho de que ciertos terminales

ofrecen servicios adicionales, no definidos en las especificaciones básicas (pero de acuerdo con las

especificaciones), para poder utilizar funciones avanzadas. Estas funcionalidades se reflejan como opciones.

Por lo tanto, el protocolo Telnet ofrece un sistema de negociaciones de opciones que permite el uso de

funciones avanzadas en forma de opciones, en ambos lados, al iniciar solicitudes para su autorización desde

el sistema remoto.

Las opciones de Telnet afectan por separado cada dirección del canal de datos. Entonces, cada parte puede

negociar las opciones, es decir, definir las opciones que:

• desea usar (DO);

• se niega a usar (DON'T);

• desea que la otra parte utilice (WILL);

• se niega a que la otra parte utilice (WON'T).

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 23

De esta manera, cada parte puede enviar una solicitud para utilizar una opción. La otra parte debe

responder si acepta o no el uso de la opción. Cuando la solicitud se refiere a la desactivación de una opción,

el destinatario de la solicitud no debe rechazarla para ser completamente compatible con el modelo NVT.

Las reglas de negociación

Las reglas de negociación para las opciones permiten evitar situaciones de enrollo automático (por

ejemplo, cuando una de las partes envía solicitudes de negociación de opciones a cada confirmación de la

otra parte).

1. Las solicitudes sólo deben enviarse en el momento de un cambio de modo.

2. Cuando una de las partes recibe la solicitud de cambio de modo, sólo debe confirmar su recepción

si todavía no se encuentra en el modo apropiado.

3. Sólo debe insertarse una solicitud en el flujo de datos en el lugar en el que surte efecto.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 24

News

Introducción

Los grupos de noticias de Internet se relacionan más a los debates que con las noticias. Estos grupos son

foros de debate a través de correo electrónico donde los participantes envían mensajes que leerán todos

los componentes del grupo. En cierto modo un grupo de noticias se parece a un tablón de anuncios en el

que las personas colocan, leen o responden a los mensajes. Hay miles de tablones de anuncios públicos

dedicados a temas muy específicos.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 25

IRC

Introducción

Es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre

dos personas y que está clasificado dentro de la Mensajería instantánea. Las conversaciones se desarrollan

en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el carácter # o

& (este último sólo es utilizado en canales locales del servidor). Es un sistema de charlas ampliamente

utilizado por personas de todo el mundo.

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 26

PING

Introducción

El ping es la más sencilla de todas las aplicaciones TCP/IP. Envía uno o más datagramas a un host de destino determinado solicitando una respuesta y mide el tiempo que tarda en retornarla verificando los TTL1. La palabra ping, que puede usarse como nombre o como verbo(en inglés), procede de la operación de sónar empleada para localizar un objeto submarino. También es un acrónimo de Packet InterNet Groper.

Tradicionalmente, si podías hacer un ping a un host, otras aplicaciones como Telnet o FTP podían comunicarse con ese host. Con el advenimiento de las medidas de seguridad en Internet, particularmente los cortafuegos("firewalls"; ver Cortafuegos("Firewalls") para más información), que controlan el acceso a redes a través del protocolo de aplicación y/o el número de puerto, esto ha dejado de ser estrictamente cierto. Aún así, el primer test para comprobar si es posible alcanzar un host sigue siendo intentar hacerle un ping.

Modo de Uso

La sintaxis usada en diferentes implementaciones varía de unas plataformas a otras. La mostrada aquí corresponde a la implementación en OS/2:

ping [-Opción] host [Tamaño [Paquetes]]

Donde:

• Opción: Activa diversas opciones del ping.

• Host: El destino: un nombre simbólico o bien una dirección IP.

• Tamaño: El tamaño del paquete.

• Paquetes: El número de paquetes a enviar.

Ping usa los mensajes Eco y Respuesta al Eco("Echo", "Echo Reply") de ICMP, como se describe en "Echo" (8) y "Echo Reply" (0). Ya que se requiere ICMP en cada implementación de TCP/IP, a los hosts no les hace falta un servidor separado para responder a los pings.

El ping es útil para verificar instalaciones TCP/IP. Consideremos las cuatro siguientes formas del comando; cada una requiere operar con una parte adicional de la instalación TCP/IP.

• ping loopback: Verifica la operatividad del software de la base de TCP/IP.

• ping my-IP-address: Verifica si el correspondiente dispositivo de la red física puede ser direccionado.

• ping a-remote-IP-address: Verifica si es posible acceder a la red.

• ping a-remote-host-name: Verifica la operatividad del servidor de nombres(o del "flat namespace resolver", dependiendo de la instalación) .

1 Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete

antes de ser descartado por la red o devuelto a su origen.

El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, paquetes enviados a través rutas no existentes, o a

direcciones erróneas, estarían vagando por la red de manera infinita, utilizando ancho de banda sin una razón positiva.

El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un

paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, sino que notifica via ICMP a la dirección IP origen que el destino se

encuentra "muy alejado". Si un paquete es recibido por un router que no es el destino, éste decrementa el valor del TTL en uno y envía el paquete al

siguiente router (next hop).

Comunicaciones y Redes Servicios Básicos en Internet

MARCELO ACOSTA – WALTER CERRUDO | 27

WHOIS Es un protocolo TCP basado en preguntas/repuestas que es usado para consultar de una base de datos para

determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se

han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen

multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo

internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes

de línea de comandos siguen siendo muy usados por los administradores de sistemas.