Guía Didáctica AR
Guía Didáctica AR
Guía Didáctica AR
Arquitectura de Redes
Guía didáctica
4 créditos
Ciclo Titulación
9 Informática
Área Técnica
Departamento de Ciencias de la Computación y Electrónica
Sección Electrónica y Telecomunicaciones
Arquitectura de Redes
Guía didáctica
4 créditos
Titulación Ciclo
Informática IX
Autores:
Ing. Liliana Elvira Enciso Quispe
M. Sc. Patricia Jeanneth Ludeña González
Ing. Manuel Fernando Quiñones Cuenca
Asesoría virtual:
www.utpl.edu.ec
ARQUITECTURA DE REDES
Guía didáctica
Liliana Elvira Enciso Quispe
Patricia Jeanneth Ludeña González
Manuel Fernando Quiñones Cuenca
CC Ecuador 3.0 By NC ND
Diagramación y diseño digital:
Primera edición
ISBN físico -978-9942-08-530-6
ISBN digital -978-9942-04-422-8
Esta versión impresa y digital ha sido acreditada bajo la licencia Creative Commons Ecuador 3.0 de reconocimiento -no comercial- sin obras derivadas;
la cual permite copiar, distribuir y comunicar públicamente la obra, mientras se reconozca la autoría original, no se utilice con fines comerciales ni se
realicen obras derivadas. http://www.creativecommons.org/licences/by-nc-nd/3.0/ec/
16 de Enero, 2014
2. Índice
2. Índice.................................................................................................... 4
3. Introducción.......................................................................................... 6
4. Bibliografía........................................................................................... 7
4.1. Básica............................................................................................................... 7
4.2. Complementaria.............................................................................................. 7
5. Orientaciones generales para el estudio.................................................. 8
6. Proceso de enseñanza-aprendizaje para el logro de competencias........... 10
PRIMER BIMESTRE
3. Introducción
Arquitectura de Redes es una asignatura de tipo troncal con un valor de 4 créditos académicos que se
imparte en el octavo ciclo de la carrera de Ingeniería en Informática, de la Universidad Técnica Particular
de Loja (UTPL).
Por consiguiente, no se puede hablar de arquitectura de redes como un conocimiento básico de redes,
sino que debemos involucrar una variedad de aplicaciones y servicios, así como también se debe saber
que funciona con diferentes tipos de infraestructuras físicas. La arquitectura de redes se refiere a las
tecnologías que admiten la infraestructura, los servicios y protocolos programados que pueden trasladar
la información en toda esta infraestructura; es decir, es un modelo organizado de todas las funciones
que realiza una red de comunicaciones.
Algunos temas le resultarán difíciles de entender, sin embargo, conforme vaya avanzando y adentrándose
a la temática se irán despejando sus dudas. Le recordamos que para ello también puede contar con la
ayuda de sus profesores. Esta asignatura, al igual que las otras, componen su malla curricular, por lo que
requiere de dedicación, esfuerzo, constancia y responsabilidad, virtudes que al ser aplicadas contarán
seguro con un final exitoso en su titulación.
Para abordar adecuadamente la asignatura se ha propuesto los siguientes contenidos para su estudio:
Capa de aplicación del modelo OSI, Redes multimedia, Flujos de audio y vídeo, Protocolos para
aplicaciones interactivas en tiempo real y Múltiples clases de servicios, Seguridad en las redes de
computadoras y Gestión de redes.
Les deseamos éxitos en el estudio de esta asignatura. Recuerde: el triunfo está en el empeño y la
dedicación que le ponga cada semana.
Para finalizar, permítanos presentarnos, somos Liliana Enciso, Patricia Ludeña y Manuel Quiñones,
docentes que laboramos en la Sección Departamental de Redes y Telecomunicaciones de la UTPL,
estaremos siempre a sus órdenes para ayudarle en el proceso de aprendizaje de esta asignatura y
compartir la experiencia adquirida.
“En el camino de tu vida no es tan importante la distancia a que has llegado, sino la dirección
que llevas.”
4. Bibliografía
4.1. Básica
Los contenidos de este texto recogen una explicación clara y sencilla de las redes de computadoras,
empezando desde la capa superior del protocolo TCP/IP hasta las capas inferiores, además de
contribuir con temas que en la actualidad son también tema de estudios más profundos como
la seguridad de redes, redes multimedia y gestión de redes, todo esto abordado con una lógica
sencilla, de tal forma que centre la atención del estudiante en palabras y conceptos claves con una
gramática sencilla.
4.2. Complementaria
OCW Computer networks. (2008). UOC Open Course Ware [En línea] Disponible en: http://ocw.
uoc.edu/computer-science-technology-and-multimedia/computer-networks [Junio 2011] .
Este recurso OCW es una revisión rápida y concreta sobre temas muy puntuales en las redes de
computadoras, en él vamos a tener temas como LAN, OSI, TCP/IP con una estructura muy sencilla
y fácil de entender para el lector.
Aquí podemos encontrar la base de datos CiteSeer.IST lugar donde se ubica la librería digital de
documentos académicos en el área de computación, ciencias de la información e ingeniería. Estos
documentos son de carácter de investigación que aportan de manera significativa a la asignatura
y al perfil profesional.
Estudiar a distancia es un reto que requiere esfuerzo, dedicación y sobre todo de organización, por ello
debe hacer de esta actividad un trabajo continuo y sistemático, organice su tiempo de manera que
pueda verdaderamente aprovechar los contenidos que contempla la asignatura y el aporte que le da a
su formación profesional.
El texto básico está muy explícito en cuanto a contenidos, cuenta con herramientas muy didácticas
como: figuras ilustrativas, casos de estudio, resúmenes, cuestionarios y problemas, entrevistas con
personajes entendidos en el tema. Al final de cada unidad, historias de creadores de aplicaciones
informáticas y una serie de apéndices en donde encontrará información relevante a manera de
resumen. Este texto se subirá al EVA (Entorno Virtual de Aprendizaje) para complementar su
aprendizaje.
En relación a la guía, su fin principal es el de orientar al estudiante, indicándole los temas del libro
base que hay que revisar y las áreas en las que debe poner mayor énfasis. La guía didáctica servirá
también para medir la asimilación de conocimientos, así que se proponen autoevaluaciones,
ejercicios y otras actividades que complementen su aprendizaje.
También es importante que resuelva las autoevaluaciones propuestas al final de cada unidad
de la guía, pues estas le ayudarán a medir el nivel de asimilación de contenidos y en caso de ser
necesario enfocarse en los temas que deba reforzar.
Dentro de la guía didáctica dispone de una herramienta muy importante que es la planificación
para el trabajo del estudiante, en el cual está la dosificación de contenidos que debe ir desarrollando
durante cada semana del semestre académico, la cual le permitirá ir adquiriendo las competencias
que se ha planteado para la asignatura de Arquitectura de redes.
Para iniciar con el estudio de la presente asignatura, permítanos hacerle algunas sugerencias que le
facilitarán una mejor compresión y aplicabilidad de los contenidos:
Le recomendamos que siempre considere el calendario académico que le fue entregado y organice
en base a ello su tiempo para que el estudio sea constante. La recomendación es que debe revisar
una unidad por semana, aunque en ocasiones debido al nivel de conocimiento que tengan podría
variar el tiempo de estudio.
Es de suma importancia la interacción a través del Entorno Virtual de Aprendizaje (EVA) donde podrá
interactuar con el docente y sus compañeros para que de forma conjunta puedan ir aportando al
aprendizaje de la asignatura. Además en el EVA encontrará documentos, diapositivas, foros donde
podrá profundizar en aquellos temas de mayor dificultad y despejar las dudas que surjan en el
transcurso de la asignatura.
No olvidar las asesorías telefónicas, por correo electrónico o chat, donde se aclarará aspectos y
dudas específicas de la asignatura de forma más personalizada.
Es indispensable que usted resuelva ejercicios tanto de la guía didáctica como del texto básico e
incluso los ejercicios que se plantearán en el EVA.
Desarrollar las evaluaciones a distancia que son una preparación para la evaluación presencial.
Estimado estudiante, recuerde que todo depende de su constancia y el esfuerzo que ponga durante el
semestre. No olvide que cuenta con la ayuda de sus profesores tutores que le apoyarán en la consecución
de los objetivos que se haya planteado.
10
PRIMER BIMESTRE
a. INNOVACIÓN III: diseñar y aplicar procesos innovadores que conducen a la obtención de mejores resultados ante situaciones y/o proyectos
Guía didáctica: Arquitectura de Redes
reales.
b. COMUNICACIÓN VERBAL II: tomar la palabra en grupo con facilidad; transmitir convicción y seguridad y adaptar el discurso a las exigencias
c. PENSAMIENTO CRÍTICO II: analizar la coherencia de los juicios propios y ajenos y valorar las implicaciones personales y sociales de estos.
CONTENIDOS CRONOGRAMA
Diagnosticar y solucionar Identifica aplicaciones UNIDAD 1: -- Lea comprensivamente el capítulo 4 del texto básico. Semana 1 y 2
problemas relacionados con la de red y diferencias 1.1. Capa de aplicación -- Elabore un mapa conceptual de las principales 8 horas de autoestudio
comunicación de dispositivos y entre HTTP y FTP.
y aplicaciones de aplicaciones de red.
servicios de red de Internet. 8 horas de interacción
Describe el transferencia de datos
-- Desarrolle otras actividades recomendadas de la
Instalar redes de computadoras y funcionamiento de los 1.2. Principios de las
unidad 1.
operar dispositivos e protocolos HTTP y FTP. aplicaciones de red
infraestructura de -- Resuelva la autoevaluación 1.
telecomunicaciones. 1.3. Protocolo HTTP
-- Revise los anuncios del EVA.
Administrar centros de 1.4. Protocolo FTP
-- Inicie el desarrollo de la evaluación a distancia del
PRIMER BIMESTRE
11
Unidades/Temas Tiempo estimado
Reconoce problemas UNIDAD 4: -- Lea comprensivamente el capítulo 8 del texto básico, Semana 5 y 6
de seguridad en una Seguridad de redes tome en cuenta la guía para realizar las lecturas.
8 horas de estudio
red. recomendadas.
4.1. Antecedentes 8 de interacción
Define estrategias para -- Desarrolle otras actividades recomendadas de la
brindar seguridad en 4.2. Definición Unidad 8.
una red. 4.3. Criptografía
-- Resuelva la autoevaluación 4.
4.4. Integridad y
1. Autoevaluación *
presencial distancia **
3. Coevaluación
Interacción en el EVA
Parte de ensayo
Prueba objetiva
Parte objetiva
Competencia: criterio
Comportamiento ético x x x x x x
Cumplimiento, puntualidad,
Actitudes
x x x
responsabilidad
Esfuerzo e interés en los trabajos x x x x x x
Respeto a las personas y a las
x x
normas de comunicación
Creatividad e iniciativa x x x
Habilidades
Contribución en el trabajo
x x
colaborativo y de equipo
Presentación, orden y ortografía x x x x
Emite juicios de valor
x x x
argumentadamente
Dominio del contenido x x x x x x
Conocimientos
presenciales y en el
evaluación a
(completa la
distancia)
Puntaje 2 4 6 14
Actividades
EVA
TOTAL 20 puntos
Para aprobar la asignatura se requiere obtener un puntaje mínimo de 28/40 puntos, que equivale al 70%.
* Son estrategias de aprendizaje, no tienen calificación; pero debe responderlas con el fin de autocomprobar su
proceso de aprendizaje.
** Recuerde que la evaluación a distancia consta de dos partes: una objetiva y otra de ensayo, debe desarrollarla
y entregarla en su respectivo centro universitario.
Señor estudiante:
Estimado estudiante, durante este bimestre abordaremos el interesante tema de las aplicaciones por
Internet, para ello hemos dispuesto de 4 unidades, la primera se refiere a la transferencia de datos que
abordaremos a continuación:
Es necesario realizar una revisión de los conocimientos abordados en los ciclos anteriores, por eso le
recomendamos leer primero el texto básico sección 1.5.
Las redes se estructuran en modelos de referencia en capas, los más conocidos son OSI y TCP/IP. En la
figura 1.1 se puede revisar las capas del modelo OSI y sus funciones prioritarias.
El modelo TCP/IP tiene capas comunes al modelo OSI, sin embargo, trata de facilitar la usabilidad que el
modelo tiene a través de cuatro capas:
2. Capa de enlace: se encarga de controlar el acceso al medio, codificar los datos, controlar flujos y
realizar corrección de errores.
4. Capa de aplicación: constituye todos los servicios a los usuarios finales. Se encarga del formateo
de información.
La gran red de redes es lo que conocemos como Internet (INTERnational NETwork of computer), como
su nombre lo indica es un conjunto de redes que trabajan coordinadamente a través de herramientas y
protocolos, comúnmente TCP/IP, con el objetivo de intercambiar información.
Ahora bien, imagínese cuán grande es esta red y cuan complicada debe ser su administración; para ello
se ha pensado en una administración distribuida a través de Proveedores de servicios de Internet o ISP
por sus siglas en inglés (Internet Services Provider).
Los ISP son empresas que se encargan de facilitar el acceso de usuarios a Internet a través de diferentes
tecnologías (Red telefónica, ADSL, GSM, WiFi, etc.).
ACTIVIDAD RECOMENDADA
Para un ingeniero es preciso conocer cómo se comporta su entorno y las variables que en él se encuentran,
por ello le recomendamos identificar todos los proveedores de su región y revisar qué servicios ofrecen
para los clientes residenciales, empresariales, etc.
Ahora continuemos con la lectura en la sección 2.1.1. del texto básico, como puede observar Internet
está estructurado en cuatro capas, cada uno de estos niveles comprende un conjunto de protocolos que
son capaces de realizar acciones relativas a la comunicación de los computadores en una relación entre
pares de capas. En orden ascendente estas capas serían: enlace, red, transporte y aplicación (ver figura
1.2).
¿Qué es un proceso? ¿Qué pasos engloba un proceso? ¿Cuáles son ejemplos de procesos en nuestra
vida cotidiana? para nosotros como ingenieros informáticos el proceso se traduce como un programa
ejecutándose en un host. Se pueden tener dos tipos de comunicaciones entre procesos; una comunicación
interna en el host denominada comunicación interproceso; y, la comunicación entre diferentes hosts que
se da a través de protocolos de nivel de aplicación.
Los protocolos definen las reglas para controlar el intercambio de datos, dictar el formato de paquetes,
evaluar tiempos y funciones adicionales.
A lo largo de la carrera hemos revisado algunos protocolos, por favor, revise los conceptos expuestos en
la sección 2.1.5 y podemos determinar todas las normativas que son orientadas por los protocolos de
aplicación.
Durante este bimestre revisaremos los principales protocolos de capa de aplicación que establecen
servicios entre hosts describiendo cómo debe ser el diálogo entre el cliente y el servidor.
El agente de usuario se encuentra en la capa de aplicación y es la interfaz entre el usuario y la capa de red.
En la tabla 1.1 se presentan algunos servicios populares con los protocolos asociados a ellas y el agente
de usuario respectivo. En la figura 1.3 se pueden observar los íconos de los principales navegadores
utilizados en diferentes sistemas operativos.
El formato URL es una notación que expresa de manera uniforme los distintos recursos que se pueden
acceder con los clientes Web. Dicho formato se encuentra descrito en RFC1738 y RFC1808.
Un URL consta de tres campos fundamentales: protocolo, nombre del servidor Web y nombre del
documento (ver figura 1.4).
Algunas URLs pueden también especificar puertos para establecer procesos más definidos.
Para abordar el tema del protocolo HTTP es necesario que usted revise la sección 2.2 del texto básico.
Recordemos ahora algunos conceptos de Internet, pues bien, el modelo que maneja la red de redes es
cliente-servidor; que como sabemos trata de un modelo de aplicación distribuido en el que los clientes
realizan diferentes tareas que son asignadas a proveedores de servicios, los cuales disponen de servidores
para responder a cada uno de los requerimientos. HTTP es un protocolo sin memoria del estado, puesto
que no guarda ninguna información acerca de los clientes y las peticiones realizadas por estos.
En la figura 1.5 se puede observar que diversas aplicaciones implementan servicios diferentes sobre el
protocolo HTTP.
2 Andrins D. (2009). Gráfico interactivo del histórico de lo navegadores Web. [En línea]. Disponible en: http://www.gigle.net/
grafico-interactivo-del-historico-de-los-navegadores-Web/ [Consulta 08-05-2012]
Un término muy común en Internet es Web, y muchas veces se debió haber preguntado sobre su
significado, así mismo debió haber visto las siglas WWW (World Wide Web), en general estamos hablando
de lo mismo. El concepto Web fue creado en 1989 en Suiza por el inglés Tim Berners-Lee y el belga
Robert Cailliau en la Organización Europea para la Investigación Nuclear y tuvo su repunte en 1993. La
Web es un espacio de información global cuyo objetivo es organizar la información que se encuentra en
Internet.
Cuando hablamos de Internet lo primero que se nos viene a la cabeza son las consultas de información
que se pueden realizar, estas consultas se realizan en modelo cliente-servidor, en específico clientes
Web-servidores Web y el intercambio de información entre ellos se realiza mediante el Protocolo de
Transferencia de Hipertexto o HTTP por sus siglas en inglés (HiperText Transfer Protocol).
Pero, ¿a qué nos referimos con hipertexto?, ¿alguna vez escuchó este término?, ¿con qué procesos se
lo puede relacionar?, ¿ha escuchado hablar de los hipervínculos? pues bien, hipertexto3 es el nombre
que se le da al texto no lineal que permite a través de la pantalla acceder a referencias incrustadas, es
decir a un texto relacionado. El hipervínculo es también hipertexto, pero con la condición especial de
permitir relacionar automáticamente dos páginas Web, o desde una página Web a un archivo dentro de
un mismo sitio o en otro sitio, basta con que esté conectado a Internet.
La búsqueda y visualización de información por Internet requiere del uso de programas especiales
denominados navegadores, exploradores o browser en inglés.
Para continuar nuestro estudio, por favor, revise las sección 2.2 del texto básico, particularmente los
numerales: 2.2.2 y 2.2.3.
ACTIVIDAD RECOMENDADA
Con el fin de que se familiarice con la Web, le proponemos revise qué navegadores existen en la actualidad
y compare las características de cada uno con el primer navegador referido en su texto básico.
3 Concepto creado por Ted Nelson en 1969.
Existen dos versiones importantes de HTTP: HTTP 1.0 definida en RFC 1945 y HTTP 1.1 definida en RFC
2616, sin embargo, funcionalmente las dos realizan los siguientes pasos:
Lea comprensivamente la sección 2.2.2 del texto básico, en esta sección se describe el problema que
se tiene en HTTP 1.0 con las conexiones no persistentes, es decir, cuando se abre una nueva conexión
para cada petición, por cuanto se sobrecarga la red con tráfico de control. En HTTP 1.1 para contrarrestar
este problema se optó por mantener abierta la conexión hasta que el servidor o el cliente la cierren
y a esto se denominó como conexión persistente, en las figuras 1.6 y 1.7 se esquematiza la diferencia
entre conexiones persistentes y no persistentes tanto para conexiones paralelas como para conexiones
secuenciales.
El tiempo de respuesta, es decir, lo que se demora en enviar un paquete y recibir su respuesta asociada,
se conoce como RTT por sus siglas en inglés.
En general, se utilizará un RTT para establecer la conexión TCP y un RTT para la petición HTTP del objeto
o fichero, entonces, el tiempo total de transmisión de un objeto será la suma de los dos RTT más el
tiempo de transferencia del objeto o fichero.
Los métodos que se pueden utilizar para realizar solicitudes con HTTP 1.0 son:
–– HEAD: es similar a GET, la diferencia es que con HEAD sólo se piden las cabeceras del objeto. Con
este método es fácil conocer las características del recurso sin tener que descargarlo.
4 Gardner J. (2006) Introducing WSGI: Python’s Secret Web Weapon. [En línea]. Disponible en: http://www.xml.com/lpt/a/1674
[Consulta 12-10-2011]
–– POST: se utiliza para enviar datos a un servidor. Los datos se transfieren a través del cuerpo de la
petición.
–– PUT: se utiliza para almacenar el fichero del cuerpo del mensaje en la ruta especificada en el URL.
HTTP 1.0 define 16 cabeceras ninguna de ellas es obligatoria, mientras que HTTP 1.1. define 46 cabeceras
de las cuales solo Host es obligatoria.
Existen varios tipos de cabeceras para solicitudes, entre ellas algunas de las más importantes son:
–– Accept: tipo de contenidos que son aceptados (solo para HTTP 1.1).
ACTIVIDAD RECOMENDADA
Para ampliar sus conocimientos sobre este tema le recomendamos consultar todas las posibles cabeceras
utilizadas por HTTP.
En el ejemplo, tenemos:
HTTP/1.x 200 OK
Los códigos de estado pueden ser varios (ver tabla 1.2), entre los principales tenemos:
Las respuestas también utilizan cabeceras, entre las más importantes se tiene:
5 Gardner J. (2006) Introducing WSGI: Python’s Secret Web Weapon. [En línea]. Disponible en: http://www.xml.com/lpt/a/1674
[Consulta 12-10-2011]
La caché Web se denomina también servidor proxy, proxy Web o simplemente proxy. Es una entidad que
atiende las solicitudes HTTP en nombre del servidor Web origen, en la figura 1.12 se puede observar su
funcionalidad.
Hasta ahora hemos comentado la utilidad del método GET, sin embargo, se puede dar una nueva
connotación a dicho método para convertirlo en GET condicional. Para ello basta con incluir en la
cabecera de petición las siguientes proposiciones: If-Modified-Since, If-Unmodified-Since, If-Match, If-
None-Match o If-Range. Es decir que el contenido de la respuesta solo será transmitido si se cumple las
condiciones determinadas por esas cabeceras.
El GET condicional es lo que se conoce como caché del cliente, puesto que reduce el tráfico en las redes,
en la figura 1.13 se describe su funcionamiento.
Comando Descripción
Imagen. Requiere del atributo src, que indica la ruta en la que se encuentra la
<img>
imagen
<b> Texto en negrita
<i> Texto en cursiva
<s> Texto tachado
<u> Texto subrayado
En la figura 1.14 se ha esbozado un ejemplo de código en HTML, el sitio Web es www.utpl.edu.ec; en esta
captura se puede ver el uso de algunos de los comandos básicos que hemos revisado; trate de identificar
por usted mismo estos comandos en algunas otras páginas Web.
ACTIVIDAD RECOMENDADA
HTML no es el único lenguaje utilizado en Internet, también podemos encontrar HTML dinámico, Java y
Flash. Como actividad complementaria es interesante que usted se familiarice con estos lenguajes y vea
las potenciales que cada uno tienen sobre HTML.
La vulnerabilidad más conocida de HTTP encaja en la posibilidad de entrega de información por parte
de los usuarios del servicio, es decir, se puede ejecutar código de manera remota en el servidor para que
un cliente entregue su información mediante HTTP.
ACTIVIDAD RECOMENDADA
Utilizaremos el programa Wireshark, el cual permite realizar capturas de tráfico de red para su posterior
análisis. Usted puede descargar la herramienta desde http://www.wireshark.org/ e instalarla en su
computador según su sistema operativo. Para realizar esta sencilla práctica demostrativa usted deberá
seguir atentamente los siguientes pasos:
3. Ahora generaremos el tráfico que será analizado, para ello ingrese al navegador de su preferencia
y accederemos a la página http://es.wikipedia.org/wiki/Http.
Le invitamos a que revise la sección 2.3 del texto básico para poder abordar los siguientes temas. Es
importante que reflexione cada uno de los conceptos adquiridos a través de esta lectura y globalice su
conocimiento con lo estudiado anteriormente.
El protocolo de transferencia de ficheros o FTP por sus siglas en inglés (File Transfer Protocol) trabaja
sobre TCP/IP, en modelo cliente-servidor y permite transferir grandes bloques de datos por la red, incluso
cuando todavía no se tenía HTTP el FTP era muy utilizado. La información respecto a sus características y
funcionamiento se halla en RFC 959 y actualizado por RFC en 2228 (FTP Security Extensions), 2428 (FTP
Extensions for IPv6 and NATs), y 4217 (Securing FTP with TLS).
FTP por defecto utiliza los puertos 20 y 21 con protocolo TCP, el primero de ellos es para el flujo de datos
entre el cliente y el servidor; y el segundo, es utilizado para el flujo de control; sin embargo, mientras se
utiliza uno el otro debe esperar, en la figura 1.15 se puede visualizar este comportamiento.
Los datos en FTP admite múltiples formatos de caracteres, entre ellos: ASCII y EBCDIC. Además permite
otras funcionalidades importantes, por ejemplo, compresión de ficheros, seguridad con autenticación,
entre otras. En la tabla 1.5 se puede visualizar tipos de ficheros asociados al tipo de transferencia.
ACTIVIDAD RECOMENDADA
Para ampliar su conocimiento sobre las redes, le sugerimos consultar los códigos que pueden ser
empleados por FTP. Para ello puede orientarse en el siguiente link: http://ocw.usal.es/ensenanzas-
tecnicas/aplicaciones-informaticas-para-humanidades/contenidos/Temas/Tema3-Representacion_de_
la_Informacion_-_2ppt.pdf
Como se mencionó antes, se tiene dos entidades básicas: el servidor y el cliente, los cuales no son más
que herramientas de software alojadas en equipos remotos. Entonces, el funcionamiento de FTP es
como sigue:
2. El cliente debe iniciar una conexión. Para ello el servidor le solicita su usuario y contraseña. Esta
operación se conoce como conexión de control. Se puede tener seguridad adicional a través del
uso de SSL y TLS. Los comandos usados en este paso son: open, user, pass y site.
3. El cliente entonces puede acceder al índice estructurado de archivos disponibles. El cliente puede
navegar por este directorio para ubicar el archivo deseado si la operación que realizará es de tipo
“download” descarga; o en su defecto para ubicar el directorio donde se pretende ubicar un nuevo
archivo si la operación es de tipo “upload” subida de archivos. Los comandos para realizar esta
navegación son: cd, lcd, ls y dir. En la figura 1.16 podemos ver la estructura típica de visualización
de ficheros.
5. El servidor FTP gestiona las solicitudes que han sido realizadas por el cliente; para esta acción se
debe establecer un control de los datos transferidos a través del comando mode, esto incluye:
7. Se termina la sesión
FTP: este comando abre una sesión hacia el servidor FTP, a través de: ftp <dirección IP servidor>.
OPEN: sirve para abrir una sesión con un servidor ftp específico. Requisito indispensable para utilizar
este comando es previamente haber establecido una conexión ftp.
CLOSE: este comando realiza la operación inversa al anterior, es decir, cierra la sesión.
GET: sirve para poder descargar los ficheros del servidor FTP, es posiblemente el comando más utilizado.
Para aplicarlo basta con digitar: get <fichero>. Sin embargo, para utilizarlo es necesario estar en el
directorio del servidor correcto.
PUT: este comando sirve para subir ficheros al servidor FTP. Los ficheros serán tomados del directorio
donde se ejecute: put <fichero>.
LCD: este comando especifica el directorio local sobre el que se está trabajando.
CD: se utiliza para desplazarse entre los directorios del servidor FTP.
LS: sirve para listar los directorios y archivos que se encuentran en el servidor FTP.
DELETE: borra los archivos del servidor y por ello solo se puede aplicar en este.
APPEND: este comando reanuda una descarga que ha sido interrumpida. La interrupción puede ser de
cualquier naturaleza, por ejemplo, corte de conexión, archivos demasiado pesados, etc.
BYE: este comando cierra todas las sesiones que se tengan lanzadas con FTP.
En la tabla 1.5 se puede revisar la sintaxis de los comandos más utilizados, para mayor detalle, por favor,
consulte el anexo 1.
Código Descripción
USER <SP> <username> <CRLF>
PASS <SP> <password> <CRLF>
ACCT <SP> <account-information> <CRLF>
CWD <SP> <pathname> <CRLF>
CDUP <CRLF>
QUIT <CRLF>
REIN <CRLF>
<SP> <host-port> <CRLF>
PORT
<CRLF>
PASV
<SP> <type-code> <CRLF>
TYPE
<SP> <structure-code> <CRLF>
STRU
<SP> <mode-code> <CRLF>
MODE
<SP> <pathname> <CRLF>
RETR
<SP> <pathname> <CRLF>
STOR
<CRLF>
STOU
<SP> <pathname> <CRLF>
APPE
<SP> <decimal-integer>
ALLO
[<SP> R <SP> <decimal-integer>] <CRLF>
REST
<SP> <marker> <CRLF>
RNFR <SP> <pathname> <CRLF>
RNTO <SP> <pathname> <CRLF>
ABOR <CRLF>
DELE <SP> <pathname> <CRLF>
RMD <SP> <pathname> <CRLF>
MKD <SP> <pathname> <CRLF>
PWD <CRLF>
LIST [<SP> <pathname>] <CRLF>
Código Descripción
NLST [<SP> <pathname>] <CRLF>
SITE <SP> <string> <CRLF>
SYST <CRLF>
STAT [<SP> <pathname>] <CRLF>
HELP [<SP> <string>] <CRLF>
NOOP <CRLF>
Los códigos de respuestas siguen a cada uno de los comandos que revisamos anteriormente. Estas
respuestas se organizan por grupos y constan de 3 dígitos, donde el primer dígito es el más significativo
porque permite identificar a qué grupo pertenece la respuesta.
En la tabla 1.6 se definen los grupos de respuestas, dentro de ellas algunas respuestas típicas son:
200 Comando ok
En la figura 1.17 se tiene un ejemplo de sesión FTP con la utilización de comandos esenciales.
ACTIVIDAD RECOMENDADA
Existen muchos clientes FTP gratuitos en la red y los hay para todas los sistemas operativos conocidos;
por ejemplo: FileZilaa, CuteFTP, Coffe Cuo, WSS FTP, FTP Now, entre otros; por ello le invitamos a revisar
un par de ellos y valorar sus potencialidades.
Existen dos formas de transferir datos: activa y pasiva, a continuación las explicaremos.
6 Martínez Díaz, R. (2008). Protocolo de transferencia de ficheros. [En línea]. Disponible en: http://personales.upv.es/rmartin/
TcpIp/cap04s04.html [Consulta 08-05-2012]
En el modo activo el servidor es quien se encarga de crear el canal de datos, esto se realiza por lo general
en el puerto 20 para el servidor y del lado del cliente en cualquier número aleatorio mayor a 1024.
Cuando se trabaja en este modo el cliente debe mandar el comando PORT al servidor a través de una
conexión de control indicándole el número de puerto; para que el servidor abra una conexión de datos
lo que se confirma con el mensaje 200 (ver figura 1.18).
Este modo tiene graves problemas de seguridad, sobre todo porque el cliente se somete a aceptar
cualquier conexión de entrada.
En el modo pasivo el cliente debe expresar su requerimiento de este tipo de conexión explícitamente a
través del comando PASV sobre una conexión de control, a esta solicitud el servidor le contesta el puerto
asignado para esta conexión. El cliente inicia una conexión en dicho puerto (ver figura 1.19).
1. FTP anónimo o de login anónimo: es un servidor FTP abierto a todo público; aunque se pida
usuario y contraseña, estos serían un mero formalismo. Los usuarios que accedan a este servicio
podrán tener todos los privilegios, es decir, leer, subir o descargar archivos del servidor.
2. FTP privado: es un servidor que tiene las mismas funcionalidades que el anónimo; pero el cual
solo pueden ingresar a través de una dupla usuario-contraseña válida y localizada en una base de
datos, alojada en el sistema local del servidor.
ACTIVIDAD RECOMENDADA
Existen muchos servidores FTP anonimos en la Web, en la siguiente dirección puede encontrar algunos
de ellos: http://www.faqs.org/faqs/ftp-list/
FTP utiliza una comunicación simple por los enlaces, así pues si se envía el usuario y contraseña en texto
plano por redes no seguras, serían fácilmente capturados con técnicas como el sniffing.
Por ello, FTP permite conexiones anónimas a zonas restringidas donde solo se permiten descargas de
archivos.
ACTIVIDAD RECOMENDADA
3. Ahora generaremos el tráfico que será analizado, para ello utilizaremos la conexión por línea de
comando a un servidor FTP en Internet. Abra un terminal o prompt en su computador y digite: ftp
ftp.microsoft.com, o cualquier otro servidor que usted conozca como se explicó anteriormente
bastará con definir un usuario y contraseña.
Autoevaluación 1
Ya que hemos acabado de revisar los contenidos de esta unidad es momento para medir los
conocimientos obtenidos con este cuestionario donde debe seleccionar la respuesta correcta. Esta
actividad es importante para determinar cuáles son los apartados que requieren una lectura adicional.
El solucionario para este cuestionario lo encontrará al final de la guía.
1. ¿Qué es HTTP?
a. Solicita un objeto
b. Indica los datos del objeto
c. Obtiene las cabeceras del objeto
d. Indica el estado de los objetos
a. Solo usuario
b. Solo contraseña
c. Usuario y contraseña única
d. Usuario y contraseña registrada
a. 250
b. 120
c. 80
d. 21
a. Error de escritura
b. Empezando a transferir
c. No puede abrirse la conexión
d. Usuario listo
Esperamos que hayan sido de mucho provecho los conocimientos adquiridos en la unidad anterior.
Ahora nos centraremos en abordar las aplicaciones que se orientan a servicios de correo electrónico y
servidor de nombre de dominio, pues en la actualidad no se puede concebir el uso de las redes sin estas
herramientas.
El correo electrónico es una de las herramientas más utilizadas en la actualidad, de hecho usted
seguramente tendrá más de dos cuentas de correo.
En esta sección trataremos de dar solución a las siguientes inquietudes: ¿qué protocolos se utilizan para el
correo electrónico?, ¿cómo es el proceso para enviar y recibir correos electrónicos?; y, ¿qué herramientas
se pueden utilizar para montar un servidor de correo electrónico? Para ello le solicitamos lea la sección
2.4 del texto básico.
Usted seguramente notó que cuando efectuamos las preguntas a resolver diferenciamos claramente el
ENVÍO y la RECEPCIÓN de correo electrónico; y esto se debe a que se utilizan protocolos diferentes para
cada operación. Para enviar correo se utiliza SMTP (Simple Mail Transfer Protocol) y para recibir se utiliza
POP (Post Office Protocol) o IMAP (Internet Message Access Protocol).
Ahora bien, para disponer del servicio de correo electrónico es necesario tener una dirección de correo,
esto se puede realizar en cualquiera de los servidores que ofrecen este servicio, por ejemplo: www.gmail.
com, www.hotmail.com, etc; o bien puede ir asociado a una institución como es el caso de www.utpl.
edu.ec/mail de nuestra universidad. Las direcciones de correo tienen un formato específico:
buzón_usuario@dominio_de_correo
1. Buzón de usuario: es cómo está identificado el usuario en el sistema dentro del servidor de correo
o su alias.
2. Dominio de correo: es cómo está identificado el servidor, por ejemplo puede ser el nombre del
servidor.
Para poder transferir correo se necesitan dos agentes (ver figura 2.1):
Agente de usuario (MUA- Mail User Agent); por ejemplo gmail y hotmail.
Agente de trasnferencia de mensajes (MTA- Mail Transport Agent); por ejemplo sendmail y
postfix.
El formato de los mensajes de correo se define según RFC 2822 y consta de dos partes (ver figura 2.2):
2. Cuerpo (body): es donde viajan los datos que conforman el mensaje propiamente dicho.
Además se dispone de un envoltorio (envelope) que se utiliza por los agentes de correo para poder
entregar el correo, sin embargo, no se encuentra en el formato del mensaje. En él se disponen comandos
como: MAIL FROM y RCPT TO.
Sin embargo, en los mensajes actuales son muy frecuentes los datos multimedia dentro del correo, los
denominados MIME (Multipurpose Internet Mail Extensions), en la tabla 2.2 se tienen los tipos de MIME
(RFC 2046). Para introducir datos tipo MIME en un correo se utilizan líneas adicionales en la cabecera
definidas en RFC 2045 y 2056. En la figura 2.3 se esquematizan algunos campos MIME.
Tipo Ejemplo
avi
Vídeo mpeg
quicktime
Msword
Application postscript
octet-stream
El Protocolo SMTP por sus siglas en inglés Simple Mail Transfer Protocol está definido en RFC 2821 y es un
protocolo para el intercambio de mensajes de correo electrónico que usa TCP para transferir datos de
correo de un cliente a un servidor a través del puerto 25 (ver figura 2.4). SMTP funciona a través de tres
fases plenamente identificadas:
1. Establecimiento (saludo)
2. Transferencia de mensajes
3. Cierre
Le solicitamos que para seguir con esta sección primeramente lea detenidamente la sección 2.4.3.
Los mensajes SMTP permiten realizar la transferencia de correo a través de modelo petición/respuesta.
En el SMTP actual todos los mensajes se estructuran en formato ASCII de 7 bits y están delimitados por
el carácter <CR><LF>. Basta con disponer de 8 comandos para poder realizar un intercambio de correo,
y son: HELO, MAIL, RCPT, DATA y QUIT.
Comando Descripción
Las respuestas del servidor por lo general se estructuran en líneas que comienzan con un código de tres
dígitos seguidos por información descriptiva sobre el resultado.
Código Descripción
2xx Respuesta satisfactoria
3xx Respuesta temporal afirmativa
4xx Respuesta de error pasajera
5xx Respuesta de error permanente
En la tabla 2.4 se encuentran los grupos de posibles respuestas. Algunas respuestas frecuentes son:
250 OK
1. Como mencionamos anteriormente se debe establecer una conexión entre cliente y servidor antes
de poder intercambiar correo. Para ello es necesario que el servidor envíe un mensaje confirmando
o negando su disponibilidad 220 y 421, respectivamente.
3. Con la orden MAIL el cliente notifica al servidor que quiere enviar un correo e incluso se puede
enviar una dirección de notificaciones. A lo cual el servidor envía una confirmación de ello a través
del comando 250.
4. Se debe especificar el destino del mensaje, para ello se dispone de la orden RCPT TO: destino. El
servidor contestará 250 si dispone de ese receptor, de lo contrario informará con el comando 550.
5. A continuación el cliente informa que desea enviar datos mediante el comando DATA. Si el servidor
está listo para recibir el mail responde 354 informándole además al cliente que debe notificar el fin
del envío de datos cuando termine.
6. El cliente envía todos los datos del cuerpo del mensaje y cuando termina envía una línea <CL><RF>
seguido de una línea que solo contendrá un punto para identificar que el mensaje finaliza. Si se
reciben todos los datos del correo el servidor envía una confirmación de ello a través del comando
250.
El ESMTP (Extended SMTP) es una extensión del protocolo SMTP definido en RFC 1425.
–– EHLO <nombre de dominio> <CR><LF>: sirve para que el servidor realice una consulta al DNS
sobre el dominio destino del correo, de tal forma de verificar que este exista.
–– ETRN <nombre de dominio> <CR><LF>: con este comando el cliente le solicita al servidor se le
envíe todos los mensajes que van dirigidos a él.
En el anexo 2 puede usted consultar más detalles al respecto de las modificaciones funcionales de las
extensiones SMTP.
ACTIVIDAD RECOMENDADA
SMTP no es el único protocolo que se utiliza para transferir correo, le invitamos a revisar otros protocolos
y compararlos con el desempeño de SMTP.
2.1.3. POP
El protocolo SMTP fue pensado para transferir mensajes de correo entre grandes computadores que
tenían múltiples usuarios; sin embargo, con la masificación de los computadoras personales se hizo
evidente la necesidad de tener un protocolo que permita a estos equipos conectarse y poder acceder a
las aplicaciones de correo, este es el contexto en el cual aparece POP en 1984.
Desde ese año a la actualidad se han tenido varias versiones del protocolo, la que actualmente se tiene
en vigencia es POP3 que permite no solo recuperar/leer mensajes de correo, almacenarlos en el servidor
y borrarlos; sino que además permite realizar acciones de gestión de correo.
Volvamos al inicio de esta sección y recordemos que se definieron dos agentes: agente de usuario MUA y
Agente de transporte MTA; con estos nuevos conceptos podemos identificar que el primero corresponde
a POP3 y el segundo enteramente a SMTP.
El protocolo POP3 (Post Office Protocolo) está definido en RFC 1939 y utiliza conexión TCP en el puerto
110 del servidor de correo.
POP3 recupera los mensajes de correo en base a sesiones, en la figura 2.5 se tiene un ejemplo de una
sesión.
1. Autorización: cuando el cliente POP3 establece la conexión TCP, el servidor lanza una línea de
saludo, es entonces cuando se encuentra en fase de autorización, donde el servidor identifica al
usuario. Esto se puede realizar en base a las órdenes USER y PASS o a la orden APOP.
3. Actualización: luego de que el cliente ha realizado todas sus transacciones, este debe enviar la
orden QUIT para entrar en la fase de actualización, puesto que todas las modificaciones se realizan
cuando el cliente finaliza el servicio.
Los comandos usados por POP3 son similares a los de SMTP, en la tabla 2.5 se encuentran los comandos
usados por el cliente POP3. Sin embargo, existen algunas órdenes opcionales por ejemplo: TOP
<mensajes líneas> <CR> <LF> que permite listar la cabecera de los mensajes más las líneas del cuerpo
que se indican ( ver tabla 2.6).
Comando Descripción
Comando Descripción
El servidor responderá a cada uno de los comandos con dos tipos de mensajes: “+OK” o “-ERR”, más un
espacio en blanco y a continuación la descripción del resultado.
2.1.4. IMAP
El IMAP (Internet Message Access Protocol) es una evolución POP3 y se referencia a RFC 1064. Este
protocolo se ejecuta en el puerto 143 sobre TCP.
La característica diferenciadora con su predecesor es que IMAP permite a los usuarios tener múltiples
buzones de correo.
–– El servidor guarda información de estado de todos los correos dentro del buzón.
2. Fuera de línea (offline): el cliente accede al servidor solo cuando debe manipular su buzón.
ACTIVIDAD RECOMENDADA
En Internet hay varios agentes disponibles para servicio de correo, le sugerimos experimente con
Outlook y realice dos pruebas, una con POP3 y otra con IMAP; evalúe las diferencias de ambos.
Es momento de revisar una de las aplicaciones más funcionales dentro de Internet, se trata de DNS, para
ello es necesario que usted lea detenidamente la sección 2.5 del texto básico.
Dentro de Internet tanto clientes como servidores se identifican con direcciones IP que constan de 32
bits en formato decimal. Por ejemplo, su empresa de telecomunicaciones tendrá la dirección 220.4.0.1
para su servidor de mail, 221.10.45.2 para su servidor ftp, 225.123.2.15 para su servidor de http, etc.
Pues bien, cada vez que usted quiera acceder a estos servidores deberá utilizar estas direcciones, hasta
ahí pensaríamos que todo se puede manejar con cierto orden; pero cuando tenemos servidores HTTP
soportando tráfico masivo requerimos tener un direccionamiento “más humano” fácil de recordar
y por ende más útil conocido como nombres mnemónicos o nombres ASCII. Es más, si su correo es
[email protected] y es necesario cambiar el servidor de correo; su dirección de correo también
cambiaría a [email protected] por ejemplo, con lo cual es muy compleja la expansión, adaptación
y consolidación de servidores. Esta es la problemática que el Sistema de Nombres de Dominio o DNS
por sus siglas en inglés (Domain Name System) trata de resolver, cómo traducir los mnemónicos que
identifican a un host a direcciones IP.
DNS fue desarrollado en 1983 por la Universidad de Wisconsin y se define en los RFCs 1034 y 1035. Es
una base de datos jerárquica distribuida por la red que puede ser consultada por cualquier aplicación a
través del protocolo de capa de aplicación que tiene el mismo nombre.
Hemos introducido el tema de DNS, comentando que es un sistema de nombres de dominio, sin
embargo, no hemos explicado que es un dominio y para comprender el funcionamiento de DNS es
necesario hacerlo. Un dominio es una identificación asociada a un conjunto de dispositivos conectados
al Internet que conforman un sitio Web.
Los dominios se organizan a través de grupos en niveles descendentes mediante de una secuencia de
etiquetas separadas por puntos, en la figura 2.6 se puede revisar un ejemplo de la jerarquía de dominios.
Internet se divide en 200 dominios de nivel superior, cada uno de ellos se divide en subdominios que
tienen a su vez derivaciones; por lo que la representación más sencilla para estas relaciones es a través
de un árbol de dominios.
Los dominios de nivel superior o TLD (Top Level Domain) se clasifican en dos: genéricos y de país. Los
primeros dominios genéricos son com, edu, gov, int, mil, net y org. Los dominios de país se pueden
ubicar en la norma ISO 3166. En el 2000, ICANN añadió cuatro dominios generales: biz, info, name y pro.
En la tabla 2.7 podemos ver algunos dominios de nivel superior.
El segundo nivel de dominios lo constituye el “nombre del sitio”, por ejemplo: utpl. Este tipo de dominios
son únicos y se referencian al nivel superior tanto para su asignación como para su identificación.
Dominio Significado
ACTIVIDAD RECOMENDADA
Le invitamos a informarse más sobre las entidades que disponen de un servidor raíz en http://www.root-
servers.org/ e identifique sus ámbitos de trabajo.
Los registros de recursos son unidades de información que permiten realizar la resolución de una
dirección y que conforman la base de datos de DNS.
1. Nombre: se refiere al nombre del dominio de la entidad a la que está asociado el registro.
2. Tipo: contiene qué tipo de información se encuentra en el registro. En la tabla 2.8 se detallan los
tipos de registros fijos y en la tabla 2.9 algunos tipos opcionales.
7 Root Servers (2012) Root Servers [En línea]. Disponible en: http://www.root-servers.org/ [Consulta 15-05-2012]
4. Tiempo de vida (TTL): tiempo máximo que el servidor DNS guarda un registro.
5. Datos del recurso (RDATA): dependiendo del tipo de registro este campo puede almacenar
diferente información, en la tabla 2.8 se puede asociar RDATA a cada tipo de registro.
Antes de continuar con esta sección revise la sección 2.5.2 del texto básico.
1. El host del usuario (host.utpl.edu.ec) realiza una consulta del nombre pc.mintel.gob.ec a su servidor
DNS local.
2. EL servidor DNS local identifica que el nombre consultado no está en su dominio, por lo cual
acude a un servidor de raíz.
3. El servidor raíz DNS devuelve el nombre del servidor DNS apropiado, en este caso un servidor DNS
de primer nivel.
5. El servidor DNS de primer nivel responde con el nombre del servidor dns.mintel.gob.ec autorizado
para contestar el requerimiento.
6. El servidor DNS local gestiona con el servidor DNS autorizado en la zona de consulta la traducción
del nombre pc.mintel.gob.ec.
9. Recursivas: cuando el cliente solicita al servidor DNS que atienda su solicitud de traducción de
nombre.
10. Iterativa: cuando el servidor encargado de la resolución realiza iterativamente consultas a los
diferentes DNS que maneja en su jerarquía, hasta llegar al servidor DNS de la zona que contiene
el nombre consultado.
Los mensajes DNS siguen un formato establecido, en la figura 2.10 se encuentran la disposición de
campos.
La caché en DNS es muy útil puesto que reduce el consumo de recursos. Cada servidor DNS almacena
nombres ya resueltos y evalúa su popularidad a través del registro de dónde y cuando se ha conseguido
esa información; de tal forma que si el servidor DNS no puede resolver el nombre, ya sea por congestión
o por no hallar una entrada para él; revisa en su caché y resuelve sin necesidad de remitir la consulta a
otro servidor DNS de mayor nivel.
Comúnmente para realizar la resolución de nombres de dominio se establece primero una conexión de
servicio, en la cual se solicita la dirección IP de un nombre de dominio y se envía un paquete UDP a un
servidor DNS; como ya se explicó antes, el servidor responde a la dirección IP del solicitante el dominio
requerido o una referencia que apunte a otro servidor DNS que pueda resolver la consulta. Este proceso
se puede dar en dos vías es decir traducir una dirección IP a un nombre de dominio y entregar una
dirección IP para un dominio específico.
Esto implica que el DNS es una gran base de datos muy críticos, puesto que si un atacante modifica
la información contenida se puede causar grandes daños, por ejemplo, si un atacante accede a las
direcciones IP de una organización puede rápidamente deducir la topología de la red concreta.
ACTIVIDAD RECOMENDADA
En la unidad 1 se realizaron prácticas con Wireshark, en esta oportunidad incluiremos una nueva
herramienta nslookup que sirve para capturar consultas DNS. Le recomendamos seguir los pasos citados
a continuación:
4. Regresemos al programa Wireshark, esperemos dos minutos y paremos la captura. Identifique las
entradas del protocolo DNS y realice las siguientes actividades:
Autoevaluación 2
Le invitamos a desarrollar las siguientes preguntas que le servirán para determinar las áreas en las
cuales ha tenido mayor dificultad y necesitan una nueva revisión.
a. POP3
b. IMAP
c. HTTP
d. Todas las anteriores
a. START
b. RESTART
c. UPDATE
d. QUIT
a. SMTP
b. POP3
c. IMAP
d. Todos los anteriores
a. TCP 53
b. UDP 53
c. TCP 17
d. UDP 17
a. Interactivas
b. Recursivas
c. Insistentes
d. Programadas
a. 8 bytes
b. 12 bytes
c. 20 bytes
d. 32 bytes
Si alguna parte de los contenidos de esta unidad no están claros o quiere ayudar a
sus compañeros y profesores a mejorar la comprensión de este apartado. Interactúe
a través del campus virtual, su aporte es importante y nos beneficiará a todos. No
olvide responder al foro contemplado para la presente unidad que se enfocará
en el uso de las redes de computadoras, su contribución positiva y negativa a la
sociedad.
En las unidades anteriores hemos analizado aplicaciones que utilizan el modelo cliente-servidor, a
continuación revisaremos aplicaciones que salen de este esquema y presentan nuevas maneras de
intercambiar información en arquitecturas de redes heterogéneas.
Para la revisión de los siguientes puntos, por favor, lea primero el texto básico secciones 2.6 a 2.8; y luego
la guía puesto que solamente se aclaran aspectos puntuales.
Las aplicaciones P2P (peer-to-peer) son servicios descentralizados y distribuidos; donde la información
no se almacena en un servidor central sino en varios servidores tratados como iguales.
El primer servicio creado en este esquema fue Napster, con el fin de distribuir archivos de música. Esta
filosofía de mercado global se masificó hasta nuestros tiempos con los objetivos de colaboración e
información global distribuida.
Las aplicaciones P2P son muy populares porque tienen varias ventajas en comparación con el modelo
cliente-servidor; por ejemplo:
b. Se puede optimizar el uso de las redes a través de la selección inteligente del tráfico.
ACTIVIDAD RECOMENDADA
Hasta ahora hemos revisado varios esquemas de red, le sugerimos que revise el documento “A survey
and comparison of Peer-to-Peer Overlay Network Schemes”, disponible en: http://www.cl.cam.ac.uk/
teaching/2005/AdvSysTop/survey.pdf; en este documento se realiza un análisis de las ventajas de P2P
en relación a otros esquemas.
Como se referencia en la sección 2.6.1 P2P tienen dos arquitecturas: pura e híbrida.
En una red P2P pura todos los participantes son iguales y cada nodo puede cumplir con tres funciones:
La localización de pares se realiza automáticamente por la aplicación P2P sin intervención de un servidor
(ver figura 3.1).
Una red P2P híbrida cuenta con un servidor central que realiza funciones administrativas con el fin
de facilitar los servicios entre pares. El nodo realiza una consulta previa al servidor, para luego poder
establecer una conexión con su par. Es necesario que los nodos mantengan informado al servidor de las
conexiones y desconexiones que realicen.
En este esquema se pueden tener dos casos: servidor de localización para nodos y operaciones de
búsqueda de recursos; y; servidor de localización para nodos y operaciones y para repositorio de
contenido de recursos, en la figura 3.2 y 3.3 puede referenciar las dos arquitecturas.
8 http://www.gnutella.com/
9 http://freenetproject.org/
Las redes P2P tienen tres elementos fundamentales: pares, grupos de pares y servicios.
La unidad fundamental en aplicaciones P2P es el nodo o par; puesto que es quien realiza el procesamiento
de la aplicación en sí. Existen dos tipos de pares:
1. Pares simples: se deben a un único usuario final, lo que le permite ofrecer servicios desde este
dispositivo y al mismo tiempo servirse de los ofertados por otros pares de la red. Los pares simples
son de naturaleza dinámica y heterogénea.
2. Superpares: asisten a los pares simples para que puedan encontrar otros pares o recursos de otros
pares. Los superpares son de naturaleza estática.
Los pares pueden organizarse en grupo de pares que se reúnen para conseguir un objetivo común.
Todos los elementos que hemos mencionado hasta ahora buscan servicios. Los servicios ofrecen
funcionalidades o información útil a través de la comunicación de pares, por ejemplo: transferir archivos,
obtener información o simplemente comunicarse con otro usuario.
En la sección 2.6.2 se introduce el tema de tablas distribuidas, por ello es necesario que lea detenidamente
la sección.
Las tablas hash distribuidas o DHT por sus siglas en inglés son esenciales para el funcionamiento de P2P.
Las DHT realiza dos funciones: almacena el par valor y clave en la tabla hash, y dada una clave busca su
valor, sin embargo, esto sea distribuidamente a múltiples máquinas.
ACTIVIDAD RECOMENDADA
Es conveniente que se relacione con aplicaciones P2P puede probar con Kazaa10 o eMule11 que son
bastante populares y altamente accesibles.
–– Las aplicaciones P2P abren demasiados puertos a la vez para establecer comunicación.
–– Es muy fácil disipar virus y demás programas maliciosos por redes P2P que tiene como lógica la
cooperación desinteresada.
–– Un problema serio que tienen las redes P2P es la violación de derechos de autor y propiedad
intelectual.
–– Se han detectado varias fallas de seguridad en algunas aplicaciones P2P, en la actualidad se trabaja
para corregirlas.
El tema de programación de sockets es bastante interesante para desarrollar aplicaciones para Internet
propietarias, usted puede incluso servirse de este tipo de aplicaciones para montar herramientas
particulares. Le pedimos analice previamente la sección 2.7 del texto básico.
Partamos de la definición de qué es un socket; frecuentemente hemos escuchado este término pero no
tenemos una definición clara de ello. Un socket es un punto final de un enlace de comunicación entre
dos programas. El socket no es una unidad física sino que es un objeto de software que conecta las
aplicaciones a un protocolo de redes para transmitir datos, es controlado por el sistema operativo.
10 http://www.kazaa.com/
11 http://www.emule-project.net
La comunicación a través de sockets es una comunicación de dos vías; por ejemplo, cuando revisamos
HTTP veíamos que era necesario enviar solicitudes y recibir respuesta para que el protocolo sea eficiente;
en este caso HTTP abrirá un socket en el cual podrá escribir y leer datos, respectivamente. De la misma
forma todos los sockets se asocian a un puerto dado, pues esto facilita que el protocolo de transporte
pueda discriminar entre aplicaciones; siguiendo el mismo ejemplo para HTTP el puerto asociado es 80
en TCP.
Entonces, para los protocolos TCP y UDP, un socket se identifica con la combinación de una dirección IP
y un número de puerto, por ejemplo, en la figura 3.4 podemos ver la interconexión desde el cliente con
dirección A.B.C.D al servidor con dirección W.X.Y.Z con puertos 80 y 25 para aplicaciones Web y de correo
respectivamente.
El concepto de socket nace con los Unix Domain Sockets que eran accesibles solo en el sistema Unix.
Este tipo de sockets tienen la apariencia de un archivo común dentro del sistema de ficheros de Unix, sin
embargo, se los puede identificar porque cuando se los lista (ls -l) se marcan con una “s” en la primera
columna o columna del tipo de archivo.
Del punto de vista de la capa de transporte existen dos tipos de socket: Sockets TCP y Sockets UDP. Y para
el paquete java.net se tiene tres clases:
Los sockets TCP o tipo Stream son orientados a la conexión, tienen una comunicación fiable y ordenada.
Los sockets TCP abren sesiones de comunicación en base al modelo cliente-servidor. Y se ejecuta un
proceso controlado de la siguiente forma (ver figura 3.5):
5. El cliente o el servidor cierra la conexión, pero cada uno se asegura de cerrar su socket.
Los sockets UDP o tipo Datagram no son orientados a la conexión y se transfieren en bloques de datos;
lo que es conveniente para poder realizar difusiones, sin embargo, no es una conexión fiable.
Cuando se utilizan sockets con UDP el emisor debe indicar explícitamente el identificador en cada
datagrama.
ACTIVIDAD RECOMENDADA
Sería muy conveniente que se relacione con la programación de sockets, por eso le pedimos que dé
lectura a las secciones 2.7 y 2.8 e intente aplicar programación básica en Java.
Autoevaluación 3
En esta unidad nuestra preocupación ha sido describir algunas redes tipo, esperamos que usted haya
tenido mucho éxito con este proceso; sin embargo, es necesario tratar de definir que apartados necesitan
una segunda revisión por su parte; por ello le planteamos el siguiente cuestionario como autoevaluación,
recuerde que el solucionario de este se encuentra al final de la guía.
a. 0000-1024
b. 1024-2048
c. 0000-65535
d. 1024-65535
a. El cliente puede abrir dos sockets sobre el mismo puerto local y del mismo protocolo
b. El cliente puede abrir dos sockets sobre el mismo puerto local y de diferente protocolos
c. El servidor puede tener dos sockets con el mismo puerto y del mismo protocolo
d. El servidor puede tener dos sockets con el mismo puerto y diferentes protocolos
6. TCP es un protocolo?
a. Best effort
b. Fiable
c. Se encarga del acceso al medio
d. Crea sockets
a. Internet sockets
b. Domain sockets
c. Unix sockets
d. Network sockets
a. Tiempo que demora cada par en tener una copia del archivo
b. Tiempo que demora un servidor para enviar copia del archivo
c. Tiempo que demora un router en actualizar sus rutas
d. Tiempo que demora un cliente en obtener una copia del archivo
a. Red distribuida
b. Red solapada
c. Red centralizada
d. Red unificada
Estimado profesional en formación, en esta unidad encontrará los conocimientos relacionados a seguridad
de redes que son muy importantes en una red. Al finalizar esta unidad comprenderá la importancia e
identificará vulnerabilidades y los diferentes mecanismos para tener una red segura. Le invitamos a que
iniciemos con optimismo el desarrollo de esta unidad abordando temas sobre criptografía, integridad
y autenticación, conexiones seguras, seguridad de redes LAN inalámbricas y seguridad operacional. En
primer lugar es necesario señalar algunas definiciones básicas para el desarrollo de los temas.
4.1. Antecedentes
Antes de introducirnos a la seguridad de redes le invito, estimado estudiante, a revisar algunos eventos
pasados de ataques a redes muy importantes realizadas en el mundo y recientes en el Ecuador (ataques
realizados en el 2011 por la red de hackers Anonymous), para entender la importancia de la seguridad
de redes. Los Gobiernos, empresas y personas siempre han buscado la forma de proteger su información
implementando e investigando nuevos mecanismos de seguridad, invirtiendo gran cantidad de recursos
económicos. Pero existen personas que haciendo uso de sus habilidades y herramientas que disponen
encuentran vulnerabilidades a sistemas seguros.
4.2. Definición
Le invitamos a desarrollar la lectura del capítulo 8 específicamente la sección 8.1: “¿Qué es la seguridad
de red?” del texto básico donde se realiza una introducción a la seguridad de redes.
Realizada la lectura recomendada usted ya tiene las nociones fundamentales de seguridad de redes
necesarias para la comprensión de los siguientes temas a estudiar.
Con la lectura de esta sección y la observación del vídeo conviene que ponga énfasis en:
Como ya conoce, la seguridad de redes es primordial para evitar ataques y violaciones a los datos.
Actualmente las empresas invierten más recursos en la seguridad de la información y en la integridad de
la red. La importancia de la seguridad de redes tiene beneficios tanto para los usuarios de la red como
para los proveedores de hardware y software mediante la aplicación de modelos y estándares.
En la figura 4.1 se presenta las propiedades que debe tener una red para que sea segura, le invito a
pensar cómo se deben aplicar estas propiedades en una red.
Le invitamos a desarrollar la lecturas de la sección 1.1 “Seguridad en redes TCP/IP”, en el siguiente link:
http://ocw.uoc.edu/computer-science-technology-and-multimedia/advanced-aspects-of-network-
security/advanced-aspects-of-network-security/P06_M2107_01769.pdf
Basados en el recurso anterior debemos recalcar que la seguridad de redes involucra todas las capas del
modelo de Internet. A continuación señalar una breve explicación de las vulnerabilidades de cada capa:
Capa de red: las debilidades de esta capa están asociadas al medio por donde se realizan las
conexiones.
Capa de aplicación: debido al gran número de protocolos definidos en esta capa, la cantidad de
deficiencias presentes también será superior al resto de capas.
ACTIVIDAD RECOMENDADA
Regresemos un momento al texto básico y realice una lectura de la sección 8.2: “Principios de la
Criptografía” donde se especifica que es la criptografía y se detalla algunas técnicas.
Una vez realizada la lectura recomendada usted ya comprende la importancia de la criptografía y que no
es un tema de reciente aparición, y que su origen es militar, teniendo conocimiento de que el emperador
romano Julio César empleó una técnica de ocultamiento de mensajes para ser enviados. Adicionalmente
en la figura 8.2 se presenta dos máquinas alemanas empleadas durante la segunda guerra mundial,
con el propósito de enviar mensajes y órdenes sin que el enemigo lo entendiera aunque interceptará el
mensaje.
De los antecedentes anteriores se puede decir que la criptografía se originó como la ciencia de ocultar
mensajes; es decir, encriptar para que únicamente el receptor pueda acceder a estos.
a) b)
Figura 4.2. Máquinas empleadas para criptografía: a) La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra
Mundial para el cifrado de los mensajes para los generales de muy alto rango. b) La máquina Enigma utilizada por
los alemanes durante la II Guerra Mundial.12
Adicionalmente mencionar que todos los algoritmos criptográficos implican cambiar una cosa por otra.
Estos se pueden resumir en dos métodos que a continuación hacemos mención:
Criptografía de clave simétrica: esta técnica emplea la misma clave para cifrar y descifrar un
mensaje. Entonces el principal problema de seguridad reside en el intercambio de claves entre el
emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que buscar un
canal de comunicación que sea seguro para el intercambio de la clave.
Cifrado de clave pública: es también conocida como criptografía de clave asimétrica esta funciona
con en el uso de una pareja de claves, pública y privada, de las cuales una se usa para cifrar y la otra
para descifrar respectivamente.
ACTIVIDAD RECOMENDADA
Le invitamos a desarrollar la lectura del capítulo 8 específicamente las sección 8.4: “Integridad de los
mensajes y autenticación de los puntos terminales” del texto básico.
Después de haber realizado la lectura, conoció algunos mecanismos para brindar integridad a los
mensajes o conocida también como autenticación de mensajes. A continuación revisemos algunas
características:
Funciones hash criptográficas: estas son funciones que convierten una cadena de longitud
arbitraria de un mensaje en una cadena de longitud fija.
Firmas digitales: esta es similar a las firmas que realizamos para certificar un determinado
documento. Recuerde que esta firma tiene algunas características que nos permiten identificar
y que no se puedan reproducir fácilmente por alguien más. En el mundo digital se emplea la
firma digital para que los documentos enviados de forma digital tengan la misma validez que
un documento firmado a mano. En resumen, este es un método criptográfico que asocia una
identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de
la red y es el resultado de aplicar a un documento, en línea, un procedimiento matemático que
requiere datos que exclusivamente conoce la persona que firma.
Autenticación del punto terminal: este es un proceso para demostrar a alguien su propia
identidad.
ACTIVIDAD RECOMENDADA
1. Revisar las aplicaciones que se encuentran en el siguiente curso abierto (OCW) de Seguridad de
Redes de la Universidad Politécnica de Cartagena y descargar el curso completo del siguiente
link: (http://ocw.bib.upct.es/course/view.php?id=102&topic=7). Luego proceda a descomprimir
el archivo y en la siguiente ruta de ejemplo: C:\Users\Manuel_Q\Desktop\Curso_completo\
material\01_INTRODUCCION\Conceptos_generales\Conceptos generales\Programas Ejecutables,
encontrará algunas aplicaciones de encriptación que le permitirán entender la temática de
criptografía.
A continuación le invitamos a desarrollar la lectura del capítulo 8 específicamente las secciónes 8.4:
“Correo electrónico seguro” del texto básico y del siguiente recurso abierto ”Aplicaciones seguras”: http://
ocw.uoc.edu/computer-science-technology-and-multimedia/advanced-aspects-of-network-security/
advanced-aspects-of-network-security/P06_M2107_01772.pdf
En este momento, estimado estudiante, conoce algunas aplicaciones seguras. Recordemos brevemente
algunas aplicaciones seguras mediante un breve extracto, tomado del recurso abierto:
Correo electrónico seguro: emplea métodos para proteger el correo electrónico en el mismo
nivel de aplicación, independientemente del sistema de transporte utilizado. La idea es aplicar las
funciones criptográficas necesarias al mensaje antes de entregarlo a los agentes de transferencia
del servicio de correo, y estos solo deben hacerlo llegar a su destino de forma habitual.
Antes de continuar desarrolle la siguiente lectura del capítulo 8 específicamente la sección 8.6: “Seguridad
de la capa de red: IPSEC y redes privadas virtuales” del texto básico donde se revisa la importancia de
IPsec y las redes privadas virtuales.
Como usted ya debe conocer, IPsec, conocido como protocolo de seguridad IP, es una extensión al
protocolo IP que proporciona seguridad a este y a los protocolos de capas superiores. Este fue desarrollado
para el nuevo estándar IPv6 y después fue portado o aplicado a IPv4. La arquitectura IPsec se describe en
el RFC2401. Una aplicación de IPsec muy importante es la creación de redes privadas virtuales conocidas
como VPN, que funcionan sobre la red de Internet.
IPsec emplea dos protocolos diferentes el AH (Authentication Header) y ESP (Encapsulation Security
Payload) para asegurar la autenticación, integridad y confidencialidad de la comunicación. Puede
proteger el datagrama IP completo o solo los protocolos de capas superiores. Estos modos se denominan,
respectivamente, modo túnel y modo transporte.
En modo transporte IPsec solo maneja la carga del datagrama IP, insertándose la cabecera IPsec
entre la cabecera IP y la cabecera del protocolo de capas superiores.
Una VPN no es más que una red privada que se extiende, mediante un proceso de encapsulación y en
algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso
de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel
definido en la red pública.
En la figura 4.3 se puede ver un ejemplo de una VPN, donde diferentes dispositivos se conectan
empleando Internet como una red privada.
Para este tema le sugerimos realizar la lectura del capítulo 8 específicamente la sección 8.7: “Seguridad
de redes LAN inalámbricas” del texto básico donde se revisa vulnerabilidades de este tipo de redes y
mecanismos para salvaguardar la integridad de la red y de los datos.
Una red LAN inalámbrica (WLAN) al emplear un medio compartido como el aire, presenta vulnerabilidades
ya que cualquier dispositivo que se encuentre dentro de la cobertura del equipo emisor podrá interceptar
la señal. Le invitamos a pensar en lo siguiente: ¿qué es lo que hace que las redes inalámbricas sean más
vulnerables que las redes de cable?
Existen ataques particulares a las WLAN, que aprovechan algunas las debilidades de este tipo de redes
como:
A continuación revisemos los principales mecanismos para brindar seguridad a una WLAN, donde cada
mecanismo logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Se hará a
continuación un breve análisis de estos métodos:
WEP (Wired Equivalent Privacy): este es el nivel más básico de seguridad para red inalámbrica,
esta es una característica estándar que se incorpora en todas las redes WLAN certificadas con
la norma WiFi (soportado por la gran mayoría de fabricantes de soluciones inalámbricas.). WEP,
creado por el Instituto de Ingenieros en Electricidad y Electrónica (IEEE), ha sido diseñado para
proporcionar un nivel de seguridad, prevenir posibles escuchas de la información y proteger la
red mediante la encriptación de todos los datos que se envíen de forma inalámbrica. Esta forma
parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten
en una conexión inalámbrica mediante cifrado. Pero presenta algunas vulnerabilidades que se
encuentran especificadas en el texto básico como un cifrado relativamente débil. Actualmente
existen herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP.
Para finalizar esta sección comentar que la seguridad en las WLAN es una necesidad, que por ellas
se transmite para no poner en peligro la confidencialidad e integridad de dicha información. Existen
adicionalmente otros métodos que pueden incrementar la seguridad de la WLAN, le invito estimado
estudiante, a realizar una investigación de ellos.
Regresemos un momento al texto básico y realice una lectura de la sección 8.8: “Seguridad operacional:
cortafuegos y sistemas de detección de intrusos” donde se revisa las funcionalidades de un cortafuegos
y sistemas de detección de intrusos.
Una vez que finalizó la lectura recomendada, usted ya tiene conocimiento de la importancia de incorporar
a una red estos elementos adicionales para incrementar la seguridad de una red. A continuación
revisemos algunas funcionalidades y diferencias importantes de estos:
Cortafuegos o también conocido como Firewall, cuya principal función es brindar una protección
integra a una red de amenazas tanto entrantes como salientes. Estos se implementan en
dispositivos especializados con software o mediante software implementado en un computador.
Sistemas de detección de intrusos (IDS: Intrusion Detection System) empleados para detectar
accesos no autorizados a un computador o a una red. Es decir es un sistema que intenta detectar y
alertar sobre las intrusiones intentadas en un sistema o en una red, considerando como intrusión
a toda actividad no autorizada o que no debería ocurrir en ese sistema. Esta definición, muchos
podrían pensar que ese trabajo ya se realiza mediante los cortafuegos o firewalls.
Ahora revisemos las diferencias entre los dos componentes y como un IDS es un buen complemento de
los cortafuegos.
de barrera) a los ataques basados en las aplicaciones. Los cortafuegos filtran los paquetes y permiten su
paso o los bloquean por medio de una tabla de decisiones basadas en el protocolo de red utilizado. Las
reglas se verifican contra una base de datos que determina si está permitido un protocolo determinado
y permite o no el paso del paquete basándose en atributos tales como las direcciones de origen y de
destino, el número de puerto, etc... Esto se convierte en un problema cuando un atacante enmascara
el tráfico que debería ser analizado por los cortafuegos o utiliza un programa para comunicarse
directamente con una aplicación remota. Estos aspectos se escapan a las funcionalidades previstas en
el diseño inicial de los cortafuegos. Es aquí donde entran los IDS, ya que estos son capaces de detectar
cuando ocurren estos eventos.
ACTIVIDAD RECOMENDADA
Pistas verticales:
Pistas horizontales:
Autoevaluación 4
Le invitamos a resolver las siguientes preguntas que le servirán para determinar las áreas en las cuales ha
tenido mayor dificultad y necesitan una nueva revisión.
Lea detenidamente cada enunciado y conteste con (V) en el caso de ser verdadero y con (F) si es falso:
1. ( ) La criptografía permite encriptar mensajes para que únicamente el receptor pueda
acceder a estos.
2. ( ) SSH es una aplicación diseñada para substituir determinadas herramientas de acceso
remoto usadas tradicionalmente en los sistemas Unix.
3. ( ) El correo electrónico seguro emplea métodos para proteger el correo electrónico en el
mismo nivel de aplicación, independientemente del sistema de transporte utilizado.
7. ( ) Firewall tiene como función brindar una protección integra a una red de amenazas
tanto entrantes como salientes.
a. Que el receptor debe ser capaz de recuperar los datos originales a partir de los datos
disfrazados.
b. Que un emisor disfrace los datos de tal forma que un intruso no pueda obtener información
de los datos interceptados.
c. Ninguno de los anteriores.
d. Todas las anteriores.
Verifique sus respuestas en el solucionario que se encuentra al final de la presente guía didáctica.
a. INNOVACIÓN III: diseñar y aplicar procesos innovadores que conducen a la obtención de mejores resultados ante situaciones y/o proyectos
reales.
b. COMUNICACIÓN VERBAL II: tomar la palabra en grupo con facilidad; transmitir convicción y seguridad y adaptar el discurso a las exigencias
formales requeridas.
Guía didáctica: Arquitectura de Redes
c. PENSAMIENTO CRÍTICO II: analizar la coherencia de los juicios propios y ajenos, y valorar las implicaciones personales y sociales de estos.
Diagnosticar y solucionar problemas Describe el funcionamiento de UNIDAD 5: -- Lea previa de la asignatura, Semana 9:
relacionados con la comunicación de las redes multimedia. Aplicaciones de redes multimedia correspondiente a la sección
4 horas de
dispositivos y servicios de red de 7.1. del texto básico.
Diagnostica problemas 5.1. Ejemplos de aplicaciones autoestudio y 4
Internet.
relacionados con el manejo de -- Conteste el siguiente foro: horas de
74
Unidades/Temas Tiempo estimado
75
Unidades/Temas Tiempo estimado
Iniciamos esta unidad revisando "Redes multimedia" que es la encargada de buscar, localizar y obtener
información de la importancia de las bases de datos internas y los servidores de medios de comunicación,
de depósitos mundiales, sea la NASA, la Biblioteca del Congreso de los Diputados, el Museo del Louvre
y/o los múltiples foros electrónicos que ya existen sobre cualquier tema concebible. Los usuarios ansiosos
de tener un almacén de información mundial en sus manos pueden acceder sin complicaciones a estos
depósitos y tener en su poder los resultados de sus búsquedas gracias a las redes de comunicaciones de
datos.
A continuación es importante realizar una lectura de los principios generales de las redes de computadores
y su evolución cronológica.
Esta unidad en sí tratará de las "Aplicaciones de las Redes Multimedia". Le agradecería recordar de manera
general o haciendo cuadros sinópticos sobre la clasificación de las aplicaciones multimedia y así tendrá
una mayor visión de lo que estudiaremos.
Para tener una visión general de esta unidad, le invitamos a desarrollar la siguiente actividad:
ACTIVIDAD RECOMENDADA
Realizar un listado de al menos 10 sitios relevantes de Internet donde se suben información de audio y
vídeo.
Una vez realizado el ejercicio anterior le invito a reflexionar sobre el tipo de soporte tecnológico que
deben tener estas aplicaciones para su normal funcionamiento en una red, como es Internet.
Veremos en seguida que en muchas aplicaciones multimedia los paquetes que sufren un retardo emisor
receptor de más de un poco de cientos de milisegundos resultan inútiles para el receptor. Por otro lado
las aplicaciones de red multimedia son casi siempre tolerantes a las pérdidas.
En este tema vamos a revisar primeramente el texto básico la sección 7.1.1. concerniente a las tres clases
generales de aplicaciones multimedia como son: flujos de audio y vídeo almacenados, flujos de audio y
vídeo en vivo y audio/vídeo interactivo en tiempo real.
También se señala en la bibliografía básica que existen aplicaciones de compartición de archivos P2P y
que podemos leer la música antes de reproducirlos, entre algunas de estas aplicaciones tenemos: Ares,
Lime Wire y Emule.
Una vez que ha leído las tres clases de aplicaciones multimedia podemos mencionarles algunos ejemplos
prácticos, estos son:
a. Vídeos de YouTube.
b. Televisión en vivo.
c. Radios en vivo.
d. Telefonía por Internet con vídeo incluido. Por ejemplo las herramientas: Skype, Xlite y
diversos productos Polycom.
Es importante revisar las características y ventajas de TCP y UDP para poder ver hasta qué punto estos
protocolos de transporte proporcionan la adecuada garantía de retardo en las aplicaciones que la
convocan. A continuación veremos ejemplos de vídeos interactivos en tiempo real y cómo la telefonía
por Internet ha encontrado un amplio uso en la vida común de las personas.
Vídeos interactivos semánticos. Por ejemplo Semantic Gap. Consiste en enriquecer los documentos
de vídeo con fuentes de datos externos o metadatos que pueden ser de tres tipos: datos descriptivos,
anotaciones de texto y anotación semántica.
En estos vídeos el reto es conseguir que los usuarios puedan localizar la información que deseen cuando
estén visualizando – en tiempo real- alguna sección particular del vídeo. Por ejemplo, supongamos que
un usuario está visualizando un vídeo sobre la preparación de un plato típico narrado por un interlocutor
en una lengua distinta a la lengua nativa del usuario. Imaginemos que en algún punto de la narración
el usuario está interesado en obtener información sobre el lugar de procedencia del plato típico o el
lugar de nacimiento y la nacionalidad del narrador. El usuario también podría sentir interés por obtener
información acerca de las propiedades alimenticias de los ingredientes mencionados por el narrador
o podría preguntarse dónde comprar tales ingredientes en su localidad. Toda esta información estaría
disponible durante la visualización del vídeo.
Vídeos 3D interactivos. Es una de las experiencias perceptuales y táctiles que más ha impactado
en el mundo actual; prueba de ello es que aún se está intentando conceptualizar esta manera de
interactuar con la realidad a través de vídeos dispuestos en forma inteligente para generar la sensación
de tridimensionalidad. Lo que verdaderamente genera ilusión, de que algún día - no muy lejano - esta
tecnología llegue a nosotros en tiempo real.
El mayor de los obstáculos para este tipo de aplicaciones en tiempo real tal como lo dice el texto
básico es la fluctuación de paquetes; es decir, el retardo y la fluctuación dentro del mismo paquete. El
requerimiento para que este tipo de aplicaciones puedan funcionar es el ancho de banda y eso muchas
de las veces en empresas pequeñas es un limitante, ya que no cuentan con recursos para delegar un
ancho de banda exclusivo para este tipo de aplicaciones en su empresa.
5.3. Como debería evolucionar Internet para dar un mejor soporte a las aplicaciones
multimedia
Como se puede leer en la sección 7.1.3. Internet no deja de evolucionar y eso lo vemos cada día
considerando las aplicaciones de multimedia subidas a la Web y a los servidores. Internet no solo será
mucho más rápida gracias al desarrollo de las redes de muy alta velocidad, sino que además será cada
vez más omnipresente, disponible en cualquier momento y en cualquier lugar. Esta comunicación se
puede considerar como un paso preparatorio hacia la Internet del futuro y que exigirán las nuevas
generaciones y aplicaciones en tiempo real. Las nuevas tendencias supondrán un desafío para la
economía digital. Es importante revisar el ANEXO 3 donde se encuentra tipos de servidores Web que le
ayudarán a esclarecer mejor el tema.
El extendido uso de la banda ancha ha cambiado la forma en que los ciudadanos utilizan Internet. Si bien
a mediados de los años 90 constituía una mera fuente de información, la nueva “Web 2.0” es cada vez
más participativa e interactiva gracias a avances esenciales en servicios fáciles de utilizar.
Se prevé una evolución de las redes sociales para empresas que dará lugar a instrumentos de
colaboración para estas (Enterprise 2.0). Este hecho, junto con la transformación del software
en servicio, llevarán a una nueva generación de servicios informáticos fácilmente disponibles a
la carta con unos gastos generales muy reducidos. Es lo que se conoce como la Internet de los
servicios.
También se producirá el auge de la Internet de los objetos, que es la conexión sin fisuras de
dispositivos, sensores, objetos, etc. a través de redes fijas e inalámbricas.
13 Arachnis(2000). Evolución de las redes siglo XXI. [En línea]. Disponible en http://solusan.com/arachnis/sigloxxi.html/
[Consulta 20-05-2012]
El uso nómada a través de dispositivos portátiles transformará los modelos de organización de las
empresas.
Se necesitará un incremento de la banda ancha como consecuencia del ingente tráfico de datos
previsto.
La presión de la competencia constituye el modo más eficaz de promover la migración a la banda ancha.
No obstante, será esencial que Internet se mantenga abierta y los mercados de comunicaciones sigan
siendo competitivos. Será preciso estimular la inversión en el acceso de banda ancha de alta velocidad
dado el elevado coste de las obras de ingeniería civil necesarias, que supone un 80 % del total, así como
por la incertidumbre de si los consumidores estarán dispuestos a pagar una cantidad suficiente por la
obtención de servicios de banda ancha, de forma que las inversiones resulten rentables.
Una de las prioridades políticas será conseguir banda ancha para todos a un precio asequible en zonas
rurales y urbanas. Lo que se analiza en el tema de discusión sobre “índice de eficacia de la banda ancha”
en el informe de avance anual de Lisboa. El índice es un indicador compuesto, que pone de manifiesto
la necesidad de mayor velocidad, cobertura, precios asequibles, innovación, servicios de calidad y un
contexto socioeconómico favorable.
La arquitectura de Internet actual es insuficiente para afrontar los retos que plantean la informática
nómada y la Internet de los objetos. Por lo tanto, es necesario iniciar un debate sobre el diseño y
desarrollo de la Internet del futuro, ya que esta tendrá que responder a exigencias cada vez mayores de
escalabilidad, movilidad, flexibilidad, seguridad, confianza y solidez.
También es fundamental preservar la privacidad y seguridad de la Internet del futuro desde una fase
temprana. Para ello, la Comisión de Lisboa proporcionará directrices claras sobre la aplicación de la
normativa en materia de protección de datos existentes y una estrategia coherente para una Internet
del futuro segura.
En todos estos avances no hay que olvidar el papel fundamental que desempeñan los aspectos
internacionales de la política, el diálogo en materia de reglamentación y la cooperación en materia de
investigación.
En el texto básico se habla de tres enfoques para el tratamiento del tráfico multimedia que son:
QoS diferencial
QoS garantizado
Estos enfoques son importantes al momento de describir algunas características de la red del futuro que
deberemos trabajar muy fuerte en el tema de tráfico en la red donde se subirán múltiples aplicaciones
de manera secuencial y paralela. Estos métodos o enfoques darán soporte a las aplicaciones multimedia.
Revisar la tabla 7.1. del texto básico .
Servicio del mejor esfuerzo. Este enfoque está definido en el IntServ considerado como servicios
integrados que incorporan la provisión de QoS entre extremos de la red IP para determinados flujos de
información. Un flujo es una secuencia de paquetes IP desde un único transmisor destinado a un único
receptor. Para realizar la configuración de IntServ se usa el protocolo de señalización RSVP.
IntServ define tres grandes clases de servicios, que una aplicación puede requerir: los servicios
garantizados proveen condiciones seguras en comunicaciones de extremo a extremo. De carga
controlada, provee la misma calidad de servicio que el flujo recibiría si la red está descongestionada
pero asegurando que el servicio se conservaría aún cuando la red estuviera sobrecargada. Servicios de
mejor esfuerzo donde no se garantiza el éxito de un servicio.
La simplicidad conceptual, que facilita que toda la red mantenga una política de red
integrada.
La posibilidad de crear reglas de QoS para flujos discretos, generación de llamada de voz,
control de admisión de llamadas (CAC), lo que permite conocer a los nodos extremos sobre
la disponibilidad de ancho de banda.
Las desventajas:
QoS diferencial. Un ejemplo de este tipo de enfoques IP/VPN con acceso satelital el cual es un servicio
de interconexión de redes locales sobre infraestructura similar a la que tiene Telefónica. Permite la
creación de redes privadas virtuales sobre dicha infraestructura compartida manteniendo las mismas
prestaciones que si fuera una red privada, reduciendo costos y aumentando el rendimiento.
Tiene como base la Red IP-MPLS figura 5.2, la cual ofrece calidad de servicio de extremo a extremo para
la transmisión de voz, datos y vídeo.
14 Telefónica (2012). IP/VPN con acceso satelital. [En línea]. Disponible en http://grandesclientes.telefonica.com.pe/catalogo/
vpn-nacional/ip-vpn-acceso-satelital.html[Consulta 18-05-2012].
Entre uno de los beneficios está que ofrece calidad de servicio (QoS) diferencial por tipo de aplicación.
De esta manera cada cliente puede personalizar el grado de prioridad que van a tener cada una de sus
aplicaciones a través de la red IP MPLS.
QoS garantizado. Significa máximo ancho de banda para que las aplicaciones multimedia funcionen de
forma correcta.
En organizaciones grandes con oficinas remotas en el mundo la priorización del tráfico WAN es crítica. Los
enlaces WAN son costosos y muy limitados en ancho de banda. Muchas aplicaciones críticas como ERP
(Entreprise Resourse Planing, voz sobre IP, servidores remotos de aplicaciones, consultas a información
crítica, etc., requieren de anchos de banda definidos y garantizados. Sin una priorización de los servicios
y una repartición adecuada del ancho de banda estos servicios colapsan y los tiempos muertos o fuera
de servicio son cada vez mas frecuentes e interminables.
Utilizando servicios con QoS , el ancho de banda de la red puede ser garantizado para los servicios
esenciales durante los períodos de alta congestión. Utilizando esquemas de priorización de tráfico que
se modifiquen en el tiempo se logra una mejor administración y uso de los recursos de ancho de banda
limitados.
Cuando hay excesivo tráfico y congestión se priorizan los servicios esenciales y se les entrega la mayor
disponibilidad del ancho de banda; luego al disminuir la carga o cuando los servicios esenciales no están
en uso, el ancho de banda se retorna automáticamente al resto de los solicitadores de recursos.
Como podemos ver los tres enfoques son muy esenciales para dar soporte a las aplicaciones multimedia
que permitan versatilidad al momento de hacer tráfico en la red.
En las páginas del texto básico sección 7.1.4 , está una explicación bien detallada de lo que significa la
compresión de audio y vídeo en Internet y de como una señal analógica se convierte en digital. Además
se explica sobre la técnica de codificación básica y técnicas de compresión de audio populares. En cuanto
a la compresión de vídeo lo mas relevante a resaltar son los tipos de redundancia en los vídeos que son:
redundancia espacial y redundancia temporal.
Audio:
G711 (64kbps)
Vídeo:
H.261
H.264 o MPEG-4
OGG THEORA
M-JPEG
MPEG-7
MPEG-21
DivX
Autoevaluación 5
Le invitamos a resolver las siguientes preguntas que le servirán para determinar las áreas en las
cuales ha tenido mayor dificultad y necesitan una nueva revisión.
1. ( ) Las aplicaciones multimedia de red nunca son tolerantes a las pérdidas.
4. ( ) El audio interactivo en tiempo real a través de Internet suele referirse como telefonía
por Internet.
5. ( ) En el caso de voz los retardos menores de 50 milisegundos no son percibidos por el
oído humano.
8. ( ) Antes de poder transmitir a una red de computadoras el audio y vídeo es necesario
digitalizarlos y comprimirlos.
9. ( ) Una señal de audio analógica que varía de forma continua normalmente no se
convierte en una señal digital.
10. ( ) La voz y la música codificadas mediante PCM rara vez se utilizan en Internet.
a. MPEG4.
b. GSM.
c. G.729.
d. MP3.
1. ¿De qué depende la fluctuación de los paquetes en la información multimedia del Internet actual?
Para tener una visión general de esta unidad, le invitamos a desarrollar la siguiente actividad:
ACTIVIDAD RECOMENDADA
Elabore un listado de servidores, reproductores y tecnologías de protocolos con sus respectivas ventajas
y desventajas. Estos se encuentran en la sección 7.2. texto básico.
En esta sección se analiza un sistema que proporciona interactividad con medio como es el RTSP –
Real Time Streaming Protocol. Es un protocolo no orientado a la conexión, en lugar de esto el servidor
mantiene una sesión asociada a un identificador, en la mayoría de los casos RTSP usa TCP para datos
de control del reproductor y UDP para los datos de audio y vídeo aunque también puede usar TCP en
caso de que sea necesario. En el transcurso de una sesión RTSP, un cliente puede abrir y cerrar varias
conexiones de transporte hacia el servidor con tal de satisfacer las necesidades del protocolo. Ver figura
6.1.
Primeramente, para saber cómo se accede a un servidor Web es importante establecer qué tipos de
servidores existen y saber diferenciar su uso de las mismas.
Esta lista categoriza los diversos tipos de servidores del mercado actual:
Plataformas de servidor (Server Platforms): un término usado a menudo como sinónimo de sistema
operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que
dirige el servidor.
Servidores de chat (Chat Servers): los servidores de chat permiten intercambiar información a una gran
cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
Servidores de fax (Fax Servers): un servidor de fax es una solución ideal para organizaciones que tratan
de reducir el uso del teléfono pero necesitan enviar documentos por fax.
Servidores FTP (FTP Servers): uno de los servicios más antiguos de Internet, File Transfer Protocol permite
mover uno o más archivos a sitios remotos.
Servidores IRC (IRC Servers): otra opción para usuarios que buscan la discusión en tiempo real. Internet
Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el
uno al otro vía una red IRC.
Servidores de listas (List Servers): los servidores de listas ofrecen una manera mejor de manejar listas
de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de
anuncios, boletines de noticias o publicidad.
Servidores de correo (Mail Servers): casi tan ubicuos y cruciales como los servidores Web. Los servidores
de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs)
y a través de Internet.
Servidores de noticias (News Servers): los servidores de noticias actúan como fuente de distribución y
entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de
noticias USENET.
Servidores proxy (Proxy Servers): los servidores proxy se sitúan entre un programa del cliente (típicamente
un navegador) y un servidor externo (típicamente otro servidor Web) para filtrar peticiones, mejorar el
funcionamiento y compartir conexiones.
Servidores telnet (Telnet Servers): un servidor telnet permite a los usuarios entrar en un ordenador
huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.
Servidores web (Web Servers): básicamente, un servidor Web sirve con contenido estático a un navegador,
carga un archivo y lo entrega a través de la red al navegador de un usuario. Este intercambio es mediado
por el navegador y el servidor que hablan el uno con el otro mediante http. No olvide revisar el ANEXO
3 sobre este tema.
En el texto básico se explica detalladamente cómo es el flujo de la información desde un servidor Web
hacia un reproductor multimedia. Ver Figura 7.1. En este proceso podemos ver cuán importante es el
metarchivo y como ayuda a la comunicación directa al servidor Web.
6.2. Envío de información multimedia desde un servidor de flujos a una aplicación de ayuda
En la figura 7.2. del texto básico se explica una transmisión de datos desde un servidor de flujos a un
reproductor multimedia y una explicación detallada de cómo la arquitectura de este tipo de transmisión
de información requiere de dos servidores: servidor Web y servidor de flujos.
Para tener una visión general de esta unidad, le invitamos a desarrollar la siguiente actividad:
ACTIVIDAD RECOMENDADA
Elaborar un cuadro sinóptico de las opciones para la entrega de audio y vídeo desde el servidor de flujos
al reproducir multimedia.
A continuación la figura 6.1. demuestra como se envía y recibe datos de audio y vídeo desde un servidor
Web en concordancia con los equipos personales de los usuarios finales.
Ahora revisaremos los requerimientos de servicios en tiempo real y cómo se transmiten a través de las
redes, para lo cual es necesario leer la sección 7.2.3. previamente. En este contexto se puede controlar
la reproducción, el reproductor multimedia y el servidor y como necesitan de un protocolo para
intercambiar la información de control de la reproducción.
Por otra parte lo que no hace RTSP está detalladamente explicado en el texto básico sección 7.2.3.
También es importante indicar que usted extraiga estas funciones para poder analizar detenidamente el
proceso de interacción entre un cliente y un servidor utilizando RTSP.
Para una mejor comprensión de la información es relevante establecer que el servidor responde con
códigos de respuestas estandarizadas.
Sin embargo, para poder evaluar las ventajas que ofrece RTSP debemos ver la similitud y la diferencia
entre http y RTSP:
Similitudes:
Diferencias:
Revisar el ejemplo de la página 585 del texto básico donde se explica lo que es capaz de hacer el RTSP.
Autoevaluación 6
En esta unidad nuestra preocupación ha sido describir cómo se hace el flujo de la información desde
diversos tipos de servidores; por ello le planteamos el siguiente cuestionario como autoevaluación,
recuerde que el solucionario de este se encuentra al final de la guía.
Lea detenidamente cada enunciado y conteste con (V) en el caso de ser verdadero y con (F) si es falso:
3. ( ) No es tarea del navegador solicitar información acerca del archivo multimedia que va
a ser transmitido mediante HTTP.
a. Compresión.
b. No eliminación de fluctuaciones.
c. Encriptación.
d. Descompresión.
¿Cuál es la desventaja que tienen los servicios más populares en cuanto a flujo de
audio y vídeo?
Ya que hemos revisado el protocolo RSTP ahora abordaremos el tema de protocolo de mejor esfuerzo.
ACTIVIDAD RECOMENDADA
Elaborar un cuadro sinóptico de las limitaciones de un servicio de entrega de mejor esfuerzo. Para
ayudarse con esta actividad debe revisar el texto básico desarrolladas en la sección 7.3.1.
Las limitaciones por las que tiene que pasar este tipo de aplicación es:
Pérdida de paquetes
Retardo terminal a terminal
Fluctuación de los paquetes
La VoIP convierte la señal de voz de su teléfono en una señal digital que puede viajar a través de Internet.
Si llama a un número telefónico regular, la señal se reconvierte en el otro extremo. Dependiendo del tipo
de servicio de VoIP, usted puede hacer llamadas de VoIP desde una computadora, un teléfono especial
para VoIP o un teléfono tradicional con o sin adaptador. Además, la existencia de nuevos puntos de
acceso a Internet de alta velocidad o “hot spots” en lugares públicos como aeropuertos, parques y cafés
le permiten conectarse a Internet y usar el servicio de VoIP. Si su proveedor de servicio de VoIP le asigna
un número de teléfono regular, entonces podrá recibir llamadas de teléfonos regulares que no necesitan
ningún equipo especial y seguramente podrá marcar como siempre lo ha hecho.
En este ítem es importante tener en cuenta que las aplicaciones de vídeo tienen requisitos similares a la
voz. Analizar los tres mecanismos especificados en la página 588 del texto básico con el fin de eliminar
los efectos de fluctuaciones con el apoyo de las estrategias de reproducción tales como:
ACTIVIDAD RECOMENDADA
En este capítulo se analizarán dos tipos de esquemas de anticipación de pérdidas, estos son:
16 Federal Communications Commission. Voice Over Internet Protocol. [En línea]. Disponible en http://transition.fcc.gov/
voip/ [Consulta 11-05-2012]
Sin embargo, es importante señalar que FEC se utiliza en sistemas sin retorno o sistemas en tiempo real
donde no se puede esperar a la retransmisión para mostrar los datos. Este mecanismo de corrección de
errores se utiliza por ejemplo, en las comunicaciones vía satélite, en las grabadoras de DVD y CD o en
las emisiones de TDT para terminales móviles (estándar DVB-H), concretamente en este último caso se
trata de un tipo especial de FEC, el denominado MPE-FEC (Multiprotocol Encapsulation – Forward Error
Correction).
La posibilidad de corregir errores se consigue añadiendo al mensaje original unos bits de redundancia. La
fuente digital envía la secuencia de datos al codificador, encargado de añadir dichos bits de redundancia.
A la salida del codificador obtenemos la denominada palabra código. Esta palabra código es enviada
al receptor y este, mediante el decodificador adecuado y aplicando los algoritmos de corrección de
errores, obtendrá la secuencia de datos originales. Los dos principales tipos de codificación usados son:
FEC reduce el numero de transmisiones de errores, así como los requisitos de potencia de los sistemas
de comunicación e incrementa la efectividad de los mismos evitando la necesidad de reenvío de los
mensajes dañados durante la transmisión.
Como se vió en la sección 7.3.4. del texto básico, CDN - Content Delivery Network es un término que
se acuñó a finales de los 90 para describir un sistema de ordenadores conectados a Internet y que
colaboran de forma transparente para distribuir contenidos, especialmente contenidos multimedia muy
grandes, a los usuarios finales, formando una red que cuenta con una estructura eficiente para este
tipo de servicios. El número de nodos y de servidores que forman estas redes varía, dependiendo de la
arquitectura, pudiendo alcanzar miles de nodos con decenas de miles de servidores conectados.
Entre algunos ejemplos prácticos tenemos: redes basadas en jerarquías de almacenamiento en cachés
o en servidores completamente distribuidos. Los sistemas completamente distribuidos, altamente
redundantes, se diseñan para no requerir la modificación de sus contenidos, y más importante aún,
para no tener puntos únicos de fallo. La otra alternativa ofrecida es el multicast, que permite lograr más
eficiencia en las transmisiones de una misma información a varios destinos. Esta funcionalidad, más
eficiente para la distribución simultánea de información a un grupo de destinatarios, usa la estrategia de
enviar solo una vez los mensajes a través de cada enlace de la red y crear copias solo cuando el camino
hacia los destinos se ramifica minimizando así la carga en la red.
Distribución de contenidos ‘en bloque’: se trata de la situación en la que un fichero, que puede
ser de gran tamaño está accesible para su descarga por parte de los usuarios. Ejemplo típico es
la descarga de programas o de películas. En este modelo no existe relación entre el tiempo de
descarga y el tiempo de consumo. Habitualmente la descarga puede requerir mucho más tiempo
que el consumo, es decir, la velocidad de descarga en cada momento no es la velocidad de
consumo.
Distribución de contenidos ‘ en streaming’: engloba aquellos servicios en los que se envía un flujo
(stream) continuo, generalmente de vídeo o audio, que es recibido en tiempo real por el usuario
que lo solicita. En este caso la velocidad de entrega de datos debe ser exactamente la velocidad
de consumo. Si recibo un stream de una película de 60 minutos el stream durará 60 minutos, y en
cada instante ofrecerá el caudal de datos exacto necesario para visualizar ese instante de película.
En este caso, se trata de un flujo de datos constante por usuario, sostenido en el tiempo, lo que
lo hace más restrictivo en cuanto a exigencias de red puesto que la pérdida de un paquete no se
puede solucionar con una retransmisión. Por ejemplo, se produciría un salto en el partido que
estemos viendo.
Contenidos bajo demanda: el contenido, que está pregrabado, se envía a cada usuario
cuando lo solicita de forma independiente. Usualmente se permite a cada usuario un control
individualizado del flujo, es decir, se le permite enviar comandos a la fuente para avanzar a
mayor velocidad, retroceder, pausar o saltar dentro del contenido.
Eventos en vivo: el contenido se genera en ese instante, y por tanto no hay posibilidad de
controlar el flujo. Es habitual ofrecer este contenido en el mismo momento en el que se
genera a un número grande de usuarios que reciben todos exactamente lo mismo.
Los distintos tipos de atascos que se pueden encontrar en una red global como Internet están en estos
lugares:
Las redes de distribución de contenidos se presentan como alternativas técnicas para minimizar la
problemática que se ha descrito, permitiendo la descarga de grandes archivos a múltiples terminales de
la red de una manera eficiente y escalable. Las aproximaciones que se siguen para la implementación de
estas redes, y que se exponen en los siguientes apartados, son las siguientes:
Las redes de distribución de contenidos basadas en cachés: este escenario requiere la introducción
en la red de una jerarquía de cachés, de manera que cada equipo replica los contenidos hacia los
equipos de jerarquía inferior, apoyándose en protocolos unicast.
Las redes de distribución basadas en multicast. Se trata de una solución eficiente, si bien este tipo de
solución requiere disponer de redes TCP/IP que soporten multicast.
Esta opción es adecuada para la distribución de contenidos pregrabados sin exigencias de tiempo real,
siendo contenidos que estarán accesibles para que los usuarios se los descarguen individualmente, como
el caso de películas, archivos de música, programas u otros similares. La arquitectura típica de las redes
de distribución de contenidos basadas en cachés está formada por un Gestor de Distribuciones, uno o
varios puntos de inserción de contenidos, una serie de elementos replicadores intermedios agrupados
jerárquicamente y finalmente, unos dispositivos de borde.
Puntos de inserción: son los dispositivos por los cual los contenidos son introducidos en la red de
distribución de contenidos y desde los que se inician las replicaciones al resto de elementos de la
jerarquía.
Elementos replicadores intermedios: están agrupados en niveles jerárquicos de forma que cada
elemento conoce los miembros de su nivel y los siguientes, a los cuales se deben inyectar los
contenidos. Por otro lado, el gestor de distribución determina la composición de los niveles así
como qué contenidos se deben replicar y a quién. De esta forma, cada elemento establece una
conexión para recibir los contenidos de su superior cercano (padre) y otra con cada uno de los
miembros del nivel inferior a los que debe inyectar los contenidos (hijos).
En la solución anterior existe un problema fundamental, sobre todo cuando se trata de un mismo
contenido que se distribuye a la vez a muchos destinos: la transmisión física de los ficheros desde un
repositorio principal hasta elementos extremos.
La distribución de contenidos tiene unos fuertes requisitos de calidad, un contenido que se descarga
a un servidor debe estar íntegro e incorrupto puesto que cualquier defecto heredado de la fase de
distribución afectará a todos los usuarios que accedan a él posteriormente. Por tanto, si se quiere utilizar
multicast en la distribución de contenidos parece lógico pensar en la necesidad de disponer de capas
superiores que implementen un cierto control para garantizar las transmisiones.
7.5. Dimensionamiento de las redes con servicio de entrega de mejor esfuerzo para
proporcionar QoS
En este apartado se analiza cuánta capacidad se debe proporcionar en los enlaces de la red con cierta
topología. Por ellos se revisará aspectos relevantes como:
Dimensionamiento de la red
En estos temas abordados en el texto básico página 599 se trata de resolver problemas que permitan
predecir el rendimiento de nivel de aplicación entre dos puntos terminales de una red, como son:
Modelos para predecir el rendimiento terminal a terminal para un modelo de carga de trabajo
determinado, junto con técnicas para encontrar una asignación de coste mínimo del ancho de
banda que permita satisfacer los requisitos de todos los usuarios.
El tema del foro es: ¿cuál es el rol protagónico que cumplen los esquemas de
recuperación frente a pérdidas con el objetivo de preservar una calidad de audio
aceptable en presencia del fenómeno de pérdidas de paquetes?
Autoevaluación 7
En esta unidad hemos visto cuán importante es el análisis del servicio de entrega del mejor esfuerzo y el
dimensionamiento para proporcionar QoS. ; el siguiente cuestionario como autoevaluación le ayudará a
recoger temas conceptuales importantes de este capítulo.
Lea detenidamente cada enunciado y conteste con (V) en el caso de ser verdadero y con (F) si es falso:
3. ( ) Se pueden tolerar tasas de pérdida de paquetes entre el 1 y 20% sin depender de
cómo se codifique y transmita la voz.
5. ( ) Un componente crucial del retardo terminal a terminal son los retardos aleatorios de
puesta en cola dentro de los routers.
7. ( ) Si un fragmento tiene una marca de tiempo que indica que fue generado en el
instante “t”, el receptor reproduce dicho fragmento en el instante “t+q”.
9. ( ) Según definición, un paquete se pierde si nunca llega al receptor o si llega después de
su instante de reproducción planificado.
10. ( ) La técnica FEC consiste en añadir información redundante al flujo original de paquetes.
11. ¿Cuál de las siguientes son limitaciones del servicio de mejor esfuerzo?
a. Perdida de paquetes.
b. Retardo entre extremos.
c. Fluctuación de paquetes.
d. Todas las anteriores.
8.1. RTP
La mayoría de los protocolos de aplicaciones existentes que usan multicast lo hacen sobre UDP. Otras
aplicaciones, sobre todo aquellas que tienen que transmitir contenidos multimedia lo hacen usando el
protocolo RTP; además de la característica importante de reservar el ancho de banda necesario para la
distribución del contenido.
Para el estudio de este protocolo de control remítase a las páginas 605, 606 y 607 del texto básico, allí se
encuentra debidamente explicado sobre su aplicación y las características que lo definen.
SIP se desarrolla siguiendo los procedimientos del IETF, mientras que H.323 es una recomendación de
la ITU-T.
Objetivos de SIP:
17 Vergel Miranda Brenditha. Administrar los recursos de una red. [En línea]. Disponible en http://brendithavergel.blogspot.
com/2011/02/multicastip-y-qos.html [Consulta 05-04-2012]
Distribuida.
Basada en un conjunto de protocolos independientes e intercambiables.
Flexible. Escalable. Abierta. Compatible con sistemas basados en H.323.
Funciones de establecimiento, modificación y finalización de sesiones: protocolo SIP.
Protocolo SIP:
Las diferencias entre ambos son consecuencia de las diferencias entre el IETF y la ITU-T.
Las diferencias en cuanto a servicios soportados se reducen a medida que se desarrollan
nuevas versiones.
Mucha propaganda cuando menos inexacta, incluso desde organizaciones aparentemente
rigurosas.
18 Villalón José. VoIP: Protocolos de transporte. [En línea]. Disponible en http://www.securityartwork.es/2008/02/27/voip-
protocolos-de-transporte/ [Consulta 05-04-2012]
8.4.1. Escenarios
Existen muchos mecanismos para dar soporte a múltiples clases de servicio por lo que antes de analizar
los escenarios especificados en el texto básico es importante hacer una síntesis del ítem 7.5. de la páginas
615 y 616. Luego de ello debe elaborar un cuadro sinóptico que recoja toda la funcionalidad de los
escenarios 1,2 y 3. No olvidar leer y analizar los principios de cada uno de los escenarios.
Favorecer a los trabajos limitados por la E/S para lograr un mejor aprovechamiento de los
dispositivos de E/S.
8.4.3. Diffserv
Diffserv son servicios diferenciados que proporcionan un método que intenta garantizar la calidad de
servicio en redes de gran tamaño, como es Internet.
Diffserv analiza varios flujos de datos en vez de conexiones únicas o reservas de recursos. Esto implica que
una negociación será hecha para todos los paquetes que envía una organización, ya sea una universidad,
un proveedor de servicios de Internet o una empresa. Los contratos resultantes de esas negociaciones
son llamados Acuerdos de Nivel de Servicio (SLA), e inevitablemente implican un intercambio oneroso.
Estos SLA especifican que clases de tráfico serán provistos, qué garantías se dan para cada clase y cuántos
datos se consideran para cada clase.
La esencia principal de DiffeServ consiste en dividir el tráfico en múltiples clases y tratarlas de diferente
forma. DiffServ renombra al campo ToS (IP) como DS Field (Differented Services Field). Por ejemplo una
aplicación de los servicios diferenciados es de utilidad en un Proveedor de Servicios de Internet (ISP),
donde el cliente debe tener un SLA(Service Level Agreement) con su ISP. En este caso los servicios son:
Expedited Forwaring Serveces (Premium): servicio con confiabilidad, baja demora y bajo
Jitter (versión de la demora).
Gold, Silver y Bronze (Assured): servicio con confiabilidad y ciertos tiempo de transmisión.
Best Effort: servicio tradicional de Internet
Autoevaluación 8
Le invitamos a resolver las siguientes preguntas que le servirán para determinar las áreas en las
cuales ha tenido mayor dificultad y necesitan una nueva revisión.
1. ( ) Una aplicación multimedia añade campos de cabecera a los fragmentos de audio/
vídeo antes de pasarlos a la capa de transporte.
2. ( ) RTP proporciona mecanismos para garantizar la entrega a tiempo de los datos.
3. ( ) Para un flujo de vídeo , el tipo de carga útil se utiliza para indicar el tipo de codificación
de vídeo.
4. ( ) La API de UDP requiere que el proceso emisor establezca, para cada segmento UDP
que envía, la dirección de destino IP.
6. ( ) Cada flujo RTP que transmite un emisor, crea y transmite paquetes de descripción del
origen.
8. ( ) Los mensajes SIP son mensajes legibles ASCII y son parecidos a los mensajes HTTP.
a. 802.11.
b. SIP.
c. Ninguno de los anteriores.
d. Todos los anteriores.
10. ¿De las siguientes funciones cuál está relacionado con SIP?
La siguiente pregunta debe ser contestada como parte del foro: ¿cómo actúan la
reserva de recursos, admisión de llamadas y establecimiento de llamadas frente a
garantizar una calidad de servicio?
Estimado estudiante, en esta unidad encontrará los conocimientos relacionados a la gestión de redes
que son necesarios para comprender cómo supervisar, gestionar y controlar los componentes de
hardware y software de una red conociendo su complejidad. Iniciemos entonces con ánimo el desarrollo
de esta unidad abordando aspectos sobre infraestructura para la gestión de redes y entorno de gestión
estándar de Internet.
9.1. Definición
Antes de introducirnos a esta temática vale recalcar que el principal objetivo de la gestión de redes es
reducir los costos y riesgos de operación asociados con sistemas distribuidos grandes y complejos.
Le invito a desarrollar las lecturas del capítulo 9 específicamente la sección 9.1: ¿qué es la gestión de red?
del texto básico donde se realiza una introducción a gestión de redes y se define.
Una vez que usted ha revisado en el texto básico la definición de gestión de redes y aclarado con algunos
ejemplos prácticos, la importancia de esta temática, revisemos nuevamente la definición “La gestión de
redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos
para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para
conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio
razonable”.
Con la evolución de las redes la heterogeneidad de los recursos se hizo mayor, por lo que se desarrollaron
sistemas de gestión heterogénea. Más tarde fue necesario evolucionar hacia los sistemas de Gestión
Integrada, que permiten la utilización de un único centro de gestión válido para llevar el control de
entornos heterogéneos. Para llegar a estos sistemas era necesaria una estandarización previa de la
gestión de red. En la actualidad existen tres modelos fundamentales de gestión integrada:
Gestión de cuentas: permite al administrador de red especificar, registrar y controlar el acceso a los
usuarios y dispositivos a los recursos de la red.
Después de realizada la lectura recomendada, usted ya conoce que los componentes necesarios de una
arquitectura de gestión de redes son:
Dispositivos gestionados: estos son los dispositivos (host, router, impresora, modem, hub, etc.)
conectados a la red (incluye también el software) y contiene uno o más objetos de gestión (tarjeta
de red, memoria, pila de protocolo IP, etc). Estos objetos de gestión tienen información que puede
ser adquirida por la entidad gestora y llevan a cabo las operaciones de gestión invocadas por los
gestores de la red. Estos objetos disponen de fragmentos de información que son recogidos en
la base de información de gestión (MIB: Management Information Base) y estos están disponibles
para la entidad gestora. Finalmente, en cada dispositivo gestionado existe un agente de gestión
de red que es un proceso residente que se ejecuta en estos dispositivos y se comunica con la
entidad gestora, realizando acciones locales bajo el control de los comandos enviados por la
entidad gestora.
Protocolo de gestión de red: este se ejecuta entre los dos componentes descritos anteriormente.
Provee además las reglas de comunicación entre la entidad gestora y los agentes de gestión.
Define también tipos de mensaje, seguridad (autenticación, privacidad), manejo de secuencias.
En la figura 9.2 se presentan los componentes necesarios para una arquitectura de gestión de red y
cómo están relacionados.
Figura 9.3. NOC de AT&T en el norte de Texas (Fotografía: Mona Reeder/DMN Staff Photographer 19
Este modelo de gestión estándar de Internet tiene sus orígenes en SGMP (Simple Gateway Monitoring
Protocol), Protocolo Simple de Monitorización de Pasarela. Posteriormente pasaría a llamarse SNMP.
A finales de la década 1980 el SNMP se convirtió en el estándar de las redes TCP/IP y de Internet. Este ha
evolucionado en tres revisiones principales que actualmente se denomina SNMPv3.
Le invitamos a desarrollar la lectura de la sección 9.3 del texto básico :”Entorno de gestión estándar de
Internet”, donde se define los objetos de gestión de red, un lenguaje definición de datos, un protocolo
para transmitir información entre una entidad gestora y un agente que se ejecuta en un dispositivo de
red gestionado y finalmente capacidades de administración y seguridad.
Una vez que ha realizado la lectura anterior, a continuación reforzaremos las partes que conforman el
entorno de gestión estándar de Internet:
Objetos de gestión de red, conocidos como objetos MIB. En la arquitectura de gestión de Internet,
la información de gestión se representan mediante un conjunto de objetos conocido como MIB.
Por lo tanto, los objetos MIB definen la información de gestión que mantiene un dispositivo
gestionado.
Protocolo SNMP, para transmitir información y comandos entre la entidad gestora y un agente que
se ejecuta en un dispositivo de red.
19 Godinez, V. (2011). AT&T announces Dallas-area wireless network upgrade plans for 2011 [En línea]. Disponible en http://
techblog.dallasnews.com/archives/2011/02/att-announces-dallas-area-wire.html [Consulta 21-05-2012].
Como es de su conocimiento una MIB es un tipo de base de datos que contiene información jerárquica,
estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones.
Es parte de la gestión de red definida en el modelo ISO. Define las variables usadas por el protocolo SNMP
para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos que
representan los dispositivos (como routers, host, switch, hub etc) en la red. El entorno de identificación
de objetos adoptado por ISO es parte del lenguaje de definición ASN.1 (Notación de sintaxis abstracta
uno: Abstract Syntax Notation One).
En la figura 9.4 los objetos se nombran en forma jerárquica. Observe que cada punto de ramificación tiene
un nombre y un número (identificado entre paréntesis), por lo tanto, cualquier punto del árbol puede
ser identificado mediante la secuencia de nombres o números como en la figura 9.5, que especifica el
camino desde la raíz hasta un punto determinado del árbol de identificación.
20 Kurose J., y Ross K., (2010). Redes de Computadoras. Quinta edición. Editorial Pearson Educación. ISBN: 9788478291199.
21 Kurose J., y Ross K., (2010). Redes de Computadoras. Quinta edición. Editorial Pearson Educación. ISBN: 9788478291199.
Autenticación: emplea la técnica MAC para proporcionar tanto autenticación como protección
frente a falsificaciones.
Protección frente ataques por reproducción: SNMP asegura que un mensaje recibido no es una
reproducción de algún mensaje anterior, el receptor requiere que el emisor incluya un valor en
cada mensaje.
Control de acceso: emplea un mecanismo basado en vistas, que permite controlar qué información
de gestión de red puede ser consultada y/o definida por qué usuario.
ACTIVIDAD RECOMENDADA
¿Cuáles son las herramientas de mayor relevancia para gestionar una red?
Autoevaluación 9
Le invitamos a resolver las siguientes preguntas que le servirán para determinar las áreas en las cuales ha
tenido mayor dificultad y necesitan una nueva revisión.
Lea detenidamente cada enunciado y conteste con (V) en el caso de ser verdadero y con (F) si es falso:
2. ( ) Existen tres componentes principales en una arquitectura de gestión que son entidad
gestora, dispositivos gestionados y protocolo.
6. ( ) Las arquitecturas de gestión de redes actuales permiten realizar una gestión
homogénea.
a. 3000
b. 3001
c. 2700
d. 300
a. Seguridad.
b. Administración.
c. Ninguna de las anteriores.
d. Todas las anteriores.
Verifique sus respuestas en el solucionario que se encuentra al final de la presente guía didáctica.
7. Solucionario
PRIMER BIMESTRE
Autoevaluación 1
Pregunta Respuesta
1. b
2. c
3. a
4. a
5. a
6. c
7. d
8. b
9. d
10. d
Autoevaluación 2
Pregunta Respuesta
1. d
2. b
3. d
4. c
5. b
6. a
7. b
8. d
9. b
10. a
Autoevaluación 3
Pregunta Respuesta
1. b
2. d
3. a
4. c
5. b
6. b
7. d
8. c
9. a
10. d
Autoevaluación 4
Pregunta Respuesta
1. V
2. V
3. V
4. F
5. F
6. F
7. V
8. F
9. d
10. d
SEGUNDO BIMESTRE
Autoevaluación 5
Pregunta Respuesta
1. F
2. V
3. F
4. V
5. V
6. V
7. F
8. V
9. d
10. a
Autoevaluación 6
Pregunta Respuesta
1. F
2. V
3. F
4. V
5. F
6. F
7. V
8. F
9. d
10. b
Autoevaluación 7
Pregunta Respuesta
1. V
2. F
3. F
4. V
5. V
6. F
7. V
8. F
9. d
10. a
Autoevaluación 8
Pregunta Respuesta
1. V
2. F
3. V
4. V
5. F
6. V
7. F
8. V
9. b
10. d
Autoevaluación 9
Pregunta Respuesta
1. V
2. V
3. F
4. F
5. V
6. F
7. V
8. V
9. a
10. d
8. Anexos
DI CTI ONARY
TH ESA UR US
ANEXO 1
::::::
El canal de comunicación entre el user-PI y el server-PI se establece como una conexión TCP desde el
usuario al puerto estándar. El intérprete de protocolo de usuario es responsable de enviar órdenes FTP e
interpretar las respuestas recibidas; el server-PI interpreta las órdenes, envía respuestas y controla su DTP
para establecer la conexión de datos y transferirlos. Si el proceso de transferencia pasiva es el user-DTP,
entonces está controlado a través del protocolo interno del ordenador donde se ejecuta el user-DTP; si
es otro server-DTP, está controlado a través de órdenes recibidas en su PI desde el user-PI. Las respuestas
FTP se tratan en la siguiente sección.
Al describir algunas de las órdenes en esta sección, viene bien ser explícito con las posibles respuestas.
Las siguientes órdenes especifican identificadores de control de acceso (los códigos de las órdenes están
entre paréntesis).
El argumento es una cadena Telnet que identifica al usuario. Esta identificación es la que requiere el
servidor para acceder a su sistema de ficheros. Normalmente esta será la primera orden a transmitir
una vez establecida la conexión de control (algunos ordenadores lo pueden requerir). El servidor puede
requerir información adicional como una contraseña y/o cuenta. Los servidores pueden permitir una
nueva orden USER en cualquier momento para cambiar el control de acceso y/o la información de la
cuenta. Esto tiene el efecto de descartar cualquier información anterior sobre usuario, contraseña y
cuenta y comienza la secuencia de acceso otra vez. Todos lo parámetros de la transferencia permanecen
sin cambios y cualquier transferencia de fichero en curso se completa bajo los anteriores parámetros de
control de acceso.
CONTRASEÑA (PASS)
El argumento es una cadena Telnet especificando la contraseña del usuario. Esta orden debe ir
inmediatamente precedida por la orden USER y, para algunos ordenadores, completa la identificación
del usuario para el control de acceso. Como la información de la contraseña es un dato confidencial,
es preferible, en general, “enmascararla” o evitar mostrarla en pantalla. Parece que el servidor no tiene
un medio a prueba de tontos para conseguir esto. Por tanto es responsabiliad del proceso user-FTP el
ocultar la información sobre la contraseña.
CUENTA (ACCT)
El argumento es una cadena Telnet identificando la cuenta del usuario. Esta orden no está necesariamente
relacionada con la orden USER, ya que algunos ordenadores pueden requerir una cuenta para acceder
y otros solo para cierto tipo de acceso, como almacenar ficheros. En este último caso, la orden se puede
enviar en cualquier momento.
Hay códigos de respuesta para diferenciar automáticamente estos casos: cuando se requiere información
de la cuenta, la respuesta a una orden PASS correcta es el código 332. Por otra parte, si NO se requiere
esta información, la respuesta a una orden PASS correcta es 230; y si la cuenta se requiere para una
orden enviada más tarde, el servidor debería devolver una respuesta 332 o una 532 dependiendo de que
almacene (esté pendiente de recibir el comando ACCT) o descarte la orden, respectivamente.
Esta orden permite al usuario trabajar en un directorio o conjunto de datos [data set] diferente para
almacenar o recuperar información sin alterar su información de entrada o de cuenta. Los parámetros de
transferencia permanecen sin cambios. El argumento es un nombre de ruta especificando el directorio o
alguna otra agrupación de ficheros dependiente del sistema.
Esta orden es un caso especial de CWD y se incluye para simplificar la implementación de programas
para transferir árboles de directorios entre sistemas operativos que tienen diferentes formas de nombrar
al directorio padre. Los códigos de respuestas deberán ser idénticos a los de CWD. Vea el Apéndice II para
más detalles.
Esta orden permite al usuario montar un sistema de ficheros diferente sin alterar su información de
entrada o de cuenta. Los parámetros de transferencia permanecen sin cambios. El argumento es un
nombre de ruta especificando un directorio o alguna otra agrupación de ficheros dependiente del
sistema.
REINICIALIZAR (REIN)
Esta orden termina una orden USER, descargando todos los datos del entrada/salida y la información de
cuenta, excepto que si hay alguna transferencia en proceso permite que termine. Todos los parámetros
se inician con sus valores por defecto y la conexión de control se deja abierta. El estado alcanzado es
idéntico al que se tiene inmediatamente después de abrir la conexión de control. Posiblemente se espere
una orden USER a continuación de esta.
DESCONECTAR (QUIT)
Esta orden termina una orden USER y si no hay en proceso ninguna transferencia, cierra la conexión
de control. Si hay una transferencia de fichero en proceso, la conexión permanecerá abierta hasta que
el servidor envíe una respuesta con el resultado de la transferencia y luego se cierra. Si el proceso de
usuario está transfiriendo ficheros para varios usuarios (USERs) pero no quiere cerrar la conexión y
reabrirla para cada usuario, se debería usar el comndo REIN en lugar de QUIT. Un cierre inesperado de
la conexión de control provoca que el servidor actúe como si hubiera recibido las órdenes interrumpir
(ABOR) y desconectar (QUIT).
Todos los parámetros de transferencia de datos tienen valores por defecto y las órdenes que especifican
valores para ellos solo se deben utilizar si se van a cambiar los parámetros por defecto. El valor por
defecto es el último valor especificado o, si no se ha especificado ninguno, el valor por defecto estándar
es el que se indica aquí. Esto implica que el servidor debe “recordar” los valores por defecto aplicables.
Las órdenes pueden ir en cualquier orden, pero deben preceder a la transferencia. Las siguientes órdenes
especifican parámetros de transferencia de datos:
El argumento es una especificación ordenador-puerto para el puerto que será usado en la conexión
de datos. Hay valores por defecto tanto para el puerto de usuario como para el del servidor y, bajo
circunstancias normales, esta orden y su respuesta no son necesarias. Si se usa esta orden, el argumento
es la concatenación de una dirección IP (32 bits) y un puerto TCP (16 bits). Esta información está repartida
en campos de 8 bits y el valor de cada campo se transmite como un número decimal (representado como
una cadena de caracteres). Los campos están separados por comas. Una orden PORT podría ser algo así:
PORT h1,h2,h3,h4,p1,p2
donde h1 es el número decimal correspondiente a los 8 bits más altos de la dirección IP del ordenador.
PASIVO (PASV)
Esta orden solicita al server-DTP que “escuche” en un puerto de datos (que no es el puerto por defecto) y
espere a recibir una conexión en lugar de iniciar una al recibir una orden de transferencia. La respuesta a
este comando incluye la dirección IP y el puerto donde este servidor está esperando a recibir la conexión.
\/
A - ASCII | | N - No para imprimir
|-><-| T - Formateo con caracteres Telnet
I - Imagen
La representación por defecto es ASCII no para imprimir. Si se cambia el parámetro de formato y más
tarde solo el primer argumento, el formato vuelve a ser el inicial por defecto (no para imprimir).
El argumento es un único carácter Telnet especificando una estructura de fichero de las descritas en la
sección "Representación de datos y almacenamiento".
S - Flujo
B - Bloque
C - Comprimido
Las órdenes de servicio FTP definen la transferencia del fichero o la función del sistema de ficheros
que requiere el usuario. El argumento normalmente será un nombre de ruta. La sintaxis del nombre
de ruta debe seguir las convenciones del servidor (con valores estándar por defecto aplicables) y las
convenciones del lenguaje usado en la conexión de control. Se sugiere que por defecto se utilice el
último dispositivo, directorio o nombre de fichero o el valor por defecto para los usuarios locales. Las
órdenes pueden enviarse en cualquier secuencia, excepto que la orden “renombrar” debe ir seguida por
una “renombrar a” y la orden “recomenzar” debe ir seguida por la orden de servicio interrumpida (por
ejemplo, STOR o RETR). Cuando se transfieren datos se debe hacer siempre a través de la conexión de
datos, excepto para algunas respuestas informativas. Las siguientes órdenes especifican peticiones de
servicio FTP:
RECUPERAR (RETR)
Esta orden hace que el server-DTP transfiera una copia del fichero especificado en el nombre de ruta al
proceso que está al otro lado de la conexión de datos. El estado y el contenido del fichero en el servidor
debe permanecer tal y como estaba.
ALMACENAR (STOR)
Esta orden hace que el server-DTP lea los datos transferidos por la conexión de datos y los guarde en un
fichero en el servidor. Si el fichero especificado en el nombre de ruta existe en el servidor, su contenido
se debe reemplazar con los datos recibidos. Se crea un fichero nuevo en el servidor si el indicado no
existía ya.
Esta orden se comporta igual que STOR solo que el fichero resultante se crea en el directorio actual con
un nombre único para ese directorio. La respuesta 250 Transferencia iniciada debe incluir el nombre
generado.
Esta orden hace que el server-DTP reciba datos a través de la conexión de control y los guarde en un
fichero en el servidor. Si el fichero especificado en el nombre de ruta existe, los datos se añaden a ese
fichero; si no, se crea un fichero nuevo en el servidor.
Esta orden puede ser necesaria para que algunos servidores reserven suficiente espacio de
almacenamiento para recibir el nuevo fichero. El argumento debe ser un entero decimal indicando el
número de bytes (usando el tamaño de byte lógico) de almacenamiento que se deben reservar. Para
ficheros enviados con estructura en registros o páginas, puede ser necesario enviar el tamaño máximo
de registro o página; esto se indica con un entero decimal como segundo argumento de la orden.
Este segundo argumento es opcional, pero cuando se utilice, debe estar separado del primero por los
caracteres Telnet <SP> R <SP>. A continuación de esta orden se deberá indicar una orden STOR o APPE.
La orden ALLO debería tratarse como la orden NOOP (no operación) por los servidores que no necesitan
conocer de antemano el tamaño del fichero y aquellos servidores que solo interpreten el tamaño máximo
de registro o página deberían admitir un valor inutil como primer argumento e ignorarlo.
RECOMENZAR (REST)
El argumento representa un marcador del servidor a partir del cual debe recomenzar la transferencia. La
orden no realiza la transferencia del fichero, pero hace que el puntero de lectura o escritura del fichero
se sitúe a continuación del punto indicado. A continuación de esta orden se debe enviar la orden de
servicio FTP apropiada que hará que continúe la transferencia del fichero.
RENOMBRAR DE (RNFR)
Esta orden indica el fichero que queremos cambiar de nombre en el servidor. Debe ir inmediatamente
seguida de la orden “renombrar a” con el nuevo nombre para el fichero.
RENOMBRAR A (RNTO)
Esta orden especifica el nuevo nombre para el fichero indicado mediante el comando RNFR. Las dos
órdenes seguidas hacen que el fichero cambie de nombre.
INTERRUMPIR (ABOR)
Este comando pide al servidor que interrumpa la orden de servicio FTP previa y cualquier
transferencia de datos asociada. La orden de interrupción puede requerir alguna “acción especial”,
tratada más adelante, para forzar el reconocimiento de la orden por el servidor. No se hará nada
si la orden anterior ha finalizado (incluyendo la transferencia de datos). El servidor no cierra la
conexión de control, pero puede que sí cierre la conexión de datos. Hay dos posibles casos para
el servidor al recibir esta orden: (1) la orden de servicio FTP está ya terminada, o (2) aún está en
ejecución.
En el primer caso, el servidor cierra la conexión de datos (si está abierta) y devuelve una respuesta
226 indicando que la orden de interrumpir se ha procesado correctamente. En el segundo caso,
el servidor interrumpe el servicio FTP en proceso y cierra la conexión de datos, devolviendo una
respuesta 426 para indicar que la solicitud de servicio terminó anormalmente. Luego, el servidor
envía una respuesta 226 para indicar que la orden de interrumpir se ha procesado correctamente.
BORRAR (DELE)
Esta orden borra en el servidor el fichero indicado en el nombre de ruta. Si se quiere tener un nivel extra
de protección (del tipo “¿Seguro que quiere borrar el fichero?”), la debería proporcionar el proceso user-
FTP.
Esta orden hace que el servidor nos devuelva en la respuesta el nombre del directorio actual. Vea
apéndice II.
LISTAR (LIST)
Esta orden hace que el servidor envíe una listado de los ficheros a través del proceso de transferencia de
datos pasivo. Si el nombre de ruta u otra agrupación de ficheros, el servidor debe transferir una lista de
los ficheros en el directorio indicado. Si el nombre de ruta especifica un fichero, el servidor debería enviar
información sobre el fichero. Si no se indica argumento alguno, implica que se quiere listar el directorio
de trabajo actual o directorio por defecto. Los datos se envían a traves de la conexión de datos con tipo
ASCII o EBCDIC. (El usuario se debe asegurar del tipo con TYPE). Como la información sobre un fichero
puede variar mucho de un sistema a otro, es muy difícil que esta pueda ser procesada automáticamente,
pero puede ser útil para una persona.
Esta orden hace que se envíe un listado de directorio desde el servidor. El nombre de ruta indica un
directorio u otra agrupación de ficheros específica del sistema; si no hay argumento, se asume el
directorio actual. Los datos se transfieren en formato ASCII o EBCDIC a través de la conexión de datos
separados unos de otros por <CRLF> o <NL>. (Una vez más el usuario se debe asegurar con TYPE). La
función de esta orden es devolver información que pueda ser usada por un programa para procesar
posteriormente los ficheros automáticamente. Por ejemplo, implementando una función que recupere
varios ficheros.
Esta orden la usa el servidor para proporcionar servicios específicos propios de su sistema que son
fundamentales para transferir ficheros pero no lo suficientemente universales como para ser incluidos
como órdenes en el protocolo. La naturaleza de este servicio y la especificación de su sintaxis se puede
obtener como respuesta a una orden HELP SITE.
SISTEMA (SYST)
Esta orden devuelve el tipo de sistema operativo del servidor. La respuesta debe tener como primera
palabra uno de los nombres de sistema listados en la versión actual del documento Números Asignados
[4].
ESTADO (STAT)
Esta orden hace que el servidor nos envía una respuesta con su estado a través de la conexión de control.
La orden se puede enviar durante la transferencia de un fichero (junto con las señales Telnet IP y Synch-
-vea la sección Órdenes FTP) en cuyo caso el servidor responderá con el estado de la operación en
progreso, o se puede enviar entre transferencias de ficheros. En este último caso, la orden puede llevar
un argumento. Si el argumento es un nombre de ruta, la orden es similar a LIST, excepto que los datos se
devolverán por la conexión de control. Si no hay ningún argumento, el servidor devolverá información
general del estado del proceso servidor FTP. Esto debería incluir los valores actuales de los parámetros
de transferencia y el estado de las conexiones.
AYUDA (HELP)
Esta orden hace que el servidor envíe información sobre la implementación del FTP a través de la
conexión de control. La orden puede tener un argumento que debe ser un nombre de orden y así
devuelve información más específica como respuesta. La respuesta es de tipo 211 o 214. Se sugiere
que se permita el uso de HELP antes del comando USER. El servidor puede usar esta respuesta para
especificar parámetros dependientes del sistema, por ejemplo, en respuesta a HELP SITE.
NO OPERACIÓN (NOOP)
Esta orden no afecta a ningún parámetro ni orden introducida previamente. No hace nada más que
provocar que el servidor envíe una respuesta OK.
:::::
:::::
Las respuestas a órdenes del FTP están pensadas para asegurar la sincronización entre peticiones y
acciones en el proceso de transferencia de ficheros y para garantizar que el proceso de usuario siempre
conoce el estado del servidor. Cada orden debe generar por lo menos una respuesta, aunque puede
haber más de una; en este último caso, las diferentes respuestas se deben distinguir fácilmente. Además,
algunos comandos deben ocurrir en secuencia, como USER, PASS y ACCT o RNFR y RNTO. Las respuestas
muestran la existencia de un estado intermedio si todos los comandos anteriores han ido correctamente.
Un error en cualquier punto de la secuencia implica que se debe iniciar de nuevo desde el principio.
Una respuesta FTP consiste en un número de tres cifras (transmitido como tres caracteres alfanuméricos)
seguidos de texto. El número se proporciona para su uso por autómatas que deben determinar el próximo
estado; el texto va dirigido a las personas. Se pretende que el número contenga suficiente información
codificada como para que el intérprete de protocolo de usuario no necesite examinar el texto y pueda
o bien descartarlo o bien mostrarlo al usuario. En particular, el texto puede depender del servidor y, por
tanto, puede variar en cada código de respuesta.
Una respuesta debe contener el código de 3 dígitos, seguidos de espacio <SP>, seguido de una línea de
texto (en la que hay definida una longitud máxima), y termina con el código Telnet de fin de línea. Habrá
casos en los que el texto es mayor que una línea. En estos casos el texto debe ir marcado para que el
proceso de usuario sepa cuando ha terminado la respuesta (i.e., deje de leer de la conexión de control) y
haga otras cosas. Esto requiere de un formato especial en la primera línea para indicar que hay más y otro
en la última línea para indicar lo propio. Al menos una de estas debe contener el código de respuesta
apropiado para indicar el estado de la transacción. Para satisfacer a todos, se ha decidido que ambas, la
primera y la última línea, deben contener el mismo código.
Por tanto, el formato para respuestas multilínea consiste en que la primera línea empieza con el código
de respuesta requerido seguido inmediatamente de un guión, “-” (también es el signo menos), seguido
de el texto. La última línea empezará con el mismo código, seguido inmediatamente por un espacio
<SP>, opcionalmente texto, y el código Telnet de fin de línea.
Por ejemplo:
123-Primera línea
Segunda línea
234 Una línea que comienza con números
123 La ultima línea
El proceso de usuario solo necesita buscar la segunda ocurrencia del mismo código de respuesta,
seguido de <SP> (espacio), al principio de una línea. Si una línea intermedia comienza con un número
de tres dígitos, el servidor debe desplazar ese número para evitar confusiones.
Este esquema permite permite que se usen los procedimientos estándar del sistema para la información
de respuesta (como, por ejemplo, para STAT), con las líneas primera y última añadidas “artificialmente”. En
casos raros en los que estos procedimientos generen tres dígitos y un espacio al principio de cualquier
línea, el principio de cada línea de texto se debería desplazar con algún texto neutral, como espacios.
Este esquema asume que las respuestas multilínea no pueden estar anidadas.
Cada tres dígitos de la respuesta tienen un significado especial. Se pretende permitir un rango de
respuestas desde muy simple a muy sofisticado para el proceso de usuario. El primer dígito denota si la
respuesta es buena, mala o incompleta. (Refiriéndonos al diagrama de estado), un proceso de usuario
poco sofisticado podrá determinar su próxima acción simplemente examinando el primer dígito. Un
proceso de usuario que quiera conocer aproximadamente el tipo de error ocurrido (por ejemplo, error
del sistema de ficheros o error de sintaxis) puede examinar el segundo dígito, reservando el tercero para
una mayor precisión en la información (por ejemplo, orden RNTO sin ser precedida por una RNFR).
1.yz Respuesta preliminar positiva. Se ha iniciado la acción requerida; se espera otra respuesta
antes de seguir con una nueva orden. (El proceso de usuario que envía otra orden antes de
que la respuesta de finalización llegue, estará violando el protocolo, pero el proceso servidor
debería encolar cualquier orden que reciba mientras está ejecutando una orden anterior.).
Este tipo de respuesta se puede usar para indicar que se ha aceptado la orden y que el
proceso de usuario debería ocuparse ahora de la conexión de datos, en implementaciones
donde controlar ambas conexiones a la vez es difícil. El proceso servidor puede enviar, a lo
sumo, una respuesta 1yz por orden recibida.
3.yz Respuesta intermedia positiva. La orden se ha aceptado, pero se está pendiente de recibir
más información para completarla. El usuario debería enviar otra orden indicando esta
información. Esta respuesta se utiliza en órdenes que deben ir en secuencia.
x0z Sintaxis
x1z Información
x2z Conexiones
Estas respuestas indican el estado del sistema de ficheros en el servidor según se realizan
transferencias u otras acciones sobre el sistema de ficheros.
El tercer dígito afina más en el significado de cada una de las categorías indicadas por el segundo. La lista
de respuestas de la siguiente sección mostrará esto. El texto asociado con cada respuesta es solo una
recomendación, no una obligación, y puede incluso cambiar según la orden asociada. Los códigos de
respuesta, por otra parte, deben seguir estrictamente las especificaciones; es decir, las implementaciones
de servidores no deben inventarse nuevos códigos para situaciones que son ligeramente diferentes a las
descritas aquí, sino que deberían adaptarse a los códigos ya definidos.
Una orden como TYPE o ALLO cuya correcta ejecución no proporciona al usuario ninguna nueva
información debería devolver un código 200. Si la orden no se ha implementado porque no tiene
sentido para un determinado sistema, por ejemplo ALLO en un TOPS-20, una respuesta de finalización
positiva es conveniente para no confundir al proceso de usuario. En este caso se usa una respuesta 202
con, por ejemplo, el siguiente texto: “No es necesario solicitar espacio para el fichero.” Si, por otra parte,
la orden no es específica a ningún sistema y no está implementada, la respuesta debe ser 502. Un caso
particular de esto es la respuesta 504 para una orden que está implementada pero que se solicita con un
argumento no implementado.
:::
REFERENCIAS
[1] Feinler, Elizabeth, Libro de trabajo sobre la transición de protocolo en Internet,Network Information
Center, SRI International, marzo de 1982.
[2] Postel, Jon, Protocolo de control de la transmisión - Especificación del protocolo del programa DARPA
Internet, RFC 793, DARPA, septiembre de 1981.
[3] Postel, Jon, and Joyce Reynolds, Especificación del Protocolo Telnet, RFC 854, ISI, mayo de 1983.
[4] Reynolds, Joyce, and Jon Postel, Números asignados, RFC 943, ISI, abril de 1985.
ANEXO 2
Para las extensiones de los servicios SMTP, el mensaje SMTP es una unidad de correo formada por
envoltura y contenido.
(1) La envoltura SMTP es clara y se transmite como una serie de unidades del protocolo SMTP: está
formada por una dirección de origen (a donde se deberían remitir los errores); un modo de entrega
(por ejemplo, entregar a las cuentas de correo del receptor); y una o más direcciones de recepción.
(2) El contenido SMTP se envía dentro de la unidad de DATOS del protocolo SMTP, y consta de
dos partes: las cabeceras y el cuerpo. Las cabeceras forman un conjunto de pares campo/valor
estructurados de acuerdo con el RFC 822 [2], mientras que el cuerpo, si se encuentra estructurado,
está definido de acuerdo con MIME [3]. El contenido es textual por naturaleza, representado
utilizando el repertorio US ASCII (ANSI X3.4-1986). A pesar de que las extensiones (como MIME)
pueden suavizar esta restricción referente al cuerpo, las cabeceras siempre se codifican utilizando
el repertorio US ASCII. El algoritmo definido en [4] se utiliza para representar valores de la cabecera
que no están en el repertorio US ASCII, mientras se sigue usando dicho repertorio para codificarlos.
A pesar de que SMTP se encuentra amplia y sólidamente extendido, algunos sectores de la comunidad
Internet desean ampliar los servicios que proporciona. Este memorándum define un método que
permite que un cliente y un servidor extendidos puedan reconocerse como tal y en el que un servidor
pueda informar al cliente de las extensiones que soporta.
Debe resaltarse que ninguna extensión del servicio SMTP debe ser considerada a la ligera. La robustez de
SMTP proviene principalmente de su sencillez. Las experiencias con otros protocolos han demostrado
que:
los protocolos con pocas opciones tienden a la ubicuidad, mientras que los que tienen muchas
opciones tienden a la oscuridad.
Esto significa que cada extensión, sin importar las ventajas que aporte, debe ser cuidadosamente
analizada a lo que su implementación, desarrollo, y costes de interoperabilidad se refiere. En muchos
casos, el coste derivado de la extensión del servicio SMTP superará a los beneficios.
Dada esta situación, las extensiones descritas en este memorándum consisten en:
(3) parámetros adicionales para los comandos MAIL FROM y RCPT TO del protocolo SMTP (sección 6).
4. El comando EHLO
Un cliente SMTP que soporte las extensiones del servicio SMTP debería comenzar una sesión SMTP
enviando el comando EHLO en lugar del comando HELO. Si el servidor SMTP también las soporta
devolverá una respuesta satisfactoria (ver sección 4.3), una respuesta de fallo (ver sección 4.4), o bien una
respuesta de error (4.5). Si el servidor SMTP no soporta ninguna extensión del servicio SMTP generará
una respuesta de error (ver sección 4.5).
Esta especificación está destinada a extender el STD 10, RFC 821 sin influir de ninguna manera en los
servicios ya existentes. Los cambios menores requeridos se enumeran debajo.
El RFC 821 establece que el primer comando en una sesión SMTP debe ser HELO. Por la presente se
modifica este requisito de forma que se permite iniciar una sesión con HELO o con EHLO.
Esta especificación amplía los comandos MAIL FROM y RCPT TO del protocolo SMTP para permitir
parámetros y valores de parámetro adicionales. Es posible que las líneas MAIL FROM y RCPT TO resultantes
excedan el límite de 512 caracteres impuesto por el RFC 821. Por la presente se modifica dicho límite
para que se aplique únicamente a las líneas de comandos que no contengan ningún parámetro. Las
especificaciones que definan nuevos parámetros para MAIL FROM o RCPT TO deben además especificar
la longitud máxima de los mismos para que los implementadores de las extensiones conozcan el tamaño
del bloque de memoria que deben reservar. La longitud máxima de comando que una implementación
SMTP con extensiones debe soportar es 512 más la suma de la longitud máxima de todos los parámetros
de cada una de las extensiones soportadas.
Si hay éxito, el servidor SMTP responde con el código 250. En caso de fallo, el servidor responde con el
código 550. Si hay un error, responde con el código 500, 501, 502, o 421.
Este comando es enviado en lugar del comando HELO, y puede ser transmitido en cualquier momento
en el que fuese apropiado enviar el comando HELO. Es decir, si se envía el comando EHLO, y se devuelve
una respuesta de éxito, otro comando HELO o EHLO posterior hará que el servidor SMTP responda
con el código 503. El cliente SMTP no debe almacenar ninguna información que se haya devuelto si el
comando EHLO se responde con éxito. Esto es, el cliente SMTP debe enviar el comando EHLO al inicio de
cada sesión SMTP si se necesita información sobre los recursos extendidos.
Si el servidor SMTP implementa y es capaz de utilizar el comando EHLO, devolverá el código 250. Esto
indica que tanto el cliente como el servidor SMTP se encuentran en el estado inicial, es decir, no existe
transacción en curso y todas las tablas de estado y buffers se encuentran vacías.
Normalmente, esta respuesta ocupará varias líneas. Cada línea de la respuesta contendrá un comando
y, opcionalmente, uno o más parámetros. La sintaxis para una respuesta positiva, utilizando la notación
ABNF de [2], es:
Aunque los comandos EHLO estén escritos en mayúsculas, minúsculas, o una mezcla de ambas, siempre
deben ser reconocidos y procesados de forma insensible a las mayúsculas o minúsculas. Esto solo es una
extensión de las prácticas empezadas en el RFC 821.
La IANA mantiene un registro de las extensiones del servicio SMTP. Asociado con cada extensión existe
un valor clave EHLO. Cada extensión de servicio registrada por la IANA debe estar definida en un RFC.
Dichos RFC deben ser un seguimiento de estándar o definir un protocolo experimental aprobado por el
IESG. La definición debe incluir:
(3) la sintaxis y los posibles valores de los parámetros asociados con el valor de la clave EHLO.
(4) cualquier palabra SMTP adicional asociada con la extensión (las palabras adicionales generalmente,
aunque no necesariamente, coinciden con el valor de la clave EHLO);
(5) cualquier parámetro nuevo que la extensión asocie con las claves MAIL FROM o RCPT TO;
(6) la forma en que el hecho de soportar la extensión afecta al comportamiento del cliente y del
servidor SMTP; y,
(7) el incremento que produce la extensión en la longitud máxima de los comandos MAIL FROM,
RCPT TO, o ambos, por encima de lo especificado en el RFC 821.
Adicionalmente, cualquier valor de la clave EHLO que comience con “X”, ya sea mayúscula o minúscula,
hará referencia a una extensión SMTP local, la cual será utilizada a través de un acuerdo bilateral en
lugar de uno estandarizado. No se utilizarán claves que comiencen con “X” en una extensión de servicio
registrada.
Cualquier valor de clave presentado en la respuesta EHLO que no comience con “X” debe corresponder
con un estándar, seguimiento de estándar, o extensión de servicio SMTP experimental aprobada por el
IESG y registrada por la IANA. Un servidor conforme con esto no debe ofrecer claves que no comiencen
por “X” que no estén descritas en una extensión registrada.
Las claves adicionales están sometidas a las mismas normas que las claves EHLO; en concreto, las palabras
que comiencen con “X” son extensiones locales que pueden no estar registradas o estandarizadas y las
palabras que no comiencen con “X” siempre deben estar registradas.
Si por alguna razón el servidor SMTP es incapaz de mostrar las extensiones de servicio que soporta,
devolverá el código 554.
En el caso de una respuesta de fallo, el cliente SMTP debería enviar el comando HELO o QUIT.
Si el servidor SMTP reconoce el comando EHLO, pero no acepta los argumentos que lo acompañan,
devolverá el código 501.
Si el servidor SMTP determina que no es posible seguir proporcionando el servicio SMTP (por ejemplo,
debido a un apagado inmediato), devolverá el código 421.
El cliente SMTP debería enviar el comando HELO o QUIT en el caso de que reciba cualquier respuesta de
error.
Un servidor SMTP que es conforme con el RFC 821 pero no soporta las extensiones especificadas aquí, no
reconocerá el comando EHLO y consecuentemente devolverá el código 500, tal y como se especifica en
el RFC 821. El servidor SMTP debería permanecer en el mismo estado después de devolver este código
(ver sección 4.1.1 del RFC 821). El cliente SMTP puede entonces enviar el comando HELO o QUIT.
Se sabe que algunos servidores SMTP cortan la transmisión SMTP al recibir el comando EHLO. La
desconexión puede ocurrir inmediatamente o después de devolver una respuesta. Este comportamiento
infringe la sección 4.1.1 del RFC 821, que establece claramente que la desconexión sólo debe producirse
después de que se envíe el comando QUIT.
Para conseguir una mejor interoperabilidad, en ningún caso se sugiere que los clientes SMTP extendidos
utilizando EHLO sean implementados para comprobar si el servidor ha desconectado después de enviar
el comando EHLO, ya sea antes o después de haber devuelto una respuesta. Si esto ocurre el cliente debe
decidir si la operación puede ser realizada sin utilizar ninguna extensión SMTP. Si es así, se puede abrir
una nueva conexión y utilizar el comando HELO.
Otros servidores mal implementados no aceptarán un comando HELO después de que haya sido enviado
el comando EHLO y se haya rechazado.
En algunos casos, este problema puede ser evitado enviando un RSET después de devolver la respuesta
fallida al EHLO, y enviar posteriormente HELO. Los clientes que hagan esto deberían ser advertidos de
que muchas implementaciones devolverán un código de fallo (por ejemplo, 503 secuencia errónea de
comandos) en respuesta al RSET. Este código puede ser ignorado con tranquilidad.
::::
8. Ejemplos de uso
S: 250-XONE
S: 250-XVRB
...
indica que el servidor SMTP además implementa los comandos EXPN y HELP, una extensión de servicio
estándar (8BITMIME), y dos extensiones de servicio no estándares sin registrar (XONE y XVRB).
La respuesta 500 indica que el servido SMTP no implementa las extensiones aquí especificadas.
Normalmente, el cliente debería entonces enviar un comando HELO y continuar como se especifica en
el RFC 821. Ver la sección 4.7 para un análisis adicional.
11. Referencias
[1] Postel, J., Protocolo Simple de Transferencia de Correo, STD 10, RFC 821, USC/Information Sciences
Institute, Agosto 1982.
[2] Crocker, D., Estándar para el formato de los mensajes de texto de la Internet ARPA, STD 11, RFC 822,
UDEL, Agosto 1982.
[3] Borestein, N., y N. Freed, Extensiones Multipropósito del Correo de Internet, RFC 1521, Bellcore, Innosoft,
Septiembre 1993.
[4] Moore, K., Representación del Texto No-ASCII en las cabeceras de los Mensajes de Internet, RFC 1522,
Universidad de Tennessee, Septiembre 1993.
[5] Braden, R., Requisitos de los Anfitriones de Internet - Aplicación y Apoyo, STD 3, RFC 1123, USC/Instituto
de Ciencias de la Información, Octubre 1989.
ANEXO 3
Apache
Es el servidor más utilizado, aunque ha vivido tiempos mejores. Parte de su éxito se debe a que es
multiplataforma y a su estructura modular, que permite emplear diversos lenguajes en el lado del
servidor (PHP, Python y Perl principalmente), así como incorporar características como la compresión de
datos, las conexiones seguras y la utilización de URLs amigables.
Microsoft IIS
A pesar de haber superado los momentos en que era más conocido por sus vulnerabilidades que por
sus características, IIS ha perdido mercado en los últimos años. Es el segundo servidor Web más usado y
cuenta con un buen número de módulos, pero también con el gran handicap de funcionar únicamente
en Windows.
El tercero más utilizado, conocido como GWS, es una gran incógnita. Google no publica apenas
información sobre él y se rumorea que puede ser una versión adaptada de Apache. Obviamente, la gran
cantidad de dominios que emplean este servidor no pertenecen todos a Google, sino que la mayoría son
de compañías que emplean sus servicios como Blogger o App Engine.
Nginx
Es un servidor Web ligero que funciona en múltiples plataformas (entre las que se encuentran Windows
Linux y Mac OS X). Es usado por algunos sitios importantes como WordPress.com o Hulu.
lighttpd
Es el otro gran servidor ligero, que permite usar menos cantidad de memoria y CPU. También es empleado
por sitios con mucho tráfico como Youtube , Wikimedia, The Pirate Bay, etc.
Hay que tener en cuenta también que Netcraft no es el único sitio que realiza mediciones de este tipo y
los resultados en ocasiones son sensiblemente diferentes. Otros ejemplos son w3techs y BuiltWith.
LE-PL-MQ/jclg/2013-07-18/142
PDF interactivo/jclg/2018-08-22
22 Lopez José. Servidores Web más usados. [En línea]. Disponible en http://lopezpino.es/2010/07/30/servidores-Web-mas-
usados/ [Consulta 02-04-2012]