Comunicaciones y Redes - · PDF fileEjemplo de una sesión telnet con un servidor SMTP 6...
Transcript of Comunicaciones y Redes - · PDF fileEjemplo de una sesión telnet con un servidor SMTP 6...
Comunicaciones y RedesServicios Básicos en Internet
ACOSTA MARCELO UADER –
Comunicaciones y RedesServicios Básicos en Internet
ACOSTA MARCELO FACULTAD DE CIENCIAS Y TECNOLOGÍAS
Comunicaciones y RedesServicios Básicos en Internet
ACOSTA MARCELO – CERRUDO WALTERFACULTAD DE CIENCIAS Y TECNOLOGÍAS
Comunicaciones y RedesServicios Básicos en Internet
CERRUDO WALTERFACULTAD DE CIENCIAS Y TECNOLOGÍAS
Comunicaciones y RedesServicios Básicos en Internet
CERRUDO WALTER FACULTAD DE CIENCIAS Y TECNOLOGÍAS
Comunicaciones y RedesServicios Básicos en Internet
FACULTAD DE CIENCIAS Y TECNOLOGÍAS - JULIO DE 2008
Comunicaciones y Redes
JULIO DE 2008
Comunicaciones y Redes
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 1
Índice Servicios Básicos en Internet 1
ÍNDICE 1
CORREO ELECTRÓNICO 3
Introducción 3 Direcciones de correo 3 Encabezado 3 Funcionamiento 4 Relé Abierto 4
El protocolo SMTP 5 Ejemplo de una sesión telnet con un servidor SMTP 6
El protocolo POP3 6 Ejemplo de una sesión telnet con un servidor SMTP 7
Protocolo IMAP 7 Ventajas Frente a POP3 8
TRANSFERENCIA DE ARCHIVOS O FTP 9
Introducción al protocolo FTP 9 La función del protocolo FTP 9 El modelo FTP 9
Los comandos FTP 10 Tipos de comandos FTP 10 Las respuestas FTP 12 Ejemplo de una sesión FTP via Telnet 13
Modos de conexión del cliente FTP 13 Modo Activo 13 Modo Pasivo 13
Tipos de transferencia de archivos en FTP 14 Type ASCII 14 Type binary 14
GOPHER 15
Introducción 15 Servidores Gopher 15 Tipos de entradas 15 Ejemplo de acceso a Gopher mediante Telnet 17
VERÓNICA 19
Acceso 19
ARCHIE 20
Introducción 20
TELNET (TELECOMMUNICATION NETWORK) 21
Introducción 21 Protocolo Telnet 21
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 2
La noción de terminal virtual 22 El principio de opciones negociadas 22 Las reglas de negociación 23
NEWS 24
Introducción 24
IRC 25
Introducción 25
PING 26
Introducción 26 Modo de Uso 26
WHOIS 27
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 3
Correo electrónico
Introducción
60’: Nacimiento del correo electrónico. El buzón era un archivo, cada nuevo mensaje se anexaba al final,
era capaz solo de enviar mensajes a usuarios en el mismo sistema.
1971: Primera transferencia (Ray Tomlison) a través de ARPANET (antecesor de Internet).
Direcciones de correo
Las direcciones de correo electrónico (tanto para remitentes como para destinatarios) son dos cadenas
separadas por el carácter "@" ("arroba"), el cual se puede interpretar como “en”:
usuario@dominio
A la derecha se describe el nombre del dominio involucrado y a la izquierda se hace referencia al usuario
que pertenece a ese dominio.
Una dirección de correo electrónico puede tener hasta 255 caracteres y puede incluir los siguientes
caracteres:
• Letras minúsculas de la A a la Z;
• Dígitos
• Los caracteres ".","_" y "-" (punto final, subrayado y guión)
Encabezado
El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales
como la dirección del remitente, la dirección del destinatario, o fechas y horas que muestran cuándo los
servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA), que actúan como una
oficina de clasificación de correo. El encabezado comienza con una línea De y cambia cada vez que
atraviesa un servidor intermediario. Usando los encabezados, se puede ver el camino exacto que recorrió el
correo electrónico, y cuánto tiempo le llevó a cada servidor procesarlo.
El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación:
1. los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje,
tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Un
correo electrónico incluye por lo menos los siguientes tres encabezados:
• De: la dirección de correo electrónico del remitente
• A: la dirección de correo electrónico del destinatario
• Fecha: la fecha cuando se envió el mail
Puede contener los siguientes campos opcionales:
• Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó
el mensaje.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 4
• Responder a: un dirección para responder.
• Tema: el tema del mensaje
• ID del mensaje: una identificación única para el mensaje.
2. el cuerpo del mensaje, que contiene el mensaje, separado del encabezado por un salto de línea.
El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII visualizables. Cada línea
tiene como máximo 76 caracteres, por razones de compatibilidad, y termina con caracteres CRLF (\r\n).
Funcionamiento
Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor
de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo
electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la
tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el
protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA,
del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico
mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un
correo electrónico de un MDA:
• POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de los dos, que se usa
para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.
• IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), el cual se
usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de
múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el
servidor, de manera que esta tarea de sincronización se pueda completar.
Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el
protocolo usado.
Relé Abierto
Por defecto, y por razones históricas, no es necesario autenticar la propia identidad para enviar un correo
electrónico, lo cual significa que es muy fácil falsificar la propia dirección cuando se envía un correo.
INTERNET
CLIENTE DE
CORREO ELECTRONICO
SERVIDOR
MTP
SERVIDOR MTP
SERVIDOR
POP/IMAP
CLIENTE DE
CORREO ELECTRONICO
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 5
Por esta razón, casi todos los proveedores de servicio de Internet bloquean sus servidores SMTP para que
sólo sus suscriptores puedan usarlos, o más precisamente solo las máquinas cuyas direcciones IP
pertenezcan al dominio del ISP. Esto explica la razón por la cual los usuarios que viajan deben modificar la
configuración del servidor de salida de sus clientes de correo electrónico cada vez que cambian de casa o
de empleo.
Cuando el servidor de correo electrónico de una organización está mal configurado y permite que terceros
en cualquier red envíen correos electrónicos, esto se llama relé abierto.
Generalmente los relés abiertos son usados por los spammers, ya que al hacerlo, esconden el verdadero
origen de sus mensajes. Como resultado, muchos ISP mantienen una lista negra actualizada de relés
abiertos, para evitar que los suscriptores reciban mensajes de tales servidores.
El protocolo SMTP
El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la
transferencia de correo de un servidor a otro mediante una conexión punto a punto.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía
directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos
enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el
cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue
una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.
Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio
(escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado
por Enter (escrito <CRLF>).
El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se
acepta el comando, el servidor responde con un mensaje "250 OK".
El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se
acepta el comando, el servidor responde con un mensaje "250 OK".
El comando DATA anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor
responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo
del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea
que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los
siguientes encabezados:
• Date (Fecha)
• Subject (Asunto)
• Cc
• Bcc (Cco)
• From (De)
Si se acepta el comando, el servidor responde con un mensaje "250 OK".
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 6
Ejemplo de una sesión telnet con un servidor SMTP
Comandos Insertados por el Usuario
Respuesta del servidor
El protocolo POP3
El protocolo POP (Protocolo de oficina de correos), permite recoger el correo electrónico en un servidor
remoto (servidor POP), necesario para las personas que no están permanentemente conectadas a Internet,
ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.
Tiene asignado el puerto 110, y que funciona utilizando comandos de texto radicalmente diferentes.
Al igual que con el protocolo SMTP, el protocolo POP3 funciona con comandos de texto enviados al servidor
POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto
por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una
respuesta del servidor POP compuesta por un número y un mensaje descriptivo.
El protocolo POP3 administra la autenticación utilizando el nombre de usuario y la contraseña. Sin
embargo, esto no es seguro, ya que las contraseñas, al igual que los correos electrónicos, circulan por la red
como texto sin codificar (de manera no cifrada). En realidad, según RFC 1939, es posible cifrar la contraseña
utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que este
comando es opcional, pocos servidores lo implementan. Además, el protocolo POP3 bloquea las bandejas
de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera
simultánea a la misma bandeja de entrada.
De la misma manera que es posible enviar un correo electrónico utilizando telnet, también es posible
acceder al correo entrante utilizando un simple telnet por el puerto del servidor POP (110 de manera
predeterminada):
C:\ telnet smtp.arnet.com.ar 25
220 smtp-01.arnet.com.ar ESMTP
helo loclahost<CRLF>
250 smtp-01.arnet.com.ar
mail from:
[email protected]<CRLF>
250 ok
rcpt to: [email protected]<CRLF>
250 ok
data<CRLF>
354 go ahead
subject: asunto<CRLF>
from: mensaje<CRLF>
to: rocio<CRLF>
<CRLF>
este es el mensaje... <CRLF>
. <CRLF>
250 ok 1209349627 qp 32029
quit<CRLF>
221 smtp-01.arnet.com.ar
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 7
Ejemplo de una sesión telnet con un servidor SMTP
C:\telnet mail.commentcamarche.net 110
+OK
user usuario
+OK please, send your password
pass password
+OK Welcome to your mailbox !!!
List
+OK
1 682
2 1228
3 689
4 7883
5 651
.
retr 3+OK 689 octets
Return-Path: <walter>
Delivered-To: [email protected]
Received: (qmail 524 invoked from network); 21 Apr 2008 01:40:34 -0000
Received: from unknown (HELO qsmtp-mx-14) ([192.168.132.20])
(envelope-sender <walter>)
by 0 (qmail-ldap-1.03) with SMTP
for <[email protected]>; 21 Apr 2008 01:40:34 -0000
Received: from unknown (HELO smtp-03.arnet.com.ar) (200.45.191.14) by 0 with
SMTP; 21 Apr 2008 01:40:34 -0000
Received: (qmail 7111 invoked from network); 21 Apr 2008 01:40:34 -0000
Received: from unknown (HELO server) (200.117.178.183) by 0 with SMTP; 21 Apr
2008 01:39:52 -0000
subject:asunto
from:Walter
to:nadie en especial
<ENTER>
mensaje del correo
quit
+OK Have a nice day!
Comandos Insertados por el Usuario
Respuesta del servidor
Protocolo IMAP
El protocolo IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3,
pero que ofrece más posibilidades:
IMAP permite a un usuario acceder remotamente a su correo electrónico como si este fuera local. Además
permite leer el correo desde diferentes puestos (clientes) sin la necesidad de transferir los mensajes entre
las diferentes máquinas. Por tanto se entiende que los buzones se almacenan en el servidor.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 8
El protocolo incluye funciones de creación, borrado y renombrado de carpetas donde almacenar sus
mensajes. Es completamente compatible con standars como MIME. Permite el acceso y la administración
de mensajes desde más de un ordenador. Soporta accesos concurrentes a buzones compartidos. El cliente
de correo no necesita conocer el formato de almacenamiento de los ficheros en el servidor. Además
permite conocer el estado del mensaje, recibido, no recibido, leído, no leído, etc.
Ventajas Frente a POP3
Soporte para los modos de operación connected y disconnected. Al utilizar POP3, los clientes se conectan
brevemente al servidor de correo, solamente el tiempo que les tome descargar los nuevos mensajes. Al
utilizar IMAP, los clientes permanecen conectados el tiempo que su interfaz permanezca activa y descargan
los mensajes bajo demanda. Esta manera de trabajar de IMAP puede dar tiempos de respuesta más rápidos
para usuarios que tienen una gran cantidad de mensajes o mensajes grandes.
Soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario. El protocolo POP3
supone que el cliente conectado es el único dueño de una cuenta de correo. En contraste, el protocolo
IMAP4 permite accesos simultáneos a múltiples clientes y proporciona ciertos mecanismos a los clientes
para que se detecten los cambios hechos a un mailbox por otro cliente concurrentemente conectado.
Soporte para acceso a partes MIME de los mensajes y obtención parcial. Casi todo el correo electrónico de
Internet es transmitido en formato MIME. El protocolo IMAP4 le permite a los clientes obtener
separadamente cualquier parte MIME individual, así como obtener porciones de las partes individuales o
los mensajes completos.
Soporte para que la información de estado del mensaje se mantenga en el servidor. A través de la
utilización de banderas definidas en el protocolo IMAP4 de los clientes, se puede vigilar el estado del
mensaje, por ejemplo, si el mensaje ha sido o no leído, respondido o eliminado. Estas banderas se
almacenan en el servidor, de manera que varios clientes conectados al mismo correo en diferente tiempo
pueden detectar los cambios hechos por otros clientes.
Soporte para accesos múltiples a los buzones de correo en el servidor. Los clientes de IMAP4 pueden crear,
renombrar o eliminar correo (por lo general presentado como carpetas al usuario) del servidor, y mover
mensajes entre cuentas de correo. El soporte para múltiples buzones de correo también le permite al
servidor proporcionar acceso a los directorios públicos y compartidos.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 9
Transferencia de archivos o FTP
Introducción al protocolo FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para
transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos
(descrito en RFC114, actualmente definido por RFC959) entre equipos del Instituto Tecnológico de
Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC
(petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se
llevaron a cabo en julio de 1973.
La función del protocolo FTP
El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
• permitir que equipos remotos puedan compartir archivos
• permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del
servidor
• permitir una transferencia de datos eficaz
El modelo FTP
El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el
cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
• Un canal de comandos (canal de control)
• Un canal de datos
El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de
información:
DTP: (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de
administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado
del cliente se denomina USUARIO DE DTP.
PI: (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante
los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:
El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del
canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los
comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR de DTP.
El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de
recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 10
Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de
acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta,
ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI
proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto
especificado para los datos provenientes del servidor.
Los comandos FTP
Toda comunicación que se realice en el canal de control sigue las recomendaciones del protocolo Telnet.
Por lo tanto, los comandos FTP son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan con el
código de final de línea Telnet (es decir, la secuencia <CR>+<LF>, Retorno de carro seguido del carácter
Avance de línea indicado como <CRLF>). Si el comando FTP tiene un parámetro, éste se separa del
comando con un espacio (<SP>).
USUARIO DE
DTP
CLIENTE
PI
GUI
SERVIDOR
DTP
SERVIDOR
PI
COMANDOS DE
RESPUESTA
CANAL DE
CONTROL
CANAL DE DATOS
SERVIDOR CLIENTE
SISTEMA DE ARCHIVOSSISTEMA DE ARCHIVOS
USUARIO
Los comandos FTP hacen posible especificar:
• El puerto utilizado
• El método de transferencia de datos
• La estructura de datos
• La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.)
Tipos de comandos FTP
• Comandos de control de acceso
• Comandos de parámetros de transferencia
• Comandos de servicio FTP
• Comandos de control de acceso
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 11
Comandos de control de acceso
Comando Descripción
USER Cadena de caracteres que permite identificar al usuario. La identificación del usuario es necesaria para establecer la comunicación a través del canal de datos.
PASS Cadena de caracteres que especifica la contraseña del usuario. Este comando debe ser inmediatamente precedida por el comando USER. El cliente debe decidir si esconder la visualización de este comando por razones de seguridad.
ACCT Cadena de caracteres que especifica la cuenta del usuario. El comando generalmente no es necesario. Durante la respuesta que acepta la contraseña, si la respuesta es 230, esta etapa no es necesaria; Si la respuesta es 332, sí lo es.
CWD Change Working Directory (Cambiar el directorio de trabajo): este comando permite cambiar el directorio actual. Este comando requiere la ruta de acceso al directorio para que se complete como un argumento.
CDUP Change to Parent Directory (Cambiar al directorio principal): este comando permite regresar al directorio principal. Se introdujo para resolver los problemas de denominación del directorio principal según el sistema (generalmente "..").
SMNT Structure Mount (Montar estructura):
REIN Reinitialize (Reinicializar):
QUIT Comando que permite abandonar la sesión actual. Si es necesario, el servidor espera a que finalice la transferencia en progreso y después proporciona una respuesta antes de cerrar la conexión.
Comandos de parámetros de transferencia
Comando Descripción
PORT Cadena de caracteres que permite especificar el número de puerto utilizado.
PASV Comando que permite indicar al servidor de DTP que permanezca a la espera de una conexión en un puerto específico elegido aleatoriamente entre los puertos disponibles. La respuesta a este comando es la dirección IP del equipo y el puerto.
TYPE Este comando permite especificar el tipo de formato en el cual se enviarán los datos.
STRU Carácter Telnet que especifica la estructura de archivos (F de File [Archivo], R de Record [Registro], P de Page [Página]).
MODE Carácter Telnet que especifica el método de transferencia de datos (S de Stream [Flujo], B de Block [Bloque], C de Compressed [Comprimido]).
Comandos de servicio FTP
Comando Descripción
RETR Este comando (RETRIEVE [RECUPERAR]) le pide al servidor de DTP una copia del archivo cuya ruta de acceso se da en los parámetros.
STOR Este comando (store [almacenar]) le pide al servidor de DTP que acepte los datos enviados por el canal de datos y que los almacene en un archivo que lleve el nombre que se da en los parámetros. Si el archivo no existe, el servidor lo crea; de lo contrario, lo sobrescribe.
STOU Este comando es idéntico al anterior, sólo le pide al servidor que cree un archivo cuyo nombre sea único. El nombre del archivo se envía en la respuesta.
APPE Gracias a este comando (append [adjuntar]) los datos enviados se concatenan en el archivo que lleva el nombre dado en el parámetro si ya existe; si no es así, se crea.
ALLO Este comando (allocate [reservar]) le pide al servidor que reserve un espacio de almacenamiento lo suficientemente grande como para recibir el archivo cuyo nombre se da en el argumento.
REST Este comando (restart [reiniciar]) permite que se reinicie una transferencia desde donde se detuvo. Para hacer esto, el comando envía en el parámetro el marcador que representa la posición en el archivo donde la transferencia se había interrumpido. Después de este comando se debe enviar inmediatamente un comando de transferencia.
RNFR Este comando (rename from [renombrar desde]) permite volver a nombrar un archivo. En los parámetros indica el nombre del archivo que se va a renombrar y debe estar inmediatamente seguido por el comando RNTO.
RNTO Este comando (rename from [renombrar a]) permite volver a nombrar un archivo. En los parámetros indica el nombre del archivo que se va a renombrar y debe estar inmediatamente seguido por el comando RNFR.
DELE Este comando (delete [borrar]) permite que se borre un archivo, cuyo nombre se da en los parámetros. Este comando es irreversible y la confirmación sólo puede darse a nivel cliente.
RMD Este comando (remove directory [eliminar directorio]) permite borrar un directorio. El nombre del directorio que se va a borrar se indica en los parámetros.
MKD Este comando (make directory [crear directorio]) permite crear un directorio. El nombre del directorio que se va a crear se indica en los parámetros.
PWD Este comando (print working directory [mostrar el directorio actual]) hace posible volver a enviar la ruta del directorio actual completa.
LIST Este comando permite que se vuelva a enviar la lista de archivos y directorios presentes en el directorio actual. Esto se envía a través del DTP pasivo. Es posible indicar un nombre de directorio en el parámetro de este comando. El servidor de DTP enviará la
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 12
lista de archivos del directorio ubicado en el parámetro.
NLST Este comando (name list [lista de nombres]) permite enviar la lista de archivos y directorios presentes en el directorio actual.
STAT Este comando (Estado: [estado]) permite transmitir el estado del servidor; por ejemplo, permite conocer el progreso de una transferencia actual. Este comando acepta una ruta de acceso en el argumento y después devuelve la misma información que LISTA pero a través del canal de control.
HELP Este comando permite conocer todos los comandos que el servidor comprende. La información se devuelve por el canal de control.
Las respuestas FTP
Las respuestas FTP garantizan la sincronización entre el cliente y el servidor FTP. Por lo tanto, por cada
comando enviado por el cliente, el servidor eventualmente llevará a cabo una acción y sistemáticamente
enviará una respuesta.
Las respuestas están compuestas por un código de 3 dígitos que indica la manera en la que el comando
enviado por el cliente ha sido procesado. Sin embargo, debido a que el código de 3 dígitos resulta difícil de
leer para las personas, está acompañado de texto (cadena de caracteres Telnet separada del código
numérico por un espacio).
Los códigos de respuesta están compuestos por 3 números, cuyos significados son los siguientes:
• El primer número indica el estatuto de la respuesta (exitosa o fallida)
• El segundo número indica a qué se refiere la respuesta.
• El tercer número brinda un significado más específico (relacionado con cada segundo dígito).
• Primer número
Primer número
Dígito Significado Descripción
1yz Respuesta positiva preliminar
La acción solicitada está en progreso. Se debe obtener una segunda respuesta antes de enviar un segundo comando.
2yz Respuesta de finalización positiva
La acción solicitada se ha completado y puede enviarse un nuevo comando.
3yz Respuesta intermedia positiva
La acción solicita está temporalmente suspendida. Se espera información adicional del cliente.
4yz Respuesta de finalización negativa
La acción solicitada no se ha realizado debido a que el comando no se ha aceptado temporalmente. Se le solicita al cliente que intente más tarde.
5yz Respuesta negativa permanente
La acción solicitada no se ha realizado debido a que el comando no ha sido aceptado. Se le solicita al cliente que formule una solicitud diferente.
Segundo número
Dígito Significado Descripción
x0z Sintaxis La acción tiene un error de sintaxis o sino, es un comando que el servidor no comprende.
x1z Información Ésta es una respuesta que envía información (por ejemplo, una respuesta a un comando STAT).
x2z Conexiones La respuesta se refiere al canal de datos.
x3z Autenticación y cuentas La respuesta se refiere al inicio de sesión (USUARIO/CONTRASEÑA) o a la solicitud para cambiar la cuenta (CPT).
x4z No utilizado por el protocolo FTP.
x5z Sistema de archivos La respuesta se relaciona con el sistema de archivos remoto.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 13
Ejemplo de una sesión FTP via Telnet
ftp host01.itsc.raleigh.ibm.com
Connected to host01.itsc.raleigh.ibm.com.
220 host01 FTP server (Version 4.1 Sat Nov 23 12:52:09 CST 1991) ready.
Name (rs60002): cms01
331 Password required for cms01.
Password: xxxxxx
230 User cms01 logged in.
ftp> put file01.tst file01.tst
200 PORT command successful.
150 Opening data connection for file01.tst (1252 bytes).
226 Transfer complete.
local: file01.tst remote: file01.tst
1285 bytes received in 0.062 seconds (20 Kbytes/s)
ftp> close
221 Goodbye.
ftp> quit
Comandos Insertados por el Usuario
Respuesta del servidor
Modos de conexión del cliente FTP
Modo Activo
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del
cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un
comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el
servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el
puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a
aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si
tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen
en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto
se desarrolló el modo Pasivo.
Modo Pasivo
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero
(cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente
quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras
para realizar la transferencia de datos.
Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra
vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá
esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en
modo activo).
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 14
Tipos de transferencia de archivos en FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las
opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP,
debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un
programa con interfaz gráfica):
Type ASCII
Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos
resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan
contener.
Type binary
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de
audio...
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 15
Gopher
Introducción
Gopher es uno de los sistemas de Internet para recuperar información que precedió a la World Wide Web.
Fue creado en 1991 en la Universidad de Minesota y fue el primer sistema que permitió pasar de un sitio a
otro seleccionando una opción en el menú de una página. Esa es la razón por la que adquirió mayor
popularidad que sus competidores, que acabaron siendo sustituidos por la Web.
Con Gopher puedes acceder a un gran número de servidores, la mayoría de ellos gestionados por
Universidades u Organizaciones gubernamentales, que contienen información sobre una amplia gama de
temas especializados que no suelen encontrarse en los sitios Web. Los servidores Gopher, igual que los
servidores FTP almacenan archivos y documentos que puede verse en línea o transferirse al PC.
Del mismo modo que todos los sitios Web del mundo forman la World Wide Web, el Gophersapce engloba
los 5000 o más servidores de Gopher existentes. En gran medida acceder a un servidor de Gopher es
parecido a utilizar un sitio FTP, ya que la información se presenta en menús que contienen archivos y
carpetas. Se navega por estas últimas para buscar archivos, documentos u otras carpetas que dispongan de
más niveles de información. Normalmente los archivos se visualizan o bajan haciendo clic en ellos.
Servidores Gopher
Un servidor Gopher tiene gran cantidad de datos desde revistas y publicaciones de investigación científica a
información meteorológica. Si utilizar un navegador recuerde que hay que sustituir “http://” por
“gopher://”. Algunos servidores de gopher muy famosos son:
• Universidad del Sur de California: informa sobre antropología, deportes, arqueología, economía y
negocios. cwis.usc.edu
• Universidad de Minesota: se refiere a la diversión, juegos y grupos de debate. También ofrece
muchos enlaces con otros servidores de Gopher. gopher.micro.umn.edu
• Wiretap Gopher: da acceso a archivos sobre el Gobierno de los EE.UU y de otros países a
bibliotecas para consultar en línea y a libros electrónicos. wiretap.spies.com
Cuando Gopher apareció por primera vez, sólo se accedía a él mediante un programa cliente Gopher. En la
actualidad la mayoría de los usuarios accede a los sitios Gopher desde un navegador.
En general se utilizan como tablones de anuncios o de información general. Muchas de las posibilidades de
Gopher van ligadas a la capacidad y configuración del ordenador en el que reside el cliente. Algunos no son
capaces de tratar ciertos ficheros (sonidos, imágenes), otros no muestran más que los de los formatos que
conocen, o no permiten acceder a sesiones remotas porque simplemente no hemos instalado un TELNET o
la ruta especificada es incorrecta.
Tipos de entradas
El cliente GOPHER invoca a un programa que acepte o realice la función apropiada para procesar un fichero
o la entrada en un directorio si él no es capaz de hacerlo. Así vamos saltando de un sitio a otro del
denominado GopherSpace sin tener que teclear ni una sola dirección. En concreto un ítem o entrada en un
directorio puede ser :
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 16
• Un subdirectorio : generalmente la entrada va seguida del carácter / o se representa con un icono
especial. Seleccionando el ítem se entra en el directorio, para retornar al nivel anterior suele haber
un comando up.
• Un fichero de texto : el texto se muestra en pantalla utilizando un editor propio o invocando
cualquier editor disponible en el ordenador, y puede ser almacenado con el nombre que se quiera
en la máquina donde reside el cliente.
• Una base de datos o catalogo de biblioteca : variando mucho la forma de interacturar con ellos.
Generalmente cuando se selecciona un ítem con el nombre terminado en <CSO> suele aparecer un
formulario donde se pueden seleccionar uno o varios campos de la búsqueda.
• Un fichero binario : que puede ser ejecutable, programas comprimidos, datos, etc. Al igual que con
los ficheros de texto tenemos opción de almacenarlo en nuestro ordenador.
• Una imagen o un sonido: generalmente seguida del identificador entre corchetes, <Picture>. El
programa mostrará la imagen en pantalla si hay un programa visualizador que acepte el formato y
se haya indicado en la ruta de nuestro programa GOPHER o bien nos dará la opción de almacenarla.
• Unas páginas amarillas : información sobre la gente o el sitio donde hemos conectado, las
preguntas y el manejo es muy variable entre unos y otros.
• Un acceso a ARCHIE , FTP o una sesión remota TELNET: la diferencia es que la respuesta a una
consulta aun ARCHIE no parece con un texto secuencial sino que se estructura como un menú más
de GOPHER donde podemos elegir el sitio donde hacer FTP. Así recorriendo directorios se elige el
archivo y se puede leer.
• Una búsqueda indexada : se suele identificar con el símbolo < ?>. Se nos pide que busquemos uno o
más patrones separados por operadores and, or o not. La búsqueda se realiza en todos los ficheros
a los que se refiere la entrada. En general no hace distinción entre mayúsculas y minúsculas, pero el
tratamiento correcto de acentos y caracteres especiales como la “ñ” dependen de la versión del
servidor, por lo que podemos tener resultados erróneos. El resultado es la aparición de un
directorio reducido con sólo aquellos ficheros que han pasado la selección.
En esencia, el protocolo Gopher consiste en una conexión de un cliente a un servidor y en enviar al servidor
un selector(una línea de texto, que puede estar vacía) por medio de una conexión TCP/IP. El servidor
responde con un bloque de texto terminado en una línea que contiene un punto, y cierra la conexión. El
servidor no retiene información de estado entre transacciones con un cliente. Asumir, por ejemplo, que un
servidor Gopher escucha en el puerto 70. La única información de configuración que el software del cliente
retiene es el nombre del servidor y el número de puerto(en este ejemplo la máquina es
rawBits.micro.umn.edu y el puerto el 70). En el ejemplo de abajo el carácter F denota al carácter TAB.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 17
Ejemplo de acceso a Gopher mediante Telnet
Cliente: {Abre la conexión con rawBits.micro.umn.edu en el puerto 70}
Server: {Acepta la conexión pero no dice nada}
Client: <CR><LF> {Envía una línea vacía, queriendo decir: "Muestra lo que
tienes"}
Server: {Envía una serie de líneas, cada una acabada en CR LF}
0About internet GopherFStuff:About usFrawBits.micro.umn.eduF70
1Around University of MinnesotaFZ,5692,AUMFunderdog.micro.umn.eduF70
1Microcomputer News & PricesFPrices/Fpserver.bookstore.umn.eduF70
1Courses, Schedules, CalendarsFFevents.ais.umn.eduF9120
1Student-Staff DirectoriesFFuinfo.ais.umn.eduF70
1Departmental PublicationsFStuff:DP:FrawBits.micro.umn.eduF70
{.....etc.....}
. {$Period on a line by itself$}
{El servidor cierra la conexión}
El primer carácter de cada línea describe el tipo de Gopher como se muestra más arriba. Los siguientes
caracteres hasta llegar a un TAB constituyen la ristra de caracteres a mostrar al usuario para que haga su
selección. Los caracteres que sigan a ese TAB hasta llagar al siguiente forma una ristra selectora que el
cliente debe enviar al servidor para recuperar el documento(o el listado de un directorio). En la práctica, la
ristra selectora suele ser una ruta de acceso u otro selector de un fichero que permita al servidor localizar
el ítem deseado. Los dos siguientes campos delimitados por TAB denotan el nombre del dominio del host o
directorio que posee el documento, y el puerto con el que conectarse. Un CR/LF denota el fin del ítem. El
cliente puede presentar el flujo de datos descrito arriba del modo siguiente:
About Internet Gopher
Around the University of Minnesota...
Microcomputer News & Prices...
Courses, Schedules, Calendars...
Student-Staff Directories...
Departmental Publications...
En este caso, los directorios se muestran con una elipsis, y los ficheros sin ninguna. Sin embargo,
dependiendo de la plataforma para la que se ha diseñado el cliente y del gusto del autor, los ítems se
pueden representar con otras marcas de texto o con iconos.
En el ejemplo, la línea 1 describe un documento que el usuario verá como "About Internet Gopher". Para
recuperar este documento, el software cliente debe enviar la cadena: "Stuff:About us" to
rawBits.micro.umn.edu at port 70. Si el cliente hace esto, el servidor responderá con los contenidos del
documento, terminados en una línea. Como se puede ver en el ejemplo, el usuario no conoce o no le
importa que los ítems a seleccionar pueden hallarse en distintas máquinas de Internet. La conexión entre
servidor y cliente sólo existe mientras la información es transferida. Después de esto el cliente se puede
conectar con un servidor diferente con el fin de conseguir los contenidos de un directorio dado.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 19
Verónica Veronica ("Very Easy Rodent-Oriented Net-wide Index to Computerized Archives") es un sistema de
localización de recursos que proporciona acceso a información de recursos que tienen la mayoría (99% o
más) de los servidores Gopher de todo el mundo. Además de los datos del Gopher nativo, Veronica incluye
referencias a muchos recursos suministrados por otros tipos de servidores de información, como servidores
WWW, archivos usenet, y servicios de información accesible por telnet.
Las consultas de Veronica son búsquedas que manejan una clave a buscar en un título de un ítem. Una
simple consulta puede ser muy potente porque un elevado número de servidores de información se
incluyen en el índice.
Acceso
El acceso a Veronica se efectúa por medio de clientes Gopher. Un usuario de Veronica envía una consulta(a
través de un cliente Gopher), que puede contener una expresión clave booleana además de directivas
especiales de Veronica. El resultado de la búsqueda de Veronica es un menú Gopher que incluye los ítems
de información cuyos títulos contienen la clave especificada. Estos menús se pueden explorar como
cualquier otro menú de Gopher.
En enero de 1995, estaban indexados 5057 servidores Gopher. El índice incluye también ítems de
aproximadamente otros 5000 servidores, en los casos donde estos últimos son referenciados desde menús
del Gopher. Estos otros servidores consisten principalmente en 3905 servidores WWW y alrededor de 1000
servicios de tipo TELNET.
Veronica se puede encontrar en la mayoría de los servidores Gopher, seleccionando "Other Gopher and
Information Services" en el menú principal y luego "Searching through Gopherspace using Veronica". Si el
servidor Gopher no proporciona estos servicios, es posible conectarse directamente a Veronica via
Gopher://veronica.scs.unr.edu.:70/11/veronica. Allí se puede encontrar además información adicional
sobre Veronica.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 20
Archie
Introducción
Sistema para la localización de información sobre archivos y directorios, muy unido al servicio FTP. Es como
una gran base de datos donde se encuentra registrada una gran cantidad de nombres de archivos y los
servidores FTP. Archie fue el primer motor de búsqueda que se ha inventado, diseñado para indexar
archivos FTP, permitiendo a la gente encontrar archivos específicos (Ej:
http://archie.icm.edu.pl/archie_eng.html).
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 21
Telnet (TELecommunication NETwork)
Introducción Telnet es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para
acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la
conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Muy usado por los
hackers.
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido
del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina
purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP
1.2.3.4 deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a
modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita
(incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la
información (la captura de estos datos se realiza con un packet sniffer.
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los
cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado
bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
Protocolo Telnet El protocolo Telnet se basa en tres conceptos básicos:
• el paradigma Terminal virtual de red (NVT);
• el principio de opciones negociadas;
• las reglas de negociación.
Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las
especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las
aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el
LANLOGIN LOCAL
LOGIN REMOTO
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 22
protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la
red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host
remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.
Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo Telnet son básicas.
La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo Telnet
especifica que los datos deben agruparse de manera predeterminada —esto es, si ninguna opción especifica lo
contrario— en un búfer antes de enviarse. Específicamente, esto significa que de manera predeterminada los datos se
envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un comando. Por
lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este
documento.
Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC (petición de comentarios) 854,
mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861.
La noción de terminal virtual
Cuando surgió Internet, la red (ARPANET) estaba compuesta de equipos cuyas configuraciones eran muy
poco homogéneas (teclados, juegos de caracteres, resoluciones, longitud de las líneas visualizadas).
Además, las sesiones de los terminales también tenían su propia manera de controlar el flujo de datos
entrante/saliente.
Por lo tanto, en lugar de crear adaptadores para cada tipo de terminal, para que pudiera haber
interoperabilidad entre estos sistemas, se decidió desarrollar una interfaz estándar denominada NVT
(Terminal virtual de red). Así, se proporcionó una base de comunicación estándar, compuesta de:
• caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII extendido;
• tres caracteres de control;
• cinco caracteres de control opcionales;
• un juego de señales de control básicas.
Por lo tanto, el protocolo Telnet consiste en crear una abstracción del terminal que permita a cualquier
host (cliente o servidor) comunicarse con otro host sin conocer sus características.
El principio de opciones negociadas
Las especificaciones del protocolo Telnet permiten tener en cuenta el hecho de que ciertos terminales
ofrecen servicios adicionales, no definidos en las especificaciones básicas (pero de acuerdo con las
especificaciones), para poder utilizar funciones avanzadas. Estas funcionalidades se reflejan como opciones.
Por lo tanto, el protocolo Telnet ofrece un sistema de negociaciones de opciones que permite el uso de
funciones avanzadas en forma de opciones, en ambos lados, al iniciar solicitudes para su autorización desde
el sistema remoto.
Las opciones de Telnet afectan por separado cada dirección del canal de datos. Entonces, cada parte puede
negociar las opciones, es decir, definir las opciones que:
• desea usar (DO);
• se niega a usar (DON'T);
• desea que la otra parte utilice (WILL);
• se niega a que la otra parte utilice (WON'T).
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 23
De esta manera, cada parte puede enviar una solicitud para utilizar una opción. La otra parte debe
responder si acepta o no el uso de la opción. Cuando la solicitud se refiere a la desactivación de una opción,
el destinatario de la solicitud no debe rechazarla para ser completamente compatible con el modelo NVT.
Las reglas de negociación
Las reglas de negociación para las opciones permiten evitar situaciones de enrollo automático (por
ejemplo, cuando una de las partes envía solicitudes de negociación de opciones a cada confirmación de la
otra parte).
1. Las solicitudes sólo deben enviarse en el momento de un cambio de modo.
2. Cuando una de las partes recibe la solicitud de cambio de modo, sólo debe confirmar su recepción
si todavía no se encuentra en el modo apropiado.
3. Sólo debe insertarse una solicitud en el flujo de datos en el lugar en el que surte efecto.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 24
News
Introducción
Los grupos de noticias de Internet se relacionan más a los debates que con las noticias. Estos grupos son
foros de debate a través de correo electrónico donde los participantes envían mensajes que leerán todos
los componentes del grupo. En cierto modo un grupo de noticias se parece a un tablón de anuncios en el
que las personas colocan, leen o responden a los mensajes. Hay miles de tablones de anuncios públicos
dedicados a temas muy específicos.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 25
IRC
Introducción
Es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre
dos personas y que está clasificado dentro de la Mensajería instantánea. Las conversaciones se desarrollan
en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el carácter # o
& (este último sólo es utilizado en canales locales del servidor). Es un sistema de charlas ampliamente
utilizado por personas de todo el mundo.
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 26
PING
Introducción
El ping es la más sencilla de todas las aplicaciones TCP/IP. Envía uno o más datagramas a un host de destino determinado solicitando una respuesta y mide el tiempo que tarda en retornarla verificando los TTL1. La palabra ping, que puede usarse como nombre o como verbo(en inglés), procede de la operación de sónar empleada para localizar un objeto submarino. También es un acrónimo de Packet InterNet Groper.
Tradicionalmente, si podías hacer un ping a un host, otras aplicaciones como Telnet o FTP podían comunicarse con ese host. Con el advenimiento de las medidas de seguridad en Internet, particularmente los cortafuegos("firewalls"; ver Cortafuegos("Firewalls") para más información), que controlan el acceso a redes a través del protocolo de aplicación y/o el número de puerto, esto ha dejado de ser estrictamente cierto. Aún así, el primer test para comprobar si es posible alcanzar un host sigue siendo intentar hacerle un ping.
Modo de Uso
La sintaxis usada en diferentes implementaciones varía de unas plataformas a otras. La mostrada aquí corresponde a la implementación en OS/2:
ping [-Opción] host [Tamaño [Paquetes]]
Donde:
• Opción: Activa diversas opciones del ping.
• Host: El destino: un nombre simbólico o bien una dirección IP.
• Tamaño: El tamaño del paquete.
• Paquetes: El número de paquetes a enviar.
Ping usa los mensajes Eco y Respuesta al Eco("Echo", "Echo Reply") de ICMP, como se describe en "Echo" (8) y "Echo Reply" (0). Ya que se requiere ICMP en cada implementación de TCP/IP, a los hosts no les hace falta un servidor separado para responder a los pings.
El ping es útil para verificar instalaciones TCP/IP. Consideremos las cuatro siguientes formas del comando; cada una requiere operar con una parte adicional de la instalación TCP/IP.
• ping loopback: Verifica la operatividad del software de la base de TCP/IP.
• ping my-IP-address: Verifica si el correspondiente dispositivo de la red física puede ser direccionado.
• ping a-remote-IP-address: Verifica si es posible acceder a la red.
• ping a-remote-host-name: Verifica la operatividad del servidor de nombres(o del "flat namespace resolver", dependiendo de la instalación) .
1 Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete
antes de ser descartado por la red o devuelto a su origen.
El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, paquetes enviados a través rutas no existentes, o a
direcciones erróneas, estarían vagando por la red de manera infinita, utilizando ancho de banda sin una razón positiva.
El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un
paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, sino que notifica via ICMP a la dirección IP origen que el destino se
encuentra "muy alejado". Si un paquete es recibido por un router que no es el destino, éste decrementa el valor del TTL en uno y envía el paquete al
siguiente router (next hop).
Comunicaciones y Redes Servicios Básicos en Internet
MARCELO ACOSTA – WALTER CERRUDO | 27
WHOIS Es un protocolo TCP basado en preguntas/repuestas que es usado para consultar de una base de datos para
determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se
han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen
multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo
internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes
de línea de comandos siguen siendo muy usados por los administradores de sistemas.