Toplogia de Internet Trabajo

41
CARRERA PROFECIONA: PRODUCION AGROPECUARIA DOCENTE: MOISES TAPIA SAVEDRA TEMA: TOPOLOGIA DE INTERNET INTEGRANTES: LUIS MIGUEL VEGA BENITES

Transcript of Toplogia de Internet Trabajo

Page 1: Toplogia de Internet Trabajo

CARRERA PROFECIONA: PRODUCION AGROPECUARIA

DOCENTE: MOISES TAPIA SAVEDRA

TEMA: TOPOLOGIA DE INTERNET

INTEGRANTES:

LUIS MIGUEL VEGA BENITES

Page 2: Toplogia de Internet Trabajo

PRESENTACIONESTE TRABAJO ESTA PRESENTADO CON EL FIN DE IN FORMARNOS SOBRE LA TOPOLOGIA DE INTERNET SU USO Y APLICACIÓN Y LOS SUBTEMAS COMO : ADSL ,HTTP,URL,TCP,SMTP,WWW.

CON EL FIN DE ENSEÑARNOR E INMFORMARLOS ESPERO QUE LE GUSTE

Page 3: Toplogia de Internet Trabajo

INDICE

7: TOPOLOGIA DE INTERNET

7.1 ¿QUE ES ADSL

7.2 ¿QUE ES HTTP?

7.3 ¿QUE ES EL URL?

7.4 ¿QUE ES EL TCP?

7.5 ¿QUE ES EL SMTP?

7.6 ¿QUE ES EL WWW?

Page 4: Toplogia de Internet Trabajo

Topología de internet

1. La topología de Internet es la fuente básica del poder en la Red (Servidores Raíz, clases de IP, asignación de los mismos). Al contrario que el territorio real, cuya existencia es previa a la persona, el nuevo territorio responde a un diseño de la misma.

Sólo desde el conocimiento de la topología puede:

Delimitarse el responsable de un ilícito civil o penal.

Establecerse la concurrencia de culpas y, por tanto, de responsables, en los incumplimientos contractuales electrónicos.

Definir la prueba (onus probandi) que se considera necesaria y útil para la válida demostración de los actos y de los ilícitos realizados en Internet.

Page 5: Toplogia de Internet Trabajo

El diseño actual de la Topología responde a un sistema jerarquizado y centralizado, como hemos podido comprobar. Y dicha jerarquización responde a un sistema de control diseñado por los constructores iniciales de Internet.

Pero Internet es un conjunto de Redes al alcance de todos. Y están surgiendo movimientos nuevos en favor de otro tipo de la Red de Redes. Movimientos tales como el de Free Network Project han diseñado un sistema de servidores y clientes en los que se busca el más absoluto anonimato en la Red. Y para ello debe modificarse el uso topológico actual, por lo que se prescinde de los Servidores Raiz y la asignación de DNS. Ningún ordenador, sino todos, resuelven sobre las búsquedas. Todos ellos anónimos y todos ellos con posibilidad de albergar en su disco duro la información que el Administrador del Sistema decida.

Ya en el primero de los artículos dedicado al ordenador como el más cercano integrante de la topología, mencionábamos dos elementos relevantes para el Derecho: (1) el número IP y (2) La naturaleza de los programas que se ejecutan en el ordenador, lo cual nos obligaba a tratar sobre el Open Source Code, o código abierto, que analizaremos posteriormente

¿Qué es ADSL?

Page 6: Toplogia de Internet Trabajo

El ADSL (Bucle de Abonado DigitalAsimétrico) es una técnica de transmisión que, aplicada sobre los bucles de abonado de la red telefónica, permite la transmisión sobre ellos de datos sobre a alta velocidad. Para ello utiliza frecuencias más altas que las empleadas en el servicio telefónico y sin interferir en ellas, permitiendo así el uso simultáneo del bucle para el servicio telefónico y para acceder a servicios de datos a través de ADSL.

La asimetría que caracteriza a los sistemas ADSL supone que ofrece una mayor capacidad de transmisión en el llamado "sentido descendente" (de la red de telecomunicaciones al usuario) que en "sentido ascendente" (del usuario a la red). Esto los hace especialmente apropiados para aplicaciones como el acceso a Internet basada en sistemas Web, donde el volumen de información recibida por los usuarios es notablemente mayor el de los comandos de control generados en la navegación.

Para acceder estas nuevas posibilidades es preciso, en primer lugar, que la central que actualmente nos presta el servicio telefónico haya sido dotada de medios ADSL por el operador de red. En el caso de Telefónica de España, S.A.U. se está llevando a cabo esta actuación mediante el desarrollo de un plan de cobertura, que ya alcanza a la mayoría de las líneas de acceso de su red.

Page 7: Toplogia de Internet Trabajo

Asimismo es preciso que el servicio telefónico se nos esté prestando mediante un bucle convencional de cobre cuyas características permitan la implantación del ADSL, que puede experimentar dificultades especialmente en bucles de gran longitud. Adicionalmente se requiere que no tengamos contratado sobre este bucle ningún servicio incompatible con ADSL, como son los de hilo musical, IBERCOM, Teletax, Red Delta, líneas de backup, circuitos alquilados (Frame Relay, IP básico) o teletarificación mediante impulsos a 12 kHz.

Los abonados del servicio telefónico de Telefónica de España, S.A.U. pueden contratar servicios que empleen ADSL tanto a esta compañía como a otros operadores quienes, haciendo uso de los medios desplegados por aquella, configuran y comercializan de modo directo a los usuarios sus propias ofertas. Por otra parte, otros operadores podrán igualmente incorporar a sus redes capacidades de acceso basadas en ADSL, si bien solamente Telefónica de España, S.A.U., en su

condición de operador dominante del servicio telefónico, está sujeta a condiciones regulatorias específicas para ello.

Hypertext Transfer Protocol(HTTP)

Familia Familia de protocolos de

Page 8: Toplogia de Internet Trabajo

Internet

Función Transferencia de hipertexto

Última versión

1.2

Puertos 80/TCP

Ubicación en la pila de protocolos

Aplicación

HTTP

Transporte

TCP

Red IP

Estándares

RFC 1945 (HTTP/1.0, 1996)RFC 2616 (HTTP/1.1, 1999)RFC 2774 (HTTP/1.2, 2000)

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de

Page 9: Toplogia de Internet Trabajo

recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a unabase de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.

El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.

Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—.

Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de entorno de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guion ( - ) del nombre del encabezado se convierte a caracteres "_".

Page 10: Toplogia de Internet Trabajo

El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados, si incluirlos, si se excede algún límite del entorno de sistema. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.

HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como se dice en la especificación HTTP: tipo, tipo.

HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión.

El servidor envía al cliente:

Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta o que se requiere autenticación para acceder al archivo.

La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP.

Page 11: Toplogia de Internet Trabajo

.

HTTP define 8 métodos (algunas veces referido como "verbos") que indica la acción que desea que se efectúe sobre el recurso identificado. Lo que este recurso representa, si los datos pre-existentes o datos que se generan de forma dinámica, depende de la aplicación del servidor. A menudo, el recurso corresponde a un archivo o la salida de un ejecutable que residen en el servidor.

HEAD

Pide una respuesta idéntica a la que correspondería a una petición GET, pero sin el cuerpo de la respuesta. Esto es útil para la recuperación de meta-información escrita en los encabezados de respuesta, sin tener que transportar todo el contenido.

GET

Pide una representación del recurso especificado. Por seguridad no debería ser usado por aplicaciones que causen efectos ya que transmite información a través de la URI agregando parámetros a la URL.

Ejemplo:

GET /images/logo.png HTTP/1.1 obtiene un recurso llamado logo.png

Ejemplo con parámetros:

/index.php?page=main&lang=es

POST

Envía los datos para que sean procesados por el recurso identificado. Los datos se incluirán en el cuerpo de la petición.

Page 12: Toplogia de Internet Trabajo

Esto puede resultar en la creación de un nuevo recurso o de las actualizaciones de los recursos existentes o ambas cosas.

PUT

Sube, carga o realiza un upload de un recurso especificado (archivo), es el camino más eficiente para subir archivos a un servidor, esto es porque en POST utiliza unmensaje multiparte y el mensaje es decodificado por el servidor. En contraste, el método PUT te permite escribir un archivo en una conexión socket establecida con el servidor.

La desventaja del método PUT es que los servidores de hosting compartido no lo tienen habilitado.

Ejemplo:

PUT /path/filename.html HTTP/1.1

DELETE

Borra el recurso especificado.

TRACE

Este método solicita al servidor que envíe de vuelta en un mensaje de respuesta, en la sección del cuerpo de entidad, toda la data que reciba del mensaje de solicitud. Se utiliza con fines de comprobación y diagnóstico.

OPTIONS

Devuelve los métodos HTTP que el servidor soporta para un URL específico.Esto puede ser utilizado para comprobar la funcionalidad de un servidor web mediante petición en lugar de un recurso específico.

CONNECT

Page 13: Toplogia de Internet Trabajo

Se utiliza para saber si se tiene acceso a un host, no necesariamente la petición llega al servidor, este método se utiliza principalmente para saber si un proxy nos da acceso a un host bajo condiciones especiales, como por ejemplo "corrientes" de datos bidireccionales encriptadas (como lo requiere SSL).

 ¿Qué es URL?

Significado de URL

URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Este nombre tiene un formato estándar y tiene como propósito asignar una dirección única a cada uno de los recursos disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.

Page 14: Toplogia de Internet Trabajo

Es común que el significado de URL se mencione como las siglas en inglés de universal resource location (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL,

Formato de URL

Un URL tiene un formato estándar, que es:

esquema://máquina/directorio/archivo

Por ejemplo, para http://aprenderinternet.about.com/bio/Luis-Castro-90589.htm: el esquema es http, la máquina es aprenderinternet.about.com, el directorio es bio y el archivo es Luis-Castro-90589.htm.

El formato específico para HTTP (usado en los navegadores de Internet) es como sigue:

http://<máquina></máquina>:/?

Si quieres saber más sobre este formato, puedes consultar la especificación técnica detallada en http://tools.ietf.org/html/rfc1738.

Esquema de URL

El esquema en un URL sirve para fines de clasificación. Se especifica en un URL antes de los dos puntos. La especificación de los elementos que siguen después de los dos puntos varía en función del esquema. Algunos ejemplos son comúnmente encontrados en el uso diario de Internet:

http, que es el esquema más frecuentemente encontrado al navegar en Internet. Si quieres saber más sobre http, haz clic aquí.

Page 15: Toplogia de Internet Trabajo

https, que es el esquema usado para páginas seguras de Internet, conocido como SSL. Para saber más sobre https SSL y su relación con HTTPS, haz clic aquí.

mailto, esquema usado para direcciones de correo electrónico.

.ftp, ftp, esquema usado para el protocolo

Transmission Control Protocol

Transmission Control Protocol(TCP)

Familia

Familia de protocolos de Internet

Función

Transporte confiable y bidireccional de datos.

Ubicación en la pila de protocolos

Aplicación FTP, HTTP, SNMP, DNS, ...

Transporte

TCP

Red IP

Enlace Ethernet, Token Ring,FDDI, ...

Estándares

Transmission Control Protocol (en español 'Protocolo de Control de Transmisión') o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1

Page 16: Toplogia de Internet Trabajo

Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

9   Enlaces externos

Información técnica[editar]

TCP es un protocolo de comunicación orientado a conexión fiable del nivel de transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4 según el modelo OSI.

Funciones de TCP[editar]

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

Formato de los segmentos TCP[editar]

En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo TCP se llaman

Page 17: Toplogia de Internet Trabajo

"segmentos". El formato de los segmentos TCP se muestra en el siguiente esquema: Segmento TCP.

Funcionamiento del protocolo en detalle[editar]

Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3-way handshake). Para la desconexión se usa una negociación en cuatro pasos (4-way handshake). Durante el establecimiento de la conexión, se configuran algunos parámetros tales como el número de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez de la comunicación.

Establecimiento de la conexión (negociación en tres pasos)

Negociación en tres pasos o Three-way handshake

Aunque es posible que un par de entidades finales comiencen una conexión entre ellas simultáneamente, normalmente una de ellas abre un socket en un determinado puerto TCP y se

Page 18: Toplogia de Internet Trabajo

queda a la escucha de nuevas conexiones. Es común referirse a esto como apertura pasiva, y determina el lado servidor de una conexión.El lado cliente de una conexión realiza una apertura activa de un puerto enviando un paquete SYN inicial al servidor como parte de la negociación en tres pasos. En el lado del servidor (este receptor también puede ser una PC o alguna estación terminal) se comprueba si el puerto está abierto, es decir, si existe algún proceso escuchando en ese puerto, pues se debe verificar que el dispositivo de destino tenga este servicio activo y esté aceptando peticiones en el número de puerto que el cliente intenta usar para la sesión. En caso de no estarlo, se envía al cliente un paquete de respuesta con el bit RST activado, lo que significa el rechazo del intento de conexión. En caso de que sí se encuentre abierto el puerto, el lado servidor respondería a la petición SYN válida con un paquete SYN/ACK. Finalmente, el cliente debería responderle al servidor con un ACK, completando así la negociación en tres pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de conexión. Es interesante notar que existe un número de secuencia generado por cada lado, ayudando de este modo a que no se puedan establecer conexiones falseadas (spoofing).

Transferencia de datos[editar]

Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad y robustez del protocolo. Entre ellos están incluidos el uso del número de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados, checksums para detectar errores, y asentimientos y temporizadores para detectar pérdidas y retrasos.

Durante el establecimiento de conexión TCP, los números iniciales de secuencia son intercambiados entre las dos entidades TCP. Estos números de secuencia son usados para

Page 19: Toplogia de Internet Trabajo

identificar los datos dentro del flujo de bytes, y poder identificar (y contar) los bytes de los datos de la aplicación. Siempre hay un par de números de secuencia incluidos en todo segmento TCP, referidos al número de secuencia y al número de asentimiento. Un emisor TCP se refiere a su propio número de secuencia cuando habla de número de secuencia, mientras que con el número de asentimiento se refiere al número de secuencia del receptor. Para mantener la fiabilidad, un receptor asiente los segmentos TCP indicando que ha recibido una parte del flujo continuo de bytes. Una mejora de TCP, llamada asentimiento selectivo (SACK, Selective Acknowledgement) permite a un receptor TCP asentir los datos que se han recibido de tal forma que el remitente solo retransmita los segmentos de datos que faltan.

A través del uso de números de secuencia y asentimiento, TCP puede pasar los segmentos recibidos en el orden correcto dentro del flujo de bytes a la aplicación receptora. Los números de secuencia son de 32 bits (sin signo), que vuelve a cero tras el siguiente byte después del 232-1. Una de las claves para mantener la robustez y la seguridad de las conexiones TCP es la selección del número inicial de secuencia (ISN, Initial Sequence Number).

Un checksum de 16 bits, consistente en el complemento a uno de la suma en complemento a uno del contenido de la cabecera y datos del segmento TCP, es calculado por el emisor, e incluido en la transmisión del segmento. Se usa la suma en complemento a uno porque el acarreo final de ese método puede ser calculado en cualquier múltiplo de su tamaño (16-bit, 32-bit, 64-bit...) y el resultado, una vez plegado, será el mismo. El receptor TCP recalcula el checksum sobre las cabeceras y datos recibidos. El complemento es usado para que el receptor no tenga que poner a cero el campo del checksum de la cabecera antes de hacer los

Page 20: Toplogia de Internet Trabajo

cálculos, salvando en algún lugar el valor del checksum recibido; en vez de eso, el receptor simplemente calcula la suma en complemento a uno con el checksum incluido, y el resultado debe ser igual a 0. Si es así, se asume que el segmento ha llegado intacto y sin errores.

Hay que fijarse en que el checksum de TCP también cubre los 96 bit de la cabecera que contiene la dirección origen, la dirección destino, el protocolo y el tamaño TCP. Esto proporciona protección contra paquetes mal dirigidos por errores en las direcciones.

El checksum de TCP es una comprobación bastante débil. En niveles de enlace con una alta probabilidad de error de bit quizá requiera una capacidad adicional de corrección/detección de errores de enlace. Si TCP fuese rediseñado hoy, muy probablemente tendría un código de redundancia cíclica (CRC) para control de errores en vez del actual checksum. La debilidad del checksum está parcialmente compensada por el extendido uso de un CRC en el nivel de enlace, bajo TCP e IP, como el usado en el PPP o enEthernet. Sin embargo, esto no significa que el checksum de 16 bits es redundante: sorprendentemente, inspecciones sobre el tráfico de Internet han mostrado que son comunes los errores de software y hardware[cita requerida] que introducen errores en los paquetes protegidos con un CRC, y que el checksum de 16 bits de TCP detecta la mayoría de estos errores simples.

Los asentimientos (ACKs o Acknowledgments) de los datos enviados o la falta de ellos, son usados por los emisores para interpretar las condiciones de la red entre el emisor y receptor TCP. Unido a los temporizadores, los emisores y receptores TCP pueden alterar el comportamiento del movimiento de datos. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestión de la red (la idea es

Page 21: Toplogia de Internet Trabajo

enviar tan rápido como el receptor pueda recibir). Estos mecanismos incluyen el uso de ventana deslizante, que controla que el transmisor mande información dentro de los límites del buffer del receptor, y algoritmos de control de flujo, tales como el algoritmo de Evitación de la Congestión (congestion avoidance), el de comienzo lento (Slow-start), el de retransmisión rápida, el de recuperación rápida (Fast Recovery), y otros.

Tamaño de ventana TCP[editar]

El tamaño de la ventana de recepción TCP es la cantidad de datos recibidos (en bytes) que pueden ser metidos en el buffer de recepción durante la conexión. La entidad emisora puede enviar una cantidad determinada de datos pero antes debe esperar un asentimiento con la actualización del tamaño de ventana por parte del receptor.

Un ejemplo sería el siguiente: un receptor comienza con un tamaño de ventana x y recibe y bytes, entonces su tamaño de ventana será (x - y) y el transmisor sólo podrá mandar paquetes con un tamaño máximo de datos de (x - y) bytes. Los siguientes paquetes recibidos seguirán restando tamaño a la ventana de recepción. Esta situación seguirá así hasta que la aplicación receptora recoja los datos del buffer de recepción.

Escalado de ventana[editar]

Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.

Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window

Page 22: Toplogia de Internet Trabajo

scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte.

La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión. El valor de la escala representa el número de bits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana. El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay que recordar que un número binario desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2.

Fin de la conexión[editar]

Cierre de una conexión según el estándar.

La fase de finalización de la conexión usa una negociación en cuatro pasos (four-way handshake), terminando la conexión desde cada lado independientemente. Cuando uno de los dos extremos de la conexión desea parar su "mitad" de conexión transmite un segmento con el flag FIN en 1, que el otro interlocutor asentirá con un ACK. Por tanto, una desconexión típica requiere un par de segmentos FIN y ACK desde cada lado de la conexión.

Page 23: Toplogia de Internet Trabajo

Una conexión puede estar "medio abierta" en el caso de que uno de los lados la finalice pero el otro no. El lado que ha dado por finalizada la conexión no puede enviar más datos pero la otra parte si podrá.

Puertos TCP[editar]

TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertos son clasificados en tres categorías: bien conocidos, registrados y dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios.2 Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores, pero también pueden representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinámicos/privados también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común. Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que fueron usados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535)

Desarrollo de TCP[editar]

Page 24: Toplogia de Internet Trabajo

TCP es un protocolo muy desarrollado y complejo. Sin embargo, mientras mejoras significativas han sido propuestas y llevadas a cabo a lo largo de los años, ha conservado las operaciones más básicas sin cambios desde el RFC 793, publicado en 1981. El documento RFC 1122 (Host Requirements for Internet Hosts), especifica el número de requisitos de una implementación del protocolo TCP.3 El RFC 2581 (Control de Congestión TCP) es uno de los más importantes documentos relativos a TCP de los últimos años, describe nuevos algoritmos para evitar la congestión excesiva.4 En 2001, el RFC 3168 fue escrito para describir la Notificación de Congestión Explícita (ECN), una forma de eludir la congestión con mecanismos de señalización. En los comienzos del siglo XXI, TCP es usado en el 95% de todos los paquetes que circulan por Internet.[cita requerida]Entre las aplicaciones más comunes que usan TCP están HTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia de ficheros). Su amplia extensión ha sido la prueba para los desarrolladores originales de que su creación estaba excepcionalmente bien hecha.

Recientemente, un nuevo algoritmo de control de congestión fue desarrollado y nombrado como FAST TCP (Fast Active queue management Scalable Transmission Control Protocol) por los científicos de Caltech (California Institute of Technology). Es similar a TCP Vegas en cuanto a que ambos detectan la congestión a partir de los retrasos en las colas que sufren los paquetes al ser enviados a su destino. Todavía hay un debate abierto sobre si éste es un síntoma apropiado para el control de la congestión.[cita requerida]

Comparativa entre UDP y TCP[editar]

UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información

Page 25: Toplogia de Internet Trabajo

necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.[cita requerida]

TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir.

Page 26: Toplogia de Internet Trabajo

Bibliotecas de sockets TCP[editar]

Se listan algunas de las bibliotecas de comunicaciones existentes, que utilizan los protocolos TCP y UDP para distintos sistemas operativos.

SolarSockets es una biblioteca para C++ Multiplataforma y Multithread, gratuita para proyectos libres.5 Fácil de usar y con varios ejemplos.6

SDL NET Proporciona funciones y tipos de dato multiplataforma para programar aplicaciones que trabajen con redes.7

C++ Sockets Library Esta es una biblioteca de clases en C++ bajo licencia GPL que 'mapea' el berkeley sockets C API, y funciona tanto en algunos sistemas unix como en win32.8

GNU Common C++ Biblioteca de propósito general que incluye funciones de red.9

HackNet Biblioteca de comunicaciones para crear juegos multi-jugador.10

DirectPlay  Simplifica el acceso de las aplicaciones a los servicios de comunicación. Es una componente de DirectX.

IP FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en

informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados

a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o

para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al

usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es

Page 27: Toplogia de Internet Trabajo

que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima

seguridad, ya que todo el intercambio de información, desde el login y password del usuario

en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún

tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor

y/o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en

el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Cómo hacer un servidor de FTP usando IP-dinámica

Bueno, realmente todo el que quiera puede hacerse un servidor de ftp (File Transfer Protocol, Protocolo de transferencia de ficheros) puede hacerlo; es relativamente sencillo usando cualquier aplicación específica para el caso ya sea gratuita o de pago.

El problema viene cuando un usuario que no dispone de ip-fija quiere realizar un servidor de FTP público sin tener que avisar a la gente de la ip que cada vez que se conecta&133;

Voy a tratar de explicar cómo solucionar ese inconveniente. Los pasos de abrir puertos son para un CT-500.

Necesitamos:

- un programa servidor de ftp (p.ej. Serv-u) en el enlace dispondréis de una lista de programas&133; http://www.superarchivos.com/subcategoria.asp?cat=2&sub=4

- Una conexión de internet con ip-pública

- La aplicación dns2go.

Pasos a realizar:

Page 28: Toplogia de Internet Trabajo

1º. Mapear el puerto 21 TCP (es el puerto del protocolo FTP)

las instrucciones son para un Comtrend CT-500:

- Abrimos nuestra conexión telnet apuntando al router: telnet 192.168.0.100 (ip local de mi router) y nos autentificamos para entrar al router.

- Ir a: MAIN/CONF/NAT/SERVER/FIXED/ADD e ir rellenando de la siguiente forma:

Protocol(TAB) : TCP

Interface(TAB) : ATM1

Service Name : FTP SERVER

Service Port(TCP/UDP only) : 21

Private IP Address : 192.168.0.1 à (ip local de mi ordenador)

Private Port(TCP/UDP only) : 21

IP Protocol Number(IP only) :

Global IP Address :

- Volver a MAIN/WRITE , grabar y resetear e. router.

2º. Instalar el programa servidor FTP (en mi caso, instalé SERV-U).

De este apartado, baste decir que, cuando nos pregunte la ip-pública, no especificarle ninguna. Luego creamos los usuarios y sus privilegios y ya está&133; podemos probar su correcto funcionamiento intentando acceder desde nuestro equipo.

Con estos dos primeros pasos, ya hemos establecido nuestro servidor de ftp, de forma que, todo aquel que conozca nuestra ip-pública dinámica, podría acceder a nuestro servidor ftp ;)

Page 29: Toplogia de Internet Trabajo

Nos queda entonces el 3er y último paso en el adquiriremos un nombre dns que enlace con nuestra ip-pública-dinámica ;).

3º. Acceder a la dirección http://www.deerfield.com/download/dns2go/

desde la cual nos podremos bajar el programa dns2go. Este programa lo que hace es obtener la ip-dinámica que tienes en el momento y pasársela a servidores DNS (Domain Name System, Sistema de Nombres de dominio) de forma que puedes contratar (gratis) un nombre de dominio del tipo: minombre.dns2go.com.

Entonces,¿cómo funciona todo esto?, ¿cómo pueden acceder desde fuera a mi servidor FTP?

La gente que se quiera conectar a tu servidor FTP (el sistema descrito es para FTP, pero se puede aplicar fácilmente para crear servidores web, noticias, correo, etc bajo ip-dinámica) sólo tendría que acceder enlazando de la siguiente forma: ftp://minombre.dns2go.com , o bien: http://minombre.dns2go.com:21

sin necesidad de conocer tu ip-dinámica actual. De esta forma, el sufrido lector que dispone de conexión con ip-dinámica, no tiene que informar constantemente a sus amistades de cuál es la ip que tiene cada enlaze

¿Qué es el SMTP?

Es el protocolo estándar de Internet para el intercambio de correo electrónico y responde a las siglas de Protocolo Simple de Transmisión de Correo (Simple Mail Transfer Protocol).

Para ser un poco más claro, usted al momento de enviar un correo electrónico utiliza como medio un servidor SMTP que es el encargado de hacer llegar el correo a su destino, lo podemos comparar con el servicio postal, para hacer entrega

Page 30: Toplogia de Internet Trabajo

del correo necesitamos de tres datos importantes el origen, el destino y el medio que es el servidor SMTP

¿Qué significa www?

Cada vez que ingresamos a algún sitio en Internet vemos la sigla www. Bueno en informática significa World Wide Web (WWW) o Red informática mundial. Esto es lo que hace posible que navegues por Internet, ya que con un navegador web, un usuario puede ver sitios web, los cuales están compuestos p

WW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software  conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos.

De esta manera, podríamos decir, utilizando una comparación con el sector de las comunicaciones telefónicas, que www es el “prefijo” que tiene todo portal que se encuentre en la mencionada Red al que queremos acceder.

Gracias precisamente a Internet, al uso de la www y, por consiguiente, a las diversas páginas web que aquellas presentan los ciudadanos de todo el mundo tenemos la posibilidad de acceder a un sinfín de espacios donde podemos encontrar la información sobre un aspecto que estamos buscando, donde tenemos la oportunidad de entretenernos visualizando imágenes interesantes o incluso donde podemos comunicarnos con personas de cualquier rincón de la geografía de nuestro planeta.

Page 31: Toplogia de Internet Trabajo

En este sentido, y partiendo de los ejemplos expuestos, podemos subrayar que algunas de las web que más afluencia de usuarios tienen en todo el mundo son el buscador Google, el portal de vídeos Youtube  o redes sociales como Facebook.

Merece destacarse que por todo ello Internet y el mundo www se ha convertido en la auténtica revolución e innovación del siglo XX y en eje indiscutible del siglo actual. Y es que ha logrado originar un cambio absoluto no sólo en el ámbito tecnológico sino también social.

De esta manera, sociólogos expertos han subrayado como aquellos han modificado en parte la comunicación entre los seres humanos. Y es que no sólo es que muchas personas apuesten por la Red para poder tener conversaciones con sus amigos o familiares sino que también un elevado número de ellas utilizan lo mismo para conocer a nuevos amigos o relaciones, para recuperar el contacto con gente o incluso para establecer relaciones laborales.

La WWW, según se advierte al repasar los orígenes de esta sigla, fue desarrollada a inicios de la década del ’90 por un hombre de origen inglés llamado Tim Berners-Lee, quien contó con la colaboración de Robert Cailliau, un belga que trabajaba con él en Ginebra (Suiza). De todas formas, sus antecedentes se remontan a los años ’40. Hay que destacar que Berners-Lee y Cailliau han sido claves

Page 32: Toplogia de Internet Trabajo

para la creación de diversos estándares relacionados al universo web, como ocurrió con los lenguajes de marcado que hacen posible la creación de páginas.

El funcionamiento de la WWW se da por iniciado cuando un usuario ingresa una dirección (URL) en su navegador o cuando sigue un enlace de hipertexto incluido en una página. El navegador entonces impulsa una serie de comunicaciones para obtener los datos de la página solicitada y, de esta forma, visualizarla.

El primer paso consiste en transformar el nombre del servidor de la URL en una dirección IP, utilizando la base de datos conocida como DNS. La dirección IP permite contactar al servidor web y hacer la transferencia de los paquetes de datos.

Luego se envía una solicitud HTTP al servidor a fin de lograr acceder al recurso. Primero se pide el texto HTML y después se produce el análisis por parte del navegador, que realiza otras peticiones reservadas a los gráficos y al resto de los archivos que formen parte de la página.

Page 33: Toplogia de Internet Trabajo

ANEXOS: INFORMACION OBTENIDA DE GOOGLE

GRACIAS