Este sitio web utiliza cookies propias y de terceros para optimizar su navegación, adaptarse a sus preferencias y realizar labores analíticas. Al continuar navegando acepta nuestra política de cookies.

    INDICE

    TELNET:

    Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o al otro lado del mundo.

    Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina remota ofrezca a sus terminales locales. De esta manera se puede abrir una sesión (entrar y ejecutar comanentrambos) o acceder a otros servicios especiales: como por ejemplo consultar un catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, buscar información sobre una persona, etc.


    Normalmente para ello sólo debemos conocer el nombre de la máquina remota y tener cuenta en ella. Aunque en Internet hay muchas cuentas libres que no necesitan password y son públicas. Precisamente para que la gente a través de Internet acceda a estos servicios.

    La comunicación entre cliente y servidor se maneja con órdenes internas, que no son accesibles por los usuarios. Todas las órdenes internas de Telnet consisten en secuencias de 2 ó 3 bytes, dependiendo del tipo de orden.


    Los problemas más frecuentes que suelen darse con Telnet son del tipo de la configuración de la terminal. En principio, cada computadora acepta que las terminales que se conectan a ella sean de algún tipo determinado (normalmente VT100 o VT200) y si nuestro software de Telnet no es capaz de emular estos tipos de terminales lo suficientemente bien, se otorgan aparecer caracteres extraños en la pantalla o que no consigamos escribir con nuestro teclado un determinado carácter.

    La mayoría de las implementaciones de Telnet no proporciona capacidades gráficas.

    Telnet define un NVT (Network Virtual Terminal) que provee la interfaz a los sistemas remotos, sin tener en cuenta el tipo de terminal. Una implementación Telnet lo que hace es mapear la semántica del terminal local a NVT antes de enviar data por la conexión .

    FTP (File Transfer Protocol):

    FTP es un protocolo estándar con STD número 9. Su estado es recomendado y se describe en el RFC 959 - Protocolo de Transferencia de Ficheros (FTP).

    Una de las operaciones que más se usa es la copia de archivadors de una máquina a otra. El cliente puede enviar un archivador al servidor. Puede también pedir un archivador de este servidor.

    Para acceder a un archivador remoto, el usuario debe identificarse al servidor. En este momento el servidor es responsable de autentificar al cliente antes de permitir la transferencia del archivador.

    Toda conexión FTP implica la existencia de una máquina que actua como servidor (aquella en la que se cogen o dejan archivador) y un cliente. Lo mas insistente es que los usuarios particulares utilicen programas clientes de FTP para conseguir programas albergaentrambos en servidores FTP, que se suelen encontrar en universidades, empresas, o proveedores de internet.

    Para conectarse a un servidor FTP es necesario un programa cliente. Los navegadores, como Netscape Navigator o Microsoft Explorer , suelen tener incorporaentrambos programas que actúan como clientes y que permiten tomar archivadors de un servidor. Para poder dejar archivadors en un servidor es necesario un programa de transferencia de FTP (además, el servidor ha de permitir que ese usuario tenga derecho a dejar archivadors). Windows'95 tiene la orden FTP, que puede ejecutar desde la línea de comanentrambos.

    Los servidores FTP se organizan de manera similar a como lo hace el Administrador de Archivos del Win'3.1 o el Explorador de Win'95: como una estructura de directorios en forma de árbol. Esto significa que cada carpeta que seleccionamos está compuesta a su vez de carpetas y archivos, hasta que una carpeta está compuesta únicamente por archivos.

    Para coger un archivo basta picar sobre él (si se trata de un navegador) o utilizar la orden get del FTP en la linea de comanentrambos.

    Se se otorgan enviar o acoger toda clases de archivadors, ya sean de texto, gráficos, sonido, etc. Normalmente los archivadors de los servidores se encuentran comprimientrambos (formatos .zip o .arj para PC, .hqx o .sit para Macintosh, .tar o .gz para Unix, etc.) con el objeto de ocupar el menor espacio posible tanto en el disco como en la transferencia. Para poder descomprimirlos es necesario un programa descompresor.

    Existen entrambos tipos de accesos a un servidor FTP:

    1. Como usuario registrado. El administrador del sistema concede una cuenta al sistema (similar a la de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de cuenta.
    2. Como usuario anónimos. En este tipo de acceso el login es anonymous y el password la

    dirección de correo. Esta es la cuenta que usan por defecto los navegadores.

    FTP Offline:

    Es enviar un email a un servidor de FTP: se envía un email con la petición de un archivador, te desconectas, y después el archivador es enviado a tu cuenta de email.

    No toentrambos los servidores de FTP-mail funcionan de la misma forma para agenciar ayuda especifica de un servidor en concreto debes de enviar un email a ese servidor y escribir el el cuerpo únicamente: Help

    TFTP (Trivial File Transfer Protocol):

    Es un protocolo extremadamente simple para transferir archivadors. Está implementado sobre UDP y carece de la mayoría de las características de FTP. La única cosa que puede hacer es leer/escribir un archivador de/a un servidor. No tiene medios para autentificar usuarios: es un protocolo inseguro.

    Cualquier transferencia comienza con una petición de lectura o escritura de un archivador. Si el servidor concede la petición, la conexión se abre y el archivador se envía en bloques de 512 bytes (longitud fija). Los bloques del archivador están numeraentrambos consecutivamente, comenzando en 1. Un paquete de reconocimiento debe reconocer cada paquete de notas antes de que el próximo se pueda enviar. Se asume la terminación de la transferencia cuando un paquete de notas tiene menos de 512 bytes.

    Casi toentrambos los errores causarán la terminación de la conexión (por falta de fiabilidad). Si un paquete se pierde en la red, ocurrirá un timeout, después de que la retransmisión del último paquete (notas o reconocimiento) tuviera lugar.

    Actualmente se han definido tres moentrambos de transferencia en el RFC 1350:

    NetASCII US-ASCII como se define en el Código estándar USA para Intercambio de Información con modificaciones específicas en el RFC 854 - Especificaciones del Protocolo Telnet y extendido para usar el bit de orden superior. Esto es, es un conjunto de caracteres de 8 bits, no como US-ASCII que es de 7 bits. Octet Bytes de 8 bits, también apellidado binario. Mail Este modo se definió originalmente en el RFC 783 y se declaró obsoleto en el RFC 1350.

    SNMP (Simple Network Management Protocol):

    Con el crecimiento de tamaño y complejidad de las interredes basadas en TCP/IP la necesidad de la administración de redes comienza a ser muy importante. El espacio de trabajo de la administración de redes actual para las interredes basadas en TCP/IP consiste en:

    1. SMI (RFC 1155) - describe cómo se definen los objetos administraentrambos contenientrambos en el MIB.
    2. MIB-II (RFC 1213) - describe los objetos administraentrambos contenientrambos en el MIB.
    3. SNMP (RFC 1098) - define el protocolo usado para administrar estos objetos.

    El IAB emitió un RFC detallando su recomendación, que adoptó entrambos enfoques diferentes:

    • A corto plazo debería usarse SNMP.

    IAB recomienda que todas las implementaciones IP y TCP sean redes que puedan administrarse. En el momento actual, esto implica la implementación de MIB-II Internet (RFC 1213), y al menos el protocolo de administración recomendado SNMP (RFC 1157).

    • A largo plazo, se podría investigar el uso del protocolo de administración de redes OSI emergente (CMIP). Esto se conoce como CMIP sobre TCP/IP (CMOT).

    SNMP y CMOT usan los mismos conceptos básicos en la descripción y definición de la administración de la información apellidado Estructura e Identificación de Gestión de Información (SMI) descrito en el RFC 1155 y Base de Información de Gestión (MIB) descritos en el RFC 1156.

    Por lo general, SNMP se utiliza como una aplicación cliente/servidor asincrónica, lo que significa que tanto el dispositivo administrado como el software servidor SNMP se otorgan generar un mensaje para el otro y esperar una sentencia, en caso de que haya que esperar una.

    Ambos lo empaquetan y manejan el software para red (como el IP) como lo haría cualquier otro paquete. SNMP utiliza UDP como un protocolo de transporte de mensajes. El puerto 161 de UDP se utiliza para toentrambos los mensajes, excepto para las trampas, que llegan el puerto 162 de UDP. Los funcionarios reciben sus mensajes del administrador a través del puerto UDP 161 del funcionario.

    SNMP v2 añade algunas nuevas posibilidades a la versión anterior de SNMP, de las cuales, la más útil para los servidores es la operación get-bulk. Ésta permite que se envíen un gran número de entradas MIB en un solo mensaje, en vez de requerir múltiples consultas get-next para SNMP v1. Además, SNMP v2 tiene mucho mejor seguridad que SNMP vl, evitando que los intrusos observen el estado o la condición de los dispositivos administraentrambos. Tanto la encriptación como la autentificación están soportadas por SNMP v2. SNMP v2 es un protocolo más complejo y no se usa tan ampliamente como SNMP vl.

    El SNMP reúne todas las operaciones en el paradigma agenciar-almacenar (fetch store paradigm) . Conceptualmente, el SNMP contiene sólo entrambos comanentrambos que permiten a un administrador buscar y agenciar un valor desde un elemento de notas o almacenar un valor en un elemento de notas. Todas las otras operaciones se definen como consecuencia de estas entrambos operaciones.

    La mayor ventaja de usar el paradigma agenciar-almacenar es la estabilidad, simplicidad flexibilidad. El SNMP es especialmente estable ya que sus definiciones se mantienen fijas aun,cuando nuevos elementos de notas se añadan al MIB y se definan nuevas operaciones como efectos del almacenamiento de esos elementos.

    Desde el término de vista de los administradores, por supuesto, el SNMP se mantiene oculto. usuario de una interfaz para software de administración de red puede expresar operaciones corno comanentrambos imperativos (por ejemplo, arrancar). Así pues, hay una pequeña diferencia visible entre la forma en que un administrador utiliza SNMP y otros protocolos de administración de red.

    A pesar de su extenso uso, SNMP tiene algunas desventajas. La más importante es que se apoya en UDP. Puesto que UDP no tiene conexiones, no existe contabilidad inherente al enviar los mensajes entre el servidor y el funcionario. Otro problema es que SNMP proporciona un solo protocolo para mensajes, por lo que no se otorgan realizarse los mensajes de filtrado. Esto incrementa la carga del software receptor. Finalmente, SNMP casi siempre utiliza el sondeo en cierto grado, lo que ocupa una considerable cantidad de ancho de banda.

    Un paquete de software servidor SNMP puede comunicarse con los funcionarios SNMP y transferir o intentar diferentes tipos de información. Generalmente, el servidor solicita las estadísticas del funcionario, induyendo el número de paquetes que se manejan, el estado del dispositivo, las condiciones especiales que están asociadas con el tipo de dispositivo (como las indicaciones de que se terminó el papel o la pérdida de la conexión en un módem) y la carga del procesador.

    El servidor también puede enviar instrucciones al funcionario para modificar las entradas de su base de notas MIB(la Base de Información sobre la Administración). El servidor también puede enviar los límites o las condiciones bajo las cuales el funcionario SNMP debe generar un mensaje de interrupción para el servidor, como cuando la carga del CPU alcanza el 90 por ciento.

    Las comunicaciones entre el servidor y el funcionario se llevan a cabo de una forma un tanto sencilla, aunque tienden a utilizar una notación abstracta para el contenido de sus mensajes. Por ejemplo, el servidor puede enviar un mensaje what is your current load y acoger un mensaje del 75%. El funcionario nunca envía notas hacia el servidor a menos que se genere una interrupción o se haga una solicitud de sondeo. Esto significa que se otorgan existir algunos problemas constantes sin que el servidor SNMP sepa de ellos, simplemente porque no se realizó un sondeo ni se generó interrupción.

    SMTP (Simple Mail Transfer Protocol):

    El 'Simple Mail Transfer Protocol' -SMTP- define el mecanismo para mover correo entre diferentes máquinas. Existen entrambos implicaentrambos en este mecanismo: el término de origen y el término de destino del correo. El término de origen abre una conexión TCP al término de destino. El puerto utilizado por el receptor está normalizado en Internet y es el número 25.

    Durante una sesión SMTP el origen y el destino intercambian una secuencia de comanentrambos y sentencias que siguen básicamente los siguientes pasos:

    • Identificación de los hosts
    • Identificación del remitente del mensaje
    • Identificación del destinatario del mensaje
    • Transmisión de los notas (mensaje)
    • Transmisión de un código que indica el fin de la transacción

    Al finalizar el envío el término de origen puede hacer lo siguiente:

    • Comenzar otra transacción
    • Invertir los papeles y convertirse en término de destino
    • Terminar la conexión

    Los códigos de sentencia de SMTP están estructuraentrambos de un modo muy similar al FTP, siendo números decimales de tres dígitos e indicando el primero el status del comando y los entrambos siguientes información más detallada, siendo en general aquellos que comienzan por 1, 2 ó 3 los que indican la realización de un comando con éxito y los que comienzan por 4 ó 5 indican algún tipo de problema.

    El estándar del formato de mensaje Internet está definido en la RFC 822.

    Consiste en una serie de campos precedientrambos por unas cabeceras (la mayoría opcionales), seguidas de una línea en blanco y a continuación el texto del mensaje.

    Los nombres de campo y su contenido están codificaentrambos con caractéres ASCII y existen multitud de cabeceras, las más importantes son las siguientes:

    Received:

    Date:

    From:

    To:

    cc:

    Message-Id:

    Reply-To:

    Sender:

    Subject:

    bcc

    Todas las cabeceras deben contener al menos los campos Date, From y To. La mayoría de los programas de correo también crean un identificador del mensaje: Message-Id que se incluye en la cabecera del mensaje, por ejemplo:

    Message-Id:<180@gtw_correo>

    El identificador está diseñado para ser único en la red; para conseguir este objetivo suele contener además de un número de orden el nombre del host originador del mensaje.

    IP MOBIL:

    El IP móvil es una tecnología que permite que un nodo de red ("nodo móvil") emigre de su " a casa " red a otras redes, o dentro del mismo dominio de la administración, o a otros dominios administrativos. El IP móvil puede seguir un ordenador principal móvil sin necesitar cambiar el IP ADDRESS móvil del largo plazo del nodo.

    Éste móvil se puede pensar en como la cooperación de tres subsistemas importantes. Primero, hay un mecanismo del descubrimiento definido de modo que los ordenadores móviles puedan determinar sus nuevas puntas de conexión (nuevos direccionamientos del IP) como se mueven desde lugar al lugar dentro del Internet. En segundo lugar, una vez que el ordenador móvil sepa el IP ADDRESS en su nueva punta de conexión, se coloca con un funcionario que la representa en su red casera. Pasado, el IP móvil define mecanismos simples para entregar gramos de los notas.

    El IP identifica únicamente la punta de la conexión del nodo al Internet. Por lo tanto, un nodo se debe situar en la red indicada por su IP ADDRESS para acoger los datagramas destinaentrambos a él; si no, los datagramas destinaentrambos al nodo serían inentregables. Sin el IP móvil, uno de los entrambos mecanismos de siguiente se debe emplear típicamente para que un nodo cambie su punta de la conexión sin perder su capacidad de comunicarse:

    -El nodo debe cambiar su IP ADDRESS siempre que cambie su punta de la conexión

    -Las rutas Ordenador principal-específicas se deben propagar a través de la porción relevante de la infraestructura de la encaminamiento del Internet.

    Ambas alternativas son llano inaceptables en el caso general. El primer caso hace imposible para que un nodo mantenga transporte y conexiones más altas de la capa cuando el nodo cambia la localización. El segundo tiene problemas severos del escalamiento que sean especialmente relevantes considerando el crecimiento impresionante en ventas de computadoras portátiles.

    El IP móvil fue ideado para resolver las metas siguientes para los noentrambos móviles que no se mueven más con frecuencia de una vez por segundo.

    Permite a los noentrambos moverse a partir de un subred del IP a otro. Es tan conveniente justo para la movilidad a través de medios heterogéneos como está para la movilidad a través de medios homogéneos.

    Nodo Móvil

    Una computadora principal que cambia su punta de la conexión a partir de una red o subnetwork a otra. Un nodo móvil puede cambiar su localización sin cambiar su IP ADDRESS; puede continuar comunicánentrambose con otros noentrambos del Internet en cualquier localización usando su IP ADDRESS (de la constante), conectividad asumida de la capa de la conexión a una punta de la conexión está disponible.

    Agente Casero

    Una router en la red casera de un nodo móvil, que hace un túnel para enviar los datagramas para cuando el nodo móvil esté ausente del hogar, y mantiene la información actual de la localización para el nodo móvil.

    Agente No nativo

    Un router en la red visitada del nodo móvil que proporciona a servicios de la encaminamiento al nodo móvil mientras que está colocada. El funcionario foráneo recibe del túnel y entrega los datagramas al nodo móvil. Para los datagramas enviaentrambos por un nodo móvil, el funcionario no nativo puede servir como router del valor por defecto para los noentrambos móviles registraentrambos.

    Cuidado del direccionamiento

    Un direccionamiento, que identifica la localización actual del nodo móvil. Puede ser visto como el extremo de un túnel dirigido hacia un nodo móvil. Puede ser asignado dinámicamente o ser asociado a su funcionario no nativo.

    Este nodo envía los paquetes que se tratan al nodo móvil.

    Descubrimiento Del Agente:

    Los funcionarios no nativos de los funcionarios caseros difunden su disponibilidad en cada conexión a donde se otorgan proporcionar a servicio. Un nodo móvil nuevamente llegado puede enviar una solicitación en la conexión para aprender si algunos funcionarios anticipaentrambos están presentes.

    Registro:

    Cuando el nodo móvil está ausente de hogar, coloca su care of address con su funcionario casero, de modo que el funcionario casero sepa dónde remitir sus paquetes. Dependiendo de la configuración de red, el nodo móvil podía colocarse directamente con su funcionario casero, o indirectamente vía la ayuda de su funcionario no nativo.

    El hacer un túnel:

    En la orden para que los datagramas sean entregaentrambos al nodo móvil cuando está ausente de hogar, el funcionario tiene que hacer un túnel con los datagramas a la dirección care of address.

     

    Trabajo enviado por

    Carlos Gimenez

    atreides[arroba]uole.com.ve


    Curso Superior en Procedimientos Tributarios y Régimen Sancionador

    Euroinnova

    9 cursos online vendidos
    Curso Superior en Procedimiento Laboral: la Jurisdicción Social

    Euroinnova

    54 cursos online vendidos
    Curso Práctico en Tráfico del Comercio y Contratación Internacional

    Euroinnova

    30 cursos online vendidos
    Curso Superior en Logística y Control de almacén

    Euroinnova

    31 cursos online vendidos
    Curso Práctico de Gestión del Impuesto sobre Sucesiones y Donaciones (ISD)

    Euroinnova

    53 cursos online vendidos
    Curso Práctico en Gestión de Personal. Planificación de Plantillas de Trabajo

    Euroinnova

    92 cursos online vendidos
    Curso Práctico en Fiscalidad de los Planes de Ahorro y Pensiones

    Euroinnova

    39 cursos online vendidos
    0 Comentarios




    Comentarios Google+