Investigacion Protocolo
Investigacion Protocolo
Investigacion Protocolo
MARERIA:
ADMINISTRACIÓN DE REDES
TAREA #1
P R O T OC O L OS
NIVEL Y PARALELO:
6º “B”
PERIODO:
OCTUBRE 2019 - FEBRERO 2020
¿Qué es DHCP?
Utiliza el modelo cliente-servidor, donde el servidor DHCP debe asignar a los clientes que le
soliciten direcciones de red, junto con los parámetros necesarios para ser configurados de forma
automática y que puedan acceder a la red TCP/IP.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde
sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que
se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto
con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en
el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración
específica a un determinado host.
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la
base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto,
en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
Página 2 de 31
El funcionamiento del protocolo DHCP obedece a un ciclo de vida que posee las siguientes
fases:
Página 3 de 31
de un día, y todos aquellos otros datos que se desee enviar. Sin embargo, este sencillo, a priori,
funcionamiento, posee el problema de que el servidor debe recordar las direcciones IP que ha
asignado y el periodo de validez de las mismas, lo cual obliga a que el servidor sea capaz de
recordar las IPs asignadas y su validez temporal incluso en situaciones críticas, como puede
ser una caída del servidor. Para solventar este problema, el servidor de DHCP almacena en
memoria toda la información sobre las direcciones IP asignadas, reasignadas, liberadas, etc., la
validez temporal de las mismas, etc., y escribe en el fichero /var/lib/dhcp/dhcpd.leases9 la
información sobre las que acciones que realiza, asegurándose de que la escritura ha sido
efectuada realmente en el disco antes de enviar la respuesta al cliente, de forma que no se
produzca ninguna pérdida de datos y con ello un posible fallo en la asignación de la IP.
Concesiones
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de
vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que detecta
que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de la misma
por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una
concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla.
Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una dirección
disponible.
Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP
planificando la duración de las concesiones. El problema es que si no se liberan direcciones,
en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que
faltarán direcciones
Asignación de direcciones IP
Página 4 de 31
Asignación manual o estática: Asigna una dirección IP a una máquina determinada.
Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente,
y evitar, también, que se conecten clientes no identificados.
Página 5 de 31
Direcciones de los servidores DNS.
Nombre o sufijo del dominio DNS.
Ventajas
Mecanismo de peticiones IP
Página 6 de 31
¿Qué es DNS?
La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar
equipos y servicios con nombres sencillos. Cuando un usuario escriba un nombre DNS en una
aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el
mismo, como una dirección IP El gráfico siguiente muestra un uso básico de DNS, consistente
en la búsqueda de la dirección IP de un equipo basada en su nombre.
Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición
mediante nuestro navegador de cualquier página web. Estos servidores no son más que
computadoras que en sus discos duros almacenan enormes bases de datos.
Tienen registrada la relación que existe entre cada nombre de dominio y su dirección IP
correspondiente. Los seres humanos identificamos los sitios de internet mediante nombres,
como son Google.com, Yahoo.es, Apple.com, etc. lo que los hace más fácil de recordar y de
escribir, estos nombres es lo que conocemos como nombres de dominio.
Las computadoras identifican los sitios web y se conectan a ellos utilizando el formato
numérico, algo parecido a la numeración telefónica, pero más complejo y con más recursos, es
Página 7 de 31
lo que conocemos como las direcciones IP. Ahí es donde entran en acción los servidores DNS,
ellos son como enormes y complejas guías telefónicas, que a petición nuestra traducen o
convierten los nombres de dominio que le solicitemos, en las direcciones IP que les
corresponden.
PROTOCOLO TELNET
El servicio de telnet permite que un usuario se conecte desde su ordenador a otro ordenador
con el fin de utilizar los recursos disponibles en el mismo. Esto, que inicialmente parece muy
sencillo, debió enfrentarse al problema de que, durante mucho tiempo, los fabricantes de
ordenadores vendían un entorno completamente propietario, de forma que sólo se podía
acceder a una aplicación en el ordenador del fabricante desde terminales del mismo fabricante.
Este hecho planteaba problemas de compatibilidad en el momento en que apareció la red y con
ello la posibilidad de conectarse entre ordenadores de distintos fabricantes.
Características:
Telnetviene de TELecommunicationNETwork.
Es el nombre de un protocolo de red y del programa informático que implementa el
cliente.
Página 8 de 31
Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar
tareas como si estuviera trabajando directamente en ese ordenador.
Pertenece a la familia de protocolos de Internet.
Sigue un modelo cliente/servidor.
El puerto TCP que utiliza el protocolo telnetes el 23.
Usos:
Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos.
Útil para:
Arreglar fallos a distancia, de forma remota
Consultar datos a distancia.
Telnet ha tenido y tiene un fuerte uso en sistemas UNIX-LINUX y en equipos de
comunicaciones (configuración de routers)
Permite abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con
cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina.
Secuencia:
Página 9 de 31
Los dos hosts verifican que existe una comprensión mutua
Completada la negociación inicial son capaces de trabajar en el nivel mínimo
implementado por la NVT.
Pueden negociar opciones adicionales
Sigue un modelo simétrico: cliente y servidor pueden proponer opciones adicionales.
Página 10 de 31
PROTOCOLO SSH
Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores con una una
arquitectura cliente/servidor. Usando SSH, la máquina del cliente inicia una conexión con la máquina
del servidor mediante una sesión cifrada, imposibilitando que alguien pueda obtener una contraseña o
cualquier otro tipo de información que se envíe por la red.
SSH está diseñado para reemplazar tanto los métodos comunes de acceso remoto a un intérprete de
comandos de otro ordenador, tales como rlogin o telnet, como otros programas diseñados para copiar
ficheros entre ordenadores como por ejemplo rcp o ftp, pues estas aplicaciones no cifran las contraseñas
entre el cliente y el servidor.
Componentes:
Página 11 de 31
Proporciona autenticación de usuario del lado del cliente se ejecuta en la parte superior
de la SSH TLP
Protocolo de conexión SSH
Seguridad:
Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda
verificar que se está comunicando con el servidor correcto.
La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada
mediante un código simétrico.
El cliente se autentica ante el servidor.
El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
Página 12 de 31
Programa de servidor SSH
Los programas de servidor SSH normalmente instalados y ejecutados por un administador del
sistema, aceptan o rechazan entrantes conexiones a su computadora host.
Luego, los usuarios ejecutan programas de cliente SSH, generalmente en otras computadoras,
para realizar solicitudes del servidor SSH, como "Por favor, inicie sesión", "Por favor envíeme
un archivo "o" Ejecute este comando ". Todas las comunicaciones entre clientes y servidores
están encriptadas de forma segura y protegidos de modificaciones.
¿Cómo funciona?
Para establecer una conexión SSH la única herramienta que se necesita es una del tipo terminal
o consola, como por ejemplo la clásica consola de Linux y Mac, o un programa como PuTTY
en el caso de Windows.
La conexión SSH usa tres ítems: un usuario, un puerto y un servidor. Con solo esos tres
elementos podemos establecer una conexión segura entre dos servidores.
Página 13 de 31
Esta seguridad se logra mediante el uso de llaves y técnicas de cifrado. Cada server tiene su
propia llave de cifrado, y al establecer una conexión por primera vez con un server tendremos
que añadir el servidor en cuestión a una lista de servidores a los cuales es seguro conectarnos.
Parte de la seguridad que brinda SSH se logra gracias a las técnicas de cifrado, y hay tres de
ellas:
Encriptación simétrica:
Es quizá la más común, y se basa en el uso de una secret key, también llamada clave secreta en
español. Esta clave se usa tanto en el cifrado como en el descifrado de la conexión. Por supuesto
si alguien lograra interceptar la conexión y de alguna forma obtuvo la clave secreta
(prácticamente imposible pues no es algo preestablecido, es decir que es única para cada
conexión) entonces podrá ver claramente la información que se está transfiriendo entre los
servidores.
Encriptación asimétrica:
En este tipo de conexión utilizamos un total de dos claves, es decir una más que en la simétrica.
Se trata de una clave pública y de una clave privada. Cada clave pública está ligada a su propia
clave privada, y la información encriptada solo se puede desencriptar conociendo la clave
privada, así que incluso si tenemos la clave pública no vamos a poder ver los datos, para eso sí
o sí se necesita la privada, la cual por supuesto no es compartida con terceros y no puede ser
calculada a partir de la pública.
Hashing:
Una conexión cifrada con un hash no puede ser revertida, es prácticamente única y casi
imposible de predecir, de hecho solo el servidor que recibirá los datos será capaz de leerlos
correctamente. Las conexiones cifradas mediante hash se logran convirtiendo la información
en una nueva cadena de datos que poseen una cierta longitud que jamás cambia. El hash que
se originó en un servidor tiene que ser idéntico al que es recibido por el otro server, si hubo
alteraciones en el hash recibido quiere decir que la información de alguna forma fue
interceptada y modificada.
Página 14 de 31
Actualmente existen dos variedades diferentes de SSH, la versión 1 y la versión 2, siendo
recomendable el uso de la versión 2, pues la versión 1 de SSH contiene algunos algoritmos de
encriptación patentados y un agujero de seguridad que potencialmente permitiría la inserción
de datos falsos en el flujo de datos.
FTP Y TFTP
¿Qué es FTP?
Los usuarios de una red necesitan, en múltiples ocasiones, hacer públicos archivos para que el
resto de usuarios de la red puedan acceder a los mismos. Esto puede hacerse con el servicio de
FTP. El protocolo FTP (File Transfer Protocol) permite, a usuarios autorizados, entrar en un
sistema remoto, identificarse y listar directorios remotos, copiar ficheros desde o a la maquina
remota y ejecutar algunos comandos remotos. Además, FTP maneja varios formatos de
ficheros y puede hacer conversiones entre las representaciones más utilizadas (por ejemplo,
entre EBCDIC y ASCII).
El protocolo FTP permite al ususario acceder a varias máquinas en una misma sesión. Mantiene
dos conexiones TCP independientes para el control y transferencia de datos. Usa el protocolo
TELNET para el control de la conexión.
En FTP, un cliente de FTP establece una conexión con un servidor de FTP a través de lo que
se conoce como conexión de control, siendo esta conexión de control una sencilla sesión de
NVT (Network Virtual Terminal). El cliente envía los comandos al servidor a través de la
Página 15 de 31
conexión de control y el servidor envía respuestas al cliente a través de la misma.
El envío de datos de tipo ASCII entre computadoras con distinto sistema operativo
Linux/UNIX, Windows y MacOS, principalmente, posee el problema de la distinta
codificación del final de línea, etc. Para evitar este problema, los archivos de texto son
convertidos desde ASCII al formato de NVT en el emisor y de forma inversa en el receptor,
con lo que el problema es subsanado. La transmisión de datos de texto EBCDIC se suele
producir solo entre ordenadores IBM, de forma que en ellos no suceden los problemas que
ocurren en los datos de tipo ASCII, por lo que los datos son enviados sin ser convertidos a
NVT. Por último, los datos binarios son enviados sin ningún tipo de conversión y sin tener en
cuenta si los ordenadores son del mismo tipo (little-endian o big-endian), con loque la
transferencia, aún siendo correcta, puede ser ilegible en el ordenador destino.
FTP confía que TCP garantizará la integridad de los datos y no inserta ni cabeceras ni
delimitadores entre los datos. La única forma de señalar que se ha llegado al final del archivo
es terminando la conexión de datos. Sin embargo, si la estructura de datos es de registro, cada
registro se delimita con un código de control de fin de registro (End Of Record) de dos bytes
(0xFF 0x01). El fin de archivo (End Of File) se representa por otro código de 2 bytes (0xFF
0x02). Para el último registro del archivo, EOR y EOF se pueden representar como 0xFF 0x03.
Si el archivo contiene un byte de valor 0xFF, este debe duplicarse antes del envío.
En modo bloque, se transmite un archivo como una serie de bloques de datos. Cada bloque
comienza con una cabecera de 3 bytes. La cabecera esta formada por 1byte que contiene las
banderas del descriptor (fin de bloque, fin de fichero, reinicio demarcador) y 2 bytes con la
Página 16 de 31
cuenta de bytes, esto es, el número de bytes siguientes. La ventaja principal del uso de este
modo es cuando la estructura de datos es de registro, pues el final del archivo aparece
claramente identificado, por lo que se puede mantener activada la conexión utilizándola para
varias transferencias.
TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos
trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP.
TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como
cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un servidor de
red.
Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el
puerto 21 TCP).
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos
primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
Página 17 de 31
Los mensajes de tftp.
Protocolo HTTP.
Características y funcionamiento
Página 18 de 31
Desde el punto de vista de las comunicaciones, HTTP se establece sobre la capa de conexión TCP/IP,
y funciona de la misma forma que el resto de los servicios comunes de entornos UNIX: un proceso
servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de
conexión de los clientes web. Una vez que se establece la conexión, el protocolo TCP se encarga de
mantener la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en
sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía
un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el
estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso
sobre el que actúan; cada objeto web es identificado por su URL.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los
siguientes pasos:
Página 19 de 31
1. Un usuario accede a una URL, seleccionando un enlace de un documento HTML
introduciéndola directamente en el navegador.
2. El cliente web descodifica la URL, separando sus diferentes partes. Así identifica el
protocolo de acceso, la dirección DNS o IP del servidor, el puerto (de carácter opcional;
el valor por defecto es 80) y el objeto requerido del servidor.
3. Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente.
4. Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD),
la dirección del objeto requerido (el contenido de la URL que sigue ala dirección del
servidor), la versión del protocolo HTTP empleada y un conjunto variable de
información, que incluye datos sobre las capacidades del navegador, datos opcionales
para el servidor, etc.
5. El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo
de dato MIME de la información de retorno, seguido de la propia información.
6. Se cierra la conexión TCP. Si no se utiliza el modo HTTP Keep Alive, este proceso se
repite para cada acceso al servidor HTTP.
El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de
texto, cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Solo
existen dos tipos de mensajes, uno para realizar peticiones y otro para devolver la
correspondiente respuesta.
Página 20 de 31
COMANDOS HTTP.
GET: Sirve para recoger cualquier tipo de información del servidor. Se utiliza siempre
que se pulsa sobre un enlace o se teclea directamente a una URL. Como resultado, el
servidor HTTP envía el documento ubicado en la dirección especificada por dicha URL.
HEAD: Es un comando similar a GET pero que pide solamente la cabecera del objeto.
Lo utilizan principalmente los gestores de cachés de páginas o los servidores proxy para
conocer cuándo es necesario actualizar la copia que se mantiene de un fichero.
POST: Este comando envía datos de información al servidor, normalmente procedentes
de un formulario web, para que el servidor los administre o los añada a una base de
datos.
PUT: Almacena un objeto en la URL especificada. Si la dirección de destino ya
contenía un objeto, se considera que se está enviando una versión actualizada del
mismo.
DELETE: Elimina el objeto especificado. Este comando es muy poco utilizado.
TRACE: Realiza un eco de la solicitud recibida para que el cliente pueda conocer qué
servidores intermedios están añadiendo información o modificando la petición.
OPTIONS: Devuelve los métodos HTTP que soporta el cliente. Se suele utilizar para
comprobar la funcionalidad de un servidor web.
CONNECT: Se utiliza en los servidores proxy que puedan establecer un túnel
dinámicamente (por ejemplo, un túnel SSL).
PROTOCOLO HTTPS.
Como ya se menciona HTTPS es la forma segura de envía a través del protocolo HTTP
mediante la red, usando un puerto distinto a este, HTTP utiliza el puerto 80 y HTTPS el 443.
Se requiere tanto a HTTP sobre SSL como a HTTP sobre TLS, que es una versión actualizada
de SSL 3.0, los cuales son protocolos criptográficos que permiten la encriptación de datos.
La diferencia básica entre ambos es la forma en la que viajan los datos. Si los datos son
transferidos mediante HTTP, estos viajan en claro y son accesibles para cualquiera que
intercepte la comunicación. En cambio, el protocolo HTTPS usa una conexión segura mediante
un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro.
Página 21 de 31
Ventajas:
Encripta el flujo de datos desde y hacia la página web, lo que es importante para
los datos privados de los usuarios en contra del tipo de ataques man-in-the middle .
Garantiza que el dominio está asociado a el lugar donde se necesita navegar.
Contiene capas de seguridad que permite que los ataques malintencionados tengan
mayor dificultad en infectar.
Desventajas:
Si la página logra ser infectada por algún archivo o software malicioso que desee
transmitir datos, estos se transmitirán como seguros.
La migración de HTTP a HTTPS puede que baje el rendimiento de la página web.
Página 22 de 31
¿Qué datos protege el protocolo SSL?
El conjunto de datos que están protegidos por el protocolo de encriptación SSL incluye:
Información de registro: nombre, dirección, dirección de correo electrónico, número de
teléfono
Datos de identificación: dirección de correo electrónico y contraseña
Datos de pago: número de tarjeta de crédito, cuenta bancaria
Formularios de inscripción
Documentos cargados por los clientes
Servicios proxy
Un servidor proxy de conexión a Internet es un servidor que hace de intermediario entre los
PCs de la red y el router de conexión a Internet, de forma que cuando un usuario quiere acceder
a Internet, su PC realiza la petición al servidor proxy y es el proxy quien realmente accede a
Internet. Posteriormente, el proxy enviará los datos al PC del usuario para que los muestre en
su pantalla. El PC del usuario no tendrá conexión directa con el
router, sino que las peticiones irán dirigidas al proxy y este se las pasará al router. En la
siguiente imagen se puede ver un ejemplo de una red de un centro (10.0.0.0 /8) que sale a
Internet a través de un proxy que está conectado a un router usando la red 192.168.1.0/24 y el
router sale a Internet a través de la IP pública 80.58.195.100.
Los equipos de los usuarios no tienen acceso al router, todas las comunicaciones
exteriores pasarán por el Proxy, lo que nos permitirá tener las comunicaciones bajo
control. Podemos permitir o denegar el acceso web, ftp, email, Messenger, p2p, etc.
Página 23 de 31
Las páginas se cachean en la memoria temporal del proxy, lo cual acelera la descarga
cuando varios usuarios acceden a las mismas páginas a la vez. Esta circunstancia se da
mucho en los centros educativos cuando el profesor está explicando un tema y todos
los alumnos acceden a la vez a la misma página.
Es fácil crear una lista de urls prohibidas a las que el proxy denegará el acceso
Es fácil permitir o denegar el acceso a subredes o a equipos concretos.
El proxy guarda informes de todas las conexiones que hacen los usuarios.
Los PCs de nuestra red están más seguros de ataques externos ya que el proxy hace de
barrera cortafuegos.
El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”,
es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera).
El protocolo SMTP fue desarrollado pensando en que los sistemas que intercambiarían
mensajes, eran grandes computadores, de tiempo compartido y multiusuario conectados
permanentemente a la red Internet. Sin embargo, con la aparición de los computadores
personales, que tienen una conectividad ocasional, se hizo necesaria una solución para que el
correo llegase a estos equipos. Para solventar esta limitación, en 1984 surge POP.
Página 24 de 31
a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP,
otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
Historia
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto
explicativo. El número va dirigido a un procesado automático de la respuesta por autómata,
mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP
todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>.
Una sesión SMTP consiste en comandos originados por un cliente SMTP (el agente de inicio,
emisor o transmisor) y las respuestas correspondientes del SMTP del servidor (el agente de
escucha, o receptor) para que la sesión se abra y se intercambian los parámetros de la sesión.
Una sesión puede incluir cero o más transacciones SMTP.
Una transacción de SMTP se compone de tres secuencias de comando / respuesta Ellos son:
MAIL: comando para establecer la dirección de retorno, también conocido como Return-Path,
remitente o sobre. Esta es la dirección para mensajes de despedida.
Página 25 de 31
RCPT: comando, para establecer un destinatario de este mensaje. Este mandato puede emitirse
varias veces, una para cada destinatario. Estas direcciones son también parte de la envolvente.
DATA: para enviar el mensaje de texto. Este es el contenido del mensaje, en lugar de su
envoltura. Se compone de una cabecera de mensaje y el cuerpo del mensaje separado por una
línea en blanco.
DATA es en realidad un grupo de comandos, y el servidor responde dos veces: una vez para el
comando de datos adecuada, para reconocer que está listo para recibir el texto, y la segunda
vez después de la secuencia final de los datos, para aceptar o rechazar todo el mensaje.
El protocolo de oficina de correo, POP, es un protocolo cuya misión es la de entrega final del
correo al destinatario. Puesto que con SMTP lo único que se consigue es la transferencia del
correo entre buzones, es necesario un protocolo como POP (o también IMAP) con el que
podamos descargar el mensaje desde el buzón.
La descripción del protocolo POP la podemos encontrar en el RFC 1725, y como se acaba de comentar
el modelo de comunicaciones POP se basa en mantener un buzón (estafeta) central en la que se
almacenan los mensajes hasta que el usuario solicita la descarga de los mismos.
El cliente POP se conecta con el servidor a través del puerto TCP, 110.
Para conectarse al servidor, es necesario una cuenta de identificación en dicha máquina (lo que le
permite tener un espacio reservado para sus correos). A continuación, es necesario verificar que es
dueño de la cuenta a través de una clave. Una vez conectado al sistema, el cliente POP puede dialogar
con el servidor para saber, en otros, si existen mensajes en la casilla, cuántos mensajes son o para
solicitar la descarga de alguno de ellos.
Para poder ofrecer estas funciones, el modelo de comunicación POP se basa en estados:
Página 26 de 31
Autorización.
Transacción.
Actualización.
Cuando se verifica que el nombre y la clave son correctos, el servidor pasa a un estado de
transacción. Antes de pasar a este estado, el servidor POP bloquea el buzón para impedir que
los usuarios modifiquen o borren el correo antes de pasar al estado siguiente. En este estado de
transacción el servidor atiende las peticiones del cliente. Después de enviar al servidor el
comando QUIT, el servidor pasa al estado de actualización (estado siguiente). En este estado
el servidor elimina los mensajes que están con la marca de borrado y finaliza la conexión.
Página 27 de 31
IMAP (Internet Message Access Protocol)
Página 28 de 31
El servidor debe ser más potente para atender a todos los usuarios.
Consume más recursos de CPU, memoria, etc.
Página 29 de 31
ANEXOS.
Página 30 de 31
Bibliografía
(s.f.). Obtenido de http://www.cuencanet.com.ar/how-to/dns/Definicion_de_DNS.pdf
Daniel J. Barrett, R. S. (2001). SSH, The Secure Shell: The Definitive Guide. O'Reilly.
http://www.isa.uniovi.es/docencia/redes/Apuntes/tema6.pdf
http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/FTP.pdf
http://www.it.uc3m.es/~maria/asignaturas/rysc1/alumnos/08-FTP.pdf
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzal5/rzal5pdf
.pdf
https://cursosasir.files.wordpress.com/2014/06/8-instalacic3b3n-y-
configuracic3b3n-de-un-servidor-tftp-cliente-tftp.pdf
http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/28691/Redes_
Cap22.pdf?sequence=22&isAllowed=y
Página 31 de 31