Sie sind auf Seite 1von 34

PROTOCOLOS DE INTERNET TCP/IP El modelo TCP/IP es un modelo de descripcin de protocolos de red creado en la dcada de 1970 por DARPA, una

agencia del Departamento de Defensa de los Estados Unidos. Evolucion de ARPANET, el cual fue la primera red de rea amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guas generales de diseo e implementacin de protocolos de red especficos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberan ser formateados, direccionados, transmitidos,enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicacin entre equipos. TCP/IP tiene cuatro capas de abstraccin segn se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta ms sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular. Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El nmero de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misin de cada capa es proveer servicios a las capas superiores hacindoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Capa 4 o capa de aplicacin: Aplicacin, asimilable a las capas 5 (sesin), 6 (presentacin) y 7 (aplicacin) del modelo OSI. La capa de aplicacin deba incluir los detalles de las capas de sesin y presentacin OSI. Crearon una capa de aplicacin que maneja aspectos de representacin, codificacin y control de dilogo. Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI. Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (fsica) del modelo OSI.

SMTP
Simple Mail Transfer Protocol (SMTP) Protocolo magico de tu casa, usado por Danger Correo, es un protocolo de la capa de aplicacin. Protocolo de red basado en tu casa utilizados para el intercambio de mensajes de correo electrnico entrecomputadoras u otros dispositivos (PEDOS's, telfonos mviles, etc.). Est definido en el RFC 2821 y es un estndar oficial de Internet.1 En 1982 se dise el primer sistema para intercambiar correos electrnicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la + SMTP se basa en el modelo cliente-servidor, donde un cliente enva un mensaje a uno o varios receptores. La comunicacin entre el cliente y el servidor consiste enteramente en lneas de texto compuestas por caracteres ASCII. El tamao mximo permitido para estas lneas es de 1000 caracteres.2

Las respuestas del servidor constan de un cdigo numrico de tres dgitos, seguido de un texto explicativo. El nmero va dirigido a un procesado automtico de la respuesta por autmata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las rdenes, rplicas o datos son lneas de texto, delimitadas por el carcter <CRLF>. Todas las rplicas tienen un cdigo numrico al comienzo de la lnea.2 En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexin.

Resumen simple del funcionamiento del protocolo SMTP

Cuando un cliente establece una conexin con el servidor SMTP, espera a que ste enve un mensaje 220 Service ready o 421 Service non available Se enva un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conect con el servidor SMTP correcto. El cliente comienza la transaccin del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la direccin de correo al que el servidor notificar cualquier fallo en el envo del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es vlido, el servidor responde 250 OK. Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas rdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestar 250 OK o bien 550 No such user here, si no encuentra al destinatario. Una vez enviados todos los RCPT, el cliente enva una orden DATA para indicar que a continuacin se envan los contenidos del mensaje. El servidor responde 354 Start mail input, end with <CRLF>.<CRLF> Esto indica al cliente como ha de notificar el fin del mensaje. Ahora el cliente enva el cuerpo del mensaje, lnea a lnea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la ltima lnea ser un punto), a lo que el servidor contestar 250 OK, o un mensaje de error apropiado. Tras el envo, el cliente, si no tiene que enviar ms correos, con la orden QUIT corta la conexin. Tambin puede usar la ordenTURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene ms mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestar con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestar con un mensaje "500 Syntax error, command unrecognized". En el ejemplo pueden verse las rdenes bsicas de SMTP: HELO, para abrir una sesin con el servidor MAIL FROM, para indicar quien enva el mensaje RCPT TO, para indicar el destinatario del mensaje DATA, para indicar el comienzo del mensaje, ste finalizar cuando haya una lnea nicamente con un punto. QUIT, para cerrar la sesin RSET Aborta la transaccin en curso y borra todos los registros. SEND Inicia una transaccin en la cual el mensaje se entrega a una terminal. SOML El mensaje se entrega a un terminal o a un buzn. SAML El mensaje se entrega a un terminal y a un buzn. VRFY Solicita al servidor la verificacin del argumento. EXPN Solicita al servidor la confirmacin del argumento. HELP Permite solicitar informacin sobre un comando. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los papeles. De los tres dgitos del cdigo numrico, el primero indica la categora de la respuesta, estando definidas las siguientes categoras:

2XX, la operacin solicitada mediante el comando anterior ha sido concluida con xito 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le enve nuevos datos para terminar la operacin 4XX, para una respuesta de error, pero se espera a que se repita la instruccin 5XX, para indicar una condicin de error permanente, por lo que no debe repetirse la orden Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a sudominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.

Ejemplo de una comunicacin SMTP


En primer lugar se ha de establecer una conexin entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automticamente con un programa cliente de correo o mediante un cliente telnet. En el siguiente ejemplo se muestra una conexin tpica. Se nombra con la letra C al cliente y con S al servidor. S: C: S: C: S: C: S: C: S: C: C: C: C: C: C: C: C: C: S: C: S: 220 Servidor ESMTP HELO miequipo.midominio.com 250 Hello, please to meet you MAIL FROM: <yo@midominio.com> 250 Ok RCPT TO: <destinatario@sudominio.com> 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Subject: Campo de asunto From: yo@midominio.com To: destinatario@sudominio.com Hola, Esto es una prueba. Hasta luego. . 250 Ok: queued as 12345 quit 221 Bye

Formato del mensaje


Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente despus de que ste manda la orden DATA al servidor. El mensaje est compuesto por dos partes:

Cabecera: en el ejemplo las tres primeras lneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los ms tpicos son subject(asunto), from (emisor) y to (receptor). stos dos ltimos campos

no hay que confundirlos con las rdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje. Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP bsico est compuesto nicamente por texto, y finalizado con una lnea en la que el nico carcter es un punto.

Seguridad y spam
Una de las limitaciones del SMTP original es que no facilita mtodos de autenticacin a los emisores, as que se defini la extensin SMTP-AUTH. A pesar de esto, el spam es an el mayor problema. No se cree que las extensiones sean una forma prctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.

FTP
FTP (siglas en ingls de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informtica, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde l o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicacin del modelo de capas de redTCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema bsico de FTP es que est pensado para ofrecer la mxima velocidad en la conexin, pero no la mxima seguridad, ya que todo el intercambio de informacin, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningn tipo de cifrado, con lo que un posible atacante puede capturar este trfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el trfico. En el modelo, el intrprete de protocolo (IP) de usuario inicia la conexin de control en el puerto 21. Las rdenes FTP estndar las genera el PI de usuario y se transmiten al proceso servidor a travs de la conexin de control. Las respuestas estndar se envan desde el PI del servidor al PI de usuario por la conexin de control como respuesta a las rdenes. Estas rdenes FTP especifican parmetros para la conexin de datos (puerto de datos, modo de transferencia, tipo de representacin y estructura) y la naturaleza de la operacin sobre el sistema de archivos (almacenar, recuperar, aadir, borrar, etc.). El

proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexin al puerto de datos especificado (puerto 20 en modo activo o estndar) y transferir los datos en funcin de los parmetros que se hayan especificado. Vemos tambin en el diagrama que la comunicacin entre cliente y servidor es independiente del sistema de archivos utilizado en cadacomputadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre s son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. Tambin hay que destacar que la conexin de datos es bidireccional, es decir, se puede usar simultneamente para enviar y para recibir, y no tiene por qu existir todo el tiempo que dura la conexin FTP. Pero tena en sus comienzos un problema, y era la localizacin de los servidores en la red. Es decir, el usuario que quera descargar algn archivo mediante FTP deba conocer en qu mquina estaba ubicado. La nica herramienta de bsqueda de informacin que exista era Gopher, con todas sus limitaciones.

Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su funcin es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizar el FTP para conectarse remotamente a uno y as intercambiar informacin con l. Las aplicaciones ms comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus pginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicacin FTP para que los datos se transmitan cifrados, como elSFTP (Secure File Transfer Protocol).

Cliente FTP
Cuando un navegador no est equipado con la funcin FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitar utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP bsicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones aadidas e interfaz grfica. Aunque muchos navegadores tienen ya integrado FTP, es ms confiable a la hora de conectarse con servidores FTP no annimos utilizar un programa cliente.

DIAGRAMA DEL MODELO FTP DE TRANFERENCIA DE ARCHIVOS

Modo activo

Modo activo.

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicndole ese nmero de puerto, de manera que el servidor pueda abrirle una conexin de datos por donde se transferirn los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la mquina cliente debe estar dispuesta a aceptar cualquier conexin de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarn esas conexiones aleatorias. Para solucionar

esto se desarroll el modopasivo.

Modo pasivo

Modo pasivo.

Cuando el cliente enva un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ejemplo:2040) al que debe conectarse el cliente. El cliente inicia una conexin desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado anteriormente (Ejemplo: 2040).1 Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, segn el modo en el que haya conectado), y el servidor recibir esa conexin de datos en un nuevo puerto aleatorio (si est en modo pasivo) o por el puerto 20 (si est en modo activo). En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios.

Tipos de transferencia de archivos en FTP


Es importante conocer cmo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la informacin del archivo. Por eso, al ejecutar la aplicacin FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opcin en un programa con interfaz grfica):

Tipo ASCII

Adecuado para transferir archivos que slo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo pginas HTML, pero no las imgenes que puedan contener.

Tipo Binario

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imgenes, archivos de audio...

PEER TO PEER
Ejemplo de una red basada en Peer-to-peer

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en ingls) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red. Las redes P2P permiten el intercambio directo de informacin, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicacin de redes pblicas como Internet. El hecho de que sirvan para compartir e intercambiar informacin de forma directa entre dos o ms usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido est sujeto a las leyes de copyright, lo que ha generado una gran polmica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los dems usuarios de la red por medio de la conectividad entre los mismos, y obtienen as ms rendimiento en las conexiones y transferencias que con algunos mtodos centralizados convencionales, donde una cantidad relativamente pequea de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicacin. Dichas redes son tiles para diversos propsitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vdeo o software). Este tipo de red

tambin suele usarse en telefona VoIP para hacer ms eficiente la transmisin de datos en tiempo real. La eficacia de los nodos en el enlace y transmisin de datos puede variar segn su configuracin local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexin a la red y capacidad de almacenamiento en disco.

Aplicaciones de las redes P2P


Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cmputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P. Algunos ejemplos de aplicacin de las redes P2P son los siguientes:

Intercambio y bsqueda de ficheros. Quizs sea la aplicacin ms extendida de este tipo de redes. Algunos ejemplos sonBitTorrent o la red eDonkey2000. Sistemas de ficheros distribuidos, como CFS o Freenet. Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o MorphMix. Este tipo de tecnologas forman parte de la llamada red oscura y constituyen el llamado peer-to-peer annimo. Sistemas de telefona por Internet, como Skype. A partir del ao 2006, cada vez ms compaas europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribucin convencional de pelculas y programas de televisin, y ofrecen parte de sus contenidos a travs de tecnologas como la de BitTorrent.1 Clculos cientficos que procesen enormes bases de datos, como los procedimientos bioinformticos. Monedas virtuales para transacciones entre partes. Bitcoin

Representacin grfica de un enjambre que muestra la distribucin de los peers con sus respectivas trasmisiones y recepciones de datos dentro de untorrent en Vuze

Las redes P2P pueden usarse tambin para hacer funcionar grandes sistemas de software diseados para realizar pruebas que identifiquen la presencia de posiblesfrmacos. El primer sistema diseado con tal propsito se desarroll en el 2001, en el Centro Computacional para el Descubrimiento de Medicamentos (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford y con la cooperacin de la Fundacin Nacional para la Investigacin del Cncer (National Foundation for Cancer Research) de los Estados Unidos. Actualmente existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigacin del Cncer (United Devices Cancer Research Project). En una escala ms pequea, existen sistemas de administracin autnoma para los bilogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformticos con los ms de 25 diferentes servicios de anlisis que ofrece. Uno de sus propsitos consiste en facilitar el intercambio de tcnicas de anlisis dentro de una comunidad local. Las instituciones acadmicas tambin han comenzado con comparticin de archivos, como es el caso deLionShare. la experimentacin

Caractersticas p2p

Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos ms nodos estn conectados a una red P2P, mejor ser su funcionamiento. As, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adicin de clientes podra significar una transferencia de datos ms lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podran llegar a su fin, ya que a cada una de estas redes se conectarn muy pocos usuarios. Robustez. La naturaleza distribuida de las redes peer-to-peer tambin incrementa la robustez en caso de haber fallos en la rplica excesiva de los datos hacia mltiples destinos, y -en sistemas P2P purospermitiendo a los peers encontrar la informacin sin hacer peticiones a ningn servidor centralizado de indexado. En el ltimo caso, no hay ningn punto singular de falla en el sistema. Descentralizacin. Estas redes por definicin son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningn nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comnmente llamadas P2P no cumplen esta caracterstica, como Napster, eDonkey o BitTorrent.

Distribucin de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Segn la aplicacin de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Anonimato. Es deseable que en estas redes quede annimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la peticin para encontrarlo, siempre que as lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre s, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las caractersticas deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro seran identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creacin de grupos seguros de nodos dentro de la red, proteccin de los recursos de la red... La mayor parte de los nodos an estn bajo investigacin, pero los mecanismos ms prometedores son: cifrado multiclave, cajas de arena, gestin de derechos de autor (la industria define qu puede hacer el usuario; por ejemplo, la segunda vez que se oye la cancin se apaga), reputacin (permitir acceso slo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.

Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una direccin IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a travs de redes locales como Wifi o Ethernet, de aquellos que tienen algn tipo de cortafuegos y NAT o de los que se conectan a travs de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cmo se encuentra un nodo que ya est conectado a la red P2P y cmo se conectan los nodos sin direccin IP pblica entre ellos. Para resolver el primer problema, la solucin habitual es realizar una conexin a un servidor (o servidores) inicial con direccin bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que estn actualmente conectados a la red. Tras esto, los clientes ya tienen informacin suficiente para entrar en la red y pueden intercambiar informacin con otro nodos, ya sin intervencin de los servidores iniciales. Para resolver el problema de conexin cuando los nodos no tienen direccin pblica, estos se conectan a travs de otro nodo que funciona como proxy de la conexin. Los dos nodos se conectan al proxy y ste enva la informacin que llega de uno al otro. Cualquier nodo con una direccin IP pblica puede ser escogido como proxy de una conexin entre dos nodos. Por ejemplo, en la redSkype a travs de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la

implementacin de algn mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicacin entre los dos nodos.

Clasificacin
Una posible clasificacin de las redes P2P pudiera ser acorde a su grado de centralizacin:

Las tres topologas de red segn los famosos grafos de Paul Baran que aplican tambin al diseo P2P.

Redes P2P centralizadas


Este tipo de red P2P se basa en una arquitectura monoltica en la que todas las transacciones se hacen a travs de un nico servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administracin muy dinmica y una disposicin ms permanente de contenido. Sin embargo, est muy limitada en la privacidad de los usuarios y en la falta deescalabilidad de un slo servidor, adems de ofrecer problemas en puntos nicos de fallo, situaciones legales y enormes costos en el mantenimiento, as como el consumo de ancho de banda. Una red de este tipo rene las siguientes caractersticas:

Se rige bajo un nico servidor, que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a peticin de los nodos.

Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor. Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Redes P2P hbridas, semicentralizadas o mixtas


En este tipo de red, se puede observar la interaccin entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicacin entre nodos pero sin saber la identidad de cada nodo y sin almacenar informacin alguna, por lo que el servidor no comparte archivos de ningn tipo a ningn nodo. Tiene la peculiaridad de funcionar (en algunos casos como enTorrent) de ambas maneras, es decir, puede incorporar ms de un servidor que gestione los recursos compartidos, pero tambin, en caso de que el servidor o los servidores que gestionan todo caigan, el grupo de nodos puede seguir en contacto a travs de una conexin directa entre ellos mismos, con lo que es posible seguir compartiendo y descargando ms informacin en ausencia de los servidores. Este tipo de P2P presenta las siguientes caractersticas: Tiene un servidor central que guarda informacin en espera y responde a peticiones para esa informacin. Los nodos son responsables de hospedar la informacin (pues el servidor central no almacena la informacin) que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo solicitan. Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de ndices para obtener una direccin absoluta. Algunos ejemplos de una red P2P hbrida son BitTorrent, eDonkey y Direct Connect.

Redes P2P puras o totalmente descentralizadas


Las redes P2P de este tipo son las ms comunes, siendo las ms verstiles al no requerir de un gestionamiento central de ningn tipo, lo que permite una reduccin de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y tambin como almacenadores de esa informacin. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes caractersticas: Los nodos actan como cliente y como servidor. No existe un servidor central que maneje las conexiones de red. No hay un enrutador central que sirva como nodo y administre direcciones. Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

Redes P2P estructuradas y no estructuradas


La red de sobrecapa del P2P consiste en todos los usuarios que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir, si un usuario participante conoce la localizacin de otro usuario en la red del P2P, entonces hay un borde dirigido del nodo anterior al ltimo nodo en la red de sobrecapa. Basndonos en cmo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas. Se forma una red P2P no estructurada cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden construirse muy fcilmente cuando un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y despus formar sus propios enlaces en un plazo determinado. En una red P2P no estructurada, si un usuario desea encontrar informacin especfica en la red, la peticin tiene que recorrer toda la red para encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no siempre podrn resolverse. Es muy probable que un contenido popular est disponible para varios usuarios, y es muy probable que cualquier usuario que lo busque lo encuentre; sin embargo, si un usuario est buscando datos no muy populares que comparten slo unos cuantos usuarios, ser altamente probable que la bsqueda no d los resultados esperados. Dado que no hay correlacin entre un usuario y el contenido compartido por l, entonces no hay garanta de que el usuario encuentre al que tiene la informacin deseada. El flooding tambin incrementa el trfico en la red y, por lo tanto, estas redes suelen tener una eficacia muy baja en los resultados de bsqueda. La mayor parte de las redes populares P2P (Napster, Gnutella y KaZaA) son redes P2P sin estructura. Las redes P2P estructuradas superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash distribuida (DHT) y permiten que cada usuario sea responsable de una parte especfica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada usuario en la red. Despus siguen un protocolo global en la determinacin de qu usuario es responsable de qu contenido. De esta manera, siempre que un usuario desee buscar ciertos datos, utilizar el protocolo global para determinar al usuario o usuarios que lo tiene(n) y despus dirigir la bsqueda hacia stos. Algunas redes P2P estructuradas son:

Chord Pastry P2P Network Tapestry P2P Network Content Addressable Network Tulip Overlay

VOIP Protocolos de VoIP


El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio para transportarlos sobre redes basadas en IP Los protocolos de las redes IP originalmente no fueron diseados para el fluido el tiempo real de audio o cualquier otro tipo de medio de comunicacin. La PSTN esta diseada para la transmisin de voz, sin embargo tiene sus limitaciones tecnolgicas. Es por lo anterior que se crean los protocolos para voip, cuyo mecanismo de conexin abarca una serie de transacciones de sealizacin entre terminales que cargan dos flujos de audio para cada direccin de la conversacin. A algunos de los protocolos voip ms importantes y compatibles con Asterisk PBX.

POP3
En informtica se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrnico almacenados en un servidor remoto. Es un protocolo de nivel de aplicacin en el Modelo OSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las ltimas versiones de POP3. En general cuando se hace referencia al trmino POP, se refiere a POP3 dentro del contexto de protocolos de correo electrnico.1

Caractersticas
POP3 est diseado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por mdem), descargar su correo electrnico mientras tienen conexin y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayora de los clientes de correo incluyen la opcin de dejar los mensajes en el servidor, de manera tal que, un

cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operacin conectado y desconectado.1 Los clientes de correo electrnico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operacin de IMAP permita a mltiples clientes acceder al mismo buzn de correo. La mayora de los clientes de correo electrnico soportan POP3 IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios. Los clientes que utilizan la opcin dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayora de las rdenes de POP3 identifican los mensajes dependiendo de su nmero ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con nmero cambian de una conexin al servidor a otra. Por ejemplo un buzn de correo contena 5 mensajes en la ltima conexin, despus otro cliente elimina el mensaje nmero 3, si se vuelve a iniciar otra conexin, ya el nmero que tiene el mensaje 4 pasar a ser 3, y el mensaje 5 pasar a ser nmero 4 y la direccin de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeracin. El servidor le asigna una cadena de caracteres nica y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qu mensajes hay que descargar y cules hay que guardar al momento de la descarga. Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisin de contraseas de POP3 en texto plano an se da. En la actualidad POP3 cuenta con diversos mtodos de autenticacin que ofrecen una diversa gama de niveles de proteccin contra los accesos ilegales al buzn de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseas. Mozilla, Eudora, Novell Evolution as como Mozilla Thunderbird implementan funciones APOP.

rdenes
Para establecer una conexin a un servidor POP, el cliente de correo abre una conexin TCP en el puerto 110 del servidor. Cuando la conexin se ha establecido, el servidor POP enva al cliente POP y despus las dos mquinas se envan entre s otras rdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicacin, al cliente POP se le pide que se autentifique (Estado de autenticacin), donde el nombre de usuario y la contrasea del usuario se envan al servidor POP. Si la autenticacin es correcta, el cliente POP pasa al Estado de transaccin, en este

estado se pueden utilizar rdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminacin no se quitan realmente del servidor hasta que el cliente POP enva la orden QUIT para terminar la sesin. En ese momento, el servidor POP pasa al Estado de actualizacin, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesin. Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy til cuando envan un mensaje con un fichero muy largo que no se quiere recibir.

USER <nombre> Identificacin de usuario (Solo se realiza una vez). PASS <password> Enva la clave del servidor. STAT Da el nmero de mensajes no borrados en el buzn y su longitud total. LIST Muestra todos los mensajes no borrados con su longitud. RETR <nmero> Solicita el envo del mensaje especificando el nmero (no se borra del buzn). TOP <nmero> <lneas> Muestra la cabecera y el nmero de lneas requerido del mensaje especificando el nmero. DELE <nmero> Borra el mensaje especificando el nmero. RSET Recupera los mensajes borrados (en la conexin actual). UIDL <nmero> Devuelve una cadena identificatoria del mensaje persistente a travs de las sesiones. Si no se especifica <nmero> se devuelve una lista con los nmeros de mensajes y su cadena identificatoria de los mensajes no borrados. QUIT Salir.

Ventajas
La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas rdenes para la comunicacin entre ellos. El protocolo POP tambin funciona adecuadamente si no se utiliza una conexin constante a Internet o a la red que contiene el servidor de correo.

freeBSD
FreeBSD es un sistema operativo libre para computadoras basado en las CPU de arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones SX y DX), y Pentium. Tambin funciona en procesadores compatibles con Intel como AMD yCyrix. Actualmente tambin es posible utilizarlo hasta en once arquitecturas distintas1como Alpha, AMD64, IA-64, MIPS, PowerPC y UltraSPARC.

FreeBSD est basado en la versin 4.4 BSD-Lite del Computer Systems Research Group (CSRG) de la University of California, Berkeley siguiendo la tradicin que ha distinguido el desarrollo de los sistemas BSD. Adems del trabajo realizado por el CSRG, el proyecto FreeBSD ha invertido miles de horas en ajustar el sistema para ofrecer las mximas prestaciones en situaciones de carga real. La mascota del sistema operativo es Beastie.

Caractersticas
FreeBSD es un sistema operativo multiusuario, capaz de efectuar multitarea con apropiacin y multiproceso en plataformas compatibles con mltiples procesadores; el funcionamiento de FreeBSD est inspirado, como ya se dijo, en la variante 4.4 BSDLite de UNIX. Aunque FreeBSD no puede ser propiamente llamado UNIX, al no haber adquirido la debida licencia de The Open Group, FreeBSD s est hecho para ser compatible con la norma POSIX, al igual que varios otros sistemas "clones de UNIX". El sistema FreeBSD incluye el ncleo, la estructura de ficheros del sistema, bibliotecas de la API de C, y algunas utilidades bsicas. La versin 6.12 trajo importantes mejoras como mayor apoyo para dispositivos Bluetooth y controladores para tarjetas de sonido y red. La versin 7.0, lanzada el 27 de febrero del ao 2008, incluye compatibilidad con elsistema de archivos ZFS de Sun y a la arquitectura ARM, entre otras novedades.

Instalacin
La instalacin del sistema FreeBSD puede ser iniciada de varias formas. La ms comn es la utilizacin de un CD-ROM o DVD auto-arrancable, o utilizando un juego de 2 3disquetes (en funcin de la versin que se desea instalar), o incluso mediante red utilizando el estndar PXE. Todas ellas arrancan la computadora con un sistema FreeBSD abreviado, y llevan a la misma utilidad sysinstall. La utilidad sysinstall es la encargada de instalar realmente el sistema operativo, y posee varias alternativas. A saber, instalar el sistema utilizando los datos disponibles en un dispositivo de almacenamiento local (CD-ROM, DVD, directorio en un sistema de archivos FAT, etc.), u obtenindolos desde un sitio remoto a travs de un protocolo de transferencia de archivos (HTTP,FTP, NFS, etc.).

Instalacin de FreeBSD 8 paso a paso


En el recin estrenado FreeBSD 8 ya ha aparecido un exploit que permite la escalada de privilegios. A pesar de ello se trata de un sistema muy robusto que lo ha ido demostrando a lo largo de los aos, este incidente no debera desanimar a nadie ya. Hoy vamos a ver paso a paso la instalacin de un FreeBSD 8. Para realizar la instalacin desde el DVD podremos descargarlo desde el listado de mirrors FTP de FreeBSD. A continuacin arrancamos desde el DVD:

Arranque desde DVD

Seleccionamos la primera opcin:

Arrancando el instalador de FreeBSD

A continuacin seleccionamos el pas, por ejemplo Spain:

Seleccin de regin

Seguimos con el mapa del teclado segn el que tengamos:

Seleccin del mapa del teclado

A continuacin seleccionamos el modo de instalacin Express:

Instalacin Express de FreeBSD

A continuacin particionamos el disco:

FDISK para particionar el disco

Mediante la opcin A podemos usar el disco completo:

Una particin para FreeBSD

Seguimos con la opcin F para finalizar. A continuacin nos va a pedir para instalar el boot mananger. Como solo vamos a tener el FreeBSD en esta maquina seleccionaremos Standard:

Instalacin del boot manager

A continuacin deberemos repartir la slice en los sistemas de ficheros que necesitemos:

Disklabel Editor

Apretamos la C (Create) para introducir el tamao:

Introducir el tamao del sistema de ficheros root

A continuacin seleccionamos el tipo:

Seleccin del sistema de ficheros

Indicamos el punto de montaje, / para el root:

Punto de montaje

Y ya tendremos definido el primero, a continuacin seguiremos creando una pequea rea de swap:

Sistema de ficheros root creado

Seleccionamos el total de disco restante:

El instalador indicar el resto de espacio disponible

Indicamos que se trata de una rea de swap:

rea de SWAP

Ya tendremos el root i una rea de swap, por lo que podemos finalizar con Q:

root y swap creados

A continuacin deberemos seleccionar la distribucin (conjuntos de ficheros) ainstalar:

Seleccin de distribucin

Seleccionamos, por ejemplo, el perfil 4 Developer, a continuacin va a pedir en que idioma queremos instalar la documentacin:

Idioma de la documentacin

Seleccionamos si queremos instalar el rbol de ports:

Instalacin de ports

Finalmente le damos al OK:

Finalizamos la seleccin de la distribucin

Seleccionamos el medio de instalacin, en este caso desde el DVD (opcin 1):

Seleccin de medio de instalacin

ltimo aviso antes de la destruccin de los datos que tenga el disco, si hay algo en l deberemos tener backups:

ltimo aviso antes de instalar

Y a continuacin empezar a instalar:

Instalacin de FreeBSD

Dispondremos de una terminal por si hay algn problema o deseamos empezar a tocar cosas mientras finaliza la instalacin. Podemos acceder a ella medianteControlAlt-F4:

Consola durante la instalacin

Podemos volver para ver el progreso de la instalacin mediante Control-Alt-F1:

Progreso de instalacin

Una vez esta instalado el sistema nos va a pedir si queremos personalizar algunas opciones:

Personalizar opciones de un FreeBSD recin instalado

Si le damos al Si tendremos el siguiente listado:

Personalizacin del sistema

Por ejemplo, podremos definir el password de root:

Definir el password de root

Una vez queda personalizado deberemos salir de este asistente:

Saliendo del asistente

Y volveremos al inicio de la instalacin, simplemente le decimos que queremos salir con un Exit Install:

Salir del instalador

Nos avisar del reinicio del sistema:

Aviso de reinicio

Y nos recordar que debemos quitar el DVD de la unidad:

Recuerda quitar el DVD de la unidad lectora

Finalmente el sistema se va a reiniciar y va a salir el bootloader:

bootloader de FreeBSD

Esperando unos segundos o con el intro va a empezar a arrancar el sistema recin instalado:

Arrancando FreeBSD

Una vez arrancado podremos acceder al sistema:

Login de FreeBSD 8

Nos va a dar la bienvenida:

Bienvenido al sistema FreeBSD

Podremos encontrar los ports en /usr/ports:

Arbol de ports de FreeBSD

Espero que alguien se anime a probar este magnfico sistema

Das könnte Ihnen auch gefallen