60
Dirección IP Este artículo trata sobre el número de identificación de red. Para otros usos de este término, véase IP . Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora ) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI . Dicho número no se ha de confundir con la dirección MAC , que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP ). A esta forma de asignación de dirección IP se denomina también se ocupa para encontrar domicilios y toda la información necesariadirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como losnombres de dominio ; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS , que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio. Direcciones IPv4 Artículo principal: IPv4 . Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (2 32 ) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos . El valor decimal de cada octeto está comprendido en el

Dirección IP

Embed Size (px)

Citation preview

Page 1: Dirección IP

Dirección IPEste artículo trata sobre el número de identificación de red. Para otros usos de este término, véase IP.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a

un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora)

dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red

del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de

48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado

ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo

encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el

protocolo DHCP). A esta forma de asignación de dirección IP se denomina también se ocupa para

encontrar domicilios y toda la información necesariadirección IP dinámica (normalmente abreviado

como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente

tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los

servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar

con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los

seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como losnombres de

dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de

dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con

actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán

accediendo por el nombre de dominio.

Direcciones IPv4

Artículo principal: IPv4.

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de

direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden

expresar como números de notación decimal: se dividen los 32 bits de la dirección en

cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el

número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores

decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".".

Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.

Los ceros iniciales, si los hubiera, se pueden obviar.

Page 2: Dirección IP

Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet

interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red

y el resto para individualizar la computadora dentro de la red.

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya

asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de

clases (classful network architecture).2

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte

de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres

últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad

máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos

en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando

los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad

máxima de hosts es 216 - 2, o 65.534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando

el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de

hosts es 28 - 2, ó 254 hosts.

Clase

Rango N° de Redes N° de Host Por Red Máscara de Red Broadcast ID

A 1.0.0.0 - 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255

C 192.0.0.0 - 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255

(D) 224.0.0.0 - 239.255.255.255 histórico

Page 3: Dirección IP

(E) 240.0.0.0 - 255.255.255.255 histórico

La dirección 0.0.0.0 es reservada por la IANA para identificación local.

La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se

ubica. Se denomina dirección de red.

La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar

paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de

broadcast.

Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se

denomina dirección de bucle local o loopback.

El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este

diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el

sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin

clases Classless Inter-Domain Routing (CIDR)3 en el año 1993. CIDR está basada en redes de

longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite

asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina

y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

[editar]Direcciones privadas

Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se

denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que

usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que

no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se

pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante

el protocolo NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas,

uso en universidades y grandes compañías.

Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C

continuas, uso de compañías medias y pequeñas además de pequeños proveedores de

internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad

externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden

Page 4: Dirección IP

utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de

manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones

privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas

disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de

red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas

direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección

destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

[editar]Máscara de subred

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una

dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y

elhost al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1

los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de

claseA tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de

clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara

para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por

ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama

destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la

interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser

representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de

máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y

(/24 = 255.255.255.0).

[editar]Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas

separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados

pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que

englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para

identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la

dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos

identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits

en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara).

Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred

(campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host

en 1).

Page 5: Dirección IP

[editar]IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host

Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada.

El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee

participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la

última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más

antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando

BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del

servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo

determinado.

[editar]Ventajas

Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

Reduce la cantidad de IP asignadas (de forma fija) inactivas.

[editar]Desventajas

Obliga a depender de servicios que redirigen un host a una IP.

[editar]Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las

direcciones IP:

manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones

MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con

una dirección MAC válida recibirán una dirección IP del servidor.

automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el

administrador una dirección IP libre, tomada de un rango prefijado también por el

administrador, a cualquier cliente que solicite una.

dinámicamente, el único método que permite la re-utilización de direcciones IP. El

administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador

cliente de laLAN tiene su software de comunicación TCP/IP configurado para solicitar una

dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es

transparente para el usuario y tiene un periodo de validez limitado.

Page 6: Dirección IP

[editar]IP fija

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en

algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso

de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha

gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se

desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no

Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en

algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local,

otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera

dinámica) sería más complicado controlar estos privilegios (pero no imposible).

[editar]Direcciones IPv6

Artículo principal: IPv6.

Véase también: Dirección IPv6.

La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro

del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32

dígitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones

de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con

respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el

símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la

representación de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se

puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Page 7: Dirección IP

HISTORIA DEL TCP/IP

El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés).

QUÉ ES Y ARQUITECTURA DE TCP/IPTCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).

Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte.

Físico : Análogo al nivel físico del OSI. Red : Es la interfaz de la red real. TCP/IP no especifíca ningún protocolo concreto, así es

que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.

Page 8: Dirección IP

 

LDAPLDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a

Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a

un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser

diferente) a la que pueden realizarse consultas.

Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica. El

ejemplo más común es el directorio telefónico, que consiste en una serie de nombres (personas u

organizaciones) que están ordenados alfabéticamente, con cada nombre teniendo una dirección y un

número de teléfono adjuntos. Para entender mejor, es un libro o carpeta, en la cual se escriben nombres

de personas, teléfonos y direcciones, y se ordena alfabéticamente.

Un árbol de directorio LDAP a veces refleja varios límites políticos, geográficos u organizacionales,

dependiendo del modelo elegido. Los despliegues actuales de LDAP tienden a usar nombres de

Sistema de Nombres de Dominio (DNS por sus siglas en inglés) para estructurar los niveles más altos

de la jerarquía. Conforme se desciende en el directorio pueden aparecer entradas que representan

personas, unidades organizacionales, impresoras, documentos, grupos de personas o cualquier cosa

que representa una entrada dada en el árbol (o múltiples entradas).

Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para

autenticarse aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de

diversos recursos de la red, permisos, certificados, etc). A manera de síntesis, LDAP es un protocolo de

acceso unificado a un conjunto de información sobre una red.

La versión actual es LDAPv3, que está especificada en una serie de Internet Engineering Task

Force (IETF) Standard Track Request for Comments (RFCs) como se detalla en el documentoRFC

4510.

Page 9: Dirección IP

Origen e influencias

La comprensión de los requerimientos de directorios por parte de las compañías de telecomunicaciones estaba bien desarrollada después de 70 años de producir y manejar directorios de teléfonos. Estas compañías introdujeron el concepto de servicios de directorio a Tecnologías de Información y Redes de Computadoras, que culminó en la especificación X.500, un conjunto de protocolos producido por la Unión Internacional de Telecomunicaciones (ITU por sus siglas en inglés) en la década de 1980.

Los servicios de directorio X.500 se accedían tradicionalmente vía DAP (Directory Access Protocol), que requería la pila de protocolos OSI (Open Systems Interconnection). LDAP fue originalmente dirigido a ser un protocolo alternativo y ligero para acceder a servicios de directorio X.500 a través de la pila de protocolos más simple (y ahora más difundida) TCP/IP. Este modelo de acceso a directorio fue imitado de los protocolos DIXIE Directory Assistance Service.

Pronto se implementaron servidores de directorio LDAP independientes, así como los servidores de directorio que soportaban DAP y LDAP. El último se hizo popular en empresas debido a que eliminaba cualquier necesidad de desplegar una red OSI. Ahora, los protocolos de directorio X.500 incluyendo DAP pueden ser usados directamente sobre TCP/IP.

El protocolo fue creado originalmente por Tim Howes (Universidad de Míchigan), Steve Kille (Isode Limited), y Wengyik Yeong (Performance Systems International) hacia 1993. Un desarrollo más completo ha sido hecho por la Internet Engineering Task Force.

En las primeras etapas de ingeniería de LDAP, éste era conocido como Lightweight Directory Browsing Protocol, o LDBP. Posteriormente fue renombrado dado que el ámbito del protocolo había sido expandido para incluir no sólo navegación en el directorio y funciones de búsqueda, sino también funciones de actualización de directorio.

Page 10: Dirección IP

LDAP ha influenciado protocolos posteriores de Internet, incluyendo versiones posteriores de X.500, XML Enabled Directory (XED), Directory Service Markup Language (DSML), Service Provisioning Markup Language (SPML), y Service Location Protocol (SLP).

[editar]Visión general del protocolo

Un cliente inicia una sesión de LDAP conectándose a un servidor LDAP, por defecto en el puerto TCP 389. El cliente luego envía una petición de operación al servidor, y el servidor envía respuestas. Con algunas excepciones, el cliente no necesita esperar una respuesta antes de enviar la siguiente petición, y el servidor puede responder en cualquier orden.

El cliente puede requerir las siguientes operaciones:

Start TLS — usar la extensión Transport Layer Security (TLS) LDAPv3 para una conexión segura

Bind — autenticarse y especificar una versión del protocolo LDAP

Search — buscar y obtener entradas de directorio Compare — probar si una entrada nombrada contiene un valor

de atributo dado Add — Añadir una nueva entrada Delete — Borrar una entrada Modify — Modificar una entrada Modify Distinguished Name (DN) — Modificar o renombrar una

entrada Abandon — abortar una petición previa Extended Operation — operación genérica usada para definir

otras operaciones Unbind — cerrar la conexión (no es el inverso de Bind)

Además, el servidor puede enviar "notificaciones no solicitadas" que no son respuestas a ninguna petición, por ejemplo antes de que se termine el tiempo de conexión.

Page 11: Dirección IP

Un método alternativo común para asegurar las comunicaciones LDAP es usar un túnel SSL. Esto es denotado en las URLs de LDAP usando el esquema de URLs "ldaps". El puerto por defecto para LDAP sobre SSL es 636. El uso de LDAP sobre SSL fue común en LDAP Version 2 (LDAPv2) pero nunca fue estandarizado en una especificación formal. Su uso es considerado obsoleto al igual que LDAPv2, que ha sido retirado oficialmente en 2003.1

LDAP es definido en términos de ASN.1, y los protocolos del mensaje están codificados en el formato binario BER. Sin embargo, utiliza representaciones textuales para un número de campos y tipos ASN.1.

[editar]Estructura de directorio

El protocolo accede a directorios LDAP, que siguen la edición de 1993 del modelo X.500:

Un directorio es un árbol de entradas de directorio. Una entrada consta de un conjunto de atributos. Un atributo tiene un nombre (un tipo de atributo o descripción de

atributo) y uno o más valores. Los atributos son definidos en un esquema (véase luego).

Cada entrada tiene un identificador único: su Nombre distinguido (Distinguished Name, DN). Este consta de su Relative Distinguished Name (RDN) construido por algunos atributos en la entrada, seguidos del DN de la entrada del padre. Pensar en el nombre distinguido como un completo nombre de archivo y el nombre distinguido relativo como el nombre de archivo relativo en un folder.

Se debe tener cuidado con el hecho de que un nombre distinguido puede cambiar en el tiempo de vida de una entrada, por ejemplo, cuando las entradas son movidas en el árbol. Para hacer más confiables e identificar de manera no ambigua las entradas un UUID podría ser proporcionado en el conjunto de los atributos operacionales de la entrada.

Page 12: Dirección IP

Una entrada puede tener este aspecto cuando es representada en el formato LDAP Data Interchange Format (LDIF) (LDAP por sí mismo es un protocolo binario):

dn: cn=John Doe,dc=example,dc=com

cn: John Doe

givenName: John

sn: Doe

telephoneNumber: +1 888 555 6789

telephoneNumber: +1 888 555 1232

mail: [email protected]

manager: cn=Barbara Doe,dc=example,dc=com

objectClass: inetOrgPerson

objectClass: organizationalPerson

objectClass: person

objectClass: top

dn es el nombre de la entrada; no es un atributo ni tampoco parte de la entrada. "cn=John Doe" es el nombre distinguido relativo, y "dc=example,dc=com" es el nombre distinguido de la entrada del padre, donde dc indica domain component (componente de dominio). Las otras líneas presentan los atributos en la entrada. Los nombres de atributos son generalmente cadenas mnemotécnicas, como "cn" para common name (nombre común), "dc" para domain component (componente de dominio), "mail" para dirección de e-mail y "sn" para surname (apellido).

Un servidor aloja un subárbol comenzando por una entrada específica, por ejemplo "dc=example,dc=com" y sus hijos. Los servidores también pueden almacenar referencias a otros servidores, con los cual un intento de acceso a "ou=department,dc=example,dc=com" puede retornar una referencia o continuación de referencia a un servidor que aloja esa parte del árbol de directorio. El cliente luego puede contactar al otro servidor. Algunos servidores también soportan encadenamiento (chaining), que implica que el servidor contacta al otro servidor y devuelve el resultado al cliente.

Page 13: Dirección IP

LDAP raramente define un ordenamiento: El servidor puede devolver los valores de un atributo, los atributos en una entrada y las entradas encontradas por una operación de búsqueda en cualquier orden. Esto sigue la definición formal - una entrada es definida como un conjunto de atributos, y un atributo es un conjunto de valores, y los conjuntos no necesitan estar ordenados.

[editar]URLs de LDAP

Un formato URL de LDAP existe para descubrir qué clientes soportan en variedad de grados, y qué servidores retornan como referentes y referencias de continuación (ver RFC 4516):

ldap://host:port/DN?attributes?scope?filter?extensions

La mayoría de los componentes, que son descritos debajo, son opcionales.

host es el FQDN o dirección IP del servidor LDAP donde se realiza la consulta.

port es el puerto de red del servidor LDAP. DN es el nombre distinguido a usar como base de búsqueda. attributes es una lista separada con comas de atributos a

devolver. scope especifica el ámbito de búsqueda y puede ser "base" (por

defecto), "one" o "sub". filter es un filtro de búsqueda. Por ejemplo (objectClass=*) como

es definido en RFC 4515. extensions son extensiones al formato URL de LDAP.

Por ejemplo, "ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com" refiere a todos los usuarios en la entrada de John Doe en ldap.example.com, mientras "ldap:///dc=example,dc=com??sub?(givenName=John)" busca por la entrada en el servidor por defecto (notar el triple slash, omitiendo el host, y la marca de doble pregunta, omitiendo los atributos). Así como en otros URLs, los

Page 14: Dirección IP

caracteres especiales deben ser codificados con signos de porcentaje.

Hay un esquema de URL similar y no estándar para LDAP sobre SSL, ldaps:. Esto no debe confundirse con LDAP sobre TLS, que se puede conseguir usando la operación STARTTLS usando el esquema normal. ldap:.

[editar]Variantes

Varias de las operaciones de servidor son dejadas al implementador o administrador para que él decida cómo serán realizadas. En consecuencia, los servidores pueden contar con soporte para una amplia variedad de escenarios.

Por ejemplo, el almacenamiento de datos en el servidor no es especificado -el servidor puede usar archivos de texto plano, bases de datos, o sólo ser una puerta de enlace para otro servidor. El control de acceso no es estándar, aunque se han realizado trabajos en él y existen modelos comúnmente usados. Las claves de usuarios pueden ser almacenadas en sus entradas del directorio o en otro lugar. El servidor puede rechazar realizar operaciones que desee, e imponer varias limitaciones.

La mayoría de secciones de LDAP son extensibles. Por ejemplo: Uno puede definir nuevas operaciones. Los controles pueden modificar peticiones y respuestas, por ejemplo para solicitar resultados ordenados de búsqueda. Nuevos ámbitos de búsqueda y métodos de enlace pueden ser definidos. Los atributos pueden tener opciones que podrían modificar su semántica.

[editar]Otros modelos de datos

Así como LDAP ha tenido su momento cumbre, los proveedores lo han proporcionado como un protocolo de acceso a otros servicios. La implementación luego da forma a los datos para imitar el modelo LDAP/X.500, pero la rigidez con la que es seguido este modelo varía entre implementaciones. Por ejemplo, existe software para acceder a bases de datos SQL a través de LDAP, a pesar de que

Page 15: Dirección IP

LDAP no se presta para que esto ocurra.2 Los servidores X.500 pueden soportar también LDAP.

De forma similar, los datos que fueron previamente alojados en otros tipos de almacenamiento de datos son a veces movidos a directorios LDAP. Por ejemplo, los usuarios de Unix y la información de grupos puede almacenarse en LDAP y accedidos vía módulos de PAM y NSS. LDAP es utilizado en ocasiones por otros servicios para conseguir autenticación.

[editar]Uso

[editar]Estructura de nombres

Dado que un servidor LDAP puede devolver referencias a otros servidores para efectuar nuevas peticiones que el servidor mismo no puede devolver, una estructura de nombres para las entradas LDAP es requerida para que sea posible encontrar un servidor alojando un nombre distinguido dado. Dado que una estructura ya existe en el DNS, los nombres de alto nivel de los servidores a veces ofrecen nombres de DNS simulados, así como se hacía en X.500.

Si una organización tiene el nombre de dominio example.org, su entrada de más alto nivel en LDAP tendrá generalmente como nombre distinguido dc=example,dc=org (donde dc significa componente de dominio). Si el servidor LDAP es también denominado ldap.example.org, el nivel más alto de la organización de la URL del LDAP URL se convierte enldap://ldap.example.org/dc=example,dc=org.

Bajo el alto nivel, los nombres de entradas generalmente reflejan la estructura organizacional interna o las necesidades, en lugar de nombres de DNS.

[editar]Terminología

La terminología de LDAP que puede encontrarse es en ocasiones engorrosa. Esto en parte se debe a malentendidos, otros ejemplos son debido a orígenes históricos, otros surgen cuando se usó con servicios distintos de X.500 que usan terminología distinta. Por ejemplo, "LDAP" es a veces utilizado para referirse al protocolo,

Page 16: Dirección IP

otras veces para el protocolo y los datos. Un "directorio LDAP" puede ser los datos o también el punto de acceso. Un "atributo" puede ser el tipo de atributo, o los contenidos de un atributo en un directorio o la descripción de un atributo (un tipo de atributo con opciones). Un enlace (bind) anónimo es un método distinto de un enlace no autenticado, aunque ambos producen estados de autenticación anónima, por lo cual ambos términos son usados para ambas variantes. El atributo "uid" debe almacenar nombres de usuarios en lugar de identificadores numéricos de usuarios.

[editar]Implementaciones

Existen diversas implementaciones y aplicaciones reales del protocolo LDAP.

[editar]Active Directory

Artículo principal: Active Directory.

Active Directory es el nombre utilizado por Microsoft (desde Windows 2000) como almacén centralizado de información de uno de sus dominios de administración.

Un Servicio de Directorio es un depósito estructurado de la información de los diversos objetos que contiene el Active Directory, en este caso podrían ser impresoras, usuarios, equipos...

Bajo este nombre se encuentra realmente un esquema (definición de los campos que pueden ser consultados) LDAP versión 3, lo cual permite integrar otros sistemas que soporten el protocolo. En este LDAP se almacena información de usuarios, recursos de la red, políticas de seguridad, configuración, asignación de permisos, etc.

[editar]Novell Directory Services

También conocido como eDirectory es la implementación de Novell utilizada para manejar el acceso a recursos en diferentes servidores y computadoras de una red. Básicamente está compuesto por una base de datos jerárquica y orientada a objetos, que representa cada servidor, computadora, impresora, servicio, personas, etc. entre los cuales se crean permisos para el control de acceso, por medio de herencia. La ventaja de esta implementación

Page 17: Dirección IP

es que corre en diversas plataformas, por lo que puede adaptarse fácilmente a entornos que utilicen más de un sistema operativo.

[editar]iPlanet - Sun ONE Directory Server

Basado en la antigua implementación de Netscape, iPlanet se desarrolló cuando AOL adquirió Netscape Communications Corporation y luego conjuntamente con Sun Microsystemscomercializaron software para servidores, entre ellos el iPlanet Directory Server, su implementación de LDAP... Actualmente se denomina Sun ONE Directory Server.

[editar]OpenLDAP

Artículo principal: OpenLDAP.

Se trata de una implementación libre del protocolo que soporta múltiples esquemas por lo que puede utilizarse para conectarse a cualquier otro LDAP.

Tiene su propia licencia, la OpenLDAP Public License. Al ser un protocolo independiente de la plataforma, varias distribuciones GNU/Linux y BSD lo incluyen, al igual que AIX, HP-UX, Mac OS X, Solaris, Windows (2000/XP) y z/OS.

OpenLDAP tiene cuatro componentes principales:

slapd - demonio LDAP autónomo. slurpd - demonio de replicación de actualizaciones LDAP

autónomo. Rutinas de biblioteca de soporte del protocolo LDAP. Utilidades, herramientas y clientes.[editar]Red Hat Directory Server

Directory Server es un servidor basado en LDAP que centraliza configuración de aplicaciones, perfiles de usuarios, información de grupos, políticas así como información de control de acceso dentro de un sistema operativo independiente de la plataforma.

Forma un repositorio central para la infraestructura de manejo de identidad, Red Hat Directory Server simplifica el manejo de

Page 18: Dirección IP

usuarios, eliminando la redundancia de datos y automatizando su mantenimiento.

[editar]Apache Directory Server

Apache Directory Server (ApacheDS), es un servidor de directorio escrito completamente en Java por Alex Karasulu y disponible bajo la licencia de Apache Software, es compatible con LDAPv3 certificado por el Open Group, soporta otros protocolos de red tal como Kerberos y NTP, además provee Procedimientos Almacenados, triggers y vistas; características que están presente en las Base de Datos Relacionales pero que no estaban presentes en el mundo LDAP.

[editar]Open DS

Basado en los estándares LDAPv3 y DSMLv2, OpenDS surgió como un proyecto interno de SUN, aunque posteriormente se puso a disposición de la comunidad. Está desarrollado en JAVA y precisa de un entorno de ejecución (Java Runtime Environment) para funcionar. Es multiplataforma.

La primera versión estable fue liberada en julio de 2008.3

[editar]

http://es.wikipedia.org/wiki/LDAP

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol (SMTP)

Familia Familia de protocolos de Internet

Función Envio de mensajes de correo electrónico

Puertos 25/TCP

587/TCP (Alternativo para clientes de correo)

Page 19: Dirección IP

465/TCP (SMTPS)

Ubicación en la pila de protocolos

Aplicación SMTP

Transporte TCP

Red IP (IPv4 y IPv6)

Estándares

RFC 821 (1982)

RFC 2821 (2001)

RFC 5321 (2008)

El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo

electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para

el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos

(PDA, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.1

Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido

en los Request for comments RFC 821 yRFC 822. La primera de ellas define este protocolo y la +

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios

receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto

compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000

caracteres.2

Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto

explicativo. El número va dirigido a un procesado automático de la respuesta por autómata,

mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas

las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las

réplicas tienen un código numérico al comienzo de la línea.2

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el

puerto 25 en el servidor para establecer la conexión.

Page 20: Dirección IP

[editar]Resumen simple del funcionamiento del protocolo SMTP

Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un

mensaje “220 Service ready” o “421 Service non available”

Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para

comprobar si se conectó con el servidor SMTP correcto.

El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de

esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en

el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor

comprueba que el origen es válido, el servidor responde “250 OK”.

Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a

quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes

RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor

contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.

Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a

continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail

input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del

mensaje.

Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con

un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”,

o un mensaje de error apropiado.

Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la

conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el

servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el

proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la

orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una

lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un

mensaje "500 Syntax error, command unrecognized".

En el ejemplo pueden verse las órdenes básicas de SMTP:

Page 21: Dirección IP

HELO, para abrir una sesión con el servidor

MAIL FROM, para indicar quien envía el mensaje

RCPT TO, para indicar el destinatario del mensaje

DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea

únicamente con un punto.

QUIT, para cerrar la sesión

RSET Aborta la transacción en curso y borra todos los registros.

SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.

SOML El mensaje se entrega a un terminal o a un buzón.

SAML El mensaje se entrega a un terminal y a un buzón.

VRFY Solicita al servidor la verificación del argumento.

EXPN Solicita al servidor la confirmación del argumento.

HELP Permite solicitar información sobre un comando.

NOOP Se emplea para reiniciar los temporizadores.

TURN Solicita al servidor que intercambien los papeles.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando

definidas las siguientes categorías:

2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito

3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe

nuevos datos para terminar la operación

4XX, para una respuesta de error, pero se espera a que se repita la instrucción

5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un

destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente

llegue a un servidor del dominio del receptor.

[editar]Ejemplo de una comunicación SMTP

En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor).

Esto puede hacerse automáticamente con un programa cliente de correo o mediante un

clientetelnet.

En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S

al servidor.

Page 22: Dirección IP

S: 220 Servidor ESMTP

C: HELO miequipo.midominio.com

S: 250 Hello, please to meet you

C: MAIL FROM: <[email protected]>

S: 250 Ok

C: RCPT TO: <[email protected]>

S: 250 Ok

C: DATA

S: 354 End data with <CR><LF>.<CR><LF>

C: Subject: Campo de asunto

C: From: [email protected]

C: To: [email protected]

C:

C: Hola,

C: Esto es una prueba.

C: Hasta luego.

C:

C: .

S: 250 Ok: queued as 12345

C: quit

S: 221 Bye

[editar]Formato del mensaje

Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste

manda la orden DATA al servidor. El mensaje está compuesto por dos partes:

Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se

usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los

clientes de correo a organizarlos y mostrarlos. Los más típicos

son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que

confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al

formato del mensaje.

Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto

únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

[editar]Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los

emisores, así que se definió la extensión SMTP-AUTH.

Page 23: Dirección IP

A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una

forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.

http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol

Telnet

Telnet

Familia Familia de protocolos de Internet

Función Protocolo cliente/servidor

Puertos 23/TCP

Ubicación en la pila de protocolos

Aplicación Telnet

Transporte TCP

Red IP

Estándares

RFC 854 (esp. 1983)

RFC 855 (opción 1983)

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina

para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre

del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los

servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y

gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Page 24: Dirección IP

Funcionamiento

Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

[editar]Problemas de seguridad y SSH

Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).

[editar]Telnet en la actualidad

Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediantetelnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de

Page 25: Dirección IP

transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).

Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..

[editar]Manejo básico de telnet

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizartelnet 1.2.3.4.

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer).

Una alternativa más segura para telnet, pero que requiere más recursos del computador, es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.

Actualmente hay sitios para hackers en los que se entra por telnet y se van sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente.

[editar]Seguridad

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:

Page 26: Dirección IP

Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.

Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark.

Estos defectos han causado el abandono y despreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de que el computador remoto es realmente quién dice ser.

Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal.

Page 27: Dirección IP

Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet.[editar]

http://es.wikipedia.org/wiki/Telnet

Hypertext Transfer Protocol

Hyper Text Transfer Protocol(HTTP)

Familia Familia de protocolos de Internet

Función Transferencia de hipertexto

Última versión 1.2

Puertos 80/TCP

Ubicación en la pila de protocolos

Aplicación HTTP

Transporte TCP

Red IP

Estándares

Page 28: Dirección IP

RFC 1945 (HTTP/1.0, 1996)

RFC 2616 (HTTP/1.1, 1999)

RFC 2774 (HTTP/1.2, 2000)

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Hypertext Transfer Protocol}} ~~~~

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es

el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide

Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la

publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión

1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web

(clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el

esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición

(un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información

transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL).

Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a unabase

de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones

anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se

usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le

permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que

las cookies pueden guardarse en el cliente por tiempo indeterminado.

Transacciones HTTP

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en

blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el

tipo de dato retornado, o el código de estado.

El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al

protocolo. Estos campos permiten que se envíe información descriptiva en la transacción,

permitiendo así la autenticación, cifrado e identificación de usuario.

Page 29: Dirección IP

Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que

muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—.

Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de entorno

de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guion ( - ) del

nombre del encabezado se convierte a caracteres "_".

El servidor puede excluir cualquier encabezado que ya esté procesado,

como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos

los encabezados, si incluirlos, si se excede algún límite del entorno de sistema. Ejemplos de esto

son las variables HTTP_ACCEPT y HTTP_USER_AGENT.

HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados los encabezados HTTP. Otros

protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista

deben estar separados por una coma, como se dice en la especificación HTTP: tipo, tipo.

HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato

general para esta variable es: software/versión biblioteca/versión.

El servidor envía al cliente:

Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos

indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta

o que se requiere autenticación para acceder al archivo.

La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y

formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una

de las mayores ventajas de HTTP.

Información sobre el objeto que se retorna.

Hay que tener en cuenta que la lista no es una lista completa de los campos de encabezado y que

algunos de ellos sólo tienen sentido en una dirección.

Versiones

HTTP ha pasado por múltiples versiones del protocolo, muchas de las cuales son compatibles con

las anteriores. El RFC 2145 describe el uso de los números de versión de HTTP. El cliente le dice

al servidor al principio de la petición la versión que usa, y el servidor usa la misma o una anterior en

su respuesta.

0.9

Page 30: Dirección IP

Obsoleta. Soporta sólo un comando, GET, y además no especifica el número de versión

HTTP. No soporta cabeceras. Como esta versión no soporta POST, el cliente no puede

enviarle mucha información al servidor.

HTTP/1.0 (mayo de 1996)

Esta es la primera revisión del protocolo que especifica su versión en las comunicaciones,

y todavía se usa ampliamente, sobre todo en servidores proxy.

HTTP/1.1 (junio de 1999)1 2

Versión actual; las conexiones persistentes están activadas por defecto y funcionan bien

con los proxies. También permite al cliente enviar múltiples peticiones a la vez por la

misma conexión (pipelining) lo que hace posible eliminar el tiempo de Round-Trip delay por

cada petición.

HTTP/1.2

Los primeros borradores de 1995 del documento PEP — an Extension Mechanism for

HTTP (el cuál propone el Protocolo de Extensión de Protocolo, abreviado PEP) los hizo

el World Wide Web Consortium y se envió al Internet Engineering Task Force. El PEP

inicialmente estaba destinado a convertirse en un rango distintivo de HTTP/1.2.3 En

borradores posteriores, sin embargo, se eliminó la referencia a HTTP/1.2. El RFC

2774 (experimental), HTTP Extension Framework, incluye en gran medida a PEP. Se

publicó en febrero de 2000.

[editar]Ejemplo de un diálogo HTTP

Para obtener un recurso con el URL http://www.example.com/index.html

1. Se abre una conexión al host www.example.com, puerto 80 que es el

puerto por defecto para HTTP.

2. Se envía un mensaje en el estilo siguiente:

GET /index.html HTTP/1.1

Host: www.example.com

User-Agent: nombre-cliente

[Línea en blanco]

La respuesta del servidor está formada por encabezados seguidos del recurso

solicitado, en el caso de una página web:

HTTP/1.1 200 OK

Date: Fri, 31 Dec 2003 23:59:59 GMT

Page 31: Dirección IP

Content-Type: text/html

Content-Length: 1221

<html>

<body>

<h1>Página principal de tuHost</h1>

(Contenido)

.

.

.

</body>

</html>

[editar]Métodos de petición

Un pedido HTTP usando telnet. El pedido (request), cabeceras de respuesta (response headers)

y el cuerpo de la respuesta (response body) están resaltados.

HTTP define 8 métodos (algunas veces referido como "verbos") que indica la

acción que desea que se efectúe sobre el recurso identificado. Lo que este

recurso representa, si los datos pre-existentes o datos que se generan de forma

dinámica, depende de la aplicación del servidor. A menudo, el recurso

corresponde a un archivo o la salida de un ejecutable que residen en el servidor.

HEAD

Pide una respuesta idéntica a la que correspondería a una petición GET, pero sin el cuerpo

de la respuesta. Esto es útil para la recuperación de meta-información escrita en los

encabezados de respuesta, sin tener que transportar todo el contenido.

GET

Page 32: Dirección IP

Pide una representación del recurso especificado. Por seguridad no debería ser usado por

aplicaciones que causen efectos ya que transmite información a través de la URI

agregando parámetros a la URL.

Ejemplo:

GET /images/logo.png HTTP/1.1 obtiene un recurso llamado logo.png

Ejemplo con parámetros:

/index.php?page=main&lang=es

POST

Somete los datos a que sean procesados para el recurso identificado. Los datos se

incluirán en el cuerpo de la petición. Esto puede resultar en la creación de un nuevo

recurso o de las actualizaciones de los recursos existentes o ambas cosas.

PUT

Sube, carga o realiza un upload de un recurso especificado (archivo), es el camino más

eficiente para subir archivos a un servidor, esto es porque en POST utiliza un mensaje

multiparte y el mensaje es decodificado por el servidor. En contraste, el método PUT te

permite escribir un archivo en una conexión socket establecida con el servidor.

La desventaja del método PUT es que los servidores de hosting compartido no lo tienen

habilitado.

Ejemplo:

PUT /path/filename.html HTTP/1.1

DELETE

Borra el recurso especificado.

TRACE

Este método solicita al servidor que envíe de vuelta en un mensaje de respuesta, en la

sección del cuerpo de entidad, toda la data que reciba del mensaje de solicitud. Se utiliza

con fines de comprobación y diagnóstico.

OPTIONS

Devuelve los métodos HTTP que el servidor soporta para un URL específico.Esto puede

ser utilizado para comprobar la funcionalidad de un servidor web mediante petición en

lugar de un recurso específico.

CONNECT

Se utiliza para saber si se tiene acceso a un host, no necesariamente la petición llega al

servidor, este método se utiliza pricipalmente para saber si un proxy nos da acceso a un

host bajo condiciones especiales, como por ejemplo "corrientes" de datos bidireccionales

encriptadas (como lo requiere SSL).

Page 33: Dirección IP

[

editar]Códigos de respuesta

Artículo

principal: Anexo:C

ódigos de estado

HTTP.

1xx

Mensajes

N° Descripción

100 111 Conexión rechazada

2xx

Operaci

ón

exitosaN° Descripción

200 OK

201-203 Información no oficial

204 Sin Contenido

205 Contenido para recargar

206 Contenido parcial

3xx

Red

ireci

ónN° Descripción

301 Mudado permanentemente

302 Encontrado

Page 34: Dirección IP

303 Vea otros

304 No modificado

305 Utilice un proxy

307 Redirección temporal

4

x

x

E

r

r

o

r

p

o

r

p

a

r

t

e

d

e

l

c

l

i

e

n

Page 35: Dirección IP

t

eN° Descripción

400 Solicitud incorrecta

401 No autorizado

402 Pago requerido

403 Prohibido

404 No encontrado

409 Conflicto

410 Ya no disponible

412 Falló precondición

5

x

x

E

r

r

o

r

d

e

l

s

e

r

v

i

d

Page 36: Dirección IP

o

rN° Descripción

500 Error interno

501 No implementado

502 Pasarela incorrecta

503 Servicio no disponible

504 Tiempo de espera de la pasarela agotado

505 Versión de HTTP no soportada

JavaScript

JavaScript

Información general

Paradigma Multi-paradigma,Programación

funcional,1 Programación basada en

prototipos, imperativo,Interpretado (Scripting) .

Apareció en 1995

Diseñado por Netscape Communications Corp,Mozilla Fundation

Tipo de dato débil, dinámico, duck

Implementaciones SpiderMonkey, Rhino,KJS, JavaScriptCore, V8.

Dialectos ECMAScript

Page 37: Dirección IP

Influido por Java, Perl, Self, Python,C, Scheme

Ha influido a ObjectiveJ, JScript, JScript .NET, TIScript

JavaScript

Información general

Extensión de

archivo

.js

Tipo de MIME application/javascript,

text/javascript2

Tipo de formato scripting

Formato abierto ?

JavaScript es un lenguaje de programación interpretado, dialecto del estándar ECMAScript. Se define

como orientado a objetos,3 basado en prototipos, imperativo, débilmente tipado y dinámico.

Se utiliza principalmente en su forma del lado del cliente (client-side), implementado como parte de

un navegador web permitiendo mejoras en lainterfaz de usuario y páginas web dinámicas, en bases de

datos locales al navegador...4 aunque existe una forma de JavaScript del lado del servidor (Server-side

JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en documentos PDF,

aplicaciones de escritorio (mayoritariamente widgets) es también significativo.

JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y convenciones del lenguaje

de programación Java. Sin embargo Javay JavaScript no están relacionados y tienen semánticas y

propósitos diferentes.

Todos los navegadores modernos interpretan el código JavaScript integrado en las páginas web. Para

interactuar con una página web se provee al lenguaje JavaScript de una implementación del Document

Object Model (DOM).

Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones y únicamente en

el marco de la aplicación cliente, sin acceso a funciones del servidor. JavaScript se interpreta en

el agente de usuario, al mismo tiempo que las sentencias van descargándose junto con el código HTML.

Page 38: Dirección IP

Denominación e historia

JavaScript fue desarrollado originalmente por Brendan Eich de Netscape con el nombre de Mocha,

el cual fue renombrado posteriormente aLiveScript, para finalmente quedar como JavaScript. El

cambio de nombre coincidió aproximadamente con el momento en que Netscape agregó soporte

para la tecnología Java en su navegador web Netscape Navigator en la versión 2.002 en diciembre

de 1995. La denominación produjo confusión, dando la impresión de que el lenguaje es una

prolongación de Java, y se ha caracterizado por muchos como una estrategia de mercadotecnia de

Netscape para obtener prestigio e innovar en lo que eran los nuevos lenguajes de programación

web.5 6

«JavaScript» es una marca registrada de Oracle Corporation. Es usada con licencia por los

productos creados por Netscape Communications y entidades actuales como la Fundación

Mozilla.7

Microsoft dio como nombre a su dialecto de JavaScript «JScript», para evitar problemas

relacionadas con la marca. JScript fue adoptado en la versión 3.0 de Internet Explorer, liberado en

agosto de 1996, e incluyó compatibilidad con el Efecto 2000 con las funciones de fecha, una

diferencia de los que se basaban en ese momento. Los dialectos pueden parecer tan similares que

los términos «JavaScript» y «JScript» a menudo se utilizan indistintamente, pero la especificación

de JScript es incompatible con la de ECMA en muchos aspectos.

Para evitar estas incompatibilidades, el World Wide Web Consortium diseñó el estándar Document

Object Model (DOM, o Modelo de Objetos del Documento en español), que incorporanKonqueror,

las versiones 6 de Internet Explorer y Netscape Navigator, Opera la versión 7, Mozilla Application

Suite y Mozilla Firefox desde su primera versión.[cita requerida]

En 1997 los autores propusieron8 JavaScript para que fuera adoptado como estándar de la

European Computer Manufacturers 'Association ECMA, que a pesar de su nombre no es europeo

sino internacional, con sede en Ginebra. En junio de 1997 fue adoptado como un estándar ECMA,

con el nombre de ECMAScript. Poco después también como un estándar ISO.

http://es.wikipedia.org/wiki/JavaScript

Page 39: Dirección IP

Domain Name System

Domain Name System(DNS)

Familia Familia de protocolos de Internet

Función Resolución de nombres de dominio

Puertos 53/UDP, 53/TCP

Ubicación en la pila de protocolos

Aplicación DNS

Transporte TCP o UDP

Red IP (IPv4, IPv6)

Estándares

RFC 1034 (1987)

RFC 1035 (1987)

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de

nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a

una red privada. Este sistema asocia información variada con nombres de dominiosasignado a cada uno

de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las

personas en identificadores binarios asociados con los equipos conectados a la red, esto con el

propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada

a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar

diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de

dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos

DNS. Por ejemplo, si la dirección IP del sitioFTP de prox.mx es 200.64.128.4, la mayoría de la gente

llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar,

Page 40: Dirección IP

el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que

cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores

conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo

llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la

red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y

en 1983, Paul V. Mockapetris publicó los RFC 882y RFC 883 definiendo lo que hoy en día ha

evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987de

los RFCs 1034 y RFC 1035).

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y

que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué

dirección IP corresponde a nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos

tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección

solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que

almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus

subdominios, si estos últimos no son delegados a otras zonas de autoridad

[editar]Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas),

separadas por puntos cuando se las escribe en forma de texto. Por

ejemplo, www.example.com owww.wikipedia.es

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top

level domain). Como org en www.ejemplo.org o es en www.wikipedia.es

Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que

"subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta

Page 41: Dirección IP

subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63

caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255

caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.

Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la

máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la

manera de crear una ruta lógica a la información requerida. Por ejemplo, el

dominio es.wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no

se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene

una o más zonas de autoridad que publican la información acerca del dominio y los nombres de

servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la

jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores

que responden cuando se busca resolver un dominio de primer y segundo nivel.

[editar]DNS en el mundo real

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de

nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores,

clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una

búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema

operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la

memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores

DNS.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor

de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o

automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus

propios servidores DNS.

Page 42: Dirección IP

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen

de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la

búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el

resultado en su memoria caché para futuros usos y devuelve el resultado.

[editar]Jerarquía DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del

árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto

consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas

alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un

máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC

1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están

separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto

Page 43: Dirección IP

generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully

Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final)

Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255

caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho

de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer

nivel es también conocido como dominio de nivel superior (TLD - Top Level Domain).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de

zona, ubicado en uno o más servidores de nombres.

[editar]Tipos de servidores DNS

Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros

Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una

transferencia de zona.

Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para

la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los

servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar

la repetición de estas peticiones en el futuro continuo o libre.

[editar]Tipos de resolución de nombres de dominio

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y la

recursiva.

[editar]Resolución iterativa

Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda

dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos

solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los

diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella

hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver.

[editar]Resolución recursiva

En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que

busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo

proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene

la mejor respuesta a la pregunta.

Page 44: Dirección IP

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la

métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar

cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.

2. El servidor A envía una consulta recursiva a B.

3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.

4. El servidor A envía una consulta recursiva a C.

5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.

6. El servidor A envía una consulta recursiva a D.

7. El servidor D responde.

8. El servidor A regresa la respuesta al resolver.

9. El resolver entrega la resolución al programa que solicitó la información.

[editar]Tipos de registros DNS

A = Address – (Dirección) Este registro se usa para traducir nombres de servidores de

alojamiento a direcciones IPv4.

AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir nombres de hosts

a direcciones IPv6.

CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de servidores de

alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado

cuando se están corriendo múltiples servicios (como ftp y servidor web) en un servidor con una

sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y

www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con

diferente nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej.

Ejemplo1 IN CNAME ejemplo2

NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre

de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada

dominio se puede asociar a una cantidad cualquiera de servidores de nombres.

MX (registro)  = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de

dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un

balanceo de carga y prioridad para el uso de uno o más servicios de correo.

Page 45: Dirección IP

PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del

registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración del

Dns reversiva.

SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre el servidor

DNS primario de la zona.

HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host,

permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un

dominio.

TXT = TeXT - ( Información textual) Permite a los dominios identificarse de modos arbitrarios.

LOC = LOCalización - Permite indicar las coordenadas del dominio.

WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio.

Obsoleto en favor de SRV.

SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782. Excepto Mx

y Ns. Hay que incorporar el nombre del servicio, protocolo, dominio completo, prioridad del

servicio, peso, puerto y el equipo completo. Esta es la sintaxis correspondiente:

Servicio.Protocolo.Dominio-completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo

SPF  = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica

cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que

recibe, consulta el SPF para comparar la IP desde la cual le llega con los datos de este

registro.

http://es.wikipedia.org/wiki/Domain_Name_System

RSSPara otros usos de este término, véase RSS (desambiguación).

RSS

Page 46: Dirección IP

El ícono utilizado en varios navegadores web

Información general

Extensión de

archivo

.rss, .xml

Tipo de MIME application/rss+xml (registration

not finished)1

Tipo de

formato

Redifusión web

Extendido de XML

Formato

abierto

?

RSS son las siglas de Really Simple Syndication, un formato XML para indicar o compartir contenido

en la web. Se utiliza para difundirinformación actualizada frecuentemente a usuarios que se han suscrito

a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador,

utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible

utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales

navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de

los formatos XML, desarrollado específicamente para todo tipo de sitios que se actualicen con

frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o

programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero

de uso muy común).

Término

Esta sigla se usa para referirse a los siguientes estándares:

Rich Site Summary (RSS 0.91) "Resumen óptimo del sitio"

RDF Site Summary (RSS 0.9 y 1.0) "Resumen RDF del sitio"

Really Simple Syndication (RSS 2.0) "Sindicación Realmente Simple"

Page 47: Dirección IP

[editar]Qué es realmente un RSS

Cuando hablamos de RSS nos referimos usualmente a la tecnología completa para distribución de

contenidos de los sitios web. Pero un RSS es realmente un formato de archivo, basado en XML,

que sirve para recoger contenidos publicados en páginas web. Los RSS tienen extensión .rss o

bien .xml, pero en realidad son un simple archivo de texto donde aparecen referencias a

contenidos publicados, en un formato específico, creado a partir de XML.

Por poner un ejemplo sencillo: Igual que HTML sirve para escribir páginas en un formato entendible

por los navegadores, RSS sirve para enumerar artículos o páginas dentro de un sitio, en un

formato que pueden entender programas denominados lectores RSS o agregadores.

En el archivo RSS simplemente están los datos de las novedades del sitio, como el título, fecha de

publicación o la descripción. El programa que lea el RSS será encargado de darle estilo o

apariencia a los datos que se incluyan en el archivo y presentarlos de una manera atractiva al

usuario y de fácil lectura.

Que RSS sea un formato basado en XML significa que el archivo RSS se compone por una serie

de etiquetas definidas que tendrán un formato dado, que respetará las reglas generales de XML.

[editar]Confusión de términos fuente web y RSS

Comúnmente el término RSS es usado erróneamente para referirse a fuente web,

independientemente de que el formato de dicha fuente sea RSS o no.

Fuente web se refiere al medio de redifusión web, mientras que RSS se refiere al formato de

dicha fuente web. Originalmente el único formato de fuente web era RSS, así que se usaban de

manera indistinta ambos términos. Sin embargo, actualmente el formato Atom es otro formato

popular de fuente web.

No toda fuente web tiene formato RSS, algunas tienen formato Atom. En ocasiones, las páginas

web ofrecen una fuente web en formato Atom y erróneamente la señalan como RSS.

[editar]Redifusión web

Artículo principal: Redifusión web.

El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común

de fuente web

La redifusión web no es sólo un fenómeno vinculado a los weblogs, aunque han ayudado mucho a

su popularización. Siempre se han redifundido contenidos y se ha compartido todo tipo de

información en formato XML, de esta forma podemos ofrecer contenidos propios para que sean

mostrados en otras páginas web de forma integrada, lo que aumenta el valor de la página que

Page 48: Dirección IP

muestra el contenido y también nos genera más valor, ya que normalmente la redifusión

web siempre enlaza con los contenidos originales.

Pero lo verdaderamente importante es que, a partir de este formato, se está desarrollando una

cadena de valor nueva en el sector de los contenidos que está cambiando las formas de relación

con la información tanto de los profesionales y empresas del sector como de los usuarios. Varias

empresas están explorando nuevas formas de uso y distribución de la información.

[editar]Fuente web

Artículo principal: Fuente web.

RSS fue el primer formato de fuente web y sigue siendo el más común. Es un formato tan popular

que es común que el término RSS sea usado erróneamente para referirse a fuente web,

independientemente de que el formato de dicha fuente sea RSS o no.

[editar]Agregadores

Artículo principal: Agregador.

Gracias a los agregadores o lectores de fuentes web (programas o sitios que permiten leer fuentes

web) se pueden obtener resúmenes de todos los sitios que se desee desde el escritorio del

sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan

como agregadores. No es necesario abrir el navegador y visitar decenas de páginas.

Algunos agregadores populares:

Google Reader

Bloglines

MyYahoo!

Netvibes

FeedReader

http://es.wikipedia.org/wiki/RSS