Upload
leonidas-nosferatus
View
81
Download
5
Embed Size (px)
Citation preview
Dirección IPEste artículo trata sobre el número de identificación de red. Para otros usos de este término, véase IP.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora)
dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red
del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de
48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado
ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina también se ocupa para
encontrar domicilios y toda la información necesariadirección IP dinámica (normalmente abreviado
como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente
tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los
servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar
con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los
seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como losnombres de
dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de
dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con
actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.
Direcciones IPv4
Artículo principal: IPv4.
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de
direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden
expresar como números de notación decimal: se dividen los 32 bits de la dirección en
cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el
número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".".
Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.
Los ceros iniciales, si los hubiera, se pueden obviar.
Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255
En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet
interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red
y el resto para individualizar la computadora dentro de la red.
Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya
asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de
clases (classful network architecture).2
En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte
de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres
últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos
en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando
los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts es 216 - 2, o 65.534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando
el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de
hosts es 28 - 2, ó 254 hosts.
Clase
Rango N° de Redes N° de Host Por Red Máscara de Red Broadcast ID
A 1.0.0.0 - 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 - 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 - 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255
(D) 224.0.0.0 - 239.255.255.255 histórico
(E) 240.0.0.0 - 255.255.255.255 histórico
La dirección 0.0.0.0 es reservada por la IANA para identificación local.
La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se
ubica. Se denomina dirección de red.
La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar
paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de
broadcast.
Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se
denomina dirección de bucle local o loopback.
El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este
diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el
sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin
clases Classless Inter-Domain Routing (CIDR)3 en el año 1993. CIDR está basada en redes de
longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite
asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina
y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.
[editar]Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que
usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que
no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se
pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante
el protocolo NAT. Las direcciones privadas son:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas,
uso en universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C
continuas, uso de compañías medias y pequeñas además de pequeños proveedores de
internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad
externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden
utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de
manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones
privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas
disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de
red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas
direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección
destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.
[editar]Máscara de subred
La máscara permite distinguir los bits que identifican la red y los que identifican el host de una
dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y
elhost al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1
los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de
claseA tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de
clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara
para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por
ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama
destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la
interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser
representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de
máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y
(/24 = 255.255.255.0).
[editar]Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas
separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados
pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que
englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para
identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la
dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos
identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits
en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara).
Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred
(campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host
en 1).
[editar]IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada.
El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee
participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la
última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más
antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando
BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del
servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo
determinado.
[editar]Ventajas
Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija) inactivas.
[editar]Desventajas
Obliga a depender de servicios que redirigen un host a una IP.
[editar]Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las
direcciones IP:
manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones
MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con
una dirección MAC válida recibirán una dirección IP del servidor.
automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el
administrador una dirección IP libre, tomada de un rango prefijado también por el
administrador, a cualquier cliente que solicite una.
dinámicamente, el único método que permite la re-utilización de direcciones IP. El
administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador
cliente de laLAN tiene su software de comunicación TCP/IP configurado para solicitar una
dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es
transparente para el usuario y tiene un periodo de validez limitado.
[editar]IP fija
Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en
algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso
de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha
gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se
desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no
Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en
algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local,
otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera
dinámica) sería más complicado controlar estos privilegios (pero no imposible).
[editar]Direcciones IPv6
Artículo principal: IPv6.
Véase también: Dirección IPv6.
La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro
del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32
dígitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones
de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con
respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el
símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la
representación de direcciones IPv6 son:
Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63
Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se
puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).
HISTORIA DEL TCP/IP
El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés).
QUÉ ES Y ARQUITECTURA DE TCP/IPTCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte.
Físico : Análogo al nivel físico del OSI. Red : Es la interfaz de la red real. TCP/IP no especifíca ningún protocolo concreto, así es
que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.
LDAPLDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a
Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a
un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser
diferente) a la que pueden realizarse consultas.
Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica. El
ejemplo más común es el directorio telefónico, que consiste en una serie de nombres (personas u
organizaciones) que están ordenados alfabéticamente, con cada nombre teniendo una dirección y un
número de teléfono adjuntos. Para entender mejor, es un libro o carpeta, en la cual se escriben nombres
de personas, teléfonos y direcciones, y se ordena alfabéticamente.
Un árbol de directorio LDAP a veces refleja varios límites políticos, geográficos u organizacionales,
dependiendo del modelo elegido. Los despliegues actuales de LDAP tienden a usar nombres de
Sistema de Nombres de Dominio (DNS por sus siglas en inglés) para estructurar los niveles más altos
de la jerarquía. Conforme se desciende en el directorio pueden aparecer entradas que representan
personas, unidades organizacionales, impresoras, documentos, grupos de personas o cualquier cosa
que representa una entrada dada en el árbol (o múltiples entradas).
Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para
autenticarse aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de
diversos recursos de la red, permisos, certificados, etc). A manera de síntesis, LDAP es un protocolo de
acceso unificado a un conjunto de información sobre una red.
La versión actual es LDAPv3, que está especificada en una serie de Internet Engineering Task
Force (IETF) Standard Track Request for Comments (RFCs) como se detalla en el documentoRFC
4510.
Origen e influencias
La comprensión de los requerimientos de directorios por parte de las compañías de telecomunicaciones estaba bien desarrollada después de 70 años de producir y manejar directorios de teléfonos. Estas compañías introdujeron el concepto de servicios de directorio a Tecnologías de Información y Redes de Computadoras, que culminó en la especificación X.500, un conjunto de protocolos producido por la Unión Internacional de Telecomunicaciones (ITU por sus siglas en inglés) en la década de 1980.
Los servicios de directorio X.500 se accedían tradicionalmente vía DAP (Directory Access Protocol), que requería la pila de protocolos OSI (Open Systems Interconnection). LDAP fue originalmente dirigido a ser un protocolo alternativo y ligero para acceder a servicios de directorio X.500 a través de la pila de protocolos más simple (y ahora más difundida) TCP/IP. Este modelo de acceso a directorio fue imitado de los protocolos DIXIE Directory Assistance Service.
Pronto se implementaron servidores de directorio LDAP independientes, así como los servidores de directorio que soportaban DAP y LDAP. El último se hizo popular en empresas debido a que eliminaba cualquier necesidad de desplegar una red OSI. Ahora, los protocolos de directorio X.500 incluyendo DAP pueden ser usados directamente sobre TCP/IP.
El protocolo fue creado originalmente por Tim Howes (Universidad de Míchigan), Steve Kille (Isode Limited), y Wengyik Yeong (Performance Systems International) hacia 1993. Un desarrollo más completo ha sido hecho por la Internet Engineering Task Force.
En las primeras etapas de ingeniería de LDAP, éste era conocido como Lightweight Directory Browsing Protocol, o LDBP. Posteriormente fue renombrado dado que el ámbito del protocolo había sido expandido para incluir no sólo navegación en el directorio y funciones de búsqueda, sino también funciones de actualización de directorio.
LDAP ha influenciado protocolos posteriores de Internet, incluyendo versiones posteriores de X.500, XML Enabled Directory (XED), Directory Service Markup Language (DSML), Service Provisioning Markup Language (SPML), y Service Location Protocol (SLP).
[editar]Visión general del protocolo
Un cliente inicia una sesión de LDAP conectándose a un servidor LDAP, por defecto en el puerto TCP 389. El cliente luego envía una petición de operación al servidor, y el servidor envía respuestas. Con algunas excepciones, el cliente no necesita esperar una respuesta antes de enviar la siguiente petición, y el servidor puede responder en cualquier orden.
El cliente puede requerir las siguientes operaciones:
Start TLS — usar la extensión Transport Layer Security (TLS) LDAPv3 para una conexión segura
Bind — autenticarse y especificar una versión del protocolo LDAP
Search — buscar y obtener entradas de directorio Compare — probar si una entrada nombrada contiene un valor
de atributo dado Add — Añadir una nueva entrada Delete — Borrar una entrada Modify — Modificar una entrada Modify Distinguished Name (DN) — Modificar o renombrar una
entrada Abandon — abortar una petición previa Extended Operation — operación genérica usada para definir
otras operaciones Unbind — cerrar la conexión (no es el inverso de Bind)
Además, el servidor puede enviar "notificaciones no solicitadas" que no son respuestas a ninguna petición, por ejemplo antes de que se termine el tiempo de conexión.
Un método alternativo común para asegurar las comunicaciones LDAP es usar un túnel SSL. Esto es denotado en las URLs de LDAP usando el esquema de URLs "ldaps". El puerto por defecto para LDAP sobre SSL es 636. El uso de LDAP sobre SSL fue común en LDAP Version 2 (LDAPv2) pero nunca fue estandarizado en una especificación formal. Su uso es considerado obsoleto al igual que LDAPv2, que ha sido retirado oficialmente en 2003.1
LDAP es definido en términos de ASN.1, y los protocolos del mensaje están codificados en el formato binario BER. Sin embargo, utiliza representaciones textuales para un número de campos y tipos ASN.1.
[editar]Estructura de directorio
El protocolo accede a directorios LDAP, que siguen la edición de 1993 del modelo X.500:
Un directorio es un árbol de entradas de directorio. Una entrada consta de un conjunto de atributos. Un atributo tiene un nombre (un tipo de atributo o descripción de
atributo) y uno o más valores. Los atributos son definidos en un esquema (véase luego).
Cada entrada tiene un identificador único: su Nombre distinguido (Distinguished Name, DN). Este consta de su Relative Distinguished Name (RDN) construido por algunos atributos en la entrada, seguidos del DN de la entrada del padre. Pensar en el nombre distinguido como un completo nombre de archivo y el nombre distinguido relativo como el nombre de archivo relativo en un folder.
Se debe tener cuidado con el hecho de que un nombre distinguido puede cambiar en el tiempo de vida de una entrada, por ejemplo, cuando las entradas son movidas en el árbol. Para hacer más confiables e identificar de manera no ambigua las entradas un UUID podría ser proporcionado en el conjunto de los atributos operacionales de la entrada.
Una entrada puede tener este aspecto cuando es representada en el formato LDAP Data Interchange Format (LDIF) (LDAP por sí mismo es un protocolo binario):
dn: cn=John Doe,dc=example,dc=com
cn: John Doe
givenName: John
sn: Doe
telephoneNumber: +1 888 555 6789
telephoneNumber: +1 888 555 1232
mail: [email protected]
manager: cn=Barbara Doe,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top
dn es el nombre de la entrada; no es un atributo ni tampoco parte de la entrada. "cn=John Doe" es el nombre distinguido relativo, y "dc=example,dc=com" es el nombre distinguido de la entrada del padre, donde dc indica domain component (componente de dominio). Las otras líneas presentan los atributos en la entrada. Los nombres de atributos son generalmente cadenas mnemotécnicas, como "cn" para common name (nombre común), "dc" para domain component (componente de dominio), "mail" para dirección de e-mail y "sn" para surname (apellido).
Un servidor aloja un subárbol comenzando por una entrada específica, por ejemplo "dc=example,dc=com" y sus hijos. Los servidores también pueden almacenar referencias a otros servidores, con los cual un intento de acceso a "ou=department,dc=example,dc=com" puede retornar una referencia o continuación de referencia a un servidor que aloja esa parte del árbol de directorio. El cliente luego puede contactar al otro servidor. Algunos servidores también soportan encadenamiento (chaining), que implica que el servidor contacta al otro servidor y devuelve el resultado al cliente.
LDAP raramente define un ordenamiento: El servidor puede devolver los valores de un atributo, los atributos en una entrada y las entradas encontradas por una operación de búsqueda en cualquier orden. Esto sigue la definición formal - una entrada es definida como un conjunto de atributos, y un atributo es un conjunto de valores, y los conjuntos no necesitan estar ordenados.
[editar]URLs de LDAP
Un formato URL de LDAP existe para descubrir qué clientes soportan en variedad de grados, y qué servidores retornan como referentes y referencias de continuación (ver RFC 4516):
ldap://host:port/DN?attributes?scope?filter?extensions
La mayoría de los componentes, que son descritos debajo, son opcionales.
host es el FQDN o dirección IP del servidor LDAP donde se realiza la consulta.
port es el puerto de red del servidor LDAP. DN es el nombre distinguido a usar como base de búsqueda. attributes es una lista separada con comas de atributos a
devolver. scope especifica el ámbito de búsqueda y puede ser "base" (por
defecto), "one" o "sub". filter es un filtro de búsqueda. Por ejemplo (objectClass=*) como
es definido en RFC 4515. extensions son extensiones al formato URL de LDAP.
Por ejemplo, "ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com" refiere a todos los usuarios en la entrada de John Doe en ldap.example.com, mientras "ldap:///dc=example,dc=com??sub?(givenName=John)" busca por la entrada en el servidor por defecto (notar el triple slash, omitiendo el host, y la marca de doble pregunta, omitiendo los atributos). Así como en otros URLs, los
caracteres especiales deben ser codificados con signos de porcentaje.
Hay un esquema de URL similar y no estándar para LDAP sobre SSL, ldaps:. Esto no debe confundirse con LDAP sobre TLS, que se puede conseguir usando la operación STARTTLS usando el esquema normal. ldap:.
[editar]Variantes
Varias de las operaciones de servidor son dejadas al implementador o administrador para que él decida cómo serán realizadas. En consecuencia, los servidores pueden contar con soporte para una amplia variedad de escenarios.
Por ejemplo, el almacenamiento de datos en el servidor no es especificado -el servidor puede usar archivos de texto plano, bases de datos, o sólo ser una puerta de enlace para otro servidor. El control de acceso no es estándar, aunque se han realizado trabajos en él y existen modelos comúnmente usados. Las claves de usuarios pueden ser almacenadas en sus entradas del directorio o en otro lugar. El servidor puede rechazar realizar operaciones que desee, e imponer varias limitaciones.
La mayoría de secciones de LDAP son extensibles. Por ejemplo: Uno puede definir nuevas operaciones. Los controles pueden modificar peticiones y respuestas, por ejemplo para solicitar resultados ordenados de búsqueda. Nuevos ámbitos de búsqueda y métodos de enlace pueden ser definidos. Los atributos pueden tener opciones que podrían modificar su semántica.
[editar]Otros modelos de datos
Así como LDAP ha tenido su momento cumbre, los proveedores lo han proporcionado como un protocolo de acceso a otros servicios. La implementación luego da forma a los datos para imitar el modelo LDAP/X.500, pero la rigidez con la que es seguido este modelo varía entre implementaciones. Por ejemplo, existe software para acceder a bases de datos SQL a través de LDAP, a pesar de que
LDAP no se presta para que esto ocurra.2 Los servidores X.500 pueden soportar también LDAP.
De forma similar, los datos que fueron previamente alojados en otros tipos de almacenamiento de datos son a veces movidos a directorios LDAP. Por ejemplo, los usuarios de Unix y la información de grupos puede almacenarse en LDAP y accedidos vía módulos de PAM y NSS. LDAP es utilizado en ocasiones por otros servicios para conseguir autenticación.
[editar]Uso
[editar]Estructura de nombres
Dado que un servidor LDAP puede devolver referencias a otros servidores para efectuar nuevas peticiones que el servidor mismo no puede devolver, una estructura de nombres para las entradas LDAP es requerida para que sea posible encontrar un servidor alojando un nombre distinguido dado. Dado que una estructura ya existe en el DNS, los nombres de alto nivel de los servidores a veces ofrecen nombres de DNS simulados, así como se hacía en X.500.
Si una organización tiene el nombre de dominio example.org, su entrada de más alto nivel en LDAP tendrá generalmente como nombre distinguido dc=example,dc=org (donde dc significa componente de dominio). Si el servidor LDAP es también denominado ldap.example.org, el nivel más alto de la organización de la URL del LDAP URL se convierte enldap://ldap.example.org/dc=example,dc=org.
Bajo el alto nivel, los nombres de entradas generalmente reflejan la estructura organizacional interna o las necesidades, en lugar de nombres de DNS.
[editar]Terminología
La terminología de LDAP que puede encontrarse es en ocasiones engorrosa. Esto en parte se debe a malentendidos, otros ejemplos son debido a orígenes históricos, otros surgen cuando se usó con servicios distintos de X.500 que usan terminología distinta. Por ejemplo, "LDAP" es a veces utilizado para referirse al protocolo,
otras veces para el protocolo y los datos. Un "directorio LDAP" puede ser los datos o también el punto de acceso. Un "atributo" puede ser el tipo de atributo, o los contenidos de un atributo en un directorio o la descripción de un atributo (un tipo de atributo con opciones). Un enlace (bind) anónimo es un método distinto de un enlace no autenticado, aunque ambos producen estados de autenticación anónima, por lo cual ambos términos son usados para ambas variantes. El atributo "uid" debe almacenar nombres de usuarios en lugar de identificadores numéricos de usuarios.
[editar]Implementaciones
Existen diversas implementaciones y aplicaciones reales del protocolo LDAP.
[editar]Active Directory
Artículo principal: Active Directory.
Active Directory es el nombre utilizado por Microsoft (desde Windows 2000) como almacén centralizado de información de uno de sus dominios de administración.
Un Servicio de Directorio es un depósito estructurado de la información de los diversos objetos que contiene el Active Directory, en este caso podrían ser impresoras, usuarios, equipos...
Bajo este nombre se encuentra realmente un esquema (definición de los campos que pueden ser consultados) LDAP versión 3, lo cual permite integrar otros sistemas que soporten el protocolo. En este LDAP se almacena información de usuarios, recursos de la red, políticas de seguridad, configuración, asignación de permisos, etc.
[editar]Novell Directory Services
También conocido como eDirectory es la implementación de Novell utilizada para manejar el acceso a recursos en diferentes servidores y computadoras de una red. Básicamente está compuesto por una base de datos jerárquica y orientada a objetos, que representa cada servidor, computadora, impresora, servicio, personas, etc. entre los cuales se crean permisos para el control de acceso, por medio de herencia. La ventaja de esta implementación
es que corre en diversas plataformas, por lo que puede adaptarse fácilmente a entornos que utilicen más de un sistema operativo.
[editar]iPlanet - Sun ONE Directory Server
Basado en la antigua implementación de Netscape, iPlanet se desarrolló cuando AOL adquirió Netscape Communications Corporation y luego conjuntamente con Sun Microsystemscomercializaron software para servidores, entre ellos el iPlanet Directory Server, su implementación de LDAP... Actualmente se denomina Sun ONE Directory Server.
[editar]OpenLDAP
Artículo principal: OpenLDAP.
Se trata de una implementación libre del protocolo que soporta múltiples esquemas por lo que puede utilizarse para conectarse a cualquier otro LDAP.
Tiene su propia licencia, la OpenLDAP Public License. Al ser un protocolo independiente de la plataforma, varias distribuciones GNU/Linux y BSD lo incluyen, al igual que AIX, HP-UX, Mac OS X, Solaris, Windows (2000/XP) y z/OS.
OpenLDAP tiene cuatro componentes principales:
slapd - demonio LDAP autónomo. slurpd - demonio de replicación de actualizaciones LDAP
autónomo. Rutinas de biblioteca de soporte del protocolo LDAP. Utilidades, herramientas y clientes.[editar]Red Hat Directory Server
Directory Server es un servidor basado en LDAP que centraliza configuración de aplicaciones, perfiles de usuarios, información de grupos, políticas así como información de control de acceso dentro de un sistema operativo independiente de la plataforma.
Forma un repositorio central para la infraestructura de manejo de identidad, Red Hat Directory Server simplifica el manejo de
usuarios, eliminando la redundancia de datos y automatizando su mantenimiento.
[editar]Apache Directory Server
Apache Directory Server (ApacheDS), es un servidor de directorio escrito completamente en Java por Alex Karasulu y disponible bajo la licencia de Apache Software, es compatible con LDAPv3 certificado por el Open Group, soporta otros protocolos de red tal como Kerberos y NTP, además provee Procedimientos Almacenados, triggers y vistas; características que están presente en las Base de Datos Relacionales pero que no estaban presentes en el mundo LDAP.
[editar]Open DS
Basado en los estándares LDAPv3 y DSMLv2, OpenDS surgió como un proyecto interno de SUN, aunque posteriormente se puso a disposición de la comunidad. Está desarrollado en JAVA y precisa de un entorno de ejecución (Java Runtime Environment) para funcionar. Es multiplataforma.
La primera versión estable fue liberada en julio de 2008.3
[editar]
http://es.wikipedia.org/wiki/LDAP
Simple Mail Transfer Protocol
Simple Mail Transfer Protocol (SMTP)
Familia Familia de protocolos de Internet
Función Envio de mensajes de correo electrónico
Puertos 25/TCP
587/TCP (Alternativo para clientes de correo)
465/TCP (SMTPS)
Ubicación en la pila de protocolos
Aplicación SMTP
Transporte TCP
Red IP (IPv4 y IPv6)
Estándares
RFC 821 (1982)
RFC 2821 (2001)
RFC 5321 (2008)
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo
electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para
el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos
(PDA, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.1
Historia
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido
en los Request for comments RFC 821 yRFC 822. La primera de ellas define este protocolo y la +
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios
receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto
compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000
caracteres.2
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto
explicativo. El número va dirigido a un procesado automático de la respuesta por autómata,
mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas
las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las
réplicas tienen un código numérico al comienzo de la línea.2
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el
puerto 25 en el servidor para establecer la conexión.
[editar]Resumen simple del funcionamiento del protocolo SMTP
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un
mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para
comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de
esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en
el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor
comprueba que el origen es válido, el servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a
quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes
RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor
contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a
continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail
input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del
mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con
un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”,
o un mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la
conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el
servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el
proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la
orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una
lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un
mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea
únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzón.
SAML El mensaje se entrega a un terminal y a un buzón.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los papeles.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando
definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe
nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un
destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente
llegue a un servidor del dominio del receptor.
[editar]Ejemplo de una comunicación SMTP
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor).
Esto puede hacerse automáticamente con un programa cliente de correo o mediante un
clientetelnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S
al servidor.
S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please to meet you
C: MAIL FROM: <[email protected]>
S: 250 Ok
C: RCPT TO: <[email protected]>
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: Campo de asunto
C: From: [email protected]
C: To: [email protected]
C:
C: Hola,
C: Esto es una prueba.
C: Hasta luego.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
[editar]Formato del mensaje
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste
manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se
usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los
clientes de correo a organizarlos y mostrarlos. Los más típicos
son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que
confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al
formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto
únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.
[editar]Seguridad y spam
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los
emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una
forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.
http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
Telnet
Telnet
Familia Familia de protocolos de Internet
Función Protocolo cliente/servidor
Puertos 23/TCP
Ubicación en la pila de protocolos
Aplicación Telnet
Transporte TCP
Red IP
Estándares
RFC 854 (esp. 1983)
RFC 855 (opción 1983)
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina
para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre
del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
[editar]Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).
[editar]Telnet en la actualidad
Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediantetelnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de
transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..
[editar]Manejo básico de telnet
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizartelnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer).
Una alternativa más segura para telnet, pero que requiere más recursos del computador, es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.
Actualmente hay sitios para hackers en los que se entra por telnet y se van sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente.
[editar]Seguridad
Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:
Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.
Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark.
Estos defectos han causado el abandono y despreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de que el computador remoto es realmente quién dice ser.
Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal.
Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet.[editar]
http://es.wikipedia.org/wiki/Telnet
Hypertext Transfer Protocol
Hyper Text Transfer Protocol(HTTP)
Familia Familia de protocolos de Internet
Función Transferencia de hipertexto
Última versión 1.2
Puertos 80/TCP
Ubicación en la pila de protocolos
Aplicación HTTP
Transporte TCP
Red IP
Estándares
RFC 1945 (HTTP/1.0, 1996)
RFC 2616 (HTTP/1.1, 1999)
RFC 2774 (HTTP/1.2, 2000)
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Hypertext Transfer Protocol}} ~~~~
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es
el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide
Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión
1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el
esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición
(un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL).
Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a unabase
de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se
usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que
las cookies pueden guardarse en el cliente por tiempo indeterminado.
Transacciones HTTP
Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en
blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el
tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al
protocolo. Estos campos permiten que se envíe información descriptiva en la transacción,
permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que
muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de entorno
de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guion ( - ) del
nombre del encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado,
como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos
los encabezados, si incluirlos, si se excede algún límite del entorno de sistema. Ejemplos de esto
son las variables HTTP_ACCEPT y HTTP_USER_AGENT.
HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados los encabezados HTTP. Otros
protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista
deben estar separados por una coma, como se dice en la especificación HTTP: tipo, tipo.
HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato
general para esta variable es: software/versión biblioteca/versión.
El servidor envía al cliente:
Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos
indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta
o que se requiere autenticación para acceder al archivo.
La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y
formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una
de las mayores ventajas de HTTP.
Información sobre el objeto que se retorna.
Hay que tener en cuenta que la lista no es una lista completa de los campos de encabezado y que
algunos de ellos sólo tienen sentido en una dirección.
Versiones
HTTP ha pasado por múltiples versiones del protocolo, muchas de las cuales son compatibles con
las anteriores. El RFC 2145 describe el uso de los números de versión de HTTP. El cliente le dice
al servidor al principio de la petición la versión que usa, y el servidor usa la misma o una anterior en
su respuesta.
0.9
Obsoleta. Soporta sólo un comando, GET, y además no especifica el número de versión
HTTP. No soporta cabeceras. Como esta versión no soporta POST, el cliente no puede
enviarle mucha información al servidor.
HTTP/1.0 (mayo de 1996)
Esta es la primera revisión del protocolo que especifica su versión en las comunicaciones,
y todavía se usa ampliamente, sobre todo en servidores proxy.
HTTP/1.1 (junio de 1999)1 2
Versión actual; las conexiones persistentes están activadas por defecto y funcionan bien
con los proxies. También permite al cliente enviar múltiples peticiones a la vez por la
misma conexión (pipelining) lo que hace posible eliminar el tiempo de Round-Trip delay por
cada petición.
HTTP/1.2
Los primeros borradores de 1995 del documento PEP — an Extension Mechanism for
HTTP (el cuál propone el Protocolo de Extensión de Protocolo, abreviado PEP) los hizo
el World Wide Web Consortium y se envió al Internet Engineering Task Force. El PEP
inicialmente estaba destinado a convertirse en un rango distintivo de HTTP/1.2.3 En
borradores posteriores, sin embargo, se eliminó la referencia a HTTP/1.2. El RFC
2774 (experimental), HTTP Extension Framework, incluye en gran medida a PEP. Se
publicó en febrero de 2000.
[editar]Ejemplo de un diálogo HTTP
Para obtener un recurso con el URL http://www.example.com/index.html
1. Se abre una conexión al host www.example.com, puerto 80 que es el
puerto por defecto para HTTP.
2. Se envía un mensaje en el estilo siguiente:
GET /index.html HTTP/1.1
Host: www.example.com
User-Agent: nombre-cliente
[Línea en blanco]
La respuesta del servidor está formada por encabezados seguidos del recurso
solicitado, en el caso de una página web:
HTTP/1.1 200 OK
Date: Fri, 31 Dec 2003 23:59:59 GMT
Content-Type: text/html
Content-Length: 1221
<html>
<body>
<h1>Página principal de tuHost</h1>
(Contenido)
.
.
.
</body>
</html>
[editar]Métodos de petición
Un pedido HTTP usando telnet. El pedido (request), cabeceras de respuesta (response headers)
y el cuerpo de la respuesta (response body) están resaltados.
HTTP define 8 métodos (algunas veces referido como "verbos") que indica la
acción que desea que se efectúe sobre el recurso identificado. Lo que este
recurso representa, si los datos pre-existentes o datos que se generan de forma
dinámica, depende de la aplicación del servidor. A menudo, el recurso
corresponde a un archivo o la salida de un ejecutable que residen en el servidor.
HEAD
Pide una respuesta idéntica a la que correspondería a una petición GET, pero sin el cuerpo
de la respuesta. Esto es útil para la recuperación de meta-información escrita en los
encabezados de respuesta, sin tener que transportar todo el contenido.
GET
Pide una representación del recurso especificado. Por seguridad no debería ser usado por
aplicaciones que causen efectos ya que transmite información a través de la URI
agregando parámetros a la URL.
Ejemplo:
GET /images/logo.png HTTP/1.1 obtiene un recurso llamado logo.png
Ejemplo con parámetros:
/index.php?page=main&lang=es
POST
Somete los datos a que sean procesados para el recurso identificado. Los datos se
incluirán en el cuerpo de la petición. Esto puede resultar en la creación de un nuevo
recurso o de las actualizaciones de los recursos existentes o ambas cosas.
PUT
Sube, carga o realiza un upload de un recurso especificado (archivo), es el camino más
eficiente para subir archivos a un servidor, esto es porque en POST utiliza un mensaje
multiparte y el mensaje es decodificado por el servidor. En contraste, el método PUT te
permite escribir un archivo en una conexión socket establecida con el servidor.
La desventaja del método PUT es que los servidores de hosting compartido no lo tienen
habilitado.
Ejemplo:
PUT /path/filename.html HTTP/1.1
DELETE
Borra el recurso especificado.
TRACE
Este método solicita al servidor que envíe de vuelta en un mensaje de respuesta, en la
sección del cuerpo de entidad, toda la data que reciba del mensaje de solicitud. Se utiliza
con fines de comprobación y diagnóstico.
OPTIONS
Devuelve los métodos HTTP que el servidor soporta para un URL específico.Esto puede
ser utilizado para comprobar la funcionalidad de un servidor web mediante petición en
lugar de un recurso específico.
CONNECT
Se utiliza para saber si se tiene acceso a un host, no necesariamente la petición llega al
servidor, este método se utiliza pricipalmente para saber si un proxy nos da acceso a un
host bajo condiciones especiales, como por ejemplo "corrientes" de datos bidireccionales
encriptadas (como lo requiere SSL).
[
editar]Códigos de respuesta
Artículo
principal: Anexo:C
ódigos de estado
HTTP.
1xx
Mensajes
N° Descripción
100 111 Conexión rechazada
2xx
Operaci
ón
exitosaN° Descripción
200 OK
201-203 Información no oficial
204 Sin Contenido
205 Contenido para recargar
206 Contenido parcial
3xx
Red
ireci
ónN° Descripción
301 Mudado permanentemente
302 Encontrado
303 Vea otros
304 No modificado
305 Utilice un proxy
307 Redirección temporal
4
x
x
E
r
r
o
r
p
o
r
p
a
r
t
e
d
e
l
c
l
i
e
n
t
eN° Descripción
400 Solicitud incorrecta
401 No autorizado
402 Pago requerido
403 Prohibido
404 No encontrado
409 Conflicto
410 Ya no disponible
412 Falló precondición
5
x
x
E
r
r
o
r
d
e
l
s
e
r
v
i
d
o
rN° Descripción
500 Error interno
501 No implementado
502 Pasarela incorrecta
503 Servicio no disponible
504 Tiempo de espera de la pasarela agotado
505 Versión de HTTP no soportada
JavaScript
JavaScript
Información general
Paradigma Multi-paradigma,Programación
funcional,1 Programación basada en
prototipos, imperativo,Interpretado (Scripting) .
Apareció en 1995
Diseñado por Netscape Communications Corp,Mozilla Fundation
Tipo de dato débil, dinámico, duck
Implementaciones SpiderMonkey, Rhino,KJS, JavaScriptCore, V8.
Dialectos ECMAScript
Influido por Java, Perl, Self, Python,C, Scheme
Ha influido a ObjectiveJ, JScript, JScript .NET, TIScript
JavaScript
Información general
Extensión de
archivo
.js
Tipo de MIME application/javascript,
text/javascript2
Tipo de formato scripting
Formato abierto ?
JavaScript es un lenguaje de programación interpretado, dialecto del estándar ECMAScript. Se define
como orientado a objetos,3 basado en prototipos, imperativo, débilmente tipado y dinámico.
Se utiliza principalmente en su forma del lado del cliente (client-side), implementado como parte de
un navegador web permitiendo mejoras en lainterfaz de usuario y páginas web dinámicas, en bases de
datos locales al navegador...4 aunque existe una forma de JavaScript del lado del servidor (Server-side
JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en documentos PDF,
aplicaciones de escritorio (mayoritariamente widgets) es también significativo.
JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y convenciones del lenguaje
de programación Java. Sin embargo Javay JavaScript no están relacionados y tienen semánticas y
propósitos diferentes.
Todos los navegadores modernos interpretan el código JavaScript integrado en las páginas web. Para
interactuar con una página web se provee al lenguaje JavaScript de una implementación del Document
Object Model (DOM).
Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones y únicamente en
el marco de la aplicación cliente, sin acceso a funciones del servidor. JavaScript se interpreta en
el agente de usuario, al mismo tiempo que las sentencias van descargándose junto con el código HTML.
Denominación e historia
JavaScript fue desarrollado originalmente por Brendan Eich de Netscape con el nombre de Mocha,
el cual fue renombrado posteriormente aLiveScript, para finalmente quedar como JavaScript. El
cambio de nombre coincidió aproximadamente con el momento en que Netscape agregó soporte
para la tecnología Java en su navegador web Netscape Navigator en la versión 2.002 en diciembre
de 1995. La denominación produjo confusión, dando la impresión de que el lenguaje es una
prolongación de Java, y se ha caracterizado por muchos como una estrategia de mercadotecnia de
Netscape para obtener prestigio e innovar en lo que eran los nuevos lenguajes de programación
web.5 6
«JavaScript» es una marca registrada de Oracle Corporation. Es usada con licencia por los
productos creados por Netscape Communications y entidades actuales como la Fundación
Mozilla.7
Microsoft dio como nombre a su dialecto de JavaScript «JScript», para evitar problemas
relacionadas con la marca. JScript fue adoptado en la versión 3.0 de Internet Explorer, liberado en
agosto de 1996, e incluyó compatibilidad con el Efecto 2000 con las funciones de fecha, una
diferencia de los que se basaban en ese momento. Los dialectos pueden parecer tan similares que
los términos «JavaScript» y «JScript» a menudo se utilizan indistintamente, pero la especificación
de JScript es incompatible con la de ECMA en muchos aspectos.
Para evitar estas incompatibilidades, el World Wide Web Consortium diseñó el estándar Document
Object Model (DOM, o Modelo de Objetos del Documento en español), que incorporanKonqueror,
las versiones 6 de Internet Explorer y Netscape Navigator, Opera la versión 7, Mozilla Application
Suite y Mozilla Firefox desde su primera versión.[cita requerida]
En 1997 los autores propusieron8 JavaScript para que fuera adoptado como estándar de la
European Computer Manufacturers 'Association ECMA, que a pesar de su nombre no es europeo
sino internacional, con sede en Ginebra. En junio de 1997 fue adoptado como un estándar ECMA,
con el nombre de ECMAScript. Poco después también como un estándar ISO.
http://es.wikipedia.org/wiki/JavaScript
Domain Name System
Domain Name System(DNS)
Familia Familia de protocolos de Internet
Función Resolución de nombres de dominio
Puertos 53/UDP, 53/TCP
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP (IPv4, IPv6)
Estándares
RFC 1034 (1987)
RFC 1035 (1987)
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con nombres de dominiosasignado a cada uno
de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada
a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos
DNS. Por ejemplo, si la dirección IP del sitioFTP de prox.mx es 200.64.128.4, la mayoría de la gente
llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar,
el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que
cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores
conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo
llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la
red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y
en 1983, Paul V. Mockapetris publicó los RFC 882y RFC 883 definiendo lo que hoy en día ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987de
los RFCs 1034 y RFC 1035).
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y
que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué
dirección IP corresponde a nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos
tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección
solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus
subdominios, si estos últimos no son delegados a otras zonas de autoridad
[editar]Entendiendo las partes de un nombre de dominio
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas),
separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo, www.example.com owww.wikipedia.es
A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top
level domain). Como org en www.ejemplo.org o es en www.wikipedia.es
Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que
"subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta
subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63
caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255
caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la
máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la
manera de crear una ruta lógica a la información requerida. Por ejemplo, el
dominio es.wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no
se refiere a una máquina física en particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene
una o más zonas de autoridad que publican la información acerca del dominio y los nombres de
servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la
jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores
que responden cuando se busca resolver un dominio de primer y segundo nivel.
[editar]DNS en el mundo real
Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de
nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores,
clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una
búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema
operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la
memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores
DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor
de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o
automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus
propios servidores DNS.
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen
de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la
búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el
resultado en su memoria caché para futuros usos y devuelve el resultado.
[editar]Jerarquía DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del
árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto
consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas
alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un
máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC
1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están
separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto
generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully
Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final)
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho
de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer
nivel es también conocido como dominio de nivel superior (TLD - Top Level Domain).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de
zona, ubicado en uno o más servidores de nombres.
[editar]Tipos de servidores DNS
Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros
Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una
transferencia de zona.
Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para
la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los
servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar
la repetición de estas peticiones en el futuro continuo o libre.
[editar]Tipos de resolución de nombres de dominio
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y la
recursiva.
[editar]Resolución iterativa
Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda
dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos
solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los
diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella
hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver.
[editar]Resolución recursiva
En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que
busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo
proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene
la mejor respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la
métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar
cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta recursiva a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta recursiva a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta recursiva a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
[editar]Tipos de registros DNS
A = Address – (Dirección) Este registro se usa para traducir nombres de servidores de
alojamiento a direcciones IPv4.
AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir nombres de hosts
a direcciones IPv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de servidores de
alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado
cuando se están corriendo múltiples servicios (como ftp y servidor web) en un servidor con una
sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y
www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con
diferente nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej.
Ejemplo1 IN CNAME ejemplo2
NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre
de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada
dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de
dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un
balanceo de carga y prioridad para el uso de uno o más servicios de correo.
PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del
registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración del
Dns reversiva.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre el servidor
DNS primario de la zona.
HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host,
permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un
dominio.
TXT = TeXT - ( Información textual) Permite a los dominios identificarse de modos arbitrarios.
LOC = LOCalización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio.
Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782. Excepto Mx
y Ns. Hay que incorporar el nombre del servicio, protocolo, dominio completo, prioridad del
servicio, peso, puerto y el equipo completo. Esta es la sintaxis correspondiente:
Servicio.Protocolo.Dominio-completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica
cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que
recibe, consulta el SPF para comparar la IP desde la cual le llega con los datos de este
registro.
http://es.wikipedia.org/wiki/Domain_Name_System
RSSPara otros usos de este término, véase RSS (desambiguación).
RSS
El ícono utilizado en varios navegadores web
Información general
Extensión de
archivo
.rss, .xml
Tipo de MIME application/rss+xml (registration
not finished)1
Tipo de
formato
Redifusión web
Extendido de XML
Formato
abierto
?
RSS son las siglas de Really Simple Syndication, un formato XML para indicar o compartir contenido
en la web. Se utiliza para difundirinformación actualizada frecuentemente a usuarios que se han suscrito
a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador,
utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible
utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales
navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de
los formatos XML, desarrollado específicamente para todo tipo de sitios que se actualicen con
frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o
programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero
de uso muy común).
Término
Esta sigla se usa para referirse a los siguientes estándares:
Rich Site Summary (RSS 0.91) "Resumen óptimo del sitio"
RDF Site Summary (RSS 0.9 y 1.0) "Resumen RDF del sitio"
Really Simple Syndication (RSS 2.0) "Sindicación Realmente Simple"
[editar]Qué es realmente un RSS
Cuando hablamos de RSS nos referimos usualmente a la tecnología completa para distribución de
contenidos de los sitios web. Pero un RSS es realmente un formato de archivo, basado en XML,
que sirve para recoger contenidos publicados en páginas web. Los RSS tienen extensión .rss o
bien .xml, pero en realidad son un simple archivo de texto donde aparecen referencias a
contenidos publicados, en un formato específico, creado a partir de XML.
Por poner un ejemplo sencillo: Igual que HTML sirve para escribir páginas en un formato entendible
por los navegadores, RSS sirve para enumerar artículos o páginas dentro de un sitio, en un
formato que pueden entender programas denominados lectores RSS o agregadores.
En el archivo RSS simplemente están los datos de las novedades del sitio, como el título, fecha de
publicación o la descripción. El programa que lea el RSS será encargado de darle estilo o
apariencia a los datos que se incluyan en el archivo y presentarlos de una manera atractiva al
usuario y de fácil lectura.
Que RSS sea un formato basado en XML significa que el archivo RSS se compone por una serie
de etiquetas definidas que tendrán un formato dado, que respetará las reglas generales de XML.
[editar]Confusión de términos fuente web y RSS
Comúnmente el término RSS es usado erróneamente para referirse a fuente web,
independientemente de que el formato de dicha fuente sea RSS o no.
Fuente web se refiere al medio de redifusión web, mientras que RSS se refiere al formato de
dicha fuente web. Originalmente el único formato de fuente web era RSS, así que se usaban de
manera indistinta ambos términos. Sin embargo, actualmente el formato Atom es otro formato
popular de fuente web.
No toda fuente web tiene formato RSS, algunas tienen formato Atom. En ocasiones, las páginas
web ofrecen una fuente web en formato Atom y erróneamente la señalan como RSS.
[editar]Redifusión web
Artículo principal: Redifusión web.
El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común
de fuente web
La redifusión web no es sólo un fenómeno vinculado a los weblogs, aunque han ayudado mucho a
su popularización. Siempre se han redifundido contenidos y se ha compartido todo tipo de
información en formato XML, de esta forma podemos ofrecer contenidos propios para que sean
mostrados en otras páginas web de forma integrada, lo que aumenta el valor de la página que
muestra el contenido y también nos genera más valor, ya que normalmente la redifusión
web siempre enlaza con los contenidos originales.
Pero lo verdaderamente importante es que, a partir de este formato, se está desarrollando una
cadena de valor nueva en el sector de los contenidos que está cambiando las formas de relación
con la información tanto de los profesionales y empresas del sector como de los usuarios. Varias
empresas están explorando nuevas formas de uso y distribución de la información.
[editar]Fuente web
Artículo principal: Fuente web.
RSS fue el primer formato de fuente web y sigue siendo el más común. Es un formato tan popular
que es común que el término RSS sea usado erróneamente para referirse a fuente web,
independientemente de que el formato de dicha fuente sea RSS o no.
[editar]Agregadores
Artículo principal: Agregador.
Gracias a los agregadores o lectores de fuentes web (programas o sitios que permiten leer fuentes
web) se pueden obtener resúmenes de todos los sitios que se desee desde el escritorio del
sistema operativo, programas de correo electrónico o por medio de aplicaciones web que funcionan
como agregadores. No es necesario abrir el navegador y visitar decenas de páginas.
Algunos agregadores populares:
Google Reader
Bloglines
MyYahoo!
Netvibes
FeedReader
http://es.wikipedia.org/wiki/RSS