3ra Evaluación
3ra Evaluación
3ra Evaluación
Protocolos de Internet
3ra evaluación
Protocolos de capa de aplicación
1
1 CONTENIDO
2 DNS......................................................................................................................................................5
2.1 funcionamiento principal.............................................................................................................5
2.2 Capa de transporte utilizada y puertos utilizados........................................................................6
2.3 Tipos de dominio.........................................................................................................................6
2.4 Dominios de Nivel Superior (Top Level Domains en inglés).........................................................6
2.5 Dominios Geográficos (country code Top-Level Domains)..........................................................7
2.5.1 Dominios de segundo nivel..................................................................................................8
2.5.2 Dominios de Tercer Nivel (Third-Level Domains).................................................................8
2.5.3 Subdominios........................................................................................................................8
2.6 Tipo de servidores....................................................................................................................8
2.6.1 Servidores principales o maestros.......................................................................................8
2.6.2 Servidores secundarios o esclavos.......................................................................................9
2.6.3 Servidores locales o caché...................................................................................................9
2.7 Tipo de resoluciones.................................................................................................................9
2.7.1 Iterativa................................................................................................................................9
2.7.2 Recursiva..............................................................................................................................9
2.8 Tipos de mensajes y sus campos.........................................................................................10
2.9 Mapa mental.............................................................................................................................11
3 TELNET............................................................................................................................................12
3.1 Función principal del protocolo.................................................................................................12
3.2 Capa de transporte utilizada......................................................................................................12
3.3 Puertos utilizados......................................................................................................................12
3.4 Uso de la Terminal Virtual de Red (NTV, Network Terminal Virtual).........................................13
3.4.1 ¿Qué es una terminal virtual de red?.................................................................................13
3.4.2 ¿Cómo la uso?....................................................................................................................13
3.5 Tipo y función de los caracteres NTV.........................................................................................15
3.6 Diagrama de establecimiento de sesión TELNET.......................................................................17
3.7 Tipos de opciones......................................................................................................................17
3.8 Diagramas de secuencia de los diferentes modos de operación...............................................18
3.9 Comandos de usuario disponibles.............................................................................................18
3.10 Mapa mental.............................................................................................................................19
4 FTP...................................................................................................................................................20
4.1 Función principal del protocolo.................................................................................................20
2
4.2 Capa de transporte utilizada......................................................................................................20
4.3 Puertos utilizados para establecer una sesión FTP....................................................................20
4.4 Diagrama del servicio o modelo FTP..........................................................................................21
4.5 Tipos de conexiones existentes.................................................................................................22
4.6 Componentes de un cliente FTP................................................................................................24
4.7 Componentes de un servidor FTP..............................................................................................25
4.8 Atributos de comunicación (tipo de archivo, estructura de datos y modo de transmisión)......25
4.9 Tipos de códigos de respuesta...................................................................................................26
4.10 Diagrama de secuencia para transferencia de un archivo.........................................................27
4.11 Mapa mental.............................................................................................................................28
5 HTTP................................................................................................................................................29
5.1 Función principal del protocolo.................................................................................................29
5.2 Capa de transporte utilizada......................................................................................................29
5.3 Puertos utilizados para establecer una sesión HTTP..................................................................29
5.4 Significado y campos de un URL (Localizador Uniforme de Recursos).......................................29
5.5 Tipos de mensajes y sus campos................................................................................................30
5.5.1 Mensajes de solicitud (del cliente al servidor)...................................................................30
5.5.2 Mensajes de respuesta (del servidor al cliente).................................................................31
5.6 Métodos....................................................................................................................................31
5.7 Códigos de respuesta o estado..................................................................................................31
5.8 Diagramas de secuencia para una conexión persistente y una no persistente..........................33
5.9 Uso de cookies...........................................................................................................................33
5.10 Mapa mental.............................................................................................................................34
6 SMTP, POP3 y IMAP4...................................................................................................................35
6.1 Función principal de cada protocolo..........................................................................................35
6.1.1 SMTP 35
6.1.2 POP3 35
6.1.3 IMAP4 35
6.2 Capa de transporte utilizada por cada uno de los protocolos....................................................35
6.2.1 SMTP 35
6.2.2 POP3 36
6.2.3 IMAP4 36
6.3 Puertos utilizados para establecer una sesión SMTP.................................................................36
6.4 Diagrama de secuencia para el establecimiento de sesión........................................................37
6.5 Función del Agente de Usuario (UA, User Agent)......................................................................38
3
6.6 Función del Agente de transferencia de mensajes (MTA, Message Transfer Agent,)................38
6.6.1 Función de los Agentes de acceso a mensajes (MAA, Message Access Agent)..................38
6.6.2 Ventajas y desventajas de POP3 e IMAP4..........................................................................39
6.6.3 Formato de un email..........................................................................................................39
6.7 Formato de las direcciones de correo........................................................................................39
6.7.1 Comandos y respuestas utilizadas por SMTP.....................................................................40
6.7.2 Diagrama de secuencia que represente las fases de transferencia de un email que muestre el intercambio de los
comandos utilizados..........................................................................................................................41
6.8 Mapa mental.............................................................................................................................42
7 bibliografías.....................................................................................................................................43
2 DNS
DNS es un sistema de bases de datos distribuidas jerárquico que permite vincular palabras legibles para los seres humanos
(denominados nombres de dominio) con direcciones IP asociando unos con otros, esto permite obtener la IP de un servidor a
partir de su nombre de dominio o viceversa, un ejemplo de esto se puede ver en la siguiente imagen, en la cual se muestra
un ping realizado a Google.com y mediante una resolución de DNS me permite convertirlo en una dirección IPv6
4
Un único servidor solo se puede encargar de conocer los nombres de host y las direcciones IP de una pequeña parte de una
zona, pero los servidores DNS pueden colaborar entre sí para correlacionar todos los nombres de dominio con sus
direcciones IP. Los servidores DNS que colaboran entre sí permiten que los sistemas se comuniquen por Internet.
DNS permite un control local sobre los segmentos de la base de datos general, logrando que cada segmento esté disponible a
lo largo de toda la red utilizando un esquema cliente servidor. La robustez y un desempeño adecuado se lograba gracias a la
duplicidad de servidores y el caching (almacenamiento temporal).
DNS usa para las comunicaciones el puerto 53, tanto para datagramas UDP como paquetes TCP. Generalmente, en la
actividad DNS se usan datagramas UDP ya que requieren menos recursos de proceso y de red. Cuando el tamaño de una
respuesta supera el máximo especificado en el estándar DNS para un paquete UDP (512 bytes, sin contar cabeceras IP o UDP)
y no se usa ENDS0 (que permite extender la consulta DNS hasta 4Kb) se pasa a utilizar TCP por la necesidad de tener un
control sobre en la capa de transporte, para asegurar una correcta transmisión.
En este caso, el servidor responde con el flag truncated (TC) y el cliente reintenta la respuesta sobre TCP. Otras operaciones
como las de transferencia de zona se usan directamente TCP. La implementación de DNS tomando UDP como base principal
para sus comunicaciones supone el origen de multitud de amenazas relacionadas con la falta de fiabilidad intrínseca a las
transmisiones de este protocolo. Al no haber un control sobre los datos transmitidos por UDP, se da por sentado que la
fuente es fiable y que la respuesta siempre es recibida por el solicitante. Esto tiene gran impacto en la seguridad de las
comunicaciones y constituye un vector de ataque fácilmente explotable.
5
2.3 TIPOS DE DOMINIO
Lanzados por IANA representan el nivel más alto en la jerarquía del Sistema de Nombres de Dominio
Como se muestra en la imagen anterior estas extensiones permiten identificar el tipo de servicio que ofrece la pagina a la que
hacen referencia, actualmente los motores de búsqueda modernos como Google permiten determinar si el contenido de tu
sitio web corresponde con la extensión asignada y es usado para posicionamiento.
6
Esta extensión en el nombre de dominio busca identificar al país asociado con tu sitio web, uno de sus principales usos es que
te permite dar por asentado que la dirección a la que estas intentando acceder corresponde a una cierta región geográfica,
un ejemplo de esto es que no es lo mismo ingresar a google.com.mx que entrar a google.com.es so bien en ambos casos
estoy accediendo al buscador de Google en el primer caso accedo a los servidores de México, mientras que en el segundo a
los de España, Cada país tiene asignado una combinación de 2 letras
Nota para mayor referencia consultar:
https://www.ionos.mx/digitalguide/dominios/extensiones-de-dominio/cctld-la-lista-completa-de-dominios-por-pais/
Estos dominios son los que se encuentran a la izquierda del dominio de nivel superior, y hace referencia al nombre de la
empresa propietaria de dicho dominio, un ejemplo de esto es Google, Facebook o Twitter
El dominio de tercer nivel es el resultado de la mezcla de 2 dominios un ejemplo de esto seria .com.mx, que es la mezcla de
un dominio de nivel superior con uno geográfico
2.5.3 Subdominios
Los subdominios se ubican a la izquierda del dominio de tercer nivel, y sirven para hacer bifurcaciones del dominio de tercer
nivel y suelen usarse para indicar alguna función dentro del mismo dominio, un ejemplo de esto seria:
admin.google.com.mx
Las máquinas que guardan información acerca de un espacio de dominio son llamadas servidores de nombres. Los
servidores, generalmente tienen información completa acerca de una parte del espacio de dominio de nombres, llamado
zona. El servidor de nombres entonces se dice que tiene autoridad para esa zona (Los servidores de nombres pueden ser
autoridades para más de una zona). La diferencia entre una zona y un dominio es sutil. Una zona contiene los nombres de
dominio y datos que representan a un dominio. Un dominio es un nombre que agrupa a otras máquinas o dominios
inferiores.
7
Servidores que mantienen oficialmente la información de una zona, conocidos como autorizados de la zona. Cualquier
petición de nodos de esa zona irá a parar a uno de estos servidores principales. Los servidores principales deben estar bien
sincronizados. El objetivo de tener varios servidores principales es distribuir la carga y dar cierta tolerancia a fallos. Cuando
uno de los servidores principales falla, todas las peticiones acabarán en los demás.
Obtienen su información pidiéndola periódicamente al primario (transferencia de zona), quien carga su información de un
fichero.
No contienen la base de datos para la resolución de nombres. Esto es útil, para dar servicio de nombres a una red local
aprovechando sus características de ahorro de ancho de banda gracias a su caché.
2.7.1 Iterativa
Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres
consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. El servidor encargado de hacer la resolución
realiza iterativamente preguntas a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta
descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver.
2.7.2 Recursiva
En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en
contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto
y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time)
para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta.
8
2.8 TIPOS DE MENSAJES Y SUS CAMPOS
Sección Descripción
HEADER Contiene información sobre el tipo de mensaje. Incluye campos que
informan sobre el número de entradas en otras secciones del
mensaje.
QUESTION Contiene una o más solicitudes de información (queries) que se
envían al servidor DNS.
ANSWER Contiene uno o más registros que responden a la(s) solicitud(es).
AUTHORITY Contiene uno o más registros que apuntan al servidor autoritativo
del dominio en cuestión.
ADITTIONAL Registros con información adicional no necesaria para responder a la
query.
9
2.9 MAPA MENTAL
3 T
E
L
NET
El protocolo TELNET es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El
protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado)
con un intérprete de comandos (del lado del servidor). Normalmente los programas de emulación de terminal que le
permiten iniciar la sesión en un sistema principal remoto utilizan TELNET. Sin embargo, TELNET se puede utilizar para las
comunicaciones de terminal a terminal y las comunicaciones entre procesos. Es un protocolo no seguro ya que la
autenticación y todo el tráfico de datos se envía sin cifrar.
10
3.2 CAPA DE TRANSPORTE UTILIZADA
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se
encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional
(semidúplex) codificado en 8 bits y fácil de implementar.
Por defecto, usa el puerto 23: Telnet, sirve para establecer conexión remotamente con otro equipo por la línea de comandos
y controlarlo.
Una terminal virtual de red es una abstracción de una terminal física(PC), tiene todas las características esenciales de una
terminal física pero se caracteriza por vivir como una pieza de software dentro de una terminal física.
En este caso simulare la conexión vía telnet en packet tracer, lo primero que hay que hacer es configurar en un switch la
conexión telnet, muestro una imagen con los pasos realizados
11
Una vez configurado el switch conecto una computadora
Ahora debo configurar una IP en la laptop para poder comunicarla con el switch
12
Si se considera necesario verificar con un ping la conexión
Una vez hecha la comunicación procedo a abrir el prompt y ejecuto telnet ip_destino, me pedirá el password que configuré
13
3.5 TIPO Y FUNCIÓN DE LOS CARACTERES NTV
14
3.6 DIAGRAMA DE ESTABLECIMIENTO DE SESIÓN TELNET
15
3.8 DIAGRAMAS DE SECUENCIA DE LOS DIFERENTES MODOS DE OPERACIÓN
Comando Uso
close Cerrar una conexión.
logout Forzar cierre de sesión remoto del usuario y cerrar la conexión.
display Mostrar parámetros de operación.
mode Tratar de entrar a la línea o modo de carácter.
open Conectar a un sitio.
quit Salir de telnet.
send Transmitir un carácter especial.
set Colocar parámetros de operación.
unset Quitar parámetros de operación.
status Imprimir información de estado.
toggle Alternar parámetros de operación.
slc Cambiar estado de caracteres especiales.
z Suspender telnet.
! Invocar un subshell.
environ Cambiar variables de ambiente.
? Imprimir información de ayuda.
16
4 FTP
Protocolo para la transferencia de archivos entre sistemas conectados a una red. Desde un equipo cliente se puede conectar
a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo. Este protocolo para la subida y bajada de archivos no es del todo seguro, ya que la información que se
manda por medio del protocolo no va cifrada, sino en texto plano. Para poder realizar esta operación es necesario conocer la
dirección IP (o el "nombre") de la máquina a la que nos queremos conectar para realizar algún tipo de transferencia.
17
4.2 CAPA DE TRANSPORTE UTILIZADA
se usa para las conexiones a servidores FTP en su canal de control, siempre que no hayamos cambiado el puerto de escucha
del servidor FTP o FTPES. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de
la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control
como respuesta a las órdenes
El servidor PI (Protocol Interpreter) es el intérprete de protocolo del servidor “escucha” en el puerto 21 los comandos que le
envía el intérprete de protocolo del cliente y controla el proceso de transferencia de datos del servidor.
18
4.5 TIPOS DE CONEXIONES EXISTENTES
19
Imagen obtenida de
https://external-content.duckduckgo.com/iu/?u=https%3A%2F%2Fwww.elblogtic.com%2Fwp-content%2Fuploads
%2F2015%2F01%2FFTP_Activo.png&f=1&nofb=1
20
4.7 COMPONENTES DE UN SERVIDOR FTP
21
4.8 ATRIBUTOS DE COMUNICACIÓN (TIPO DE ARCHIVO, ESTRUCTURA DE DATOS Y MODO DE TRANSMISIÓN)
Comando Acción
lcd Para moverse de un directorio a otro en la máquina local.
lcd Para cambiar de una unidad de disco a otra, en el caso particular de
que la máquina local es un PC.
cd Para moverse de un directorio a otro en la máquina remota.
lls Para listar el contenido de un directorio en la máquina local.
dir o ls Para listar el contenido de un directorio en la máquina remota.
! comando Para ejecutar un comando en la máquina local.
delete Para borrar un fichero en la máquina remota.
rmdir Para borrar un directorio en la máquina remota.
mkdir Para crear un directorio en la máquina remota.
pwd Para saber el directorio en el que se está, en la máquina remota.
? help Muestra una lista de los comandos del FTP de la máquina local.
help Muestra información sobre el comando especificado, correspondiente
comando ? a la máquina local.
comando
binary Establece la transmisión en modo binario (para ficheros binarios).
ascii Establece la transmisión en modo texto.
type Indica el tipo de transmisión activa en éste momento.
delete Borra algún archivo existente.
rename Renombra algún archivo o directorio.
rmdir Borra algún directorio existente.
put Transmite un determinado archivo desde nuestro directorio local al
remoto.
22
mput Transmite al servidor múltiples ficheros.
get Transmite un determinado archivo desde el servidor remoto al
directorio local.
mget Transmite desde el servidor múltiples ficheros.
Primer número
Dígito Significado Descripción
1yz Respuesta positiva La acción solicitada está en progreso. Se debe obtener
preliminar una segunda respuesta antes de enviar un segundo
comando.
2yz Respuesta de La acción solicitada se ha completado y puede enviarse
finalización positiva un nuevo comando.
3yz Respuesta La acción solicita está temporalmente suspendida. Se
intermedia positiva espera información adicional del cliente.
4yz Respuesta de La acción solicitada no se ha realizado debido a que el
finalización comando no se ha aceptado temporalmente. Se le
negativa solicita al cliente que intente más tarde.
5yz Respuesta negativa La acción solicitada no se ha realizado debido a que el
permanente comando no ha sido aceptado. Se le solicita al cliente que
formule una solicitud diferente.
x0z Sintaxis La acción tiene un error de sintaxis o sino, es un comando
que el servidor no comprende.
x1z Información Ésta es una respuesta que envía información (por
ejemplo, una respuesta a un comando STAT).
x2z Conexiones La respuesta se refiere al canal de datos.
x3z Autenticación y La respuesta se refiere al inicio de sesión
cuentas (USUARIO/CONTRASEÑA) o a la solicitud para cambiar la
cuenta (CPT).
x4z No usado por FTP
x5z Sistema de La respuesta se relaciona con el sistema de archivos
archivos remoto.
23
24
4.11MAPA MENTAL
5 HTTP
HTTP es un protocolo del nivel de aplicación, el cual trabaja en conjunto de hipermedia, no sólo ayuda a acceder a
información simple de texto plano, sino que también se puede acceder a imágenes como animaciones, sonidos, videos y más.
25
En la práctica los sistemas de información requieren de más funcionalidad de recuperación simple, incluyendo búsquedas y
para esto requiere de una notación. HTTP hace uso de un conjunto de métodos y cabeceras, que indican el propósito de una
solicitud, para esto se construyeron las referencia proporcionadas por el Uniform Resource Identifier (URI , Identificador de
Recursos Uniforme), como una dirección (URL) o el nombre (URN, Nombre de Recursos Uniforme), para indicar el recurso al
que el método es aplicable.
HTTP trabaja en el puerto 80 por defecto, también permite el uso del puerto 8080
URL significa Uniform Resource Locator (Localizador de Recursos Uniforme). Una URL no es más que una direccion que es
dada a un recurso único en la Web.
Donde
Sección Descripción
http es el protocolo de comunicación
www la World Wide Web o red informática
mundial es un sistema que funciona a través
de Internet y permite transferir datos con el
protocolo http
ejemplo el dominio de la pagina que se desea abrir
Com dominio de nivel superior
mx dominio geográfico
algo esto hace referencia al archivo o servicio que
se está solicitando
26
5.5 TIPOS DE MENSAJES Y SUS CAMPOS
5.6 MÉTODOS
27
Método Descripción del Método
OPTIONS Solicita información sobre las opciones de comunicación en la cadena de
petición/respuesta identificados por el URI de la petición.
GET Solicita el recurso ubicado en la URI especificada.
HEAD Solicita el encabezado del recurso ubicado en la URL especificada.
POST Envía datos al programa ubicado en la URI especificada.
PUT Envía datos a la URI especificada.
DELETE Borra el recurso ubicado en la URI especificada.
TRACE Este método le permite al cliente ver que es lo que está recibiendo el
otro extremo de la cadena de solicitud, de tal manera que usa dichos
datos para pruebas de información de diagnóstico.
CONNECT Se reserva para el uso de un proxy que pueda cambiar de forma dinámica
a ser un túnel.
Dígito Descripción
100 Continuar
101 Cambiando de protocolo
200 OK
201 Creado
202 Aceptado
203 Información no autorizada
204 No Contenido
205 Restablecer contenido
206 Contenido Parcial
300 Opciones múltiples
301 Traslado permanente
28
302 Establecer
303 Ver otros
304 No se modificó
305 Utilice un proxy
307 Redirección temporal
400 Solicitud errónea
401 No autorizado
402 Pago requerido
403 Prohibido
404 No se encontró
405 Método no permitido
406 No aceptable
407 Autenticación requerida al proxy
408 Hora de la solicitud de salida
409 Conflicto
410 Quitado
411 Requiere de longitud
412 Precondición fracasada
413 Entidad de solicitud demasiado larga
414 Request-URI demasiado grande
415 Tipo de soporte incompatible
416 Rango solicitado no valido
417 Error de expectativa
500 Error interno del servidor
501 No implementado
502 Gateway erróneo
503 Servicio no disponible
504 Gateway time-out
505 Versión del protocolo HTTP no compatible
29
Las cookies, de nombre más exacto HTTP cookies, es una tecnología actualmente definida en el estándar RFC 6265, y que
consiste básicamente en información enviada o recibida en las cabeceras HTTP y que queda almacenada localmente client-
side durante un tiempo determinado. En otras palabras, es información que queda almacenada en el dispositivo del usuario y
que se envía hacia y desde el servidor web en las cabeceras HTTP.
5.10MAPA MENTAL
30
6 SMTP, POP3 Y IMAP4
6.1.1 SMTP
El protocolo simple de transferencia de correo (SMTP) es un protocolo TCP/IP que se utiliza para enviar y recibir correo
electrónico. Normalmente se utiliza con POP3 o con el protocolo de acceso a mensajes de Internet (IMAP) para guardar
mensajes en un buzón del servidor y descargarlos periódicamente del servidor para el usuario.
6.1.2 POP3
POP3 (Post Office Protocol versión 3) es un protocolo de correo entrante unidireccional que descarga una copia de los
mensajes desde un servidor de correo electrónico a una máquina local. Una vez que el protocolo de correos completa el
proceso, elimina los datos originales de la bandeja de entrada del servidor.
6.1.3 IMAP4
IMAP4 permite a los clientes de correo electrónico manipular los mensajes de correo electrónico almacenados en el servidor,
como también la manipulación de las carpetas locales.
6.2.1 SMTP
Este es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de
correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP
6.2.2 POP3
TCP da soporte a este protocolo, permite que las aplicaciones puedan comunicarse con garantías independientemente de las
capas inferiores del modelo TCP/IP
6.2.3 IMAP4
31
La conexión entre el cliente IMAP y el servidor de correo electrónico se establece a través de TCP/IP
32
6.5 FUNCIÓN DEL AGENTE DE USUARIO (UA, USER AGENT)
Un agente de usuario es una aplicación informática que funciona como cliente en un protocolo de red; el nombre se aplica
generalmente para referirse a aquellas aplicaciones que acceden a la World Wide Web. Los agentes de usuario que se
conectan a la Web pueden ser desde navegadores web hasta los web crawler de los buscadores, pasando por teléfonos
móviles, lectores de pantalla y navegadores en Braille usados por personas con discapacidades.
33
Cuando un usuario accede a una página web, la aplicación generalmente envía una cadena de texto que identifica al agente
de usuario ante el servidor. Este texto forma parte de la petición a través de HTTP, llevando como prefijo User-agent: o User-
Agent: y generalmente incluye información como el nombre de la aplicación, la versión, el sistema operativo, y el idioma.
Los bots, como los web crawlers, a veces incluyen también una URL o una dirección de correo electrónico para que el
administrador del sitio web pueda contactarse con el operador del mismo.
6.6 FUNCIÓN DEL AGENTE DE TRANSFERENCIA DE MENSAJES (MTA, MESSAGE TRANSFER AGENT,)
Es responsable de transferir y enrutar un mensaje de correo electrónico desde la computadora del remitente a la
computadora del destinatario. La plataforma básica de un MTA es un sistema de intercambio con arquitectura cliente /
servidor.
6.6.1 Función de los Agentes de acceso a mensajes (MAA, Message Access Agent)
Proporciona acceso a los mensajes, para esto se dispone de POP3 E IMAP4, ambos proporcionan accesos a los mensajes pero IMAP4 es
mas complejo que POP3, por ende IMAP4 tiene mas opciones
IMAP POP3
Soporte multidispositivo óptimo. No recomendable para multidispositivo.
34
6.6.3 Formato de un email
Comando Descripción
EHLO Identificación que utiliza la dirección IP o el nombre de dominio del equipo
remitente
MAIL Identificación de la dirección del remitente
FROM:
RCPT TO: Identificación de la dirección del destinatario
DATA Cuerpo del correo electrónico
QUIT Salida del servidor SMTP
RSET Aborta la transacción en curso y borra todos los registros
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal
VRFY Solicita al servidor la verificación del argumento
EXPN Solicita al servidor la confirmación del argumento
HELP Lista de comandos SMTP que el servidor admite
35
6.7.2 Diagrama de secuencia que represente las fases de transferencia de un email que muestre el intercambio de los
comandos utilizados
36
37
6.8 MAPA MENTAL
7 BIBLIOGRAFÍAS
DNS
https://aws.amazon.com/es/route53/what-is-dns/
38
https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio
https://www.hostinger.mx/tutoriales/que-es-dns#Como-funciona-el-DNS
https://support.google.com/a/answer/48090?hl=es-419
https://www.cisco.com/c/es_mx/support/docs/ip/domain-name-system-dns/12683-dns-descript.html
https://www.ibm.com/docs/es/ssw_ibm_i_72/rzakk/rzakkpdf.pdf
TELNET
https://www.ibm.com/docs/es/aix/7.1?topic=protocols-telnet-protocol
http://www.it.uc3m.es/~maria/asignaturas/rysc1/alumnos/09-TELNET.pdf
https://www.tlm.unavarra.es/file.php/97/practicas/practica7/practica7-sesion2.pdf
FTP
https://slideplayer.es/slide/5536645/
https://sites.google.com/site/mouhlinares/home/modos-de-conexion-del-cliente-ftp
https://www.speedcheck.org/es/wiki/ftp/
http://informatica.etitudela.com/pub/aula30x/servicios_de_red/ftp/FTP_Codigos_respuesta.pdf
HTTP
Mensajes HTTP - HTTP | MDN (mozilla.org)
https://www.ibm.com/docs/es/i/7.3?topic=information-smtp
https://www.ibm.com/docs/es/i/7.3?topic=information-pop
https://es.wikipedia.org/wiki/Protocolo_de_acceso_a_mensajes_de_Internet
39