internet prof. guillermo de majo curso de bibliotecario

59
Internet Internet Prof. Guillermo de Majo Prof. Guillermo de Majo Curso de Bibliotecario Curso de Bibliotecario

Upload: rafael-acuna-de-la-cruz

Post on 02-Feb-2016

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Internet Prof. Guillermo de Majo Curso de Bibliotecario

InternetInternet

Prof. Guillermo de MajoProf. Guillermo de Majo

Curso de BibliotecarioCurso de Bibliotecario

Page 2: Internet Prof. Guillermo de Majo Curso de Bibliotecario

TemasTemas Equipamiento necesario para conectarse a InternetEquipamiento necesario para conectarse a Internet InternetInternet Comunicación por redComunicación por red Conmutación de PaquetesConmutación de Paquetes Arquitectura de InternetArquitectura de Internet Interconexión a través de ruteadoresInterconexión a través de ruteadores Protocolos TCP/IPProtocolos TCP/IP Direcciones InternetDirecciones Internet Protocolo IPProtocolo IP Protocolo TCPProtocolo TCP Modelo Cliente-ServidorModelo Cliente-Servidor Servicio de Nombres de DominioServicio de Nombres de Dominio Servicios de InternetServicios de Internet

Page 3: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Equipamiento necesario para Equipamiento necesario para conectarse a Internetconectarse a Internet

TerminalTerminalElemento que sirve al usuario para recibir y Elemento que sirve al usuario para recibir y

enviar información. En el caso más común el enviar información. En el caso más común el terminal es una computadora personal, pero terminal es una computadora personal, pero también puede ser un teléfono móvil.también puede ser un teléfono móvil.

ConexiónConexiónLa comunicación entre nuestra computadora La comunicación entre nuestra computadora

e Internet necesita transportarse a través de e Internet necesita transportarse a través de algún medio físico. Normalmente es a través algún medio físico. Normalmente es a través de la línea telefónica básica.de la línea telefónica básica.

Page 4: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Equipamiento necesario para Equipamiento necesario para conectarse a Internetconectarse a Internet

ModemModemElemento que permite establecer la conexión Elemento que permite establecer la conexión

física entre nuestra PC y la línea telefónica o física entre nuestra PC y la línea telefónica o de transmisión. La computadora trabaja con de transmisión. La computadora trabaja con información digital (ceros y unos) mientras información digital (ceros y unos) mientras que las líneas telefónicas trabajan que las líneas telefónicas trabajan normalmente de forma analógica (diferentes normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El modem amplitudes y frecuencias de onda). El modem permite pasar de analógico a digital y permite pasar de analógico a digital y viceversa.viceversa.

Page 5: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Equipamiento necesario para Equipamiento necesario para conectarse a Internetconectarse a Internet

Proveedor de acceso a InternetProveedor de acceso a Internet Un proveedor de acceso a Internet (ISP) proporciona un número Un proveedor de acceso a Internet (ISP) proporciona un número

de teléfono a través del cual el modem llama para conectarse a de teléfono a través del cual el modem llama para conectarse a Internet. Existen algunos proveedores de Internet gratuitos Internet. Existen algunos proveedores de Internet gratuitos como por ejemplo: Fullzero, Tutopia, etc.como por ejemplo: Fullzero, Tutopia, etc.

Un navegadorUn navegador Es un programa capaz de leer la información que hay en los Es un programa capaz de leer la información que hay en los

servidores de Internet, que normalmente está escrita en el servidores de Internet, que normalmente está escrita en el lenguaje HTML. También son capaces de recoger la información lenguaje HTML. También son capaces de recoger la información que introduce el usuario mediante formularios y enviarla al que introduce el usuario mediante formularios y enviarla al servidor. Los navegadores más conocidos son el Internet servidor. Los navegadores más conocidos son el Internet Explorer de Microsoft y el Navigator de Netscape.Explorer de Microsoft y el Navigator de Netscape.

Page 6: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Tecnologías de RedTecnologías de Red Tecnología EthernetTecnología Ethernet

Tecnología LAN de conmutación de paquetes inventada por Tecnología LAN de conmutación de paquetes inventada por Xerox PARC.Xerox PARC.

Cada cable Ethernet tiene ½ pulgada de díametro y mide hasta Cada cable Ethernet tiene ½ pulgada de díametro y mide hasta 500 m de largo.500 m de largo.

Se añade un resistencia entre el centro del cable y el blindaje en Se añade un resistencia entre el centro del cable y el blindaje en cada extremo del cable para prevenir la reflexión de señales cada extremo del cable para prevenir la reflexión de señales eléctricas.eléctricas.

La conexión entre un computadora y un cable coaxial requiere La conexión entre un computadora y un cable coaxial requiere de un dispositivo llamado transceptor.de un dispositivo llamado transceptor.

Page 7: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Tecnologías de RedTecnologías de Red Cada conexión Ethernet tiene dos componentes Cada conexión Ethernet tiene dos componentes

principales:principales: Un tranceptor se encuentra junto al cable. Controla Un tranceptor se encuentra junto al cable. Controla

las señales en el cable.las señales en el cable. Una interfaz anfitrión o adaptador anfitrión se conecta Una interfaz anfitrión o adaptador anfitrión se conecta

dentro del bus de la computador. Controla la dentro del bus de la computador. Controla la operación de un transceptor de acuerdo a las operación de un transceptor de acuerdo a las instrucciones que recibe del software.instrucciones que recibe del software.

Page 8: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Tecnologías de RedTecnologías de Red

Ethernet de cable delgadoEthernet de cable delgadoSe creó para reducir costos.Se creó para reducir costos.El cable coaxial es más delgado, menos caro El cable coaxial es más delgado, menos caro

y más flexible.y más flexible.Se reemplazó el transceptor por circuitería Se reemplazó el transceptor por circuitería

digital de alta velocidad y proporcionaba una digital de alta velocidad y proporcionaba una conexión directa desde una computadora conexión directa desde una computadora hasta el cable.hasta el cable.

Se utilizan conectores BNC.Se utilizan conectores BNC.

Page 9: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Tecnologías de RedTecnologías de Red Ethernet de par trenzado (Twisted pair Ethernet)Ethernet de par trenzado (Twisted pair Ethernet)

Par de cables de cobres tradicionales sin blindaje, que reducen Par de cables de cobres tradicionales sin blindaje, que reducen los costos y protegen a las otras computadoras conectadas a la los costos y protegen a las otras computadoras conectadas a la red de los riesgos que pueden suceder cuando se desconecta red de los riesgos que pueden suceder cuando se desconecta una computadora.una computadora.

El nombre técnico del cable es 10Base-T.El nombre técnico del cable es 10Base-T. Cada computadora se conecta a través del cable con un hub Cada computadora se conecta a través del cable con un hub

(concentrador).(concentrador). El concentrador es un dispositivo que simula la señal en un El concentrador es un dispositivo que simula la señal en un

cable.cable. La conexión entre un concentrador y una computadora debe La conexión entre un concentrador y una computadora debe

tener una longitud menor a 100 m.tener una longitud menor a 100 m.

Page 10: Internet Prof. Guillermo de Majo Curso de Bibliotecario

InternetInternet

No es un nuevo tipo de red física.No es un nuevo tipo de red física.Es un método de interconexión de redes Es un método de interconexión de redes

físicas.físicas.Es un conjunto de convenciones para el Es un conjunto de convenciones para el

uso de redes que permite a las uso de redes que permite a las computadoras conectadas a éstas redes, computadoras conectadas a éstas redes, interactuar unas con otras.interactuar unas con otras.

Page 11: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Comunicación por redComunicación por red

Si se realiza una conexión entre una Si se realiza una conexión entre una computadora y otra o entre terminales y computadora y otra o entre terminales y computadoras, la comunicación entre computadoras, la comunicación entre redes puede dividirse en:redes puede dividirse en:Circuitos conmutados (orientada a la Circuitos conmutados (orientada a la

conexión)conexión)Conmutación de paquetes (sin conexión)Conmutación de paquetes (sin conexión)

Page 12: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Circuitos ConmutadosCircuitos Conmutados Forman una conexión dedicada (circuito) entre dos Forman una conexión dedicada (circuito) entre dos

puntos.puntos. Ejemplo: sistema telefónico de EEUU.Ejemplo: sistema telefónico de EEUU. Una llamada telefónica establece un circuito desde el Una llamada telefónica establece un circuito desde el

teléfono que la origina a través de la oficina local de teléfono que la origina a través de la oficina local de conmutación, de las líneas troncales, hacia la oficina conmutación, de las líneas troncales, hacia la oficina remota de conmutación y finalmente hasta el teléfono remota de conmutación y finalmente hasta el teléfono destino.destino.

Ventaja: Una vez que un circuito se establece, ninguna Ventaja: Una vez que un circuito se establece, ninguna otra actividad de la red se verá disminuida.otra actividad de la red se verá disminuida.

Desventaja: El costo de un circuito es fijo Desventaja: El costo de un circuito es fijo independientemente del tráfico.independientemente del tráfico.

Page 13: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Conmutación de PaquetesConmutación de Paquetes Utilizadas para conectar computadoras.Utilizadas para conectar computadoras. La información es transferida a través de la red dividida La información es transferida a través de la red dividida

en pequeñas unidades llamadas paquetes.en pequeñas unidades llamadas paquetes. Un paquete contiene sólo unos cuantos cientos de Un paquete contiene sólo unos cuantos cientos de

octetos de datos y transportar información de octetos de datos y transportar información de identificación que permite al hardware de la red saber identificación que permite al hardware de la red saber cómo enviar el paquete hacia un destino especifico.cómo enviar el paquete hacia un destino especifico.

Ventaja: comunicaciones múltiples entre computadoras.Ventaja: comunicaciones múltiples entre computadoras. Desventaja: cuando la red se sobrecarga, las Desventaja: cuando la red se sobrecarga, las

computadoras que están usando la red deberán esperar computadoras que están usando la red deberán esperar para poder continuar enviando paquetes.para poder continuar enviando paquetes.

Page 14: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Conmutación de PaquetesConmutación de Paquetes Cuando un proceso de un host tiene un mensaje Cuando un proceso de un host tiene un mensaje

que se va enviar a un proceso en otro host, el que se va enviar a un proceso en otro host, el host emisor divide el mensaje en paquetes host emisor divide el mensaje en paquetes (número de secuencia). (número de secuencia).

Los paquetes se transportan en forma individual Los paquetes se transportan en forma individual por la red y se depositan en el host receptor, por la red y se depositan en el host receptor, donde se reensamblan en el mensaje original.donde se reensamblan en el mensaje original.

Page 15: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Arquitectura de InternetArquitectura de Internet

Internet se puede definir como una red de Internet se puede definir como una red de redes.redes.

Interconexión de redes:Interconexión de redes:Físicamente, dos redes se pueden conectar Físicamente, dos redes se pueden conectar

por medio de una computadora entre las dos.por medio de una computadora entre las dos.Se necesitan computadoras que estén Se necesitan computadoras que estén

dispuestas a intercambiar paquetes de una dispuestas a intercambiar paquetes de una red a otra.red a otra.

Page 16: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Arquitectura de InternetArquitectura de Internet

Ruteadores Ruteadores (pasarelas, (pasarelas, compuertas de red): compuertas de red): son computadoras son computadoras que interconectan dos que interconectan dos redes y transfieren redes y transfieren paquetes de una red paquetes de una red a otra.a otra.

El ruteador R:El ruteador R: Conecta la red 1 y 2. Conecta la red 1 y 2. Debe capturar y transferir los Debe capturar y transferir los

paquetes de la red 1 que paquetes de la red 1 que estén dirigidos a las estén dirigidos a las máquinas de la red 2 y máquinas de la red 2 y viceversa.viceversa.

Page 17: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Interconexión a través de Interconexión a través de ruteadoresruteadores

En una red de redes TCP/IP, los ruteadores En una red de redes TCP/IP, los ruteadores proporcionan todas las interconexiones entre las redes proporcionan todas las interconexiones entre las redes físicas.físicas.

Los ruteadores utilizan la red de destino, no el anfitrión Los ruteadores utilizan la red de destino, no el anfitrión de destino, cuando rutean un paquete.de destino, cuando rutean un paquete.

La cantidad de información que necesita guardar un La cantidad de información que necesita guardar un ruteador es proporcional al número de redes dentro de ruteador es proporcional al número de redes dentro de otra red (no al número de computadoras o anfitriones).otra red (no al número de computadoras o anfitriones).

Los ruteadores son por lo general pequeñas Los ruteadores son por lo general pequeñas computadoras con poco almacenamiento en disco y computadoras con poco almacenamiento en disco y memorias principales limitadas.memorias principales limitadas.

Page 18: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolos TCP/IPProtocolos TCP/IP Diseñados para proporcionar Diseñados para proporcionar

interconexión universal entre interconexión universal entre máquinas, máquinas, independientemente de las independientemente de las redes en particular a las que redes en particular a las que están conectadas.están conectadas.

El usuario vea una red de El usuario vea una red de redes como una sola red redes como una sola red virtual a la cual todas las virtual a la cual todas las máquinas se conectan sin máquinas se conectan sin importar sus conexiones importar sus conexiones físicas.físicas.

Tratan de manera igual a Tratan de manera igual a todas las redes (una red de todas las redes (una red de área local Ethernet, una red de área local Ethernet, una red de área amplia o un enlace punto área amplia o un enlace punto a punto entre dos máquinas).a punto entre dos máquinas).

Los ruteadores no Los ruteadores no proporcionan conexiones proporcionan conexiones directas entre cada par de directas entre cada par de redes, puede ser necesario redes, puede ser necesario que el tráfico pase a través de que el tráfico pase a través de muchas redes intermedias.muchas redes intermedias.

Page 19: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet

Identificadores universales: los Identificadores universales: los identificadores de una anfitrión se identificadores de una anfitrión se clasifican en:clasifican en:Nombre: identifica Nombre: identifica lo quelo que un objeto es (para un objeto es (para

las personas). las personas). Dirección: identifica Dirección: identifica dondedonde está (para el está (para el

software).software).Ruta: indica Ruta: indica como como llegar hasta ahí.llegar hasta ahí.

Page 20: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet

Dirección IP:Dirección IP: Cada anfitrión en una red de redes TCP/IP tiene Cada anfitrión en una red de redes TCP/IP tiene

asignada una dirección de número entero de 32 bits asignada una dirección de número entero de 32 bits que se utiliza para todas las comunicaciones con ese que se utiliza para todas las comunicaciones con ese anfitrión.anfitrión.

Cada dirección es una par (netid, hostid):Cada dirección es una par (netid, hostid): netid: identifica una red.netid: identifica una red. hostid: identifica un anfitrión dentro de la red. hostid: identifica un anfitrión dentro de la red.

Existen anfitriones con más de una conexión física: Existen anfitriones con más de una conexión física: las direcciones IP no especifican una computadora las direcciones IP no especifican una computadora individual, sino una conexión de red.individual, sino una conexión de red.

Page 21: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet Tipos de direcciones IP: Tipos de direcciones IP:

Se puede determinar su tipo según los tres bits de orden.Se puede determinar su tipo según los tres bits de orden. Tipo A:Tipo A: se utilizan para las pocas redes que tienen más de 2 se utilizan para las pocas redes que tienen más de 21616

anfitriones, se asignan 7 bits al campo netid y 24 bits al campo anfitriones, se asignan 7 bits al campo netid y 24 bits al campo hostid.hostid.

Tipo B:Tipo B: se utilizan para redes de tamaño mediano que tiene se utilizan para redes de tamaño mediano que tiene entre 2entre 288 y 2 y 21616 anfitriones, asignan 14 bits a netid y 16 a hostid. anfitriones, asignan 14 bits a netid y 16 a hostid.

Tipo C:Tipo C: tiene menos de 2 tiene menos de 288 anfitriones, se asignan 21 bits a netid anfitriones, se asignan 21 bits a netid y 8 a hostid.y 8 a hostid.

Page 22: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet

Direcciones de red y de difusión:Direcciones de red y de difusión:Dirección de Red:Dirección de Red: una dirección IP que tiene una dirección IP que tiene

todos los bits del campo hostid igual a 0 todos los bits del campo hostid igual a 0 (cero), se reserva para referirse a la red en si (cero), se reserva para referirse a la red en si misma.misma.

Dirección de Difusión:Dirección de Difusión: se refiere a todos los se refiere a todos los anfitriones en la red, tiene todos los bits del anfitriones en la red, tiene todos los bits del campo hostid asignados como 1.campo hostid asignados como 1.

Page 23: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet

Notación decimal con puntos:Notación decimal con puntos: Las direcciones IP se escriben como cuatro números Las direcciones IP se escriben como cuatro números

decimales, separados por puntos, en donde cada decimales, separados por puntos, en donde cada entero de la dirección proporciona un octeto de la entero de la dirección proporciona un octeto de la dirección IPdirección IP

Ejemplo:Ejemplo: 1000000010000000 0000101000001010 0000001000000010 0001111000011110 128.10.2.30128.10.2.30

Page 24: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet Ventajas:Ventajas:

Hacer posible que exista un ruteo eficiente.Hacer posible que exista un ruteo eficiente. Las direcciones se pueden referir tanto a redes como Las direcciones se pueden referir tanto a redes como

a anfitriones.a anfitriones. Incluye una dirección de difusión que se refiere a Incluye una dirección de difusión que se refiere a

todos los anfitriones de la red.todos los anfitriones de la red. Desventajas:Desventajas:

Si una computadora anfitrión se mueve de una red a Si una computadora anfitrión se mueve de una red a otra, su dirección IP debe cambiar.otra, su dirección IP debe cambiar.

Cuando una red tipo C crece hasta tener más de 255 Cuando una red tipo C crece hasta tener más de 255 anfitriones, tiene que cambiar su dirección a una tipo anfitriones, tiene que cambiar su dirección a una tipo B.B.

Page 25: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Direcciones InternetDirecciones Internet

Formas especiales de direcciones IP:Formas especiales de direcciones IP:

Page 26: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

Una red de redes TCP/IP proporciona tres Una red de redes TCP/IP proporciona tres conjuntos de servicios:conjuntos de servicios:Servicios de Aplicación.Servicios de Aplicación.Servicio de Transporte ConfiableServicio de Transporte ConfiableServicio de Entrega de Paquetes Sin Servicio de Entrega de Paquetes Sin

Conexión.Conexión.

Page 27: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

Sistema de entrega sin conexión:Sistema de entrega sin conexión:Sistema de entrega de paquetes sin Sistema de entrega de paquetes sin

conexión.conexión.Servicio no confiable: la entrega no esta Servicio no confiable: la entrega no esta

garantizada, los paquetes se pueden perder, garantizada, los paquetes se pueden perder, duplicar, retrasar o entregar sin orden.duplicar, retrasar o entregar sin orden.

Cada paquete es tratado de manera Cada paquete es tratado de manera independiente de los demás: una secuencia independiente de los demás: una secuencia de paquetes que se envía de una de paquetes que se envía de una computadora a otra puede viajar por computadora a otra puede viajar por diferentes rutas.diferentes rutas.

Page 28: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

Propósito:Propósito:Define un mecanismo de entrega sin Define un mecanismo de entrega sin

conexión y no confiable.conexión y no confiable.Define la unidad básica para la transferencia Define la unidad básica para la transferencia

de datos utilizada a través de una red de de datos utilizada a través de una red de redes TCP/IP.redes TCP/IP.

El software IP realiza la función de ruteo, El software IP realiza la función de ruteo, seleccionando la ruta por la que los datos seleccionando la ruta por la que los datos serán enviados.serán enviados.

Incluye un conjunto de reglas para la entrega Incluye un conjunto de reglas para la entrega de paquetes no confiable.de paquetes no confiable.

Page 29: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

DatagramaDatagramaUnidad de transferencia básica en la Unidad de transferencia básica en la

red de redes TCP/IP.red de redes TCP/IP.Se divide en:Se divide en:

Encabezado: contiene la dirección IP de la Encabezado: contiene la dirección IP de la fuente y el destino, un campo de tipo que fuente y el destino, un campo de tipo que identifica el contenido del datagrama.identifica el contenido del datagrama.

Datos.Datos.

Encabezado del Datagrama Area de datos del Datagrama

Page 30: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol) Formato de datagramaFormato de datagrama

VERSVERS (4 bits): versión del protocolo IP que utilizó (4 bits): versión del protocolo IP que utilizó para crear el datagrama.para crear el datagrama.

HLENHLEN (4 bits): longitud del encabezado. (4 bits): longitud del encabezado. Longitud TotalLongitud Total: longitud total del datagrama IP en : longitud total del datagrama IP en

octetos (encabezado y datos). octetos (encabezado y datos).

Page 31: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol) Tipo de datagramas, de servicios y prioridadTipo de datagramas, de servicios y prioridad

Tipo de ServicioTipo de Servicio (8 bits): especifica como debe administrarse (8 bits): especifica como debe administrarse el datagrama, el campo está subdivido en 5 subcampos: el datagrama, el campo está subdivido en 5 subcampos:

Prioridad: especifica la prioridad del datagrama, del 0 (normal) Prioridad: especifica la prioridad del datagrama, del 0 (normal) a 7 (control, de red).a 7 (control, de red).

D, T y R especifican el tipo de transporte.D, T y R especifican el tipo de transporte. D solicita el procesamiento con retardos cortos (Ej. Se solicita D solicita el procesamiento con retardos cortos (Ej. Se solicita

que la entrega lo más rápida posible).que la entrega lo más rápida posible). T solicita un alto desempeño (Ej. Para la transferencia de un T solicita un alto desempeño (Ej. Para la transferencia de un

archivo grande, se solicita se realice a través de ruta que archivo grande, se solicita se realice a través de ruta que incluya un satélite de alta capacidad). incluya un satélite de alta capacidad).

R solicita alta confiabilidad.R solicita alta confiabilidad. El tipo de transporte ayuda en la selección de una ruta entre El tipo de transporte ayuda en la selección de una ruta entre

varias hacia un destino.varias hacia un destino. Una red de redes no garantiza la realización del tipo de Una red de redes no garantiza la realización del tipo de

transporte solicitado.transporte solicitado.

Page 32: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)Encapsulación de datagramasEncapsulación de datagramas

Garantizar que cada datagrama en la red de redes Garantizar que cada datagrama en la red de redes puede viajar en una trama física distinta.puede viajar en una trama física distinta.

Transportar un datagrama dentro de una trama de Transportar un datagrama dentro de una trama de red.red.

Para la red subyacente un datagrama es como Para la red subyacente un datagrama es como cualquier otro mensaje que se envía de máquina a cualquier otro mensaje que se envía de máquina a otra.otra.

Cuando una máquina envía un datagrama IP hacia Cuando una máquina envía un datagrama IP hacia otra, el datagrama viaja en la porción de datos de otra, el datagrama viaja en la porción de datos de la trama de red.la trama de red.

Page 33: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

MTU (unidad de transferencia máxima): MTU (unidad de transferencia máxima): cada tecnología (hardware de red) de cada tecnología (hardware de red) de conmutación de paquetes establece un conmutación de paquetes establece un límite superior fijo para la cantidad de límite superior fijo para la cantidad de datos que pueden transferirse en una datos que pueden transferirse en una trama fija.trama fija.

Ej. FDDI permite 4470 octetos por trama, Ej. FDDI permite 4470 octetos por trama, Ethernet 1500Ethernet 150033 octetos. octetos.

Page 34: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol) El software TCP/IP:El software TCP/IP:

Selecciona un tamaño de datagrama más Selecciona un tamaño de datagrama más conveniente desde el principio.conveniente desde el principio.

Establece una forma para dividir datagramas Establece una forma para dividir datagramas en pequeños fragmentos, cuando el en pequeños fragmentos, cuando el datagrama necesita viajar a través de una datagrama necesita viajar a través de una red que tiene un MTU pequeña.red que tiene un MTU pequeña.

Fragmentos: son las pequeñas piezas Fragmentos: son las pequeñas piezas dentro de un datagrama dividido.dentro de un datagrama dividido.

Fragmentación: es el proceso de división Fragmentación: es el proceso de división de un datagrama.de un datagrama.

La fragmentación se da en un ruteador.La fragmentación se da en un ruteador. Los fragmentos se deben reensamblar Los fragmentos se deben reensamblar

para producir una copia del datagrama para producir una copia del datagrama original.original.

Cada fragmento contiene un encabezado Cada fragmento contiene un encabezado de datagrama que duplica la mayor parte de datagrama que duplica la mayor parte del encabezado del datagrama original, del encabezado del datagrama original, excepto por un bit en el campo excepto por un bit en el campo FLAGSFLAGS que que indica que es un fragmento.indica que es un fragmento.

Page 35: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

Control de fragmentaciónControl de fragmentación IdentificationIdentification: contiene un número único que identifica : contiene un número único que identifica

a datagrama.a datagrama. Fragment offsetFragment offset: especifica el desplazamiento en el : especifica el desplazamiento en el

datagrama original de los datos que se están datagrama original de los datos que se están acarreando en el fragmento.acarreando en el fragmento.

FlagsFlags: el bit de no fragmentación, que especifica que : el bit de no fragmentación, que especifica que el datagrama no debe fragmentarse y el bit more el datagrama no debe fragmentarse y el bit more fragments especifica si el fragmento contiene datos fragments especifica si el fragmento contiene datos intermedios del datagrama original o en la parte final.intermedios del datagrama original o en la parte final.

Page 36: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol)

Tiempo de vidaTiempo de vida (time to live o TTL) (time to live o TTL)Especifica la duración, en segundo, del Especifica la duración, en segundo, del

tiempo que el datagrama tiene permitido tiempo que el datagrama tiene permitido permanecer en el sistema de red de redes.permanecer en el sistema de red de redes.

Los ruteadores y anfitriones debe Los ruteadores y anfitriones debe decrementar el campo time to live cada vez decrementar el campo time to live cada vez que el datagrama pasa y eliminarlo de la red que el datagrama pasa y eliminarlo de la red de redes cuando su tiempo ha concluido.de redes cuando su tiempo ha concluido.

Page 37: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo IP (Internet Protocol)Protocolo IP (Internet Protocol) ProtocolProtocol: especifica qué protocolo de alto nivel se utilizó : especifica qué protocolo de alto nivel se utilizó

para crear el mensaje que se está transportando en el para crear el mensaje que se está transportando en el área Data de un datagrama.área Data de un datagrama.

Header ChecksumHeader Checksum: asegura la integridad de los datos, la : asegura la integridad de los datos, la suma de verificación se forma considerando el suma de verificación se forma considerando el encabezado.encabezado.

Direcciones IP Fuente y DestinoDirecciones IP Fuente y Destino: contienen las : contienen las direcciones IP de 32 bits de los datagramas del emisor y direcciones IP de 32 bits de los datagramas del emisor y receptor involucrado.receptor involucrado.

DatosDatos: área de datos.: área de datos. OpcionesOpciones: se incluyen para pruebas de red o : se incluyen para pruebas de red o

depuración.depuración. RellenoRelleno: depende de las opciones seleccionadas.: depende de las opciones seleccionadas.

Page 38: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo TCP (Protocolo de Protocolo TCP (Protocolo de Control de Transmisión)Control de Transmisión)

Entrega de paquetes no confiable:Entrega de paquetes no confiable:Se da en un nivel más bajoSe da en un nivel más bajoLos paquetes se pueden perder o destruir por Los paquetes se pueden perder o destruir por

errores de transmisión, falla del hardware de errores de transmisión, falla del hardware de red o sobrecarga de las redes.red o sobrecarga de las redes.

Las redes que rutean dinámicamente los Las redes que rutean dinámicamente los paquetes pueden entregarlos en desorden, paquetes pueden entregarlos en desorden, con retraso o duplicados.con retraso o duplicados.

Page 39: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo TCP (Protocolo de Protocolo TCP (Protocolo de Control de Transmisión)Control de Transmisión)

Servicio de entrega confiable - FuncionesServicio de entrega confiable - Funciones1.1. Orientación de flujo:Orientación de flujo:

Dos programas de aplicación transfieren grandes volúmenes de Dos programas de aplicación transfieren grandes volúmenes de datos (flujos de bits divididos en octetos: bytes).datos (flujos de bits divididos en octetos: bytes).

El servicio de entrega de flujo en la máquina de destino pasa al El servicio de entrega de flujo en la máquina de destino pasa al receptor exactamente la misma secuencia de octetos de datos receptor exactamente la misma secuencia de octetos de datos que le pasa el transmisor en la máquina de origen.que le pasa el transmisor en la máquina de origen.

2.2. Conexión de circuito virtual:Conexión de circuito virtual: Antes de empezar la transferencia, los programas de aplicación, Antes de empezar la transferencia, los programas de aplicación,

transmisor y receptor interactúan con sus sistemas operativostransmisor y receptor interactúan con sus sistemas operativos Estos últimos verifican que la transferencia esté autorizada y que Estos últimos verifican que la transferencia esté autorizada y que

los dos extremos estén listos, se establece una conexión.los dos extremos estén listos, se establece una conexión.

Page 40: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo TCP (Protocolo de Protocolo TCP (Protocolo de Control de Transmisión)Control de Transmisión)

Servicio de entrega confiable - FuncionesServicio de entrega confiable - Funciones3.3. Transferencia con memoria intermedia: Transferencia con memoria intermedia:

El servicio de flujo proporciona un mecanismo de El servicio de flujo proporciona un mecanismo de empuje (push) que las aplicaciones utilizan para empuje (push) que las aplicaciones utilizan para forzar una transferencia.forzar una transferencia.

En el extremo transmisor un empuje obliga al En el extremo transmisor un empuje obliga al software de protocolo a transferir todos los datos software de protocolo a transferir todos los datos sin tener que esperar que se llene la memoria sin tener que esperar que se llene la memoria intermedia.intermedia.

En el receptor el empuje hace que se pongan los En el receptor el empuje hace que se pongan los datos a disposición de la aplicación sin demora.datos a disposición de la aplicación sin demora.

Page 41: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo TCP (Protocolo de Protocolo TCP (Protocolo de Control de Transmisión)Control de Transmisión)

Servicio de entrega confiable - Servicio de entrega confiable - FuncionesFunciones

4.4. Flujo no estructurado: los programas de Flujo no estructurado: los programas de aplicación deben ponerse de acuerdo sobre aplicación deben ponerse de acuerdo sobre su formato antes de iniciar la conexión.su formato antes de iniciar la conexión.

5.5. Conexión Full Duplex: permite la Conexión Full Duplex: permite la transferencia concurrente en ambas transferencia concurrente en ambas direcciones.direcciones.

Page 42: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo TCP (Protocolo de Protocolo TCP (Protocolo de Control de Transmisión)Control de Transmisión)

ConfiabilidadConfiabilidad Servicio de flujo confiable: garantiza la Servicio de flujo confiable: garantiza la

entrega de los datos enviados de una entrega de los datos enviados de una máquina a otra sin pérdida o duplicación.máquina a otra sin pérdida o duplicación.

Para proporcionar una transferencia Para proporcionar una transferencia confiable, los protocolos confiables utilizan confiable, los protocolos confiables utilizan una técnica conocida como acuse de recibo una técnica conocida como acuse de recibo positivo con retransmisión.positivo con retransmisión.

Page 43: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Protocolo TCP (Protocolo de Protocolo TCP (Protocolo de Control de Transmisión)Control de Transmisión)

Técnica acuse de recibo Técnica acuse de recibo positivo con retransmisiónpositivo con retransmisión

Requiere que un receptor Requiere que un receptor se comunique con el origen se comunique con el origen y le envíe un mensaje de y le envíe un mensaje de acuse de recibo (AKC) acuse de recibo (AKC) conforme recibe los datos.conforme recibe los datos.

El transmisor guarda un El transmisor guarda un registro de cada paquete registro de cada paquete que envía y espera un que envía y espera un acuse de recibo antes de acuse de recibo antes de enviar el siguiente paquete.enviar el siguiente paquete.

El transmisor también El transmisor también arranca un temporizador arranca un temporizador cuando envía un paquete y cuando envía un paquete y lo retransmite si ese lo retransmite si ese temporizador expira antes temporizador expira antes de que llegue un acuse de de que llegue un acuse de recibo.recibo.

Los protocolos confiables detectan Los protocolos confiables detectan los paquetes duplicados al asignar los paquetes duplicados al asignar a cada uno un número de a cada uno un número de secuencia y al obligar al receptor secuencia y al obligar al receptor a recordar qué números de a recordar qué números de secuencia recibe.secuencia recibe.

Page 44: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Modelo Cliente-ServidorModelo Cliente-Servidor

Los programas de aplicación aprovechan Los programas de aplicación aprovechan el uso cooperativo de una red de redes el uso cooperativo de una red de redes TCP.TCP.

El patrón de interacción primario que se El patrón de interacción primario que se da entre las aplicaciones de cooperación da entre las aplicaciones de cooperación se conoce como paradigma (modelo) se conoce como paradigma (modelo) cliente-servidor.cliente-servidor.

Page 45: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Modelo Cliente-ServidorModelo Cliente-Servidor

ServidorServidor Cualquier programa Cualquier programa

que ofrece un servicio que ofrece un servicio que se puede obtener que se puede obtener en una red.en una red.

Acepta la petición Acepta la petición desde la red, realiza el desde la red, realiza el servicio y devuelve el servicio y devuelve el resultado al solicitante.resultado al solicitante.

Servidores sencillos: Servidores sencillos: cada petición llega en cada petición llega en un solo datagrama IP.un solo datagrama IP.

ClienteCliente Programa ejecutable Programa ejecutable

que manda una que manda una petición a un servidor petición a un servidor y espera una y espera una respuesta.respuesta.

Page 46: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Modelo Cliente-ServidorModelo Cliente-Servidor Los servidores puede ejecutar tareas sencillas o Los servidores puede ejecutar tareas sencillas o

complejas:complejas: Servidor de hora del día: devuelve la hora actual cuando un Servidor de hora del día: devuelve la hora actual cuando un

cliente mando un paquete al servidor.cliente mando un paquete al servidor. Servidor de archivo: recibe las peticiones para realizar las Servidor de archivo: recibe las peticiones para realizar las

operaciones de almacenaje o recuperación de datos de un operaciones de almacenaje o recuperación de datos de un archivo, realiza la operación y devuelve el resultado.archivo, realiza la operación y devuelve el resultado.

Los servidores se suelen implantar como aplicaciones Los servidores se suelen implantar como aplicaciones de programas: pueden ejecutarse en cualquier sistema de programas: pueden ejecutarse en cualquier sistema computacional que soporte la comunicación TCP/IP.computacional que soporte la comunicación TCP/IP.

Si el propósito principal de una computadora es Si el propósito principal de una computadora es mantener un programa servidor en particular, el término mantener un programa servidor en particular, el término servidor se puede aplicar tanto a la computadora como servidor se puede aplicar tanto a la computadora como al programa servidor. Ej.: servidor de archivos.al programa servidor. Ej.: servidor de archivos.

Page 47: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Modelo Cliente-ServidorModelo Cliente-Servidor Interacción cliente-servidorInteracción cliente-servidor

Un servidor comienza la ejecución Un servidor comienza la ejecución antes de que empiece la interacción y antes de que empiece la interacción y continúa aceptando las peticiones y continúa aceptando las peticiones y mandando las respuestas sin terminar mandando las respuestas sin terminar nunca.nunca.

Un cliente es cualquier programa que Un cliente es cualquier programa que realiza una petición, espera la realiza una petición, espera la respuesta y termina después de que respuesta y termina después de que ha utilizado un servidor un número ha utilizado un servidor un número finito de veces.finito de veces.

Un servidor espera las peticiones en Un servidor espera las peticiones en un puerto bien conocido que ha sido un puerto bien conocido que ha sido reservado para el servicio que ofrece.reservado para el servicio que ofrece.

Un cliente ubica un puerto arbitrario no Un cliente ubica un puerto arbitrario no utilizado y no reservado para su utilizado y no reservado para su comunicación.comunicación.

Page 48: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Modelo Cliente-ServidorModelo Cliente-Servidor Los servidores tienen dos partes:Los servidores tienen dos partes:

Programa maestro sencilloPrograma maestro sencillo: responsable de aceptar : responsable de aceptar nuevas peticiones, ejecuta cinco pasos:nuevas peticiones, ejecuta cinco pasos:

1.1. Abrir puerto: el servidor abre el puerto conocido.Abrir puerto: el servidor abre el puerto conocido.2.2. En espera del cliente: el maestro espera que un nuevo En espera del cliente: el maestro espera que un nuevo

cliente mande una petición.cliente mande una petición.3.3. Elección de un puerto: el maestro ubica un nuevo puerto Elección de un puerto: el maestro ubica un nuevo puerto

del protocolo local para esta petición e informa al cliente.del protocolo local para esta petición e informa al cliente.4.4. Se inicia el esclavo: el maestro inicia un esclavo Se inicia el esclavo: el maestro inicia un esclavo

independiente y concurrente para que maneje esta independiente y concurrente para que maneje esta petición, el esclavo maneja una petición y termina.petición, el esclavo maneja una petición y termina.

5.5. Continúa: el maestro regresa al paso de espera y continua Continúa: el maestro regresa al paso de espera y continua aceptando peticiones nuevas.aceptando peticiones nuevas.

Conjunto de esclavosConjunto de esclavos: responsables de manejar las : responsables de manejar las peticiones individuales.peticiones individuales.

Page 49: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Las direcciones IP del Protocolo Internet son Las direcciones IP del Protocolo Internet son enteros de 32 bits que se utilizan para identificar enteros de 32 bits que se utilizan para identificar máquinas.máquinas.

Cada dirección proporciona una representación Cada dirección proporciona una representación compacta y conveniente para identificar la compacta y conveniente para identificar la fuente y el destino en paquetes enviados a fuente y el destino en paquetes enviados a través de una red de redes.través de una red de redes.

Los usuarios prefieren asignar a las máquinas Los usuarios prefieren asignar a las máquinas nombres fáciles de pronunciar y recordar.nombres fáciles de pronunciar y recordar.

Una dirección es un nombre de bajo nivel y el Una dirección es un nombre de bajo nivel y el usuario prefiere utilizar nombres de alto nivel usuario prefiere utilizar nombres de alto nivel para las máquinas.para las máquinas.

Page 50: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Nombres de dominio TCP/IP de InternetNombres de dominio TCP/IP de Internet Es un esquema de nombres jerárquico.Es un esquema de nombres jerárquico. Consiste en una secuencia de nombres separados Consiste en una secuencia de nombres separados

por un carácter delimitador, el punto.por un carácter delimitador, el punto. Cada sección se llama etiqueta.Cada sección se llama etiqueta. Ej. el nombre de dominio cs.purdue.edu Ej. el nombre de dominio cs.purdue.edu (departamento de (departamento de

Ciencias Computacionales de la Universidad de Purdue)Ciencias Computacionales de la Universidad de Purdue) tiene tres tiene tres etiquetas: cs, purdue y edu.etiquetas: cs, purdue y edu.

El dominio de nivel inferior es: cs.purdue.eduEl dominio de nivel inferior es: cs.purdue.edu El segundo nivel es: purdue.edu.El segundo nivel es: purdue.edu. El nivel superior es: edu.El nivel superior es: edu.

Los nombres de dominio están escritos primero con Los nombres de dominio están escritos primero con la etiqueta local y el dominio superior al último.la etiqueta local y el dominio superior al último.

Page 51: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Dominios de Internet de nivel Dominios de Internet de nivel superior y su significadosuperior y su significado El nombre de nivel superior El nombre de nivel superior

permite dos jerarquías de permite dos jerarquías de nombres completamente nombres completamente diferentes: el esquema geográfico diferentes: el esquema geográfico y el organizacional. y el organizacional.

El geográfico divide el universo de El geográfico divide el universo de máquinas por país (.us, .es, .ar)máquinas por país (.us, .es, .ar)

El organizacional permite que las El organizacional permite que las organizaciones se agrupen en organizaciones se agrupen en función de su organización.función de su organización.

INTERNIC (INTERnet Network INTERNIC (INTERnet Network Information Center) es la Information Center) es la organización que administra el organización que administra el registro de las direcciones IP y los registro de las direcciones IP y los nombres de dominio.nombres de dominio.

Los sufijos que permite usar Los sufijos que permite usar hasta el momento son:hasta el momento son:

.com, para empresas.com, para empresas .net, para servicios en red.net, para servicios en red .org, para organizaciones sin .org, para organizaciones sin

ánimo de lucroánimo de lucro .edu, para colegios mayores y .edu, para colegios mayores y

otras entidades educativas.otras entidades educativas. .biz (negocios).biz (negocios) .info (información) .info (información) .tv (televisión) .tv (televisión) .ws (website).ws (website)

Page 52: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Sistema DistribuidoSistema Distribuido El esquema de nombres de dominio incluye un sistema El esquema de nombres de dominio incluye un sistema

distribuido, confiable, y de propósito general para asociar distribuido, confiable, y de propósito general para asociar nombres en direcciones.nombres en direcciones.

Un conjunto de servidores, que opera en varias localidades de Un conjunto de servidores, que opera en varias localidades de manera conjunta, resuelve el problema de la asociación de manera conjunta, resuelve el problema de la asociación de nombres en direcciones.nombres en direcciones.

Eficiente: la mayor parte de los nombres se puede asociar Eficiente: la mayor parte de los nombres se puede asociar localmente, sólo unos pocos requieren tráfico de red de redes.localmente, sólo unos pocos requieren tráfico de red de redes.

De propósito general: no se encuentra restringido a nombre de De propósito general: no se encuentra restringido a nombre de máquina.máquina.

Confiable: una sola falla de una máquina prevendrá al sistema Confiable: una sola falla de una máquina prevendrá al sistema para que opere correctamente.para que opere correctamente.

Page 53: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Servidores de nombresServidores de nombres Sistemas independientes y cooperativos.Sistemas independientes y cooperativos. Es un programa servidor que ofrece la asociación Es un programa servidor que ofrece la asociación

nombre-a-dirección, asociando los nombres de nombre-a-dirección, asociando los nombres de dominio en direcciones IP.dominio en direcciones IP.

El software servidor se ejecuta en un procesador El software servidor se ejecuta en un procesador dedicado y a la máquina se la llama servidor de dedicado y a la máquina se la llama servidor de nombre.nombre.

El software cliente llamado, solucionador de nombres El software cliente llamado, solucionador de nombres (name resolver), utiliza uno o más servidores cuando (name resolver), utiliza uno o más servidores cuando traduce un nombre.traduce un nombre.

Page 54: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Asociación de nombres en Asociación de nombres en direccionesdirecciones La raíz del árbol es un servidor La raíz del árbol es un servidor

que reconoce el dominio de nivel que reconoce el dominio de nivel superior y sabe qué servidor superior y sabe qué servidor resuelve cada dominio.resuelve cada dominio.

En el siguiente nivel, un conjunto En el siguiente nivel, un conjunto de servidores de nombre de servidores de nombre proporciona respuestas para un proporciona respuestas para un dominio de nivel superior (.edu), dominio de nivel superior (.edu), un servidor de este nivel sabe que un servidor de este nivel sabe que servidor puede resolver cada uno servidor puede resolver cada uno de los subdominios bajo su de los subdominios bajo su dominio.dominio.

En el tercer nivel, el servidor de En el tercer nivel, el servidor de nombres proporciona respuestas nombres proporciona respuestas para el subdominio (purde bajo para el subdominio (purde bajo edu.edu.

Page 55: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicio de Nombres de DominioServicio de Nombres de Dominio

Resolución de nombres Resolución de nombres de dominiode dominio El software cliente forma El software cliente forma

una solicitud de nombres una solicitud de nombres de dominio que contiene el de dominio que contiene el nombre a resolver y se nombre a resolver y se envía la solicitud a un envía la solicitud a un servidor de nombre.servidor de nombre.

Cuando el servidor de Cuando el servidor de nombres de dominio recibe nombres de dominio recibe una solicitud, verifica si el una solicitud, verifica si el nombre señala un dominio nombre señala un dominio sobre el cual tenga sobre el cual tenga autoridad:autoridad:

Si es así, traduce el nombre a Si es así, traduce el nombre a una dirección de acuerdo con una dirección de acuerdo con su base de datos y anexa una su base de datos y anexa una respuesta a la solicitud.respuesta a la solicitud.

Si el servidor de nombre no Si el servidor de nombre no puede resolver el problema:puede resolver el problema: Si el cliente solicita traducción Si el cliente solicita traducción

completa: se pone en contacto completa: se pone en contacto con servidor que pueda resolver con servidor que pueda resolver el problema y devuelve la el problema y devuelve la respuesta al cliente.respuesta al cliente.

Si el cliente solicita una Si el cliente solicita una resolución no recursiva: se resolución no recursiva: se genera una réplica que genera una réplica que especifica el nombre del servidor especifica el nombre del servidor que el cliente deberá contactar que el cliente deberá contactar para resolver el problema.para resolver el problema.

Page 56: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicios de InternetServicios de Internet

Desde el punto de vista de un usuario, una red Desde el punto de vista de un usuario, una red de redes aparece como un grupo de programas de redes aparece como un grupo de programas de aplicación que utilizan la red para llevar a de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación.cabo tareas útiles de comunicación.

Los servicios de aplicación de Internet más Los servicios de aplicación de Internet más difundidos son:difundidos son: Correo electrónico.Correo electrónico. Transferencia de archivos.Transferencia de archivos. Acceso remoto.Acceso remoto.

Page 57: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicios de InternetServicios de Internet

Correo electrónicoCorreo electrónicoPermite que un usuario componga Permite que un usuario componga

memorandos y los envía a individuos o memorandos y los envía a individuos o grupos o que lea los memorandos que ha grupos o que lea los memorandos que ha recibido.recibido.

Al utilizar TCP/IP se logra que la entrega sea Al utilizar TCP/IP se logra que la entrega sea más confiable.más confiable.

Page 58: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicios de InternetServicios de Internet

Transferencia de archivosTransferencia de archivos El programa de transferencia de archivo que incluye El programa de transferencia de archivo que incluye

los protocolos TCP/IP permite que los usuarios los protocolos TCP/IP permite que los usuarios envíen o reciban archivos arbitrariamente grandes de envíen o reciban archivos arbitrariamente grandes de programas o datos.programas o datos.

El sistema proporciona una manera de verificar que El sistema proporciona una manera de verificar que los usuarios cuente con autorización o de impedir el los usuarios cuente con autorización o de impedir el acceso.acceso.

La transferencia a través de un red TCP/IP es La transferencia a través de un red TCP/IP es confiable, debido a que las dos máquinas se confiable, debido a que las dos máquinas se comunican de manera directa.comunican de manera directa.

Page 59: Internet Prof. Guillermo de Majo Curso de Bibliotecario

Servicios de InternetServicios de Internet

Acceso remotoAcceso remotoPermite que un usuario se conecte a una Permite que un usuario se conecte a una

máquina remota y establezca una sesión máquina remota y establezca una sesión interactiva.interactiva.

El acceso remoto hace aparecer una ventana El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar directamente con la máquina remota al enviar cada pulso de tecla desde el teclado del cada pulso de tecla desde el teclado del usuario a una máquina remota.usuario a una máquina remota.