sábado, 18 de junio de 2016

1.2 Servicios Locales





Correo Electronico E-mail


    Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.

El símbolo arroba forma parte de todos los correos electrónicos


Funcionamiento

    No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
  •  
     Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

   Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
  
    Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.

  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
  
   Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campoCCO para que reciba una copia sin que los demás se enteren.

Entonces:
  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
  • David, igual que Carlos, ya que estaban en la misma lista (CC)
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
  • Campo Reply-To (responder) Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas.
  • Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envió del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.

Esquema de funcionamiento del correo electrónico



Secure Shell

   SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

    Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.




Voz sobre protocolo de internet(VOIP)


    Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP (siglas en inglés de voice over IP: ‘voz por IP’), es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).

     Los protocolos de internet que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la «red experimental de protocolo de voz» (1973), inventada por ARPANET.

    El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las LAN (local area network: redes de área local).

Es muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.

   VoIP es el conjunto de normas, dispositivos, protocolos ―en definitiva, la tecnología― que permite transmitir voz sobre el protocolo IP.

    La telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP.


Soluciones típicas basadas en VoIP.


Adaptador para conectar un teléfono analógico a una red VoIP.




Avaya 1140E VoIP Phone.




Protocolo de enrutamiento Static y Dynamic


      Los protocolos de enrutamiento se dividen por vector distancia y estado de enlace. El enrutamiento por vector-distancia determina la dirección y la distancia (vector).La distancia puede ser el número de saltos hasta el enlace. Entre sus desventajas tenemos la lenta convergencia, la vulnerabilidad a bucles de enrutamiento y además que no tienen en cuenta la velocidad ni la fiabilidad del enlace.

    Una red con un número pequeño de enrutadores puede ser configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es el enrutamiento estático. Una tabla de enrutamiento estático se construye manualmente,  usando el comando ip route. Las tablas de enrutamiento estático no responden a los cambios de la red,  son adecuadas cuando las rutas no cambian.



Ventajas del enrutamiento estático:

- Puede realizar copias de seguridad de varias interfaces o redes en un router.
- Es fácil de configurar
- No se necesitan recursos adicionales
- Es más seguro

 Desventajas del enrutamiento estático:

- Los cambios de la red requieren re-configuraciones manuales.
- No permite una escalabilidad eficaz en topologías grandes



Protocolo de Enrutamiento Dinámico


     Los protocolos de enrutamiento dinámico generalmente se usan en redes de mayor tamaño para facilitar la sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente. Normalmente, una red usa una combinación de un protocolo de enrutamiento dinámico y rutas estáticas. En la mayoría de las redes, se usa un único protocolo de enrutamiento dinámico; sin embargo, hay casos en que las distintas partes de la red pueden usar diferentes protocolos de enrutamiento.



 Funciones de enrutamiento Dinámico:

  • Compartir información de forma dinámica entre routers.
  • Actualizar las tablas de enrutamiento de forma automática cuando cambia la topología.
  • Determinar cuál es la mejor ruta a un destino
El objetivo de los protocolos de enrutamiento dinámico es:
  •  Descubrir redes remotas
  •  Mantener la información de enrutamiento actualizada
  •  Seleccionar la mejor ruta a las redes de destino
  •  Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la actual deja de estar disponible

Componentes de los protocolos de enrutamiento dinámico:

Algoritmo

   En el contexto de los protocolos de enrutamiento, los algoritmos se usan para facilitar información de enrutamiento y determinar la mejor ruta.

Mensajes de los protocolos de enrutamiento

   Estos mensajes se utilizan para descubrir routers vecinos e intercambiar información de enrutamiento.

Clasificación de protocolos de enrutamiento

  Los protocolos de enrutamiento dinámico se agrupan según sus características. Por ejemplo:

  • IGRP
  • EIGRP
  • OSPF
  • IS-IS
  • BGP

 - RIP: El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP), es un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol, IGP) utilizado por los routers o encaminadores para intercambiar información acerca de redes del Internet Protocol (IP) a las que se encuentran conectados.





No hay comentarios:

Publicar un comentario