jueves, 3 de marzo de 2011

Vocabulario tema9

Voz sobre IP o VoIP. Tecnología (conjunto de normas, dispositivos, protocolos, etcétera) empleada en el proceso de adaptación de señales de audio analógicas para convertirlas en datos digitales que se transmiten a través de Internet a una dirección IP donde se adaptan de nuevo al oído humano.



Telefonía sobre IP. Aplicación de VoIP que aporta nuevas funciones a la telefonía convencionalidad mediante el uso de IP en redes de datos.


RTC/ RTB o PSTN/POTS. Líneas de acceso conmutado que permiten realizar llamadas telefónicas analógicas de voz adaptadas al oído humano.


Arterisk. Software de fuente abierta bajo licencias GPL que implementa las funcionalidades de las centralitas IP.


Centralitas o PBX/ PABX. Dispositivos que permiten reutilizar una línea telefónica entra varios terminales de una misma empresa. El procedimiento se ha aplicado a la telefonía IP.


Dialplan. Configuración lógica de la centralita IP que marca el camino que sigue una llamada entrante o saliente hasta su destino.


Softphone. Software emulador de teléfonos. Programa que simula el funcionamiento de un teléfono tradicional a través del ordenador.
Videoconferencia. Tecnología que permite establecer encuentros o reuniones entre varias personas que se hallan en sitios distantes y que pueden conversar y verse como si estuvieran juntas en la misma sala.



Gatekeeper. Elemento de la red que controlo y gestiona los recursos e impide que se sature. Actúa como una centralita o conmutador virtual de todas las llamadas a teléfonos IP.


Protocolos de señalización por canal. Conocidos también como canal, son las normas que se utilizan para establecer el lenguaje con el que se realizara una conversación a través de paquetes IP. Por ejemplo, SIP utiliza comandos de texto parecidos a SMTP o POP empleados en el correo electrónico.

Ancho de banda. Cantidad de información enviada por segundo.
Cancelación de eco. Proceso que permite eliminar reverberaciones para mejorar la calidad de la llamada.

Codec. Elemento de software que realiza un proceso de compresión y descompresión. Codifica la señal (paso de analógico a digital), la comprime en el origen y la descodifica y descomprime al llegar a su destino para recuperar la señal original.

Eco acústico. Fenómeno que se produce en la telefonía tradicional cuando la señal pasa de 4 hilos a dos a causa de la impedancia entre ellas.

Muestreo. Frecuencia de valores de la señal vocal

miércoles, 2 de marzo de 2011

tema 9

Videoconferencia

Con este nombre se conoce a una tecnología que permite establecer una comunicación en tiempo real
entre dos puntos separados físicamente mediante la transmisión de mensajes de audio, vídeo u otro tipo
de datos.

Los dos estándares más usuales son los siguientes:

· H320: describe las normas para la videoconferencia punto a punto y multipunto en las RDSI.
· H323: se basa en el protocolo IP y es el estándar utilizado en las comunicaciones multimedia a través
de Internet.

Las videoconferencias se realizan mediante uno de estos dos métodos:

· Punto a punto: la conexión se establece entre dos usuarios y es bidireccional. El sistema se aplica
tanto en Internet como en las redes RDSI. Por ejemplo, podría utilizarse este método para establecer
una conexión entre el profesor y un alumno o un grupo de alumnos, o bien entre grupos de alumnos.
En esta modalidad también se pueden establecer conexiones de uno a muchos.
· Multipunto: la conexión se establece entre más de dos sitios. En cada terminal están disponibles las
imágenes de las demás salas, con lo que pueden visualizarse de manera simultánea con monitores
separados o bien dividiendo la pantalla. En este último caso, se necesitará un MCU para realizar la
conexión entre los sitios participantes.

Un Softphone es un software que hace una simulación de teléfono convencional por ordenador. Permite


usar el ordenador para hacer llamadas a otros softphones o a otros teléfonos convencionales usando

VoIP.

NetMeeting es el programa de videoconferencia desarrollado por Microsoft para establecer

comunicaciones mediante texto, voz e imagen, a través de Internet o en una red de área local.

Los requerimientos para utilizar NetMeeting son similares a los de Ekiga (GnomeMeeting).

Al ejecutarlo por primera vez, se lleva a cabo la configuración mediante un asistente que solicita los datos

del usuario, pregunta si se quiere iniciar sesión en un ILS (servidor de directorios) y muestra una lista en

la que debe seleccionarse el hardware con el que se llevarán a cabo las llamadas (módem, cable módem,

ADSL o red de área local).

En Windows, la aplicación está disponible en: Inicio > Programas > Accesorios > Comunicaciones >

NetMeeting.

La funcionalidad es muy similar a la de Ekiga (GnomeMeeting).

Entre otras posibilidades permite:

· La localización del destinatario de la llamada.

· La realización de llamadas.

· La utilización como chat.

· El envío y recepción de sonidos.

· El envío y recepción de vídeo.

lunes, 28 de febrero de 2011

La tecnología inalámbrica se encuentra en todos los tipos de redes:


· Redes de área ancha inalámbricas (WWAN) como GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3,5G) o LTE/SAE / (4G) o la MBWA (IEEE 802.20), en fase de estudio y desarrollo.

Fredes de área metropolitana inalámbricas (WMAN) como WiMaX (IEEE 802.16) o MMDS/LMDS o la ETSI HiperMAN & HiperAccess.

· Redes de área local inalámbricas (WLAN) que utilizan para su interconexión el estándar Wi-Fi (IEEE 802.11) o la ETSI HiperLAN.

· Redes de área personal inalámbricas (WPAN) como Bluetooth, infrarrojos (irDA), HomeRF o la ETSI HiperPAN.



Redes inalámbricas personales (WPAN)

Las redes de área personal inalámbricas surgieron a raíz del interés de un grupo de trabajo (IEEE 802.15) por desarrollar un sistema que permitiese comunicar directamente entre si dispositivos móviles de uso personal o distancias cortas, de igual a igual y sin que fuese precisa una infraestructura intermedia. Se caracterizan por disponer de una cobertura relativamente pequeña (hasta unos 10 metros), si bien con antenas específicas se puede ampliar, ya que la potencia con que transmiten es muy baja.

Dentro de este grupo de redes las tecnologías mas conocidas son:

IrDA: Fue la primera en aparecer, en 1993. Trabaja en el espectro de infrarrojos. Aunque se ha quedado estancada en los últimos años, puede llegar hasta velocidades de transmisión de 4 Mbps.

HomeRF: Mas centrada en los hogares digitales, se basa en las normas del los teléfonos DECT y los teléfonos Wi-Fi para interconectar todos los dispositivos y formar una única red de voz y datos. La versión 2 puede llegar hasta velocidades de transmisión de 10 Mbps.

Bluetooth. Convertido en el estándar del sector, se halla en todo tipo de dispositivos de uso personal. La versión 3 puede alcanzar velocidades de transmisión que oscilan entre los 53 y 480 Mbps.





Redes Wi-Fi (WLAN)

Wi-Fi es una tecnología de redes de área local inalámbricas (WLAN) de paquetes no guiados basados en la transmisión de la señal por ondas electromagnéticas de radio entorno a los 2,4 GHz o los 5 GHz. Aunque el ancho de banda es menor con respecto a las redes guiadas que utilizan cableado, su implantación prolifera de forma significativa gracias a la disminución de los costes de los componentes. Las WLAN no surgen para sustituir a las LAN, sino más bien para complementarias, ya que permiten tanto a los usuarios como a los dispositivos mantenerse conectados y disfrutar de plena libertad de movimientos.

Inconvenientes



- Ancho de banda inferior.

- Pueden sufrir interferencias entre distintos aparatos.

- Requiere un mayor mantenimiento.

- Menor seguridad.

- Cobertura o distancia de conexión limitada.



Ventajas:



- Disminución de costes.

- Fácil instalación (no requiere cableado).

- Reducción del tiempo para implantación.

- Mayor flexibilidad para ampliar o modificar la red

- Permite total movilidad de los clientes (roaming).



De cara a su implantación, y a la hora de adquirir el hardware Wi-Fi, hay que considerar los siguientes factores:

· Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo momento.

· Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionan correctamente entre sí.

· Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point) en una misma red para proporcionar un mayor ancho de banda. A partir de una configuración minima de un AP, la tecnología permite su ampliación para llegar a cubrir las nuevas necesidades o requerimientos de la empresa.

· Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo.



Redes de área metropolitana inalámbricas (WMAN)

Las tecnologías para MAN inalámbricas (WMAN) como WiMaX o MMDS/LMDS ya se han comentado en la unidad dedicada a la interconexión de redes. Sin embargo, es interesante volver a incidir en la tecnología 802.16 debido a la gran expansión que esta teniendo, tanto en las empresas como en ámbitos domésticos, para dar servicio de Internet mediante subcontratas promovidas por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aunque se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, pero si que resultan compatibles.







Redes de área ancha inalámbricas (WWAN)

Las tecnologías para WAN inalámbrica (WWAN) como GSM/EGPRS, UMTS, HSPAD/HSUPA o LTE –también comentadas en la unidad dedicada a la interconexión de redes- constituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos puntos muy distantes que sobrepasen los limites físicos de las anteriores, si bien siempre resultara mas económico emplear WPAN, WLAN, WMAN, que utilizan bandas de frecuencias libres de costes para su utilización. No hay que olvidar que las licencias para telefonía movil son limitadas y el gobierno de cada país las cede a través de concesiones a operadores de telecomunicaciones para que realicen una explotación comercial de las mismas




Estándares de conexión






802.11a: Especificaciones WLAN de 54 Mbps en la banda de 5 GHZ (no utilizada en Europa)





802.11b: Especificaciones WLAN de 11 Mbps en la banda de 2,4 GHz.





802.11g: Especificaciones WLAN de 54 Mbps en la banda de 2,4 GHz.





802.11n: Especificaciones WLAN de hasta 600 Mbps en la banda de 2,4 y 5 GHz.





Elementos inalámbricos





Antenas. Tipos:





· Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un diagrama en forma de toro. A medida que se aumenta la ganancia de este tipo de antenas pueden lograrse conexiones o mayores distancias, si bien la potencia se centra cada vez más en el eje horizontal.





· Direccionales. Concentran la señal en una sola dirección y cubren cierto ángulo alrededor de la dirección a la que se apunta. Cuanto mayor sea la ganancia de la antena, menor será el ángulo de radiación con lo que se resultara más difícil apuntar al otro extremo y mantener una conexión estable.





Características de antenas





· El alcance, es decir, la distancia física en línea recta entre dos puntos.

· Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita colocarse.

· Los rangos de temperaturas que soporta en funcionamiento, sabiendo si es para interior o exterior.

· El tipo de polarización (vertical u horizontal).

· La frecuencia de trabajo (para Wi-Fi oscila entre 2400 y 2485 MHz).

· La ganancia o potencia, expresada en DBi (fabricantes) o en DBd (reales).

· Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Horizontal or Vertial Beam Bandwith).





Adaptadores inalámbricos

Se trata de tarjetas inalámbricas integradas en todos los dispositivos inalámbricos, desde los clientes, que aparecen mas visibles y pueden tener diferentes maneras de conectarse (PCI, PCMCIA y USB), hasta los elementos de interconexión inalámbricas (puntos de acceso, puentes y enrutadores Wi-Fi) que los llevan incrustados.





Puntos de acceso

Las redes Wi-Fi tienen una topología sin organización, con uno o varios dispositivos emisores y receptores denominados puntos de acceso (AP), conectados a una red troncal. Se trata de un elemento clave dentro de estas redes, ya que dirige el trafico y permite o no la circulación de los datos.





Tipos:

· Para redes de alto rendimiento, como empresas, que requieren el mayor ancho de banda posible en cada momento.

· Para redes de entornos de radiofrecuencia (RF) complicados, como almacenes o zonas de producción en fábricas.

· Para redes de interior, muy indicados a la hora de cubrir los espacios interiores de edificios de oficinas.

· Para redes malladas, donde todos los elementos inalámbricos están interconectados siguiendo una topología de malla en que cualquier nodo sirve como repetidor o destino de la información.





Modos de conexión





· Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden comunicarse directamente con tarjetas WLAN compatibles sin necesidad de elementos de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante al uso de un cable cruzado.





·Modo infraestructura (BSS): es la configuración construida en torno a un punto de acceso activo que gestiona todo el tráfico y ejerce como puerta de enlace entre la red inalámbrica y otra cableada que puede o no estar conectada a Internet. Se diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse directamente entre si.





También existe la posibilidad de crear un conjunto extendido (ESS) uniendo dos o mas BSS entre si para extender redes sin cables, en cuyo caso uno actuara como maestro (root) y el resto como esclavos (no root). De este modo, los servicios que ofrecen cada uno de los puntos de acceso a los clientes se unen para permitir la movilidad entre diferentes zonas, si bien parte del trafico inalámbrico será utilizado para el envío de tramas de control entre los AP.

Existe un tercer modo que consiste en la fusión de los dos anteriores para constituir redes malladas (mesh Networks). En un principio, se ideo para aplicarse en países en vías de desarrollo, ya que no disponen de tantos puntos de acceso.





Identificadores de servicio





Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres –una especie de nombre de red- que debe utilizarse en todos los paquetes que se transmitan, ya que en caso de solapamiento de zonas permite diferenciar el tráfico de los clientes.

En modo punto a punto, mas básico, recibe el nombre de BSSID, ya que esta relacionado con la MAC de las propias tarjetas inalámbricas, mientras que en el modo infraestructura se denomina ESSID, de extendido (ver Claves y consejos).

El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escucha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta conectarse de alguna de estas dos formas:





· Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la que pretende unirse (puede que este oculto como medida de seguridad en el PA que esta configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía una respuesta de aceptación y el cliente se asocia y autentica en la red.





· Pasiva: el cliente limita a escanear en busca de unas tramas de administración de balizas, llamadas beacons, emitidas por el PA cada cierto tiempo y que contienen básicamente el SSID de la red. Una vez obtenida la baliza, el cliente intentara unirse a la red usando el SSID. Si el proceso se completa, este se asociara y autenticara

lunes, 21 de febrero de 2011

Tecnologías de acceso a Internet:






Las líneas de acceso conmutado (LAC) necesitan estableces una llamada entre ambos extremos para realizar la comunicación.





Las tecnologías que funcionan como LAC son las siguientes:





Red telefónica Conmutada o red telefónica básica (RTC/RTB

Es la primera tecnología conmutada, se trata de una red de banda ancha estrecha que funciona de manera analógica sobre un par trenzado de cobre de la cual solo utiliza dos hilos, uno para transmisión (TX) y otro para recepción (RX)

Red Digital de Servicios Integrados (RDSI)

Funciona sobre un par trenzado de cobre de manera digital. Hay 2 tipos de RDSI de banda ancha (+2Mb para TV y video conferencia) y de banda estrecha

Sistemas de telefonía móvil analógicos (NMT/AMPS/TACS)

Sistema Global de comunicaciones Móviles (GSM)

Servicio General de Paquetes por Radio Mejorado (EGPRS/EDGE)





Las líneas de acceso dedicado (LAD) son exclusivas de los clientes que las han contratado, que las utilizan 24h al día 7 días a la semana.





Las tecnologías que funcionan como LAD son las siguientes:





La familia de tecnologías de línea de abonado digital (xDSL)

ADSL

ADSL2

ADSL+

Redes mixtas de TV e Internet por cable (CATV)

Conexión por cable eléctrico (PLC/BPL)

Redes de fibra hasta el hogar (FTTx)

Vía satélite (VSAT)

Servicio de distribución multipunto (LMDS/MMDS)

Redes metropolitanas inalámbricas (WiMaX)

Sistema de telefonía móvil universal (UMTS/WCDMA)

Sistema de telefonía móvil universal avanzado (HSDPA/HSUPA)

Sistema de telefonía móvil sobre IP (LTE/SAE)

Servidor Proxy transparente

El primer paso sera instalar el proxy SQUID desde consola: sudo -s.






apt-get install squid

Tras instalar el servidor proxy, el siguiente paso sera borrar la ruta default de la tabla de rutas:

route delete default

Despues se añadiran las siguientes rutas a la tabla:

route add -net 192.168.10.0/24 dev eth3

route add -host 192.168.10.108 dev eth3

route add default gw 192.168.10.1 dev eth3



Al añadir estas entradas a la tabla, la ruta default sera la 192.168.10.1



El siguiente paso sera modificar el archivo de configuracion de squid en /etc/squid/squid.conf.

Se cambiaran las lineas

http_port 3128

http_port 192.168.1.22:3128

por

http_port 3128 transparent

http_port 192.168.1.22:3128 transparent

Despues se reinicia el servidor proxy: /etc/init.d/squid restart





Por ultimo se borran las iptables con iptables -F y se introduce la siguiente:











iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128









El proxy transparente ya esta creado, solo queda cambiar la puerta de enlace en los clientes, poniendo la ip del servidor proxy

viernes, 4 de febrero de 2011

Instalacion de IIS7 en windows 2008 server

Vamos a: Inicio -> Administrador del Servidor o pulsáis el icono que aparece al lado del botón inicio


En el Administrador del Servidor seleccionáis la opción Funciones

Pulsamos el enlace donde pone Agregar funciones

Pasamos la primera pantalla y en la siguiente seleccionamos la opción Servidor web IIS

Al seleccionar el Servidor web IIS nos va a pedir instalar unas características requeridas para Servidores Web (IIS), la verdad es que hay que decir sí, porque si cancelas no se instala el IIS.

Pulsamos siguiente y en la siguiente pantalla nos hace una breve descripción de lo que estamos instalando, podemos dar siguiente otra vez y en esta pantalla hay un listado de opciones para instalar en el servidor IIS, como puede ser: ASP.NET, CGI, Redireccionamiento HTTP, y un largo etc … Yo soy partidario de instalarlo completo porque siempre nos hace falta algo que no está instalado.

Dependiendo de que funciones seleccionéis la aplicación os pedirá que agreguéis características requeridas, es lo mismo que antes, si dices que no, no podrás instalar esa función por lo tanto a todo SI.


Una vez tenemos todas las opciones que queremos seleccionadas pulsamos siguiente y tras la ventana resumen instalamos.

Cuando la instalación acaba hay un resumen de la instalación y ya tenemos el IIS 7 listo para trabajar, vamos a: Inicio -> Herramientas Administrativas -> Administrador de Internet Information Services (IIS) y nos aparece el IIS


Si abrimos el árbol del IIS y nos ponemos encima del Default Web Site,


a la derecha, en el menú lateral pulsamos Examinar *:80(http) y nos aparecerá la página del IIS 7

Problemas al arrancar el IIS, vigilar que no tengáis el skype conectado que se apropia del puerto 80 y no deja arrancar al IIS.

Instalacion Postfix y mailx

Instalación del MTA Postfix:


Desde linea de comandos ejecutar sudo apt-get install postfix

En la configuración de correo, elegir Sitio de Internet.

En system mail name, se pondrá el nombre del dominio



Instalación del cliente MUA mailx:


Ejecutar: sudo apt-get install mailutils

Una vez instalados, podemos enviar correos ejecutando el siguiente comando en una consola:
sudo echo "cuerpo mensaje"
mail -s "asunto" correo@dominio

domingo, 30 de enero de 2011

Comandos smtp

Comandos y códigos de error SMTP


Comandos SMTP

Comando Descripción

AUTH [Método] Sirve para autentificarse ante el servidor, empleando el método indicado,

para cifrar el usuario y la contraseña.

DATA Especifica al servidor SMTP que a partir de la siguiente línea se empezará

a escribir el mensaje (cabecera y contenido). Para indicar que el mensaje

se ha completado, se escribirá una línea con solamente un punto (.). A

partir de ahí, el servidor enviará el mensaje.

EHLO [servidor] Permite que el servidor nos envíe una lista de las extensiones

«modernas» del protocolo SMTP que soporta. De esta manera, se

comprueba la compatibilidad con los comandos del protocolo simple de

transferencia de correo extendido (ESMTP).

EXPN [lista de correo] Este comando sirve para pedir listas de correo del servidor.

HELO [servidor] Comando para abrir el dialogo SMTP. Lo envía un cliente para

identificarse a sí mismo.

HELP [comandos] Devuelve una lista de los comandos compatibles con el servicio SMTP. Si

se especifica un parámetro, el servidor nos enviará información referente

al comando escrito.

MAIL FROM [mail] Identifica al remitente del mensaje.

NOOP Sirve para comprobar que la conexión con el servidor sigue activa o que el

servicio que ofrece sigue disponible. El servidor debe responder con un OK.

QUIT Cierra la conexión con el servidor.

RCPT TO Especifica los destinatarios del mensaje.

RSET Aborta el envío actual y reinicia la comunicación desde el momento en que

se creó la conexión.

TURN El emisor cede el turno al receptor para que actúe como emisor sin tener

que establecer una conexión nueva.

VRFY [nombre] Comprueba que un buzón está disponible para la entrega de mensajes.

Tabla CD 6.3. Lista de comandos SMTP más utilizados.

6 Servicio de correo electrónico

Servicios en red 2-3

Códigos de respuesta

El servidor SMTP informa de su estado mediante una serie de códigos (números de tres dígitos)

denominados status-code (código de estado).

El primer dígito indica el primer nivel de error (2??, 3??, 4??, 5??), mientras que el segundo y el tercero

se refieren al fallo que se ha producido en concreto.

Los códigos más usuales son los siguientes:

Código Descripción

2?? El comando se envió correctamente.

211 El sistema tiene disponible la ayuda.

214 Mensaje de información de ayuda.

220 El servicio está disponible.

221 Se está cerrando la conexión.

250 La acción solicitada se ha completado.

251 El usuario no es local; se remite el mensaje al servidor 3??.

3?? Se aceptó el comando pero se esperan más datos.

354 Comienza la introducción del correo, acabando con CR/LF.

4?? El comando ha sido rechazado de forma temporal.

Debería intentarse de nuevo.

421 El servicio de correo no está disponible.

450 No se realizó la acción porque el buzón no está disponible.

451 Se abandonó la acción por un error de procesamiento local.

452 No se produjo la acción por que el disco no tiene espacio

de almacenamiento suficiente.

5?? Fallo permanente. No hay permisos o el comando está

mal escrito. Se rechazó el comando.

500 Error de sintaxis: no se pudo reconocer el comando.

6 Servicio de correo electrónico

Servicios en red 3-3

Código Descripción

501 Error en la sintaxis de los parámetros del comando.

502 El comando no está implementado.

503 Secuencia de comandos incorrecta.

504 El parámetro del comando no está implementado.

550 La acción no se realizó porque no se ha encontrado el

buzón.

551 El usuario no es local.

552 Abandono de la acción porque se superó la reserva de

espacio.

553 No se realizó la operación porque la sintaxis del nombre del

buzón es incorrecta.

554 Se produjo un fallo en la transacción.

Tabla CD 6.3. Lista de códigos de respuesta ordenados por categorías.

Interpretación del segundo dígito del código de respuesta

Código Descripción

?1? El comando se envió correctamente.

?2? Problema relativo al buzón.

?3? Problema relativo al servidor.

?4? Problema relativo a la red.

?5? Problema relativo al protocolo.

?6? Problema relativo al contenido o el formato

del mensaje.

?7? Problema relativo a la seguridad.

Tabla CD 6.4. Lista de segundos dígitos dentro de los códigos de respuest

Correo electronico

Un servidor de correo es una aplicación informática ubicada en una página web en internet cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.

Los servidores de correo a menudo realizan diferentes funciones según sea el uso que se planifique para el mismo.

Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra.

El MTA, tiene varias formas de comunicarse con otros servidores de correo:
1.- Recibe los mensajes desde otro MTA. Actua como "servidor" de otros clientes.
2.- Envia los mensajes hacia otro MTA. Actua como un "cliente" de otros servidores.
3.- Actua como intermediario entre un "Mail Submision Agent" y otro MTA.



Intercambio de Correo Electrónico


Un servidor de correo realiza una serie de procesos que tienen la finalidad de transportar información entre los distintos usuarios. Usualmente el envio de un correo electrónico tiene como fin que un usuario (remitente) cree un correo electrónico y lo envie a otro (destinatario). Esta accion toma tipicamente 6 pasos.



1.- El usuario inicial crea un "correo electrónico"; un archivo que cumple lo estandares de un correo electrónico.Usara para ello una aplicaion ad-hock. Las aplicaciones mas usadas, en indistinto orden son: Outlook Express (Microsoft), Oulook (Microsoft),Mozilla Thuntherbird (Mozilla), Pegasus Mail (David Harris), IBM Lotus Notes (IBM); etc.
2.- El archivo creado es enviado a un almacen; administrado por el servidor de correo local al usuario remitente del correo; donde se genera una solicitud de envio.
3.- El servicio MTA local al usuario inicial recupera este archivo e inicia la negociacion con el servidor del destinatario para el envio del mismo.
4.- El servidor del destinatario valida la operacion y recibe el correo, depositandolo en el "buzon" correspondiente al usuario receptor del correo. El "buzon" no es otra cosa que un registro en una base de datos.
5.- Finalmente el software del cliente receptor del correo recupera este archivo o "correo" desde el servidor almacenando una copia en la base de datos del programa cliente de correo, ubicada en ordenador del cliente que recibe el correo.

MTA: Mail Transfer Agent se encarga de la transferencia de los mensajes de correo electronico entre maquinas mediante la utilizacion del protocolo SMTP
MDA: Mail Delivery Agent copia los mensajes del correo electronico del servidor de correo al buzon de usuario los mas conocidos son qpopper y cyrus
MUA: Mail User Agent: es el agente o programa que ejecuta el usuario encargado de leer el correo entrante y de enviar los mensajes de correo saliente entre los mas comunes destacan mozilla thunderbird outlook express o mailx

Comandos correo electronico pop

Comandos y códigos de error POP


Los comandos POP más usuales son los siguientes:

Comando Descripción

USER

[nombre_usuario]

Sirve para autentificarse ante el servidor.

Indica el nombre del usuario al que pertenece

el buzón de correo existente.

PASS [contraseña] Sirve para autentificarse ante el servidor,

indicando la contraseña del usuario.

STAT Sirve para obtener un resumen de la

información correspondiente al buzón.

NOOP

Sirve para comprobar que la conexión con el

servidor sigue activa o que el servicio que

ofrece sigue disponible. Al ejecutar este

comando el servidor debe responder con un

OK.

LIST [mensaje]

Sirve para listar un mensaje. Si en el

argumento se incluye un número de mensaje,

éste no puede referirse a ninguno que se

haya marcado como borrado.

RETR [mensaje] Sirve para recuperar la información completa

de un determinado mensaje.

DELE [mensaje]

Sirve para marcar como borrado un

determinado mensaje. Estos mensajes

permanecerán en la cuenta hasta que el

servidor pase a la fase de actualización.

Después, desaparecerán definitivamente.

RSET

Sirve para anular la marca de borrado que

tengan activa los mensajes existentes en el

buzón.

QUIT Cierra la conexión con el servidor.

FTP


El servicio FTP
1. Definición:
El servicio FTP, (protocolo de transferencia de archivos), es un mecanismo estandar de transferencia de archivos entre sistemas a traves de tcp/ip.


Este servicio se utiliza mediante cliente-servidor, es decir, para acceder a un servidor en internet o en una red local es necesario tener un cliente ftp.
Utiliza el puerto 20 para la transferencia de datos, y el puerto 21 para establecer el control, por ejemplo: para transferir datos de un cliente a un servidor ftp, el cliente ftp se conecta al puerto 21 de un servidor. Una vez ha establecido la conexión, el cliente transfiere los datos al puerto 20 del servidor.

Para utilizarlo es necesario disponer de una cuenta en el servidor, aunque en algunos servidores es posible acceder con un usuario anonimo.
2. Características principales:
Los usuarios del servidor ftp pueden ser:
-Usuarios del sistema
-Usuarios virtuales, no requieren cuenta local en el sistema y solo se pueden utilizar en el servicio ftp.
-Usuarios anonimos (anonymous)
El acceso al sistemas estara limitado por el tipo de cuenta de usuario.

Los usuarios anonymous se conectaran al directorio publico y por lo general solo podran descargar archivos.

3. Modo activo vs Modo pasivo.


La conexión en modo activo es la forma nativa de establecer la conexión, en ella la conexión para la transferencia de datos es iniciada por el servidor hacia el puerto indicado por el cliente.
Se establece una conexión desde un puerto superior al 1024 en cliente hacia el puerto 21 del servidor. Se comunica al servidor el puerto que utilizara el cliente. El servidor abre su puerto 21 para realizar la transferencia de archivos.

La conexión en modo pasivo (PASV), es iniciada por el cliente, utilizando el puerto indicado por el servidor para la transferencia de datos




Apache

Apache es el servidor WEB que hemos instalado en ubuntu con la siguiente orden
sudo apt-get install apache2


Las ordenes para pararlo arrancarlo y reniciiarlo son la siguientes
 para arrcancarlo  sudo /etc/init.d/apache2 start


 para pararlo  sudo /etc/init.d/apache2 stop

 para reiniciarlo  sudo /etc/init.d/apache2 restart

Funciona por el puerto 80

viernes, 28 de enero de 2011

Vuelta de vacaciones de navidad

A la vuelta de vacaciones nos cambiamos de ordenador y lo formateamos entero. Sustituyendo Windows 2003 server por Windows 2008 Server que tuvimos algun problema al activarlo.