POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.

Slides:



Advertisements
Presentaciones similares
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Advertisements

Internet y tecnologías web
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
TEMA: SMTP – POP3 - IMAP.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Telnet y SSH Integrantes: Carlos Parra José Isabel
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
POP3 POST OFFICE PROTOCOL
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
ARP Y RARP.
SMTP.
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Gabriel Montañés León. La mayoría de los proveedores de servicios de Internet (ISP), y muchos otros servicios de Internet, tienen servidores de noticias.
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
SERVIDOR.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
NEWS ¿Qué son los News? Son grupos de noticias distribuido en Internet que están formado por un conjunto de foros de debate clasificados por temas. Los.
Protocolo POP (Protocolo de oficina postal)
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
PROTOCOLOS SNMP «VICTOR RAUL HAYA DE LA TORRE »
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Ing. Karen Torrealba de Oblitas
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
FTP FTP FTP FTP FTP FTP FTP FTP FTP FTP FTP
PHP TODO SOBRE PHP.
Correo electrónico Internet
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
Telnet (TELecommunication NETwork) Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados.
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Introducción Cada día, los ciudadanos de Internet se envían mil millones de mensajes de . Si usted está en línea, puede enviar docenas de s.
PROTOCOLO.
Servicios en Red UT5. Servicios FTP.
Cuentas de usuarios y grupos en windows 2008 server
ELEMENTOS DEL SERVICIO DE CORREO ELECTRÓNICO
CONTENIDO UNIDAD I CORREOS ELECTRONICOS Concepto Ventajas Desventajas Tipos de Correos Electronicos Hotmail Crear cuenta Agregar Contactos Redactar Mensajes.
Funcionamiento del servicio de correo electrónico
Microsoft Outlook. Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office.ofimáticacorreo.
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Servicios de red e Internet Gustavo Antequera Rodríguez.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Protocolos de comunicación TCP/IP
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
Naime Cecilia del Toro Alvarez
1
Almacenamiento virtual de sitios web: «Hosts» virtuales
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Conociendo el modelo Cliente-Servidor
CORREO ELECTRÓNICO Trabajo y comunicación efectiva a través de las tecnologías de la información y comunicación.
FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones.
Transcripción de la presentación:

POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de “dejar los mensajes en el servidor”, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.

En contraste, el protocolo IMAP permite los modos de operación “conectado y desconectado”. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de Internet ofrecen IMAP como valor agregado de sus servicios. Los clientes que utilizan la opción “dejar mensajes en el servidor por lo general utilizan la orden UIDL”('Unique Identification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra.

Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga. Al igual que otros viejos protocolos de Internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP...

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.

USER Identificación de usuario (Solo se realiza una vez). PASS Envías la clave del servidor. STAT Da el número de mensajes no borrados en el buzón y su longitud total. LIST Muestra todo los mensajes no borrados con su longitud. RETR Solicita el envío del mensaje especificando el número (no se borra del buzón). TOP Muestra la cabecera y el número de líneas requerido del mensaje especificando el número. DELE Borra el mensaje especificando el número. RSET Recupera los mensajes borrados (en la conexión actual) UIDL Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados. QUIT Salir.

Ventajas La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de corre Desventajas POP es un sencillo protocolo de descarga de mensajes de correo desde la estafeta. Fue diseñado para ser fácil de implementar, pero tiene varias deficiencias en su funcionamiento: No maneja correctamente múltiples carpetas. Fuerza la descarga completa de los mensajes. En vez de descargar al ordenador del usuario sólo la cabecera “Asunto:” para que decida si el mensaje debe ser borrado o leído, descarga el mensaje completo con todos sus archivos adjuntos y una vez descargado es cuando el usuario puede procesarlo. Por último y lo más importante “NO podremos procesar nuestro correo desde diferentes puestos (trabajo, casa, viajes,…)”, ya que descarga todos los mensajes desde la cola de entrada de las estafetas hasta el primer ordenador desde el que establecemos la conexión y por tanto, a partir de este momento, no será visible desde ningún otro.

En algunos programas de correo de usuario, en opciones avanzadas, se nos permite indicarle a la estafeta que no descargue el correo y que “lo deje en el servidor”. “Esta opción está totalmente desaconsejada” ya que los correos, realmente, no llegan a buzonearse sino que quedan en las “colas temporales de entrada de las estafetas”, dejando al programa de usuario la responsabilidad de interpretar cuando un correo ha sido leído o no; en la actualidad, con arquitecturas complejas de mensajería en las que las estafetas no son únicas sino distribuidas entre varios servidores, provocará que en ciertas circunstancias se genere una descarga repetitiva de mensajes por parte del programa de correo de usuario.

Gracias.