Informatica

Páginas: 7 (1630 palabras) Publicado: 22 de noviembre de 2010
TELNET UTILIZAMOS CORREOS DE AMIGOS CERCANOS SOLO PARA JUGAR UN BROMA: ESTA VEZ UTILIZAMOS MAS DATOS QUE HAGAN PARECER EL CORREO REAL COMO SON:
>> helo >> mail from >> rcpt to >> data …{cabecera del mensaje} >> …{cuerpo del mensaje} >> . >> quit En el {cuerpo del mensaje} se escribe el contenido del mensaje que se desea enviar al destinatario, mientras que en la {cabecera del mensaje} seescribe los datos necesarios para identificar el mensaje que se va a enviar. Algunas de los campos habituales que se ingresan en la cabecera un mensaje son:

Campo From: Cc: To: Reply-to: Date: Subject: identidad del emisor.

valor

receptores secundario del mensaje. receptores primarios del mensaje. el buzón al que son enviadas las repuestas. fecha de envío del mensaje. (día mes año) resumendel mensaje. Suele proporcionarlo el usuario.

Ing. Erick J Choperena P. Especialización Seguridad en Redes Informáticas- centro COMM

Ing. Erick J Choperena P. Especialización Seguridad en Redes Informáticas- centro COMM

Comprobacion de que el correo llego satisfatoriamente. TELNET 1. ¿Qué comandos se emplean en una conexión Telnet? Comando CLOSE DISPLAY OPEN QUIT SET SEND STATUS UNSETCierra la conexión actual Muestra los parámetros de visualización Permite conectarse a un sitio Salir de Telnet Establecer opciones (set ? muestra las lista de opciones) Envía cadenas al servidor Escribe la información de estado Desactivar opciones (unset ? muestra las lista de opciones) Función

Ing. Erick J Choperena P. Especialización Seguridad en Redes Informáticas- centro COMM 2. ¿Qué puertosse pueden acceder a un servidor mediante Telnet? Los Puertos 23 y 25 3. ¿Qué es un Terminal Remoto de Red (NVT) y cuál es su funcionamiento básico? Un NVT es un dispositivo imaginario que proporciona una representación intermedia de un terminal. Esto elimina la necesidad para los ordenadores "servidor" y "usuario" de guardar información de las características del terminal del otro y de lasconvenciones para manejarlo. Ambos mapean las características del dispositivo local para que a través de la red parezca un NVT y ambos pueden asumir un mapeado similar en el otro extremo. Se pretende que el NVT sea algo intermedio entre ser muy restringido (que no proporciona a los ordenadores lo suficiente como para mapear sus códigos de caracteres locales), y ser demasiado exigente (penalizando a losusuarios con terminales modestos). 4. ¿Cuáles son los tipos de terminales que puede emular Telnet y cuál es el más utilizado? SMTP, HTTP, el más utilizado POP3 5. ¿Cómo es la sintaxis de los comandos del protocolo POP3? Comando Función USER PASS STAT Identifica al usuario ante el servidor POP Envía la contraseña al servidor POP Muestra cantidad de mensajes y tamaño total en bytes

LISTDevuelve una lista de los mensajes que hay en el servidor y el tamaño en bytes de cada mensaje. RETR n Devuelve el mensaje ‘n’, donde ‘n’ es el número de mensaje que se desea leer, tal como se muestra al ejecutar el comando LIST DELE n Elimina el mensaje ‘n’ del servidor

TOP n h Devuelve las ‘h’ primeras líneas del mensaje ‘n’. Muy útil para saber qué contiene un mensaje sin tener que descargarloentero QUIT Cierra la conexión

6. ¿Cómo son las respuestas entregadas por el servidor POP3? El Código de respuesta es el siguiente: +OK El comando funcionó correctamente +ERR El comando falló 7. Consultar los comandos STAT, NOOP y RSET para el protocolo POP3.

Ing. Erick J Choperena P. Especialización Seguridad en Redes Informáticas- centro COMM STAT: Indica el número de mensajes en el buzón, yel espacio total ocupado. NOOP: No hace nada, solo recibir la respuesta del servidor. RSET: Desmarca los mensajes marcados para ser borrados. SMTP 8. ¿Cómo son las respuestas entregadas por el servidor SMTP? 250 ok 334 validaciones de usuario y contraseña 235 autentificación correcta 550: Comando desconocido 501: Formato de dirección erróneo 502: Comando no implementado 530: Autenticación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS