• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Miranda yesenia tarea3
 

Miranda yesenia tarea3

on

  • 257 views

redes

redes

Statistics

Views

Total Views
257
Views on SlideShare
257
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Miranda yesenia tarea3 Miranda yesenia tarea3 Document Transcript

    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGASConfiguración ServidoresEn informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de losusuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cualfunciona ese software, una máquina cuyo propósito es proveer datos de modo que otrasmáquinas puedan utilizar esos datos.Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este términopodría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizadapor las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podríareferirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja laentrega de los componentes de los páginas web como respuesta a peticiones delos navegadores de los clientes.Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchosservidores en Internet y muchos tipos de servidores, pero comparten la función común deproporcionar el acceso a los archivos y servicios.Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios seconectan a un servidor pueden acceder a programas, archivos y otra información del servidor.En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web alordenador de un usuario cuando el usuario las solicita.Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene accesola mayoría de la gente al usar Internet.Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacenmás de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidorfuncionando al mismo tiempo.Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera omediante conexión vía línea telefónica o digital.Tipos de servidores:Servidores de Aplicaciones (Application Servers): Designados a veces como un tipode middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan unagran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo losconectan.Un servidor de aplicaciones es una tecnología básica que proporciona la infraestructura y serviciosclave a las aplicaciones alojadas en un sistema. Entre los servicios habituales de un servidor deaplicaciones se incluyen los siguientes:
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGAS Agrupación de recursos (por ejemplo, agrupación de conexiones de base de datos yagrupación de objetos) Administración de transacciones distribuida Comunicación asincrónica de programa, normalmente a través de colas de mensajes Un modelo de activación de objetos oportuno Interfaces de servicios Web XML automáticas para tener acceso a objetos de empresa Servicios de detección de errores y estado de las aplicaciones Seguridad integradaServidores FTP (FTP Servers): El protocolo FTP (Protocolo de transferencia de archivos) es, como sunombre lo indica, un protocolopara transferir archivos.La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia dearchivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT,Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición decomentarios) han mejorado el protocolo básico, pero las innovaciones más importantes sellevaron a cabo en julio de 1973.Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos(FTP) - Especificaciones).La función del protocolo FTP: El protocolo FTP define la manera en que los datos deben sertransferidos a través de una red TCP/IP.El objetivo del protocolo FTP es: permitir que equipos remotos puedan compartir archivospermitirla independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficazEl modelo FTP: El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, unequipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (elservidor).Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: Un canal de comandos (canal de control) Un canal de datosIBM WebSphere Application Server (WAS, servidor de aplicaciones WebSphere): un servidor deaplicaciones de software, es el producto estrella dentro de la familia WebSphere de IBM. WAS estáconstruido usando estándares abiertos tales como J2EE,XML, y Servicios Web. Varios laboratoriosde IBM alrededor del mundo participaron en la creación de los productos run-time WebSphere ylas herramientas de desarrollo. Esto funciona con varios servidores web incluyendo Apache HTTPServer, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTPServer para i5/OS, IBM HTTP Server para z/OS, y también IBM HTTP Server para el sistemaoperativo AIX/Linux/Microsoft Windows/Solaris.
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGASFacilidad de Partición WebSphereLas aplicaciones tradicionales J2EE trabajan bien para muchos tipos de aplicaciones. La clase puedeser ampliamente categorizada como aplicaciones que se ejecutan en uncluster simétrico sinestado enfrente de una base de datos: todos los miembros del cluster pueden realizar cualquiera tarea en cualquier momento. la aplicación es sin estado. la aplicación es modal lo que significa que solo realiza trabajo síncronamente en respuesta a lapetición del cliente el cual puede ser recibido usando HTTP/IIOP o JMS.Hay otras aplicaciones que no funcionan tan bien en tal entorno, por ejemplo, un sistema decomercio electrónico en un banco. Tales aplicaciones normalmente usan trucos que puedenmejorar el rendimiento como el particionamiento, multi-threading y la escritura a través delcacheado. Estas son aplicaciones que pueden explotar clustering asimétrico. Un cluster asimétricoes prácticamente lo opuesto de un cluster simétrico: Las aplicaciones pueden declarar particiones nombradas en cualquier punto mientras se estánejecutando, las particiones tienen alta disponibilidad, son móviles dentro del cluster ynormalmente sólo se ejecutan sobre un miembro de cluster a la vez. El trabajo entrante para una partición es enrutado al miembro de cluster que hospeda lapartición. La aplicación es amodal. Las Particiones tienen un ciclo de vida por ellas mismas y puedeniniciar alarmas/hilos en background así como también responder a eventos entrantes si sonmensajes IIOP/HTTP o JMS/foreign.WebSphere XD ofrece un nuevo conjunto de APIs llamada WebSphere Partition Facility (WPF).Estas APIs permiten a las aplicaciones que requieren desplegar un cluster asimétrico sobre unservidor J2EE.Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real,Internet Relay Chat consiste en varias redes de servidores separadas que permiten que losusuarios conecten el uno al otro vía una red IRC.Con el tiempo las administraciones de las redes de IRC se dieron cuenta de que la funcionalidadoriginal provista por el protocolo IRC era algo limitada. Por ejemplo, el primer usuario en entrar enun canal es designado automáticamente operador de dicho canal y para mantener este privilegioha de permanecer conectado a la red y dentro del canal en cuestión o bien designar otrosoperadores que puedan restaurar su estado de operador más adelante. Por otra parte,el nick (alias) de un usuario puede ser establecido siempre y cuando sea válido y esté libre, demodo que un usuario puede encontrarse al conectarse a la red que su nick habitual está opcupadopor otro usuario que puede además intentar suplantarle.Algunos de estos problemas podían ser inicialmente resueltos por los operadores del IRC (IRCops),usuarios con unos privilegios especiales definidos en la configuración del servidor que les permitenhacer cosas como expulsar a un usuario de la red o conceder privilegios de operador en un canal a
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGAScualquier usuario sin la necesidad de tener dicho estatus en el canal con anterioridad. No obstantea medida que las redes crecieron esto se tornó claramente ineficiente.La primera solución a este problema fue la creación de bots (robots del IRC), programas queconectaban como cliente a la red de IRC y, con privilegios de operador y una interfaz en forma delínea de comandos mediante mensajes privados, podían automatizar algunas de estas tareas, porejemplo permitir el registro de apodos y canales por contraseña y encargarse de autenticar a losusuarios para posteriormente restituirles los privilegios o forzarlos a cambiarse de apodo en casode no poder demostrar ser los dueños legítimos del mismo.No obstante esta solución no es del todo eficiente puesto que la implementación en modo clientehace difícil que el programa robot disponga de toda la información necesaria y generalmente lacalidad del enlace con la red es insuficiente, vemos que por ejemplo si queremos que el botmonitorice la actividad de todos los canales debería de estar dentro de todos ellos (algunos IRCdtienen un límite duro en cuanto al máximo de canales en los que puede estar un usuariosimultáneamente, en otros casos esto es configurable), lo cual no parece muy adecuado.La solución a esto son los nodos de servicios. Un nodo de servicios es un tipo especial de IRCd quepor lo general no acepta conexiones de clientes ni servidores y únicamente puede ser conectado aun hub. De cara al resto de la red se comporta como uno más, haciendo ver al resto de la red quetiene conectados a él una serie de clientes que no son tales conocidos como pseudoclientes. Estospseudoclientes actúan a modo de interfaz con los usuarios permitiendo la clásica interacción enforma de línea de comandos, pero el receptor último de los comandos enviados es el propio nodode servicios que ahora aprovecha todas las facilidades derivadas de su condición de servidor. Losnodos de servicios por lo general disponen además de comandos especiales restringidos alprotocolo servidor-servidor permitiéndoles acciones como el renombrado de usuarios,desconexión de otros servidores, etc. Habitualmente algunos de estos comandos requieren unaautorización especial como se ha mencionado anteriormente, que permite al resto de nodos de lared identificar al nodo de servicios como tal.Las funciones más habituales de los nodos de servicios se refieren al registro de usuarios parapreservar el uso de su nick, registro de canales, mensajería entre usuarios (una especie de buzónpersonal para recibir mensajes cuando un usuario no está conectado) y servicios de apoyo a laadministración de la red. Otros paquetes de servicios poseen además funcionalidades estadísticas,permitiendo generar informes de uso de la red tales como gráficas representando la fluctuacióndel número de usuarios y canales en activo a lo largo del tiempo, así como servicios de valorañadido para los usuarios como enlaces con webservices desde un bot de la red de IRC. Otra de lasfunciones habitualmente llevadas a cabo por los nodos de control es la de prevención de ataques,analizando las conexiones entrantes para intentar decidir si se tratan de conexiones a través de[[Proxy|proxies] anónimos o similares, (uno de los ataques más típicos en redes de IRC son losataques de clones).No obstante este modelo de red presenta una debilidad importante, el problema dela centralización. Al estar los servicios localizados en un nodo (el nodo de servicios), una caída dedicho nodo o un netsplit dejaría al menos una parte de la red fuera del alcance del nodo decontrol, con lo que se puede decir que la red tiene en el nodo de servicios su punto débil. Ante unnetsplit usuarios malintencionados podrían aprovecharse de la ausencia de los servicios de red
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGASpara suplantar a otro usuario o tomar el control de un canal ajeno. Existe una solución a esteproblema basada en el control distribuido.Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejarlistas de correo electrónico, bien sean discusiones interactivas abiertas al público o listasunidireccionales de anuncios, boletines de noticias o publicidad.Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones quetratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, losservidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas(vía LANs y WANs) y a través de Internet.El protocolo SMTPEl protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar quepermite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envíadirectamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos detextos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comandoenviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionarla tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensajedescriptivo.A continuación se describe una situación en la que se realiza una solicitud para enviar correos a unservidor SMTP: Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por unespacio (escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy esteequipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, lasespecificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELOsea remplazado por el comando EHLO. El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico delremitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK". El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico deldestinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK". El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzodel cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensajeintermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje yconsidera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea quecontiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos delos siguientes encabezados: Date (Fecha)
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGAS Subject (Asunto) Cc Bcc (Cco) From (De)Si se acepta el comando, el servidor responde con un mensaje "250 OK".A continuación se describe un ejemplo de transacción entre un cliente (C) y un servidor SMTP (S):S: 220 smtp.commentcamarche.net SMTP Ready C: EHLO machine1.commentcamarche.net S: 250smtp.commentcamarche.net C: MAIL FROM:<webmaster@commentcamarche.net> S: 250 OK C:RCPT TO:<meandus@meandus.net> S: 250 C: RCPT TO:<tittom@tittom.fr> S: 550 No such userhere C: DATA S: 354 Start mail input; end with <CRLF>.<CRLF> C: Subject: Hola C: Hola Meandus: C:¿Cómo andan tus cosas? C: C: ¡Nos vemos pronto! C: <CRLF>.<CRLF> S: 250 C: QUIT R: 221smtp.commentcamarche.net closing transmissionLas especificaciones básicas del protocolo SMTP indican que todos los caracteres enviados estáncodificados mediante el código ASCII de 7 bits y que el 8ºbit sea explícitamente cero. Por lo tanto,para enviar caracteres acentuados es necesario recurrir a algoritmos que se encuentren dentro delas especificaciones MIME: base64 para archivos adjuntos quoted-printable (abreviado QP) para caracteres especiales utilizados en el cuerpo del mensajePor lo tanto, es posible enviar un correo electrónico utilizando un simple telnet al puerto 25 delservidor SMTP:telnet smtp.commentcamarche.net 25(El servidor indicado anteriormente no existe. Intente reemplazar commentcamarche.net por elnombre de dominio de su proveedor de servicios de Internet.A continuación se brinda un resumen de los principales comandos SMTP:Comando Ejemplo DescripciónHELO (ahoraEHLO)EHLO 193.56.47.125Identificación que utiliza la dirección IP o elnombre de dominio del equipo remitenteMAIL FROM:MAIL FROM:originator@domain.comIdentificación de la dirección del remitenteRCPT TO:RCPT TO:recipient@domain.comIdentificación de la dirección del destinatarioDATA DATA message Cuerpo del correo electrónicoQUIT QUIT Salida del servidor SMTPHELP HELP Lista de comandos SMTP que el servidor admiteTodas las especificaciones del protocolo SMTP se encuentran definidas en RFC 821 (desde abril de2001, las especificaciones del protocolo SMTP se encuentran definidas en RFC 2821).
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGASEl protocolo POP3El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger elcorreo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que noestán permanentemente conectadas a Internet, ya que así pueden consultar sus correoselectrónicos recibidos sin que ellos estén conectados.Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignanlos puertos109 y 110 respectivamente, y que funcionan utilizando comandos de textoradicalmente diferentes.Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos detexto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados porla cadenaCR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno ovarios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número yun mensaje descriptivo.A continuación se brinda un resumen de los principales comandos POP2:Comandos POP2Comando DescripciónHELLO Identificación que utiliza la dirección IP del equipo remitenteFOLDER Nombre de la bandeja de entrada que se va a consultarREAD Número del mensaje que se va a leerRETRIEVE Número del mensaje que se va a recogerSAVE Número del mensaje que se va a guardarDELETE Número del mensaje que se va a eliminarQUIT Salida del servidor POP2A continuación se brinda un resumen de los principales comandos POP3:Comandos POP3Comando DescripciónUSERidentificationEste comando permite la autenticación. Debe estar seguido del nombrede usuario, es decir, una cadena de caracteres que identifique al usuarioen el servidor. El comando USER debe preceder al comando PASS.PASSpasswordEl comando PASS permite especificar la contraseña del usuario cuyonombre ha sido especificado por un comando USER previo.STAT Información acerca de los mensajes del servidor
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGASRETR Número del mensaje que se va a recogerDELE Número del mensaje que se va a eliminarLIST [msg] Número del mensaje que se va a mostrarNOOP Permite mantener la conexión abierta en caso de inactividadTOP<messageID><n>Comando que muestra n líneas del mensaje, cuyo número se da en elargumento. En el caso de una respuesta positiva del servidor, éste enviaráde vuelta los encabezados del mensaje, después una línea en blanco yfinalmente las primeras n líneas del mensaje.UIDL [msg]Solicitud al servidor para que envíe una línea que contenga informaciónsobre el mensaje que eventualmente se dará en el argumento. Esta líneacontiene una cadena de caracteres denominada unique identifier listing(lista de identificadores únicos) que permite identificar de manera única elmensaje en el servidor, independientemente de la sesión. El argumentoopcional es un número relacionado con un mensaje existente en elservidor POP, es decir, un mensaje que no se ha borrado.QUITEl comando QUIT solicita la salida del servidor POP3. Lleva a la eliminaciónde todos los mensajes marcados como eliminados y envía el estado deesta acción.Por lo tanto, el protocolo POP3 administra la autenticación utilizando el nombre de usuario y lacontraseña. Sin embargo, esto no es seguro, ya que las contraseñas, al igual que los correoselectrónicos, circulan por la red como texto sin codificar (de manera no cifrada). En realidad,según RFC 1939, es posible cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de unaautenticación segura. Sin embargo, debido a que este comando es opcional, pocos servidores loimplementan. Además, el protocolo POP3 bloquea las bandejas de entrada durante el acceso, loque significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandejade entrada.De la misma manera que es posible enviar un correo electrónico utilizando telnet, también esposible acceder al correo entrante utilizando un simple telnet por el puerto del servidor POP (110de manera predeterminada):telnet mail.commentcamarche.net 110(El servidor indicado anteriormente no existe. Intente reemplazar commentcamarche.net por elnombre de dominio de su proveedor de servicios de Internet.)S: +OK mail.commentcamarche.net POP3 service S: (Netscape Messaging Server 4.15 Patch 6 (builtMar 31 2001)) C: USER jeff S: +OK Name is a valid mailbox C: PASS password S: +OK Maildrop readyC: STAT S: +OK 2 0 C: TOP 1 5 S: Subject: Hola S: Hola Meandus: S: ¿Cómo andan tus cosas? S: S:¡Nos vemos pronto! C: QUIT S: +OKLa visualización de datos que se obtiene depende del cliente Telnet que esté utilizando.Según su cliente Telnet, puede ser necesario activar la opción echo local (eco local).
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGASEl protocolo IMAPEl protocolo IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al dePOP3, pero que ofrece más posibilidades: IMAP permite administrar diversos accesos de manera simultánea IMAP permite administrar diversas bandejas de entrada IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicosServidores de Noticias (News Servers): Los servidores de noticias actúan como fuente dedistribución y entrega para los millares de grupos de noticias públicos actualmente accesibles através de la red de noticias USENET.Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente(típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrarpeticiones, mejorar el funcionamiento y compartir conexiones.La palabra proxy significa intermediario en inglés. El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexionesde red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamentecomo «proxy»). Intercepta la navegación de los clientes por páginas web, por variosmotivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxies para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entreordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismoesquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros.Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimode intermediario. Cuando un equipo de la red desea acceder a una información o recurso, esrealmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipoinicialHay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy: proxy local: En este caso el que quiere implementar la política es el mismo que hace lapetición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hacelas peticiones. Son muy usados para que el cliente pueda controlar el tráfico y puedaestablecer reglas de filtrado que por ejemplo pueden asegurar que no se revela informaciónprivada (Proxys de filtrado para mejora de la privacidad).
    • YESENIA MIRANDA CAZAS LAB-273 LIC. ROBERTO VARGAS proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por esose le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, controldel tráfico, compartir IP, etc.Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en unordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.La comunicación se establece a través de TCP/IP y se basa en un Terminal Virtual de red (NVT). Enel cliente, el programa de Telnet es responsable de traducir los códigos NVT entrantes a loscódigos que se entiende por dispositivo de pantalla del cliente, así como para la traducción decódigos de teclado generadas por el cliente a los códigos de caracteres NVT salientes.El NVT utiliza códigos de 7 bits para los caracteres. El dispositivo de pantalla, que se conoce comouna impresora en la solicitud de cambio, sólo es necesario para mostrar los caracteres ASCIIimpresión estándar representados por los códigos de 7 bits y para reconocer y procesar ciertoscódigos de control. Los caracteres de 7 bits se transmiten como bytes de 8 bits con el bit mássignificativo se establecen en cero. Una línea se transmite como un retorno de carro (CR) seguidopor una línea (LF) de alimentación. Si desea transmitir un retorno de carro real, esto se transmitecomo un retorno de carro seguido de un carácter NUL (todos los bits cero).NVT ASCII es utilizado por muchos otros protocolos de Internet como SMTP y FTP.