Sei sulla pagina 1di 17

SERVICIOS DE RED

DHCP
El protocolo de configuración dinámica de host (en inglés: Dynamic Host
Configuration Protocol, también conocido por sus siglas de DHCP) es un protocolo
de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna
dinámicamente una dirección IP y otros parámetros de configuración de red a cada
dispositivo en una red para que puedan comunicarse con otras redes IP. Este
servidor posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha
estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado
después. Así los clientes de una red IP pueden conseguir sus parámetros de
configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su
implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.
DHCP se definió por primera vez como un protocolo de seguimiento estático de las
normas en el RFC 1531 en octubre de 1993, como una extensión del protocolo
Bootstrap (BOOTP). La motivación para extender BOOTP era porque BOOTP
requería intervención manual para completar la información de configuración en
cada cliente, y no proporciona un mecanismo para la recuperación de las
direcciones IP en desuso. Puede ser usado para entregar un amplio rango de
parámetros de configuración extra a los clientes IP, incluyendo parámetros
específicos a ciertas plataformas.1 Debido a algunos errores en el proceso editorial,
fue rápidamente reemitido como RFC 1541.
El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un
reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution
Protocol"), o resolución de direcciones inversa. La principal motivación para la
sustitución de RARP con BOOTP fue que RARP era un protocolo de la capa de
enlace de datos. Esto hizo más difícil su aplicación en muchas plataformas de
servidores, y requería un servidor presente en cada enlace de red individual.
BOOTP introdujo la innovación de un agente de retransmisión, lo que permitió el
envío de paquetes BOOTP fuera de la red local utilizando enrutamiento IP estándar,
por lo que un servidor central de BOOTP podría servir de anfitriones en muchas
subredes IP.2
Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se
agregó el tipo de mensaje DHCPINFORM3 y otros cambios menores en el RFC
2131, y al 2016 se mantiene como el estándar para redes IPv4.
DHCPv6 fue documentado originalmente en el RFC 3315 en 2003 y luego
complementado por muchos otros RFC. El RFC 3633 añadió un mecanismo de
delegación de prefijo para DHCPv6. DHCPv6 se amplió aún más para proporcionar
información a los clientes con la configuración automática de direcciones sin estado
en el RFC 3736.
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el
dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente.
El DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si
fuera el caso en que el dispositivo es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:


Asignación manual o estática
Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se
quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que
se conecten clientes no identificados.
Asignación automática
Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud
al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número
de clientes no varía demasiado.
Asignación dinámica
El único método que permite la reutilización dinámica de las direcciones IP. El
administrador de la red determina un rango de direcciones IP y cada dispositivo
conectado a la red está configurado para solicitar su dirección IP al servidor cuando
la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy
simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas
máquinas clientes.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los
servidores para reflejar las nuevas direcciones IP mediante el protocolo de
actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red,
como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero
ambos son los usados normalmente.
En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección
IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
Parámetros configurables
Un servidor DHCP puede proveer de una configuración opcional al dispositivo
cliente. Dichas opciones están definidas en el RFC 2132. Algunas de las opciones
configurables son:
 Dirección del servidor DNS
 Nombre DNS
 Puerta de enlace de la dirección IP
 Dirección de Publicación Masiva (broadcast address)
 Máscara de subred
 Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones
según siglas en inglés)
 MTU (Unidad de Transferencia Máxima según siglas en inglés) para la
interfaz
 Servidores NIS (Servicio de Información de Red según siglas en inglés)
 Dominios NIS
 Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
 Servidor SMTP
 Servidor TFTP
 Nombre del servidor de nombres de Windows (WINS)

DNS
Las DNS son las siglas que forman la denominación Domain Name System o
Sistema de Nombres de Dominio y además de apuntar los dominios al servidor
correspondiente, nos servirá para traducir la dirección real, que es una relación
numérica denominada IP, en el nombre del dominio.
Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que
servidor debe ir a recoger la página web que desea consultar.
Efectivamente las páginas web realmente están hospedadas bajo una dirección IP,
por ejemplo nuestra web www.digival.es realmente responde a la IP 85.112.29.231
pero este sistema es capaz de convertir estos números en el nombre de dominio
www.digival.es. Recordar las IP de cada página web sería una trabajo demasiado
duro, por eso se creó el sistema de nombres de dominio, para permitir crear términos
y denominaciones más fáciles de recordar.
Que mejor que explicarlo con un ejemplo práctico, y con acciones que realizamos
todos los días. Siguiendo con el ejemplo de nuestra página web o de cualquier otra
que se haya contratado con nuestros planes de hosting web, supongamos que un
usuario desea acceder a ella, para lo cual, teclea en su navegador nuestro dominio
www.digival.es. Al pulsar la tecla enter, el navegador consultará con el servidor DNS
cuál es la dirección IP de nuestro dominio, y a su vez casará la información entre la
IP y el nombre de dominio, por último entregará al navegador la IP 85.112.29.231
que podrá devolver nuestra página web a nuestro usuario.
Para evitar realizar constantes consultas al servidor DNS, el navegador guardará
esta información de forma temporal, de manera que se pueda servir la web sin
realizar esa consulta previa. Por eso en muchas ocasiones nos piden que
actualicemos la consulta con la tecla F5, para que el dominio vaya a la dirección IP
más actual.
Como registrador de dominios que somos proporcionamos un panel de control que
permite realizar estos cambios de forma online. En nuestro caso, es importante
tener claro, que para cambiar las DNS de un dominio individual, es necesario acudir
a la sección “Dominios” y configurar las DNS del dominio individualmente, bien
escribiendo las nuevas que queremos asignar o bien eligiendo entre las que
tenemos grabadas en nuestra Área de Clientes.
Hay que tener cuidado con la gestión de DNS, pues como ya hemos explicado, de
ellas depende que funcione nuestro dominio, o lo que es lo mismo, nuestra web,
nuestro correo o nuestras aplicaciones y bases de datos.

SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras
entre dos sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente. A diferencia de otros protocolos de
comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión,
haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para
registrarse remotamente en otro sistema a través de la shell de comando, tales
como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas
diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones
antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas
mientras le sea posible. El uso de métodos seguros para registrarse remotamente
a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como
para el sistema remoto.
El protocolo SSH proporciona los siguientes tipos de protección:
Después de la conexión inicial, el cliente puede verificar que se está conectando al
mismo servidor al que se conectó anteriormente.
El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se transfieren por medio de
encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta
técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para
asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto
para convertir en seguros los protocolos inseguros mediante el uso de una técnica
llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del
sistema en general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así
como también los paquetes del servidor OpenSSH (openssh-server) y del cliente
(openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de
administración del sistema de Red Hat Enterprise Linux para obtener instrucciones
sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes
OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias
bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda
proporcionar comunicaciones encriptadas.
Los usuario nefarios tienen a su disposición una variedad de herramientas que les
permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En
términos generales, estas amenazas se pueden catalogar del siguiente modo:
Intercepción de la comunicación entre dos sistemas — En este escenario, existe un
tercero en algún lugar de la red entre entidades en comunicación que hace una
copia de la información que pasa entre ellas. La parte interceptora puede interceptar
y conservar la información, o puede modificar la información y luego enviarla al
recipiente al cual estaba destinada.
Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad
de red muy común.
Personificación de un determinado host — Con esta estrategia, un sistema
interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la
estrategia, el sistema del usuario no se da cuenta del engaño y continúa la
comunicación con el host incorrecto.
Esto se produce con técnicas como el envenenamiento del DNS o spoofing de IP
(engaño de direcciones IP) .
Ambas técnicas interceptan información potencialmente confidencial y si esta
intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico.
Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se
pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el
cliente SSH y el servidor usan firmas digitales para verificar su identidad.
Adicionalmente, toda la comunicación entre los sistemas cliente y servidor es
encriptada. No servirán de nada los intentos de falsificar la identidad de cualquiera
de los dos lados de la comunicación ya que cada paquete está cifrado por medio de
una llave conocida sólo por el sistema local y el remoto.

FTP
FTP (siglas en inglés de File Transfer Protocol, ‘Protocolo de Transferencia de
Archivos’), es un protocolo de red para la transferencia de archivos entre sistemas
interconectados o enlazados a Internet, basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
El funcionamiento es relativamente sencillo. Una persona desde su computador
invoca un programa cliente FTP para conectar con otro computador/servidor, que a
su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y
debidamente autenticado el usuario con su contraseña, se pueden empezar a
intercambiar archivos de todo tipo.
Los beneficios de contar con un servicio FTP son bastantes, entre otros se
encuentran la facilidad para la transferencia de altos volúmenes de información,
velocidad y estabilidad de los enlaces, seguridad en la transferencia de información,
bajos costos de implementación y flexibilidad en configuración de cuotas, usuarios
y permisos de acceso.
Para contar con la posibilidad de manejar servicios FTP se requieren básicamente
dos elementos principales, un servidor FTP y un cliente FTP.
Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor


normalmente conectado a Internet. Su función es permitir el intercambio de datos
entre diferentes servidores/computadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los


computadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el hosting, en el
que los clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure
File Transfer Protocol).

Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un servidor remoto, se necesitará utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el computador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya
sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el
computador en que reside (servidor, en el caso de descarga de archivos), el
computador al que se quiere transferir el archivo (en caso de querer subirlo nosotros
al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los
sistemas operativos, incluyendo Microsoft Windows, GNU/Linux y Unix. Sin
embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque
muchos navegadores tienen ya integrado FTP, es más confiable a la hora de
conectarse con servidores FTP utilizar un programa cliente.
TFTP es un protocolo estándar con número STD 33. Su status es electivo y se
describe en el RFC 1350 - El Protocolo TFTP (Revisión 2).
La transferencia de ficheros TCP/IP es una transferencia de datos disco a disco.
TFTP es un protocolo extremadamente simple para transferir ficheros. Está
implementado sobre UDP y carece de la mayoría de las características de FTP. La
única cosa que puede hacer es leer/escribir un fichero de/a un servidor.
Nota: No tiene medios para autentificar usuarios: es un protocolo inseguro.

USO

La orden:
TFTP <nombre_host>

lleva a la línea de órdenes donde se pueden introducir las siguientes


subórdenes:
Connect <host>
especifica el ID del host de destino
Mode <ascii/binary>
especifica el tipo del modo de transferencia
Get <nombre_fichero remoto> [<nombre_fichero local>]
recupera un fichero
Put <nombre_fichero remoto> [<nombre_fichero local>]
almacena un fichero
Verbose
cambia a modo verboso, que muestra información adicional durante
la transferencia de ficheros, on o off
Quit
sale de TFTP

Para una lista completa de estas órdenes, ver la guía de usuario de la


implementación particular de TFTP.

Cualquier transferencia comienza con una petición de lectura o escritura de un


fichero. Si el servidor concede la petición, la conexión se abre y el fichero se envía
en bloques de 512 bytes (longitud fija). Los bloques del fichero están numerados
consecutivamente, comenzando en 1. Un paquete de reconocimiento debe
reconocer cada paquete de datos antes de que el próximo se pueda enviar. Se
asume la terminación de la transferencia cuando un paquete de datos tiene menos
de 512 bytes.
Casi todos los errores causarán la terminación de la conexión (por falta de
fiabilidad). Si un paquete se pierde en la red, ocurrirá un timeout, después de que la
retransmisión del último paquete (datos o reconocimiento) tuviera lugar.

HTTP
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol
o HTTP) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999
con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616
que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los
elementos de software de la arquitectura web (clientes, servidores, proxies) para
comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna
información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las cookies, que es información
que un servidor puede almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios
ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. El cliente (se le suele llamar "agente de usuario", en
inglés user agent) realiza una petición enviando un mensaje, con cierto formato al
servidor. El servidor (se le suele llamar un servidor web) le envía un mensaje de
respuesta. Ejemplos de cliente son los navegadores web y las arañas web (también
conocidas por su término inglés, webcrawlers).
Los mensajes HTTP, son en texto plano lo que lo hace más legible y fácil de depurar.
Esto tiene el inconveniente de hacer los mensajes más largos.

Los mensajes tienen la siguiente estructura:

 Línea inicial (termina con retorno de carro y un salto de línea) con


 Para las peticiones: la acción requerida por el servidor (método de petición)
seguido de la URL del recurso y la versión HTTP que soporta el cliente.
 Para respuestas: La versión del HTTP usado seguido del código de
respuesta (que indica que ha pasado con la petición seguido de la URL del
recurso) y de la frase asociada a dicho retorno.
 Las cabeceras del mensaje que terminan con una línea en blanco. Son
metadatos. Estas cabeceras le dan gran flexibilidad al protocolo.
 Cuerpo del mensaje. Es opcional. Su presencia depende de la línea anterior
del mensaje y del tipo de recurso al que hace referencia la URL. Típicamente
tiene los datos que se intercambian cliente y servidor. Por ejemplo para una
petición podría contener ciertos datos que se quieren enviar al servidor para
que los procese. Para una respuesta podría incluir los datos que el cliente ha
solicitado.
Peticiones
HTTP define una serie predefinida de métodos de petición (algunas veces referido
como "verbos") que pueden utilizarse. El protocolo tiene flexibilidad para ir
añadiendo nuevos métodos y para así añadir nuevas funcionalidades. El número de
métodos de petición se han ido aumentando según se avanzaban en las versiones.
Cada método indica la acción que desea que se efectúe sobre el recurso
identificado. Lo que este recurso representa depende de la aplicación del servidor.
Por ejemplo el recurso puede corresponderse con un archivo que reside en el
servidor.
HTTPS
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo
de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de
datos en la web, viene a aparecer esa letra “S” en el HTTPS que más de alguno
hemos visto en nuestros navegadores más recientes.
Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está
obviamente basado en el antes mencionado HTTP pero con la particularidad de
utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y
así crear un canal de transferencia cifrado con el que obviamente aumenta la
seguridad en el tráfico de información en comparación al protocolo HTTP común.
Este protocolo HTTPS es usado por los entidades bancarias pues la información
que manejan es de suma confidencialidad e importancia y por ello se necesita
mantener cifrado el canal de transferencia.
Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino
en servicios que usuarios como nosotros usamos día a día como lo son nuestras
cuentas de correo (Hotmail, Gmail, Yahoo! Mail), nuestras cuentas hacia redes
sociales como Twitter y Facebook entre otros sitios comúnmente visitados por la
mayoría de la gente que navega por internet.
FUNCION
Pues es sencillo pues el navegador que estemos utilizando actúa como la entidad
que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser
así a nombre de quien está el certificado SSL antes mencionado por lo que estamos
confiando en la información de seguridad que nos da nuestro navegador de internet
y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar
de robar nuestros datos o credenciales por lo que entonces podríamos concluir en
la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de
hipertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.

NFS
Un Sistema de archivos de red (NFS) permite a los hosts remotos montar sistemas
de archivos sobre la red e interactuar con esos sistemas de archivos como si
estuvieran montados localmente. Esto permite a los administradores de sistemas
consolidar los recursos en servidores centralizados en la red.
Este capítulo se centra en los conceptos fundamentales de NFS e información
suplementaria. Para instrucciones específicas con respecto a la configuración y
operación del software NFS en servidores o clientes, vea el capítulo titulado
Sistema de archivos de red (NFS) en el Manual de administración del sistema de
Red Hat Enterprise Linux.
Funcionamiento
Hay tres versiones de NFS actualmente en uso. La versión 2 de NFS (NFSv2), es
la más antigua y está ampliamente soportada por muchos sistemas operativos. La
versión 3 de NFS (NFSv3) tiene más características, incluyendo manejo de archivos
de tamaño variable y mejores facilidades de informes de errores, pero no es
completamente compatible con los clientes NFSv2. NFS versión 4 (NFSv4) incluye
seguridad Kerberos, trabaja con cortafuegos, permite ACLs y utiliza operaciones
con descripción del estado. Red Hat Enterprise Linux soporta clientes tanto NFSv2,
NFSv3 como NFSv4, y cuando monta un sistema de archivos a través de NFS, Red
Hat Enterprise Linux usa NFSv4 por defecto.

Todas las versiones de NFS pueden utilizar el Protocolo de control de transmisiones


(TCP) ejecutándose sobre una red IP. En el caso de NFSv4, éste lo requiere. NFSv2
y NFSv3 pueden utilizar el Protocolo de datagrama de usuarios (UDP) sobre una
red IP para proporcionar conexiones de red sin supervisión (stateless) entre el
cliente y el servidor.
Cuando se utiliza NFSv2 o NFSv3 con UDP, bajo condiciones normales la conexión
UDP desatendida minimiza el tráfico de la red, ya que el servidor NFS envia un
cookie al cliente después que este tiene acceso al volumen compartido. Esta cookie
es un valor aleatorio guardado en el lado del servidor y es pasado junto con las
peticiones RPC desde el cliente. El servidor NFS puede ser reiniciado sin afectar a
los clientes y las cookies permanecen intactas. Sin embargo, debido a que UDP es
sin supervisión, si el servidor se cae de forma inesperada, los clientes UDP
continúan saturando la red con peticiones para el servidor. Por esta razón, TCP es
el protocolo preferido cuando se conecte a un servidor NFS.
Cuando se autentifique utilizando NFSv4, se crea una conexión atenta y, de forma
opcional, está disponible la autenticación de usuarios y grupos con Kerberos. NFSv4
no tiene interacción con portmapper, rpc.mountd, rpc.lockd y rpc.statd, pues estos
han sido incorporados en el kernel. NFSv4 escucha en el puerto TCP 2049.

LDAP
El Protocolo ligero de acceso a directorios (en inglés, Lightweight Directory Access
Protocol, LDAP) es un conjunto de protocolos abiertos usados para acceder
información guardada centralmente a través de la red. Está basado en el estándar
X.500 para compartir directorios, pero es menos complejo e intensivo en el uso de
recursos. Por esta razón, a veces se habla de LDAP como "X.500 Lite." El estándar
X.500 es un directorio que contiene información de forma jerárquica y categorizada,
que puede incluir nombres, directorios y números telefónicos.
Como X.500, LDAP organiza la información en un modo jerárquico usando
directorios. Estos directorios pueden almacenar una gran variedad de información y
se pueden incluso usar de forma similar al Servicio de información de red (NIS),
permitiendo que cualquiera pueda acceder a su cuenta desde cualquier máquina en
la red acreditada con LDAP.
Sin embargo, en la mayoría de los casos, LDAP se usa simplemente como un
directorio telefónico virtual, permitiendo a los usuarios acceder fácilmente la
información de contacto de otros usuarios. Pero LDAP va mucho más lejos que un
directorio telefónico tradicional, ya que es capaz de propagar su consulta a otros
servidores LDAP por todo el mundo, proporcionando un repositorio de información
ad-hoc global. Sin embargo, en este momento LDAP se usa más dentro de
organizaciones individuales, como universidades, departamentos del gobierno y
compañías privadas.
LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases
de datos para guardar un directorio, cada uno optimizado para operaciones de
lectura rápidas y en gran volúmen. Cuando una aplicación cliente LDAP se conecta
a un servidor LDAP puede, o bien consultar un directorio, o intentar modificarlo. En
el evento de una consulta, el servidor, puede contestarla localmente o puede dirigir
la consulta a un servidor LDAP que tenga la respuesta. Si la aplicación cliente está
intentando modificar información en un directorio LDAP, el servidor verifica que el
usuario tiene permiso para efectuar el cambio y después añade o actualiza la
información.
Este capítulo hace referencia a la configuración y uso de OpenLDAP 2.0, una
implementación de código abierto de los protocolos LDAPv2 y LDAPv3.

Características
OpenLDAP incluye un número de características importantes.
Soporte LDAPv3 — OpenLDAP soporta la Capa de autenticación y seguridad
(SASL), la Seguridad de la capa de transporte (TLS) y la Capa de conexión segura
(SSL), entre otras mejoras. Muchos de los cambios en el protocolo desde LDAPv2
han sido diseñados para hacer LDAP más seguro.
Soporte IPv6 — OpenLDAP soporta la próxima generación del protocolo de Internet
versión 6.
LDAP sobre IPC — OpenLDAP se puede comunicar dentro de un sistema usando
comunicación interproceso (IPC). Esto mejora la seguridad al eliminar la necesidad
de comunicarse a través de la red.
API de C actualizada — Mejora la forma en que los programadores se conectan
para usar servidores de directorio LDAP.
Soporte LDIFv1 — Provee compatibilidad completa con el formato de intercambio
de datos, Data Interchange Format (LDIF) versión 1.
Servidor Stand-Alone mejorado — Incluye un sistema de control de acceso
actualizado, conjunto de hilos, herramientas mejoradas y mucho más.

SMTP
En este caso, Simple Mail Transfer Protocol (SMTP) es muy usado para enviar
correos desde un cliente de correo (Thunderbird, Apple Mail o Microsoft Outlook) a
un email server.
También se usa con bastante frecuencia para reenviar o retransmitir correos de un
email server a otro. La habilidad de retransmitir coreos de un servidor a otro es
necesaria si el remitente y el receptor tienen distintos proveedores de correo
electrónico.
El SMTP, como se especifica en el RFC 5321, usa el puerto 25 como estándar.
También puede usar el puerto 587 y el 465. Este último fue introducido como el
puerto de elección para el SMTP seguro (SMTPS), que supuestamente ahora es
obsoleto. Aunque lo cierto es que sigue siendo usado por varios proveedores de
servicios de correo.

POP
El Post Office Protocol o POP es usado para recuperar mensajes de correo
electrónico de un mail server a un cliente de correo. La última versión de este
protocolo es usada en todo el mundo, es la versión, razón por la que por el momento
se llama POP3.
POP versión 3, como está especificado en el RFC 1939, soporta extensiones y una
gran cantidad de mecanismos de autentificación. Sus características de
autentificación son necesarias para prevenir que los usuarios maliciosos se hagan
con la autorización para acceder a los mensajes de los usuarios.
Generalmente el POP3 recupera los mensajes de los clientes de esta forma:
Conecta el servidor de correo en el puerto 110 (995 para conexiones SSL/TLS).
Recupera el correo electrónico.
Se deshace de las copias de los mensajes almacenados en el servidor.
Se desconecta del servidor en cuestión.
Aunque los clientes POP pueden estar configurados para permitir al servidor
continuar almacenando algunas copias del correo descargado. Los pasos antes
mencionados son los que se usan con más frecuencia. Dejar copias en el servidor
es algo que generalmente se hace con IMAP.

IMAP
Internet Message Access Protocol (IMAP), en su versión actual IMAP4, es el
protocolo más sofisticado. Les permite a los usuarios agrupar los mensajes
relacionados y guardarlos en folders, los cuales luego pueden ser organizador
jerárquicamente. También tiene marcadores en los mensajes que nos indican
cuando un correo ha sido leído, borrado o reenviado. Además de que les permite a
los usuarios realizar búsquedas en su buzón.
Así es como generalmente funciona el protocolo IMAP:
Se conecta al servidor de correo en el puerto 143 (o 993 en el caso de conexiones
SSL/TLS).
Recupera el mensaje de correo electrónico.
Se mantiene conectado hasta que la aplicación del cliente de correo cierre y
descargue los mensajes deseados.
Cómo mencione anteriormente, en este caso los mensajes no son eliminados del
servidor, lo cual tiene mayores implicaciones.
SASL
La autenticación sencilla y capa de seguridad (SASL) es una estructura que
proporciona servicios de seguridad opcionales y autenticación a los protocolos de
red. Una aplicación llama a la biblioteca SASL, /usr/lib/libsasl.so, que proporciona
una capa intermedia entre la aplicación y los distintos mecanismos de SASL. Los
mecanismos se utilizan en el proceso de autenticación y para la prestación
servicios de seguridad opcionales. La versión de SASL proviene de Cyrus SASL
con algunos cambios.
SASL proporciona los siguientes servicios:
Carga de cualquier complemento.
Determinación de las opciones de seguridad necesarias de la aplicación para
ayudar a elegir un mecanismo de seguridad.
Listado de los complementos que están disponibles para la aplicación.
Elección del mejor mecanismo de una lista de los mecanismos disponibles para un
determinado intento de autenticación.
Enrutamiento de datos de autenticación entre la aplicación y el mecanismo
elegido.
Proporción de información sobre la negociación de SASL a la aplicación.

PROXY
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos.
La información (generalmente en Internet) va directamente entre un ordenador y
otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy),
y éste se lo envía al ordenador de destino, de manera que no existe conexión directa
entre el primero y el último.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de
las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.).
Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando
son servidores de foros, chat o redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como
interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se
puede usar un proxy por las ventajas añadidas que posee.
Pues con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o
Windows) para ello, una sencilla página web, banners de publicidad y
promocionarse (anunciarse).
Ventajas
Cuando se usa un proxy en una red interna para usarlo como conexión entre el
exterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas:
 Menos tiempo de configuración (sólo hay que configurar el proxy).
 Mayor seguridad
 Filtrados más eficientes
 Velocidad
 En otros casos la mayor ventaja, sin duda, es:
 El anonimato
Desventajas
 Carga. El proxy puede verse sometido a demasiada carga si muchos
ordenadores realizan peticiones de forma simultánea.
 Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias
de las transferencias, lo que supone cierta intromisión e inseguridad.
 Desactualización. En algunos proxies la información más actual puede verse
afectada.
Tipos de Proxies
 Proxy web.
 Proxy inverso.
 Proxy NAT.
 Proxy transparente.
 Proxy abier

Fuentes de consulta:
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
https://www.internetya.co/que-es-el-servicio-ftp-file-transfer-protocol/
http://personales.upv.es/rmartin/TcpIp/cap04s03.html
https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_hipertexto
https://webadictos.com/2011/04/13/que-es-el-protocolo-https-y-como-funciona/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-nfs.html
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ldap.html
https://www.hostinger.mx/tutoriales/smtp-pop-imap#gref
https://docs.oracle.com/cd/E24842_01/html/E23286/egytb.html
https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-
sirve-.html

Potrebbero piacerti anche