Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sistemas Operativos
UNIDAD 1
Asignación automática
Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al
servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes
no varía demasiado.
Asignación dinámica
DNS
Domain Name System o DNS, por sus siglas en inglés) es un sistema de nomenclatura
jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red
privada. Este sistema asocia información variada con nombre de dominio asignado a cada
uno de los participantes. Su función más importante es "traducir" nombres inteligibles para
las personas en identificadores binarios asociados con los equipos conectados a la red, esto
con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos
más comunes son la asignación de nombres de dominio a direcciones IP y la localización de
los servidores de correo electrónico de cada dominio.
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por
ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?)
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la
dirección solicitada.
Las Zonas de autoridad: Es una parte del espacio de nombre de dominios sobre la que
es responsable un servidor DNS, que puede tener autoridad sobre varias zonas. (Por ejemplo:
subdominio.wikipedia.ORG, subdominio.COM, etc.)
Telnet
Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una
herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el
mismo sitio que la máquina que los tenga. También se usaba para consultar datos a distancia,
como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en
su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples
usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Hay 3 razones principales por las que el telnet no se recomienda para los sistemas
modernos desde el punto de vista de la seguridad:
Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas a
lo largo de los años, y varias más que podrían aún existir.
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la
contraseña más adelante para propósitos maliciosos.
SSH: Secure SHell es un protocolo que permite crear conexiones seguras entre dos
ordenadores. Está diseñado para reemplazar tanto los métodos comunes de acceso remoto a
un intérprete de comandos de otro ordenador, tales como rlogin o telnet, como otros
programas diseñados para copiar ficheros entre ordenadores como por ejemplo rcp o ftp, pues
estas aplicaciones no cifran las contraseñas entre el cliente y el servidor
• Todos los datos enviados y recibidos durante la conexión se transfieren por medio
de encriptación fuerte, lo cual los hacen extremamente difícil de descifrar y leer por alguien
ajena a la comunicación.
Como el protocolo SSH cifra todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en
seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto,
como por ejemplo POP35 , incrementando la seguridad del sistema y la privacidad de los
datos.
Para contar con la posibilidad de manejar servicios FTP se requieren básicamente dos
elementos principales, un servidor FTP y un cliente FTP.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el computador
en que reside (servidor, en el caso de descarga de archivos), el computador al que se quiere
transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se
encuentra.
Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o
escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la conexión
pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos,
pero con un máximo a nivel de segmento de 65535 bytes(esta longitud es fija).
Tenemos que tener en cuenta que los bloques del fichero están numerados de forma
correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento debe de saber
reconocer cada paquete de datos antes de que el próximo pueda ser enviado, y se da por
terminada la transferencia cuando el paquete enviado es inferior a 512 bytes.
Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de errores
de TFTP causan la finalización de conexión .Si un paquete se pierde se generará un timeout,
después de retransmisión del último paquete.
3 - Datos (DATA)
4 - Reconocimiento (ACK)
5 - Error (ERROR)
Y la cabecera del código de operación está asociado directamente con el paquete,
siendo el Opcode y el String de 2 bytes.
Siguiendo la RFC 1350, podemos indicar que existen definidos tres módulos de transferencia,
los cuales quedan estipulados como:
NetASCII, Octet y Mail, el primero de ellos sigue un estándar USA para el proceso de
intercambio de la información, con una serie de modificaciones específicas que se
corresponden con otro RFC concretamente con el número 854. El segundo de ellos está
basado en octetos, es decir en bytes. y el tercero está basado en el RFC 783, el cual es
actualmente obsoleto.
WWW: World Wide Web (Red informática mundial) El primer paso consiste en
traducir la parte nombre del servidor de la URL en una dirección IP usando la base de datos
distribuida de Internet conocida como DNS. Esta dirección IP es necesaria para contactar con
el servidor web y poder enviarle paquetes de datos.
El siguiente paso es enviar una petición HTTP al servidor web solicitando el recurso.
En el caso de una página web típica, primero se solicita el texto HTML y luego es
inmediatamente analizado por el navegador, el cual, después, hace peticiones adicionales
para los gráficos y otros ficheros que formen parte de la página. Las estadísticas de
popularidad de un sitio web normalmente están basadas en el número de páginas vistas o
las peticiones de servidor asociadas, o peticiones de fichero, que tienen lugar.
Una definición de nos dice que NFS (sistema de archivos de red: «Network File System») es
un protocolo que permite acceso remoto a un sistema de archivos a través de la red.
Esta es similar a la definición de varios autores como es el caso de esta otra definición y dice
que es un Sistema de archivos de red (NFS) permite a los hosts remotos montar sistemas de
archivos sobre la red e interactuar con esos sistemas de archivos como si estuvieran montados
localmente. Esto permite a los administradores de sistemas consolidar los recursos en
servidores centralizados en la red, de debe tener en cuenta que todas las versiones de NFS
pueden utilizar el Protocolo de control de transmisiones(TCP) ejecutándose sobre una red IP.
El servidor NFS puede ser reiniciado sin afectar a los clientes y las cookies permanecen
intactas. Sin embargo, debido a que UDP es sin supervisión, si el servidor se cae de forma
inesperada, los clientes UDP continúan saturando la red con peticiones para el servidor. Por
esta razón, TCP es el protocolo preferido cuando se conecte a un servidor NFS.
CIFS, anteriormente conocida como SMB fue desarrollado originalmente por IBM, pero la
versión más común es la modificada ampliamente por Microsoft
Servidores E-mail
Entre los protocolos de e-mail se encuentran el SMTP que proviene de Simple Mail Transfer
Protocol (Protocolo de Transferencia de Correo Simple), es decir, el procedimiento que
permite el transporte del email en la Internet.
El protocolo IMAP (Internet Message Access Protocol, o Protocolo de acceso a mensajes de
internet) no descarga los mensajes a tu ordenador: tanto los mensajes como las carpetas que
hayamos creado se mantienen en el servidor.
El protocolo POP3 (Postal Office Protocol, o protocolo de oficina postal versión 3) descarga
los mensajes de correo en nuestro ordenador (u otro dispositivo), donde quedan almacenados
y organizados en las carpetas que hayamos creado. Una vez que se han bajado del servidor,
los correos sólo serán accesibles desde la máquina a la que lo hayamos bajado, ya que, por
defecto, al descargarse los mensajes, éstos quedan eliminados del servidor.
Conclusiones:
Jairo Ocampo
Este la investigación es para conocer más a fondo sobre los diferentes tipos de servidores que
hay y conocer cómo funcionan.
Carmen Canul
https://es.wikipedia.org/wiki/Servidor
https://es.wikipedia.org/wiki/Telnet
https://es.m.wikipedia.org/wiki/Protocolo_de_configuraci%C3%B3n_din%C3%A1
mica_de_host
https://es.m.wikipedia.org/wiki/Sistema_de_nombres_de_dominio
https://es.wikipedia.org/wiki/TFTP
http://www.ctxdom.com/index.php?option=com_content&view=article&id=562:el-
protocolo-de-transferencia-de-ficheros-trivial-tftp&catid=31:general&Itemid=72
https://www.internetya.co/que-es-el-servicio-ftp-file-transfer-protocol/
https://moodle201617.ua.es/moodle/pluginfile.php/62202/mod_resource/content/9/c
omunicacion/page_05.htm
https://serversmtp.com/es/que-es-servidor-smtp/
https://soporte.qloudea.com/hc/es/articles/203209411--Qu%C3%A9-es-Samba-
SMB-CIFs-
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-nfs.html