Sei sulla pagina 1di 82

Nombre: Saúl Valentina Arellano González

Carrera: Ingeniería en Sistemas Computacionales

Semestre: 8°

Materia: Administración de Redes

Unidad 2 Clase 4PM

Catedrático: Ing. Dagoberto Alejandro Pámanes Hernández

Fecha 20 de septiembre del 2017

PERIODO: Agosto/Diciembre
PROTOCOLO DHCP
El protocolo de configuración dinámica de host (DHCP,
Dynamic Host Configuration Protocol) es un estándar TCP/IP
diseñado para simplificar la administración de la configuración
IP de los equipos de nuestra red.
Si disponemos de un servidor DHCP, la configuración IP de los
PCs puede hacerse de forma automática, evitando así la
necesidad de tener que realizar manualmente uno por uno la
configuración TCP/IP de cada equipo.
Un servidor DHCP es un servidor que recibe peticiones de
clientes solicitando una configuración de red IP. El servidor
responderá a dichas peticiones proporcionando los parámetros
que permitan a los clientes auto configurarse. Para que un PC
solicite la configuración a un servidor, en la configuración de red
de los PCs hay que seleccionar la opción 'Obtener dirección
IP automáticamente'.
El servidor proporcionará al cliente al menos los siguientes
parámetros:
• Dirección IP
• Máscara de subred
Opcionalmente, el servidor DHCP podrá proporcionar otros
parámetros de configuración tales como:
• Puerta de enlace
• Servidores DNS
• Muchos otros parámetros más
El servidor DHCP proporciona una configuración de red TCP/IP
segura y evita conflictos de direcciones repetidas. Utiliza un
modelo cliente-servidor en el que el servidor DHCP mantiene
una administración centralizada de las direcciones IP utilizadas
en la red. Los clientes podrán solicitar al servidor una dirección
IP y así poder integrarse en la red.
¿Como funciona?
Es necesario un servidor DHCP que distribuya las direcciones
IP.
Este equipo será la base para todas las solicitudes DHCP por lo
cual debe tener una dirección IP fija.

Existen tres métodos de asignación en el protocolo DHCP:


• Asignación manual: La asignación utiliza una tabla con
direcciones MAC. Sólo los hosts con una dirección MAC definida
en dicha tabla recibirá el IP asignada en la misma tabla. Esto se
hace a través de los parámetros hardware Ethernet.
¿Como funciona?
Asignación automática: Una dirección de IP disponible dentro
de un rango determinado se asigna permanentemente al hosts
que la requiera.

Asignación dinámica: Se determina arbitrariamente un rango


de direcciones IP y cada hosts conectado a la red que está
configurada para solicitar su dirección IP al servidor cuando se
inicia el dispositivo de red, utilizando un intervalo de tiempo
controlable de modo que las direcciones IP no son permanentes
y se reutilizan de forma dinámica.
Paquetes DHCP
Se podría suponer que un único paquete es suficiente para que
el protocolo funcione. En realidad, hay varios tipos de paquetes
DHCP que pueden emitirse tanto desde el cliente hacia el
servidor o servidores, como desde el servidor hacia un cliente:
Antes de comenzar con los procesos de instalación y
configuración de nuestro servidor DHCP, vamos a definir
algunos términos que utilizaremos a lo largo de dicho proceso.

• Ámbito servidor DHCP: Un ámbito es un agrupamiento


administrativo de equipos o clientes de una subred que
utilizan el servicio DHCP.

• Rango servidor DHCP: Un rango de DHCP está definido por


un grupo de direcciones IP en una subred determinada, como
por ejemplo de 192.168.0.1 a 192.168.0.254, que el servidor
DHCP puede conceder a los clientes.

• Concesión o alquiler de direcciones: es un período de


tiempo que los servidores DHCP especifican, durante el cual
un equipo cliente puede utilizar una dirección IP asignada.
• Reserva de direcciones IP: Consiste en reservar algunas
direcciones IP para asignárselas siempre a los mismos PCs
clientes de forma que cada uno siempre reciba la misma
dirección IP. Se suele utilizar para asignar a servidores o PCs
concretos la misma dirección siempre. Es similar a configurar
una dirección IP estática pero de forma automática desde el
servidor DHCP. En el servidor se asocian direcciones MAC a
direcciones IP. Es una opción muy interesante para asignar a
ciertos PCs (servidores, impresoras de red, PCs especiales)
siempre la misma IP.
PROTOCOLO DNS
Domain Name System o DNS (sistema de nombres de dominio) es
un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red
privada. Este sistema asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente. El servidor DNS utiliza
una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más
comunes son la asignación de nombres de dominio. a direcciones
IP y la localización de los servidores de correo electrónico de cada
dominio.
CARACTERISTICAS:
Aunque a veces se lo pase por alto, el Sistema de Nombres de
Dominio (DNS) es esencial para prácticamente cada transacción
en internet y por lo tanto, es un servicio crucial para asegurar
que su sitio web y su e-mail funcionan correctamente. Estudios
e investigaciones han determinado que un 29% de las caídas de
los sitios web y de los servicios de e-mail se originan en fallas
del DNS.
Dentro de cada uno de nuestros paquete de alojamiento están
incluidos Servicios DNS sin costos adicionales, con una robusta
infraestructura, optimizada, globalmente distribuida, redundante
(n+1) y equipada para mantener un 100% de DNS uptime y para
ofrecer tiempos de respuesta insuperables.

.
CARACTERISTICAS
Los Servicios de Administración de DNS incluyen:
• Sencilla interfaz web para la administración del DNS
• Más de un 90% de las empresas de alojamiento web no
proveen una interfaz para manejar sus propios registros DNS.
Con cada uno de nuestros paquetes de alojamiento podrá
agregar y administrar hasta100 registros GRATIS, usando
nuestra interfaz de usuario, poderosa y a la vez, muy sencilla
de usar.
Control total sobre los registros SOA, A, MX, CNAME, NS y
TTL
• Puede agregar, modificar y eliminar todo tipo de registros a
través de la interfaz web. Todos los agregados modificaciones
se reflejarán instantáneamente en cada servidor DNS.
También puede configurar y cambiar el TTL sobre base por
registro y modificar todos los parámetros SOA.
Propagación INMEDIATA de cualquier agregado o actualización.
Nuestros servidores DNS utilizan una versión adaptada de
BIND, lo que permite que cualquier agregado o modificación en
cualquier zona, se refleje inmediatamente en todo el conjunto de
nuestros servidores DNS, sin requerir de reinicio alguno. El
tiempo de propagación para cualquier cambio en el DNS es por
lo tanto igual a cero.
FUNCION DNS
Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente. El servidor DNS utiliza una base de datos
distribuida y jerárquica que almacena información asociada a
nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de
información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada
dominio.
VENTAJAS
Desaparece la carga excesiva en la red y en los hosts:
ahora la información esta distribuida por toda la red, al tratarse
de una BBDD distribuida.

No hay Duplicidad de Nombres: el problema se elimina debido


a la existencia de dominios controlados por un único
administrador. Puede haber nombres iguales pero en dominios
diferentes.

Consistencia de la Información: ahora la información que esta


distribuida es actualizada automáticamente sin intervención de
ningún administrador.
DESVENTAJAS
• Que su anuncio puede caer fuera de la red.
• Aunque es fácil de configurar, si se cometiese algún error en
la configuración podría ser muy inoportuno y costoso el
procedimiento para desinstalar y volver a empezar.
• Si se instalase DNS en primer lugar, algunas personas (por
las razones que sean) no podrán obtener la Head Round de
el DNS.
• Otra desventaja seria que el DNS es en algunos casos muy
fácil de hacker.
• Se expone a la pérdida y el retraso de Internet mundial,
incluso si el contenido se encuentra muy cerca.
• La capacidad de gestionar los nombres no supone un
aumento de la disponibilidad de contenido.
JERARQUIAS DNS
PROTOCOLO SSH
• El protocolo SSH (Secure Shell) nació para intentar que las
comunicaciones en internet fuesen más seguras, esto lo
consigue eliminando el envío de las contraseñas sin cifrar y
mediante la encriptación de toda la información que se
transmite. Se recomienda usar SSH para mantener
conexiones seguras ya que debido a las avanzadas
herramientas usadas por crackers.

• Es un protocolo que facilita las comunicaciones seguras


entre dos sistemas usando una arquitectura cliente/servidor y
que permite a los usuarios conectarse a un host
remotamente.
SSH
El protocolo SSH encripta todo lo que envía y recibe, se puede
usar para asegurar protocolos inseguros. El servidor SSH puede
convertirse en un conducto para convertir en seguros los
protocolos inseguros mediante el uso de una técnica llamada
reenvío por puerto, como por ejemplo POP, incrementando la
seguridad del sistema en general y de los datos.
CARACTERISTICAS
• Conexión cifrada mediante claves públicas y privadas.
• Transferencia segura de archivos.
• Uso de túneles para protocolos o programas no permitidos
por la red.
• Exportación del servidor gráfico.
El protocolo SSH proporciona los siguientes tipos de protección:
• Después de la conexión inicial, el cliente puede verificar que
se está conectando al mismo servidor al que se conectó
anteriormente.
• El cliente transmite su información de autenticación al
• servidor usando una encriptación robusta de 128 bits.
CARACTERISTICAS
• Todos los datos enviados y recibidos durante la sesión se
transfieren por medio de encriptación de 128 bits, lo cual los
hacen extremamente difícil de descifrar y leer.
• El cliente tiene la posibilidad de reenviar aplicaciones X11
desde el servidor. Esta técnica, llamada reenvío por X11,
proporciona un medio seguro para usar aplicaciones gráficas
sobre una red.
• Compresión: El tráfico puede ser comprimido a nivel de
stream.
• Llave pública de autenticación: de manera opcional
reemplaza la autenticación por password.
• Autenticación del servidor.
• Reenvió de puerto (Port forwarding): sesiones de TCP
pueden ser enviadas sobre una conexión SSH.
LLAVE PUBLICA
• Cifrado de clave pública: un mensaje cifrado con la clave
pública de un destinatario no puede ser descifrado por nadie
(incluyendo al que lo cifró), excepto un poseedor de la clave
privada correspondiente presumiblemente, este será el
propietario de esa clave y la persona asociada con la clave
pública utilizada. Se utiliza para confidencialidad.
PROTOCOLO FTP
El protocolo FTP (Protocolo de transferencia de archivos) es,
como su nombre lo indica, un protocolo para transferir archivos.
Actualmente, el protocolo FTP está definido por RFC 959
(Protocolo de transferencia de archivos (FTP) -
Especificaciones).
El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
• Permitir que equipos remotos puedan compartir archivos
• Permitir la independencia entre los sistemas de archivo del
equipo del cliente y del equipo del servidor.
• Permitir una transferencia de datos eficaz.
• El protocolo FTP está incluido dentro del modelo cliente-
servidor, es decir, un equipo envía órdenes (el cliente) y el
otro espera solicitudes para llevar a cabo acciones (el
servidor).
Durante una conexión FTP, se encuentran abiertos dos canales
de transmisión:
• Un canal de comandos (canal de control).
• Un canal de dato.
Cuando un cliente FTP se conecta con un servidor FTP, el
USUARIO PI inicia la conexión con el servidor de acuerdo con el
protocolo Telnet. El cliente envía comandos FTP al servidor, el
servidor los interpreta, ejecuta su DTP y después envía una
respuesta estándar. Una vez que se establece la conexión, el
servidor PI proporciona el puerto por el cual se enviarán los
datos al Cliente DTP. El cliente DTP escucha el puerto
especificado para los datos provenientes del servidor.

En esta configuración, el protocolo indica que los canales de


control deben permanecer abiertos durante la transferencia de
datos. De este modo, un servidor puede detener una
transmisión si el canal de control es interrumpido durante la
transmisión.
PROTOCOLO TFTP
Protocolo Trivial de Transferencia de Archivo (Trivial File
Transfer Protocol, TFTP) es un protocolo de transferencia de
archivos muy sencillo, sin complicaciones, que carece
totalmente de seguridad. Utiliza al UDP como transporte.
El objetivo de un protocolo tan simple es que pueda ser
ejecutado con mínimos requerimientos de memoria y
procesador, permitiendo instalarlo en dispositivos como routers y
switches. En tal caso, se lo usa principalmente para
backupear/restaurar las configuraciones de los equipos, para
cargar un nuevo firmware en los mismos, entre otros. También
es muy utilizado para clientes livianos o equipos que necesitan
cargar archivos desde un servidor remoto al momento del boteo.
TFTP
Es un protocolo estándar con el número de STD estipulado en el
33. Su status es de tipo electivo y se describe en el documento
técnico RFC 1350. Tenemos que partir de la base que TFTP es
un protocolo de Aplicación, nivel 7 del modelo ISO/OSI La
transferencia de ficheros mediante TCP/IP se define como una
transferencia de datos de disco a disco.
COMO FUNCIONA TFTP COMO
PROTOCOLO
Cualquier transferencia de TFTP empieza con una solicitud o
petición de lectura y/o escritura de un fichero determinado. Si la
solicitud es aceptada por el servidor, la conexión pasa a estado
Open y el fichero se envía en bloques siempre de 512 bytes a
nivel de datos, pero con un máximo a nivel de segmento de
65535 bytes(esta longitud es fija).

Tenemos que tener en cuenta que los bloques del fichero están
numerados de forma correlativa, comenzando en 1. Un paquete
de chequeo o reconocimiento debe de saber reconocer cada
paquete de datos antes de que el próximo pueda ser enviado, y
se da por terminada la transferencia cuando el paquete enviado
es inferior a 512 bytes.
Por otra parte otro de los puntos a tener en cuenta es que la
gran mayoría de errores de TFTP causan la finalización de
conexión . Si un paquete se pierde se generará un timeout,
después de retransmisión del último paquete.
En TFTP existen cinco tipos de paquetes, es decir quedan
limitados a un máximo de 5.
• 1 - Petición de lectura (RRQ)
• 2 - Petición de escritura (WRQ)
• 3 - Datos (DATA)
• 4 - Reconocimiento (ACK)
• 5 - Error (ERROR)
HTTP
HTTP es el protocolo de transferencia de hipertexto usado en
cada transacción de la World Wide Web.
Una transacción HTTP está formada por un encabezado
seguido, opcionalmente, por una línea en blanco y algún dato.
El protocolo HTTP funciona a través de solicitudes y respuestas
entre un cliente y un servidor.
A una secuencia de estas solicitudes se le conoce como sesión
de HTTP.
TRANSACCIONES HTTP
Una transacción esta formada por un encabezado seguido,
opcionalmente, por una línea en blanco y algún dato. El
encabezado especificará cosas como la acción requerida del
servidor, o el tipo de dato retornado, o el código de estado.
Métodos de petición HTTP
HTTP define 8 métodos que indica la acción que desea que se
efectúe sobre el recurso identificado.
• HEAD: Pide una respuesta idéntica a una petición GET, pero
sin el cuerpo de la respuesta.
• • GET: Pide una representación del recurso especificado. Por
seguridad no debería ser usado por aplicaciones que causen
efectos ya que transmite información a través de la URI.
• POST: Envía los datos para que sean procesados por el
recurso identificado. Los datos se incluirán en el cuerpo de la
petición.
• PUT: Sube, carga un recurso especificado a un servidor.
• DELETE: Borra el recurso especificado.
Métodos de petición HTTP
• TRACE: Este método solicita al servidor que envíe de vuelta
en un mensaje de respuesta con fines de comprobación y
diagnóstico.
• OPTIONS: Devuelve los métodos HTTP que el servidor
soporta para un URL específico. Esto puede ser utilizado para
comprobar la funcionalidad de un servidor web mediante
petición en lugar de un recurso específico.
• CONNECT: Se utiliza para saber si se tiene acceso a un host,
no necesariamente la petición llega al servidor.
Códigos de respuesta HTTP
HTTP utiliza múltiples códigos de respuesta, los cuales se
identifica por el primer numero, que representa el tipo de
mensaje, seguido de otros dos números mas que representa en
especifico el mensaje:
• 1. 1xx Mensajes
• 2. 2xx Operaciones exitosas
• 3. 3xx Redirecciones
• 4. 4xx Error por parte del cliente
• 5. 5xx Error del servidor
Diferencia entre HTTP y
HTTPS
La diferencia entre HTTP y HTTPS es la seguridad, donde la “S”
significa “secure”.
HTTP utiliza el puerto 80 mientras HTTPS utiliza el puerto 443
para realizar las comunicaciones seguras entre el cliente y el
servidor, además de usar certificados de seguridad.
PROTOCOLO HTTPS
Hypertext Transfer Protocol Secure (Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas
HTTPS, es un protocolo de red basado en el protocolo HTTP,
destinado a la transferencia segura de datos de hipertexto, es
decir, es la versión segura de HTTP.
Es mas utilizado por entidades bancarias, tiendas en línea, y
cualquier tipo de servicio que requiera el envío de datos
personales o contraseñas, como pueden ser transacciones
bancarias, comercio electrónico, en el que el usuario para
completar una compra o alguna transacción necesita brindar sus
datos.
CARACTERISTICAS
HTTPS utiliza un cifrado basado en SSL/TLS para crear un
canal cifrado (cuyo nivel de cifrado depende del servidor remoto
y del navegador utilizado por el cliente) más apropiado para el
tráfico de información sensible que el protocolo HTTP. De este
modo se consigue que la información sensible (usuario y claves
de paso normalmente) no pueda ser usada por un atacante que
haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos
cifrados que le resultará imposible de descifrar. El puerto
estándar para este protocolo es el 443.
DIFERENCIAS CON HTTP
• En el protocolo HTTP las URLs comienzan con http://
y en el seguro es https://
• HTTP utilizana por defecto el puerto 80,
las URLs de HTTPS utilizan el puerto 443 por defecto.
• HTTP es inseguro y está sujeto a ataques man-in-the-middle
y eavesdropping que pueden permitir al atacante obtener
acceso a cuentas de un sitio web e información confidencial.
• •HTTPS está diseñado para resistir esos ataques y ser
seguro.
CAPASDE RED
• HTTP opera en la capa más alta del Modelo OSI, la Capa de
Aplicación; pero el protocolo HTTPS opera en una subcapa
más baja, cifrando un mensaje HTTP previo a la transmisión
y descifrando un mensaje una vez recibido.
• Estrictamente hablando, HTTPS no es un protocolo
separado, pero refiere el uso del HTTP ordinario sobre una
Capa de Conexión Segura
• cifrada Secure Sockets Layer (SSL) o una conexión con
Seguridad de la Capa de Transporte (TLS).
CONFIGURACION DEL
SERVIDOR
• Para preparar un servidor web que acepte conexiones
HTTPS, el administrador debe crear un Certificado de clave
pública para el servidor web. Este certificado debe estar
firmado por una Autoridad de certificación para que el
navegador web lo acepte. La autoridad certifica que el titular
del certificado es quien dice ser. Los navegadores web
generalmente son distribuidos con los certificados firmados
por la mayoría de las Autoridades de Certificación por lo que
estos pueden verificar certificados firmados por ellos
LIMITACIONES
El nivel de protección depende de la exactitud de la
implementación del navegador web, el software del servidor y
los algoritmos de cifrado actualmente soportados.

También, HTTPS es vulnerable cuando se aplica a contenido


estático de publicación disponible. El sitio entero puede ser
indexado usando una Araña web, y la URI del recurso cifrado
puede ser adivinada conociendo solamente el tamaño de la
petición/respuesta. Esto permite a un atacante tener acceso al
Texto plano (contenido estático de publicación), y al Texto
cifrado (La versión cifrada del contenido estático), permitiendo
un ataque criptográfico.
certificado para una combinación de puerto/IP en particular. Esto
quiere decir, que en la mayoría de los casos, no es
recomendable usar Hosting virtual name-based con HTTPS.
Existe una solución llamada Server Name Indication (SNI) que
envía el hostname al servidor antes de que la conexión sea
cifrada, sin embargo muchos navegadores antiguos no soportan
esta extensión. El soporte para SNI está disponible desde
Firefox 2, Opera 8, e Internet Explorer 7 sobre Windows Vista.
NFS
El Network File System (Sistema de archivos de red), o NFS, es
un protocolo de nivel de aplicación, según el modelo OSI. Es
utilizado para sistemas de archivo distribuido en un entorno de
red de computadoras de área local. Posibilita que distintos
sistemas conectados a una misma red accedan a ficheros
remotos como si se tratara de locales. Originalmente fue
desarrollado en 1984 por Sun Microsystems , con el objetivo de
que sea independiente de la máquina, el sistema operativo y el
protocolo de transporte, esto fue posible gracias a que está
implementado sobre los protocolos XDR (presentación) y ONC
RPC (sesión). El protocolo NFS está incluido por defecto en los
Sistemas Operativos UNIX y la mayoría de distribuciones Linux.
• El sistema NFS está dividido al menos en dos partes
principales: un servidor y uno o más clientes. Los clientes
acceden de forma remota a los datos que se encuentran
almacenados en el servidor.
• Las estaciones de trabajo locales utilizan menos espacio de
disco debido a que los datos se encuentran centralizados en
un único lugar pero pueden ser accedidos y modificados por
varios usuarios, de tal forma que no es necesario replicar la
información.
• Los usuarios no necesitan disponer de un directorio “home”
en cada una de las máquinas de la organización. Los
directorios “home” pueden crearse en el servidor de NFS para
posteriormente poder acceder a ellos desde cualquier
máquina a través de la infraestructura de red.
• También se pueden compartir a través de la red dispositivos
de almacenamiento como disqueteras, CD-ROM y unidades
ZIP. Esto puede reducir la inversión en dichos dispositivos y
mejorar el aprovechamiento del hardware existente en la
organización.
Todas las operaciones sobre ficheros son síncronas. Esto
significa que la operación sólo retorna cuando el servidor ha
completado todo el trabajo asociado para esa operación. En
caso de una solicitud de escritura, el servidor escribirá
físicamente los datos en el disco, y si es necesario, actualizará
la estructura de directorios, antes de devolver una respuesta al
cliente. Esto garantiza la integridad de los ficheros.

Operaciones
Inicialmente NFS soportaba 18 procedimientos para todas las
operaciones básicas de E/S. Los comandos de la versión 2 del
protocolo son los siguientes:
• NULL: no hace nada, pero sirve para hacer ping al server y
medir tiempos.
• CREATE: crea un nuevo archivo.
• LOOKUP: busca un fichero en el directorio actual y si lo
encuentra, devuelve un descriptor a ese fichero más
información sobre los atributos del fichero.
• READ y WRITE: primitivas básicas para acceder el fichero.
• RENAME: renombra un fichero.
• REMOVE: borra un fichero.
• MKDIR y RMDIR: creación/borrado de subdirectorios.
• READDIR: para leer la lista de directorios.
• GETATTR y SETATTR: devuelve conjuntos de atributos de
ficheros.
• LINK: crea un archivo, el cual es un enlace a un archivo en
un directorio, especificado.
• SYMLINK y READLINK: para la creación y lectura,
respectivamente, de enlaces simbólicos (en un "string") a un
archivo en un directorio.
• STATFS: devuelve información del sistema de archivos.
• ROOT, para ir a la raíz (obsoleta en la versión 2).
• WRITECACHE: reservado para un uso futuro.
OPERACIONES NFS
En la versión 3 del protocolo se eliminan los comandos STATFS,
ROOT y WRITECACHE; y se agregaron los siguientes:
• ACCESS: Para verificar permisos de acceso.
• MKNOD: Crea un dispositivo especial.
• READDIRPLUS: una versión mejorada de READDIR.
• FSSTAT: devuelve información del sistema de archivos en
forma dinámica.
• FSINFO: devuelve información del sistema de archivos en
forma estática.
• PATHCONF: Recupera información posix.
• COMMIT: Enviar datos de caché sobre un servidor un
sistema de almacenamiento estable.
PROTOCOLO LDAP
LDAP (lightweight Directory Access Protocol), Protocolo Ligero
de Acceso a Directorios, es un directorio de tipo cliente servidor
para acceder a un servicio de directorio.

Servicio de Directorio
Un directorio es como una base de datos, pero en general
contiene informacion mas descriptiva y mas basada en atributos.
La informacion contenida en directorios no se implementan por
lo general los complicados esquemas.
Los directorios están afinados para proporcionar una respuesta
rápida a operaciones de búsqueda o consulta. Pueden tener la
capacidad de replicar informacion de formula amplia, con el fin
de aumentar la disponibilidad y la fiabilidad, y a la vez reducir el
tiempo de respuesta.
PROTOCOLO LDAP
Existen muchas maneras distintas de proporcionar un servicio
de directorio. Los diferentes métodos permiten almacenar en el
directorio diferentes tipos de informacion, establecer requisitos
diferentes para hacer referencias a la informacion, consultarla y
actualizarla, la forma en que protege al directorio de acceso no
autorizado. Algunos servicios de directorios son locales,
proporcionando servicios a un contexto restringido. Otros
servicios son globales, proporcionando servicio en un contexto
mucho mas amplio.
BACKENDS, OBJETOS Y
ATRIBUTOS LDAP
LDAP se suministra con tres diferentes bases de datos de
backend (dorsal, o base de datos de segundo plano):
• LDBM: es una base de datos de gran rendimiento basado en
disco.
• SHELL: es una interfaz de base de datos para ordenes
arbitrarias de UNIX o guiones (scrips) de interpretes de
ordenes.
• PASSWD: una sencilla base de datos de contraseñas.
ARCHIVOS LDIF
Para importar y exportar informacion del directorio entre
servidores de directorios basados en LDAP, o para describir una
serie de cambios que han de aplicarse al directorio, se usan en
general del archivo del formato conocido como LDIF( siglas de
“LDAP interchange format” formato de intercambio LDAP. Un
archivo LDIF almacena informacion en jerarquías de entradas
orientadas a objetos. El paquete de software LDAP que va a
utilizar incluye una utilidad para convertir archivos LDIF a
formato LDBM.
Aspecto de un archivo LDIF:
Presentación de LDAP
El protocolo LDAP define el método para acceder a datos en el
servidor a nivel cliente pero no la manera en la que se almacena
la información.
El protocolo LDAP actualmente se encuentra en su 3era versión
y el IETF (Grupo de Trabajo de Ingeniería de Internet) lo ha
estandarizado. Por lo tanto, existe una RFD (petición de
comentario. Para cada versión de LDAP que constituye un
documento de referencia:
• RFC 1777 para LDAP v.2
• RFC 2251 para LDAP v.3
PRESENTACION DE LDAP
LDAP le brinda al usuario métodos que le permiten:
• conectarse
• desconectarse
• buscar información
• comparar información
• insertar entradas
• cambiar entradas
• eliminar entradas

Asimismo, el protocolo LDAP (en versión 3) ofrece mecanismos


de cifrado (SSL etc.) y autenticación para permitir el acceso
seguro a la información almacenada en la base.
Estructura de árbol de la
información (DIT)
LDAP presenta la información bajo la forma de una estructura
jerárquica de árbol denominada DIT (Árbol de información de
directorio), en la cual la información, denominada entradas (o
incluso DSE, Directory Service Entry), es representada por
bifurcaciones. Una bifurcación ubicada en la raíz de una
bifurcación se denomina entrada raíz.
Cada entrada en el directorio LDAP corresponde a un objeto
abstracto o real (por ejemplo, una persona, un objeto material,
parámetros, etc.).
Cada entrada está conformada por un conjunto de pares
clave/valor denominados atributos.
Atributos de entrada
Cada entrada está compuesta por un conjunto de atributos
(pares clave/valor) que permite caracterizar el objeto que la
entrada define. Existen dos tipos de atributos:
• Atributos normales: éstos son los atributos comunes
(apellido, nombre, etc.) que distinguen al objeto.
• Atributos operativos: éstos son atributos a los que sólo el
servidor puede acceder para manipular los datos del
directorio (fechas de modificación, etc.).
Una entrada se indexa mediante un nombre completo (DN) que
permite identificar de manera única un elemento de la estructura
de árbol.
Atributos de entrada
Un DN se constituye tomando el nombre del elemento
denominado Nombre distintivo relativo (RDN, es decir, la ruta de
la entrada en relación con sus entradas superiores) y
agregándole el nombre entero de la entrada principal.
Se trata de utilizar una serie de pares clave/valor para poder
localizar una entrada de manera única.
A continuación encontrará una serie de claves generalmente
utilizadas:
• uid (id de usuario), ésta es una identificación única
obligatoria;
• cn (nombre común), éste es el nombre de la persona;
• givenname, éste es el nombre de pila de la persona;
• sn (apellido), éste es el apellido de la persona.
• o (organización), ésta es la compañía de la persona.
• u (unidad organizacional), éste es el departamento de la
compañía para la que trabaja la persona.
• mail, ésta es la dirección de correo electrónico de la persona
(por supuesto).
Consulta de datos LDAP
Funcionamiento Descripción

Abandon (Abandonar) Cancela la operación previa enviada al


servidor
Add (Agregar) Agrega una entrada en el directorio

Bind (Enlazar) Inicia una nueva sesión en el servidor LDAP

Compare (Comparar) Compara las entradas en un directorio


según los criterios
Delete (Eliminar) Elimina una entrada de un directorio

Extended (Extendido) Realiza operaciones extendidas

Rename (Cambiar nombre) Cambia el nombre de una entrada

Search (Buscar) Busca entradas en un directorio

Unbind (Desenlazar) Finaliza una sesión en el servidor LDAP


PROTOCOLO SMTP
El Simple Mail Transfer Protocol (SMTP) o “protocolo para
transferencia simple de correo”, es un protocolo de red utilizado
para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles,
etcétera). Fue definido en el RFC 2821 y es un estándar oficial
de Internet.
El funcionamiento de este protocolo se da en línea, de manera
que opera en los servicios de correo electrónico. Sin embargo,
este protocolo posee algunas limitaciones en cuanto a la
recepción de mensajes en el servidor de destino (cola de
mensajes recibidos). Como alternativa a esta limitación se
asocia normalmente a este protocolo con otros, como el POP o
IMAP, otorgando a SMTP la tarea específica de enviar correo, y
recibirlos empleando los otros protocolos antes mencionados
(POP O IMAP).
Modelo de procesamiento del
correo
El correo electrónico es presentado por un cliente de correo
(MUA, agente de usuario de correo) un servidor de correo
(MSA, agente de correo) usando SMTP. Una gran parte de los
abastecedores de caja permiten la sumisión. Desde allí, el MSA
entrega el correo a su agente de transferencia postal mejor
conocido como el MTA (Mail Transfer Agent, Agente de
Transferencia de Correo). En algunas ocasiones, estos dos
agentes son casos diferentes aunque hay que destacar que
provienen del mismo software de donde fueron lanzados sólo
que presentan opciones diferentes dentro de la misma máquina.
1.- SMTP es un protocolo de la
capa 5 modelado en el
sistema de correo. Servidor
SMTP distribuye e-mails,
mientras que Servidor
POP/IMAP manejan mail
boxes.

2.- El usuario se conecta con


un Cliente (Outlook, Notes) a
un Servidor IMAP o POP para
enviar y recibir emails.

3.-Cuando un e-mail llega a un


servidor SMTP, se relay a otro
Servidor SMTP se almacena
en un mailbox.
Puertos
Los puertos 25 y 587 se utilizan para proporcionar la
conectividad del cliente con el servicio de transporte en la parte
delantera de la función de servidor de acceso de cliente (CAS).
Los puertos 25, 465 y 475 son utilizados por el servicio de
transporte de buzón de correo. El Puerto 7641 garantiza la
entrega de paquetes de datos en la misma orden, en que fueron
mandados.
SECUENCIAS SMTP
Se compone de tres secuencias de comando / respuesta son:
MAIL: comando para establecer la dirección de retorno, también
conocido como Return-Path, remitente o sobre. Esta es la
dirección para mensajes de despedida.
RCPT: comando, para establecer un destinatario de este
mensaje. Este mandato puede emitirse varias veces, una para
cada destinatario.
DATA: para enviar el mensaje de texto. Este es el contenido del
mensaje, en lugar de su envoltura. Se compone de una
cabecera de mensaje y el cuerpo del mensaje separado por una
línea en blanco. DATA es en realidad un grupo de comandos, y
el servidor responde dos veces: una vez para el comando de
datos adecuada, para reconocer que está listo para recibir el
texto, y la segunda vez después de la secuencia final de los
datos, para aceptar o rechazar todo el mensaje.
COMANDOS SMTP
PROTOCOLO POP
El POP (POST OFFICE PROTOCOL) el protocolo mismo
consiste en texto ASCII y se asemeja a SMTP. El objetivo del
POP es obtener correo electrónico del buzón remoto y
almacenarlo en la maquina local de usuario para su lectura
posterior.
Usando el puerto 110. existen versiones actualmente que ya
permiten no descargar el correo del buzón como IMAP.
El correo entrante puede realizar básicamente a través de los
siguientes protocolos:

1.- tiene comandos para que un usuario establezca una sesión.


• (USER Y PASS)
PROTOCOLO POP
• 2.- terminar (QUIT).
• 3.- obtener mensajes (RETR).
• 4.- borrar (DELE).
ISASL
Es una estructura para la seguridad de datos en protocolos de
Internet. Desempareja mecanismos de la autenticación desde
protocolos de aplicaciones, permitiendo, en teoría, cualquier
mecanismo de autenticación soportado por SASL para ser
utilizado en cualquier protocolo de aplicación que capaz de
utilizar SASL.
Actualmente SASL es un protocolo de la IETF (Internet
Engineering Task Force) que ha sido propuesto como estándar.
Está especificado en el RFC 2222 creado por John Meyers en la
Universidad Carnegie Mellon.
Cyrus SASL
Cyrus SASL es una implementación de SASL que puede ser
utilizada del lado del servidor o del lado del cliente y que incluye
como principales mecanismos de autenticación soportados a
ANONYMOUS, CRAM-MD5, DIGEST-MD5, GSSAPI y PLAIN.
El código fuente incluye también soporte para los mecanismos
LOGIN, SRP, NTLM, OPT y KERBEROS_V4.
PROXY
Un proxy es un programa o dispositivo que realiza una tarea
acceso a Internet en lugar de otro ordenador. Un proxy es un
punto intermedio entre un ordenador conectado a Internet y el
servidor al que está accediendo. Cuando navegamos a través
de un proxy, nosotros en realidad no estamos accediendo
directamente al servidor, sino que realizamos una solicitud sobre
el proxy y es éste quien se conecta con el servidor que
queremos acceder y nos devuelve el resultado de la solicitud.
Proxy de web / Proxy cache de
web
Se trata de un proxy para una
aplicación específica; el
acceso a la web. Aparte de la
utilidad general de un proxy,
proporciona una caché para
las páginas web y los
contenidos descargados, que
es compartida por todos los
equipos de la red, con la
consiguiente mejora en los
tiempos de acceso para
consultas coincidentes. Al
mismo tiempo libera la carga
de los enlaces hacia Internet.
Proxy de web / Proxy cache de
web
Ventajas Desventajas
Ahorro de Tráfico: las peticiones de páginas 1.- Las páginas mostradas pueden no estar
Web se hacen al servidor Proxy y no a Internet actualizadas si éstas han sido modificadas
directamente. desde la última carga que realizó el proxy caché.
Velocidad en Tiempo de respuesta: el servidor 2.- Un diseñador de páginas web puede indicar
Proxy crea un caché
en el contenido de su web que los navegadores
que evita transferencias idénticas de la no hagan una caché de sus páginas, pero este
información entre servidores durante un tiempo
(configurado por el administrador) así que el método no funciona habitualmente para un
usuario recibe una respuesta más rápida. proxy.
Demanda a Usuarios: puede cubrir a un gran 3.-El hecho de acceder a Internet a través de un
número de usuarios, para solicitar, a través de Proxy, en vez de mediante conexión directa,
él, los contenidos Web. impide realizar operaciones avanzadas a través
Filtrado de contenidos: el servidor proxy puede de algunos puertos o protocolos.
hacer un filtrado de páginas o contenidos 4.-Almacenar las páginas y objetos que los
basándose en criterios de restricción usuarios solicitan puede suponer una violación
establecidos por el administrador dependiendo de la intimidad para algunas personas.
valores y características de lo que no se permite,
creando una restricción cuando sea necesario.
Proxies transparentes
Un proxy transparente combina un servidor proxy con NAT
(Network Address Translation) de manera que las conexiones
son enrutadas dentro del proxy sin configuración por parte del
cliente, y habitualmente sin que el propio cliente conozca de su
existencia. Este es el tipo de proxy que utilizan los proveedores
de servicios de internet (ISP).
Reverse Proxy / Proxy inverso
Un reverse proxy es un servidor proxy instalado en el domicilio
de uno o más servidores web. Todo el tráfico entrante de
Internet y con el destino de uno de esos servidores web pasa a
través del servidor proxy. Hay varias razones para instalar un
"reverse proxy":
Seguridad: el servidor proxy es una capa adicional de defensa
y por lo tanto protege los servidores web.
Cifrado / Aceleración SSL: cuando se crea un sitio web
seguro, habitualmente el cifrado SSL no lo hace el mismo
servidor web, sino que es realizado por el "reverse proxy", el
cual está equipado con un hardware de aceleración SSL
(Security Sockets Layer).
Caché de contenido estático: Un "reverse proxy" puede
descargar los servidores web almacenando contenido estático
como imágenes u otro contenido gráfico
Distribución de Carga: el "reverse proxy" puede distribuir la
carga entre varios servidores web. En ese caso, el "reverse
proxy" puede necesitar reescribir las URL de cada página web
(traducción de la URL externa a la URL interna correspondiente,
según en qué servidor se encuentre la información solicitada).
Proxy NAT (Network Address
Translation) / Enmascaramiento
La traducción de direcciones de red (NAT, Network Address
Translation) también es conocida como enmascaramiento de
IPs. Es una técnica mediante la cual las direcciones fuente o
destino de los paquetes IP son reescritas, sustituidas por otras
(de ahí el "enmascaramiento").
Proxy abierto
Este tipo de proxy es el que acepta peticiones desde cualquier
ordenador, esté o no conectado a su red. En esta configuración
el proxy ejecutará cualquier petición de cualquier ordenador que
pueda conectarse a él, realizándola como si fuera una petición
del proxy. Por lo que permite que este tipo de proxy se use
como pasarela para el envío masivo de correos de spam.
Cross-Domain Proxy
Típicamente usado por Tecnologías web asíncronas (flash, ajax,
comet, etc) que tienen restricciones para establecer una
comunicación entre elementos localizados en distintos dominios.

Potrebbero piacerti anche