Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Semestre: 8°
PERIODO: Agosto/Diciembre
PROTOCOLO DHCP
El protocolo de configuración dinámica de host (DHCP,
Dynamic Host Configuration Protocol) es un estándar TCP/IP
diseñado para simplificar la administración de la configuración
IP de los equipos de nuestra red.
Si disponemos de un servidor DHCP, la configuración IP de los
PCs puede hacerse de forma automática, evitando así la
necesidad de tener que realizar manualmente uno por uno la
configuración TCP/IP de cada equipo.
Un servidor DHCP es un servidor que recibe peticiones de
clientes solicitando una configuración de red IP. El servidor
responderá a dichas peticiones proporcionando los parámetros
que permitan a los clientes auto configurarse. Para que un PC
solicite la configuración a un servidor, en la configuración de red
de los PCs hay que seleccionar la opción 'Obtener dirección
IP automáticamente'.
El servidor proporcionará al cliente al menos los siguientes
parámetros:
• Dirección IP
• Máscara de subred
Opcionalmente, el servidor DHCP podrá proporcionar otros
parámetros de configuración tales como:
• Puerta de enlace
• Servidores DNS
• Muchos otros parámetros más
El servidor DHCP proporciona una configuración de red TCP/IP
segura y evita conflictos de direcciones repetidas. Utiliza un
modelo cliente-servidor en el que el servidor DHCP mantiene
una administración centralizada de las direcciones IP utilizadas
en la red. Los clientes podrán solicitar al servidor una dirección
IP y así poder integrarse en la red.
¿Como funciona?
Es necesario un servidor DHCP que distribuya las direcciones
IP.
Este equipo será la base para todas las solicitudes DHCP por lo
cual debe tener una dirección IP fija.
.
CARACTERISTICAS
Los Servicios de Administración de DNS incluyen:
• Sencilla interfaz web para la administración del DNS
• Más de un 90% de las empresas de alojamiento web no
proveen una interfaz para manejar sus propios registros DNS.
Con cada uno de nuestros paquetes de alojamiento podrá
agregar y administrar hasta100 registros GRATIS, usando
nuestra interfaz de usuario, poderosa y a la vez, muy sencilla
de usar.
Control total sobre los registros SOA, A, MX, CNAME, NS y
TTL
• Puede agregar, modificar y eliminar todo tipo de registros a
través de la interfaz web. Todos los agregados modificaciones
se reflejarán instantáneamente en cada servidor DNS.
También puede configurar y cambiar el TTL sobre base por
registro y modificar todos los parámetros SOA.
Propagación INMEDIATA de cualquier agregado o actualización.
Nuestros servidores DNS utilizan una versión adaptada de
BIND, lo que permite que cualquier agregado o modificación en
cualquier zona, se refleje inmediatamente en todo el conjunto de
nuestros servidores DNS, sin requerir de reinicio alguno. El
tiempo de propagación para cualquier cambio en el DNS es por
lo tanto igual a cero.
FUNCION DNS
Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente. El servidor DNS utiliza una base de datos
distribuida y jerárquica que almacena información asociada a
nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de
información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada
dominio.
VENTAJAS
Desaparece la carga excesiva en la red y en los hosts:
ahora la información esta distribuida por toda la red, al tratarse
de una BBDD distribuida.
Tenemos que tener en cuenta que los bloques del fichero están
numerados de forma correlativa, comenzando en 1. Un paquete
de chequeo o reconocimiento debe de saber reconocer cada
paquete de datos antes de que el próximo pueda ser enviado, y
se da por terminada la transferencia cuando el paquete enviado
es inferior a 512 bytes.
Por otra parte otro de los puntos a tener en cuenta es que la
gran mayoría de errores de TFTP causan la finalización de
conexión . Si un paquete se pierde se generará un timeout,
después de retransmisión del último paquete.
En TFTP existen cinco tipos de paquetes, es decir quedan
limitados a un máximo de 5.
• 1 - Petición de lectura (RRQ)
• 2 - Petición de escritura (WRQ)
• 3 - Datos (DATA)
• 4 - Reconocimiento (ACK)
• 5 - Error (ERROR)
HTTP
HTTP es el protocolo de transferencia de hipertexto usado en
cada transacción de la World Wide Web.
Una transacción HTTP está formada por un encabezado
seguido, opcionalmente, por una línea en blanco y algún dato.
El protocolo HTTP funciona a través de solicitudes y respuestas
entre un cliente y un servidor.
A una secuencia de estas solicitudes se le conoce como sesión
de HTTP.
TRANSACCIONES HTTP
Una transacción esta formada por un encabezado seguido,
opcionalmente, por una línea en blanco y algún dato. El
encabezado especificará cosas como la acción requerida del
servidor, o el tipo de dato retornado, o el código de estado.
Métodos de petición HTTP
HTTP define 8 métodos que indica la acción que desea que se
efectúe sobre el recurso identificado.
• HEAD: Pide una respuesta idéntica a una petición GET, pero
sin el cuerpo de la respuesta.
• • GET: Pide una representación del recurso especificado. Por
seguridad no debería ser usado por aplicaciones que causen
efectos ya que transmite información a través de la URI.
• POST: Envía los datos para que sean procesados por el
recurso identificado. Los datos se incluirán en el cuerpo de la
petición.
• PUT: Sube, carga un recurso especificado a un servidor.
• DELETE: Borra el recurso especificado.
Métodos de petición HTTP
• TRACE: Este método solicita al servidor que envíe de vuelta
en un mensaje de respuesta con fines de comprobación y
diagnóstico.
• OPTIONS: Devuelve los métodos HTTP que el servidor
soporta para un URL específico. Esto puede ser utilizado para
comprobar la funcionalidad de un servidor web mediante
petición en lugar de un recurso específico.
• CONNECT: Se utiliza para saber si se tiene acceso a un host,
no necesariamente la petición llega al servidor.
Códigos de respuesta HTTP
HTTP utiliza múltiples códigos de respuesta, los cuales se
identifica por el primer numero, que representa el tipo de
mensaje, seguido de otros dos números mas que representa en
especifico el mensaje:
• 1. 1xx Mensajes
• 2. 2xx Operaciones exitosas
• 3. 3xx Redirecciones
• 4. 4xx Error por parte del cliente
• 5. 5xx Error del servidor
Diferencia entre HTTP y
HTTPS
La diferencia entre HTTP y HTTPS es la seguridad, donde la “S”
significa “secure”.
HTTP utiliza el puerto 80 mientras HTTPS utiliza el puerto 443
para realizar las comunicaciones seguras entre el cliente y el
servidor, además de usar certificados de seguridad.
PROTOCOLO HTTPS
Hypertext Transfer Protocol Secure (Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas
HTTPS, es un protocolo de red basado en el protocolo HTTP,
destinado a la transferencia segura de datos de hipertexto, es
decir, es la versión segura de HTTP.
Es mas utilizado por entidades bancarias, tiendas en línea, y
cualquier tipo de servicio que requiera el envío de datos
personales o contraseñas, como pueden ser transacciones
bancarias, comercio electrónico, en el que el usuario para
completar una compra o alguna transacción necesita brindar sus
datos.
CARACTERISTICAS
HTTPS utiliza un cifrado basado en SSL/TLS para crear un
canal cifrado (cuyo nivel de cifrado depende del servidor remoto
y del navegador utilizado por el cliente) más apropiado para el
tráfico de información sensible que el protocolo HTTP. De este
modo se consigue que la información sensible (usuario y claves
de paso normalmente) no pueda ser usada por un atacante que
haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos
cifrados que le resultará imposible de descifrar. El puerto
estándar para este protocolo es el 443.
DIFERENCIAS CON HTTP
• En el protocolo HTTP las URLs comienzan con http://
y en el seguro es https://
• HTTP utilizana por defecto el puerto 80,
las URLs de HTTPS utilizan el puerto 443 por defecto.
• HTTP es inseguro y está sujeto a ataques man-in-the-middle
y eavesdropping que pueden permitir al atacante obtener
acceso a cuentas de un sitio web e información confidencial.
• •HTTPS está diseñado para resistir esos ataques y ser
seguro.
CAPASDE RED
• HTTP opera en la capa más alta del Modelo OSI, la Capa de
Aplicación; pero el protocolo HTTPS opera en una subcapa
más baja, cifrando un mensaje HTTP previo a la transmisión
y descifrando un mensaje una vez recibido.
• Estrictamente hablando, HTTPS no es un protocolo
separado, pero refiere el uso del HTTP ordinario sobre una
Capa de Conexión Segura
• cifrada Secure Sockets Layer (SSL) o una conexión con
Seguridad de la Capa de Transporte (TLS).
CONFIGURACION DEL
SERVIDOR
• Para preparar un servidor web que acepte conexiones
HTTPS, el administrador debe crear un Certificado de clave
pública para el servidor web. Este certificado debe estar
firmado por una Autoridad de certificación para que el
navegador web lo acepte. La autoridad certifica que el titular
del certificado es quien dice ser. Los navegadores web
generalmente son distribuidos con los certificados firmados
por la mayoría de las Autoridades de Certificación por lo que
estos pueden verificar certificados firmados por ellos
LIMITACIONES
El nivel de protección depende de la exactitud de la
implementación del navegador web, el software del servidor y
los algoritmos de cifrado actualmente soportados.
Operaciones
Inicialmente NFS soportaba 18 procedimientos para todas las
operaciones básicas de E/S. Los comandos de la versión 2 del
protocolo son los siguientes:
• NULL: no hace nada, pero sirve para hacer ping al server y
medir tiempos.
• CREATE: crea un nuevo archivo.
• LOOKUP: busca un fichero en el directorio actual y si lo
encuentra, devuelve un descriptor a ese fichero más
información sobre los atributos del fichero.
• READ y WRITE: primitivas básicas para acceder el fichero.
• RENAME: renombra un fichero.
• REMOVE: borra un fichero.
• MKDIR y RMDIR: creación/borrado de subdirectorios.
• READDIR: para leer la lista de directorios.
• GETATTR y SETATTR: devuelve conjuntos de atributos de
ficheros.
• LINK: crea un archivo, el cual es un enlace a un archivo en
un directorio, especificado.
• SYMLINK y READLINK: para la creación y lectura,
respectivamente, de enlaces simbólicos (en un "string") a un
archivo en un directorio.
• STATFS: devuelve información del sistema de archivos.
• ROOT, para ir a la raíz (obsoleta en la versión 2).
• WRITECACHE: reservado para un uso futuro.
OPERACIONES NFS
En la versión 3 del protocolo se eliminan los comandos STATFS,
ROOT y WRITECACHE; y se agregaron los siguientes:
• ACCESS: Para verificar permisos de acceso.
• MKNOD: Crea un dispositivo especial.
• READDIRPLUS: una versión mejorada de READDIR.
• FSSTAT: devuelve información del sistema de archivos en
forma dinámica.
• FSINFO: devuelve información del sistema de archivos en
forma estática.
• PATHCONF: Recupera información posix.
• COMMIT: Enviar datos de caché sobre un servidor un
sistema de almacenamiento estable.
PROTOCOLO LDAP
LDAP (lightweight Directory Access Protocol), Protocolo Ligero
de Acceso a Directorios, es un directorio de tipo cliente servidor
para acceder a un servicio de directorio.
Servicio de Directorio
Un directorio es como una base de datos, pero en general
contiene informacion mas descriptiva y mas basada en atributos.
La informacion contenida en directorios no se implementan por
lo general los complicados esquemas.
Los directorios están afinados para proporcionar una respuesta
rápida a operaciones de búsqueda o consulta. Pueden tener la
capacidad de replicar informacion de formula amplia, con el fin
de aumentar la disponibilidad y la fiabilidad, y a la vez reducir el
tiempo de respuesta.
PROTOCOLO LDAP
Existen muchas maneras distintas de proporcionar un servicio
de directorio. Los diferentes métodos permiten almacenar en el
directorio diferentes tipos de informacion, establecer requisitos
diferentes para hacer referencias a la informacion, consultarla y
actualizarla, la forma en que protege al directorio de acceso no
autorizado. Algunos servicios de directorios son locales,
proporcionando servicios a un contexto restringido. Otros
servicios son globales, proporcionando servicio en un contexto
mucho mas amplio.
BACKENDS, OBJETOS Y
ATRIBUTOS LDAP
LDAP se suministra con tres diferentes bases de datos de
backend (dorsal, o base de datos de segundo plano):
• LDBM: es una base de datos de gran rendimiento basado en
disco.
• SHELL: es una interfaz de base de datos para ordenes
arbitrarias de UNIX o guiones (scrips) de interpretes de
ordenes.
• PASSWD: una sencilla base de datos de contraseñas.
ARCHIVOS LDIF
Para importar y exportar informacion del directorio entre
servidores de directorios basados en LDAP, o para describir una
serie de cambios que han de aplicarse al directorio, se usan en
general del archivo del formato conocido como LDIF( siglas de
“LDAP interchange format” formato de intercambio LDAP. Un
archivo LDIF almacena informacion en jerarquías de entradas
orientadas a objetos. El paquete de software LDAP que va a
utilizar incluye una utilidad para convertir archivos LDIF a
formato LDBM.
Aspecto de un archivo LDIF:
Presentación de LDAP
El protocolo LDAP define el método para acceder a datos en el
servidor a nivel cliente pero no la manera en la que se almacena
la información.
El protocolo LDAP actualmente se encuentra en su 3era versión
y el IETF (Grupo de Trabajo de Ingeniería de Internet) lo ha
estandarizado. Por lo tanto, existe una RFD (petición de
comentario. Para cada versión de LDAP que constituye un
documento de referencia:
• RFC 1777 para LDAP v.2
• RFC 2251 para LDAP v.3
PRESENTACION DE LDAP
LDAP le brinda al usuario métodos que le permiten:
• conectarse
• desconectarse
• buscar información
• comparar información
• insertar entradas
• cambiar entradas
• eliminar entradas