Protocolos redes
Upcoming SlideShare
Loading in...5
×
 

Protocolos redes

on

  • 619 views

 

Statistics

Views

Total Views
619
Views on SlideShare
619
Embed Views
0

Actions

Likes
0
Downloads
16
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Protocolos redes Protocolos redes Presentation Transcript

  •  Utiliza el Servicio en el puerto UDP 161.
  • *Configuración del agente SNMP Inicio>Panel de control>Herramientas administrativas> Administración de equipos. Servicios y aplicaciones>Servicios>Servicio SNMP>Ficha agente. Nombre>Contacto>Ubicación>Servicio>Aceptar.*Configurar comunidades y capturas SNMP Inicio>Panel de control>Herramientas administrativas> Administración de equipos. Servicios y aplicaciones>Servicios>Servicio SNMP>Capturas. Nombre>Agregar a lista>Destinos de captura>Agregar Destinos de capturas>Aceptar. *Configurar la seguridad SNMP  Inicio>Panel de control>Herramientas administrativas> Administración de equipos.  Servicios y aplicaciones>Servicios>Servicio SNMP>Seguridad.  Enviar captura de autenticación>Nombre>Agregar.  Derechos de comunidad>Nombre>Agregar>Aceptar.
  • Domain Name System Sistema de Nombres de Dominio Es una base de datos jerárquica y distribuida que almacena info sobre los nombres de dominio de redes cómo Internet. El número de puerto que utiliza el protocolo DNS para comunicarse con la capa de aplicación es el número 53.
  • Configuración TCP/IP• Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión local>Propiedades• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.Configuración DNS Server• Inicio>Configuración>Panel de control>Agregar o quitar programa>Agregar o quitar componente de Windows>Siguiente• Servicio Red>Detalles> Sistema DNS>AceptarConfiguración DNS Administrador• Inicio>Programas>Herramientas administrativas>DNS• Zona de búsqueda>Nueva zona>SiguienteConfiguración reenviadores• Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión local>Propiedades• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.
  • Hypertext Transfer Protocol Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force.
  •  La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: 1.- El navegador realiza una solicitud HTTP 2.- El servidor procesa la solicitud y después envía una respuesta HTTP En el protocolo HTTP la URL comienza con "http://" y utilizan por defecto el puerto 80. En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.
  •  Hipertext Transfer Protocol Secure Protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura del HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. HTTP utilizan por defecto el puerto 80, la URL de HTTPS utilizan el puerto 443 por defecto.
  •  El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. Configuración del Servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificacion para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.
  • Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos através del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como sucapa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de lalatencia variable.NTP es uno de los protocolos de internet más viejos que siguen en uso (desdeantes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidadde Delaware, el cual lo sigue manteniendo, en conjunto con un equipo devoluntarios.
  •  Una forma muy sencilla de sincronizar el reloj del sistema con cualquier servidor de tiempo es a través de ntpdate. Es una herramienta similar a rdate, y se utiliza para establecer la fecha y hora del sistema utilizando NTP. El siguiente ejemplo realiza una consulta directa NTP, utilizando un puerto sin privilegios (opción -u, muy útil si hay un cortafuegos que impida la salida) hacia el servidor 2.pool.ntp.org. ntpdate -u 2.pool.ntp.org Para ejecutar por primera vez el servicio ntpd, utilice: service ntpd start Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, utilice: service ntpd restart Para detener el servicio ntpd, utilice: service ntpd stop
  • Agregar el servicio ntpd al arranque del sistema. Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente: chkconfig ntpd on
  • #ACTION SOURCE DEST PROTO DEST SOURCE# PORT PORT(S)1ACCEPT NET FW UDP 123ACCEPT FW NET UDP 123#LAST LINE ADD YOUR ENTRIES BEFORE DO NOT THIS ONE REMOVE
  •  Si la red de área local (LAN) va a acceder hacia el servidor recién configurado, es necesario abrir el puerto correspondiente.
  •  Las configuraciones NTP típicas utilizan múltiples servidores redundantes y diversos caminos de red, con tal de obtener la máxima precisión y fiabilidad. Algunas configuraciones incluyen autenticación criptográfica para prevenir ataques accidentales o maliciosos del protocolo.
  •  El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones). El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es: Permitir que equipos remotos puedan compartir archivos Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor Permitir una transferencia de datos eficaz
  •  El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: Un canal de comandos (canal de control) Un canal de datos
  •  Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
  •  En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.
  • TFTP es un protocolo estándar con el número de STD estipulado en el 33. Su status es detipo electivo y se describe en el documento técnico RFC 1350. Tenemos que partir de labase que TFTP es un protocolo de Aplicación, nivel 7 del modelo ISO/OSILa transferencia de ficheros mediante TCP/IP se define como una transferencia de datos dedisco a disco. En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de 5. 1 - Petición de lectura (RRQ) 2 - Petición de escritura (WRQ) 3 - Datos (DATA) 4 - Reconocimiento (ACK) 5 - Error (ERROR)
  •  Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta longitud es fija). TFTP utiliza el puerto 69
  •  1-como root # apt-get install tftpd 2-editamos /etc/inetd.conf y vemos que tenemos esta línea descomentada: #:BOOT: TFTP service is provided primarily for booting. Most sites # run this only on machines acting as "boot servers." tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp 3- Como se puede ver tftp desde otro pc lo va a buscar al dir /srv/tftp que no existe. Lo creamos: # mkdir /srv/tftp Le damos permisos de lectura y escritura chmod 777 mkdir /srv/tftp 4- Le podemos dar un poco de seguridad a todo esto editando etc/hosts.allow y etc/hosts.deny poniedo: in.tftpd : 192.168.1.xxx in.tftpd : 192.168.1.xxx 5- Copiamos todos los archivos que queramos que la gente se descargue con tftp a /srv/tftp 6- Desde el cliente instalamos "el cliente" apt-get install tftp y accedemos: tftp host-servidor pulsa ?
  •  Una de las posibilidades que existen para detectar problemas en un sistema operativo, sea este servidor o no, es a través de las trazas o logs que generan las distintas aplicaciones que en él se ejecutan, incluyendo el propio kernel y utiliza el puerto 514 Una traza no es más que un mensaje breve que normalmente va acompañado de la fecha y hora en que se produce. En el caso de Linux funciona a través de un par de daemons nombrados syslogd, que se encarga de las trazas generales, y klogd, que manipula las trazas del kernel.
  •  El protocolo TELNET (TCP, puerto 23) permite utilizar una máquina como terminal virtual de otra a través de la red, de forma que se crea un canal virtual de comunicaciones similar. TELNET es el clásico servicio que hasta hace unos años no se solía deshabilitar nunca. TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se realiza en texto claro. Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero muy útil para arreglar fallos a distancia, también se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  •  En la actualidad no se debería utilizar Telnet por los importantes agujeros de seguridad que presenta. La herramienta de administración remota más utilizada es Secure Shell (SSH). SSH es un protocolo para iniciar sesiones en máquinas remotas que ofrecen autenticación, confidencialidad e integridad. SSH es una herramienta que permite realizar conexiones seguras entre equipos unidos mediante una red insegura, como puede ser Internet. Utiliza el puerto 22 y sigue el modelo cliente-servidor. La seguridad de SSH se basa en la utilización de mecanismo de criptografía, de forma que toda transmisión de información es cifrada y el mecanismo de autenticación es transparente al usuario.
  •  http://es.wikipedia.org/wiki/Telnet http://mortuux.wordpress.com/2010/04/18/servicio-ssh/ http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node221.html SYSLOG.PDF http://www.programacionweb.net/articulos/articulo/?num=415 http://es.wikipedia.org/wiki/Telnet http://mortuux.wordpress.com/2010/04/18/servicio-ssh/ http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node221.html SYSLOG.PDF