• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Protocolos gnu linux
 

Protocolos gnu linux

on

  • 2,579 views

 

Statistics

Views

Total Views
2,579
Views on SlideShare
2,579
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protocolos gnu linux Protocolos gnu linux Presentation Transcript

    • Redes y Telecomunicaciones
      Sistemas Operativos
      Nombre: Carlos Chicaiza T.
      Protocolos Smtp Ftp Nfsv4
      Ssh Samba Telnet Http
      Fecha:17-10-2011
    • PROTOCOLO SMNPT
      ¿Qué es SMTP? ¿Es un protocolo usado para enviar el correo?
      El SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Puede sonar extraño, pero un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP.
      El servidor del SMTP es similar a un buzón de correos, de los que hay por las calles, donde se echan las cartas. Puedo escribir como remitente cualquier dirección de correo, incluso si utilizo el servidor del SMTP, de Alicia. Por lo tanto todo lo que usted tiene que hacer es configurar la dirección del SMTP de su abastecedor para todas sus cuentas del email.
      Una última pregunta: ¿Si el servidor del SMTP es como los buzones de correo, porqué no puedo usar cualquier servidor de correo SMPT y solo puedo usar el de la empresa que me ofrece Internet?
      La respuesta aquí es poco una más compleja. Vamos a explicarlo un poco mejor. Supongamos que en una ciudad hay dos servicios de correos y hay dos tipos de buzones: uno utiliza buzones rojos y el otro utiliza buzones azules Entregar el correo tiene costos, por lo que usted tiene que comprar sellos. ¿Pero qué sucede si usted compra un sello rojo (de esa manera paga a la compañía roja) y lo deposita en un buzón azul? Fácil: la compañía roja gana el costo del sello, pero los costos de la entrega se cargan a la compañía azul. Igual sucede para los servidores del SMTP en el Internet. Los servidores SMTP cuestan dinero y normalmente solo permiten el manejo de correo que provenga de clientes suyos, no de clientes de otras compañías, comprobando mediante la I.P. que efectivamente el cliente está en ese momento conectado con ellos
       
       
    • El servicio SMTP
      El servicio SMTP (Simple Mail Transfer Protocol, puerto 25 TCP) se utiliza para transferir correo electrónico entre equipos remotos; estas máquinas pueden ubicarse físicamente en la misma sala, en la misma universidad, o en la otra parte del mundo, a miles de kilómetros de distancia. Este servicio suele ser atendido por un demonio denominado sendmail, que ha sido uno de los que más problemas de seguridad ha tenido a lo largo de la historia de Unix; y no es para menos: se trata de un software muy complejo y potente - incluso demasiado para las necesidades de la mayoría de servidores -, por lo es inevitable que en su código existan bugs; para hacernos una idea del grado de complejidad de sendmail simplemente tenemos que echarle un vistazo a su fichero de configuración principal, /etc/sendmail.cf. Existen incluso libros casi dedicados exclusivamente a este archivo ([CA97a], [CA97b]...).
      Un ejemplo práctico
      Nosotros tenemos dos personas en nuestro ejemplo:
      Alicia .- Tiene una dirección de correo alicia@foo.com y es un cliente del Internet foo.com, así que ella utiliza como dominio pop.foo.com mientras que un servidor POP3 le sirve para descargar el correo y smtp.foo.com le sirve como servidor del SMTP para enviarlo; ambos son servicios ofrecidos por su suministrador de Internet foo.com.
    • Carlos
      Tiene una dirección de correo carlos@baz.com y es un cliente del suministrador de internet baz.com, así que él utiliza el dominio pop.baz.com, mientras que un servidor POP3 le sirve para descargar el correo, y SMTP.baz.com como servidor del SMTP para enviarlo, semejantemente a Alicia.
      Vamos ver qué sucede cuando Alicia envía el correo a Carlos y consigue una contestación después
      Alicia escribe el email usando como destinatario carlos@baz.com y lo envía al servidor SMTP smtp.foo.com de su suministrador de Internet (el ISP). El servidor recibe el email de Alicia y se da cuenta que está destinado a un usuario de baz.com (usuario que no le pertenece); por lo tanto, lo remite al servidor del SMTP de baz.com, que es smtp.baz.com. Este último (baz.com) se da cuenta que es para un usuario de baz.com (su propio dominio) así que no lo remite a ningún otro servidor del SMTP sino que lo archiva en la bandeja de entrada de Carlos.Carlos recibe el correo de Alicia usando el servidor POP3 pop.baz.com y escribe la respuesta a Alicia con smtp.baz.com; el último lo remite a smtp.foo.com que de la misma forma que antes, entiende que es para uno de sus usuarios locales y lo archiva en la bandeja de entrada de Alicia, permitiendo que Alicia lo lea usando el servicio POP3 pop.foo.com.
    • PROTOCOLO FTP
      File Transfer Protocol usado en internet.
      Siglas de FoiledTwistedPair, o cable de par trenzado.
      FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
      El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
      Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
    • El siguiente modelo representa el diagrama de un servicio FTP.
      En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.
    • Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.
      Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.
      También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
    • Cliente FTP
      Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
      Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
      Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.
      Modos de conexión del cliente FTP
      FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
    • Modo activo.
      En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.
      Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.
    • Modo pasivo.
      Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (ej: 1036) hacia el puerto del servidor especificado anteriormente (ej: 2040).[1]
      Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios.
    • INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR FTP EN LINUX
      Instalar FTP
      Para instalar el servicio FTP en el equipo, podemos ejecutar el siguiente comando:
      # apt-getinstallvsftpd
      Si ya tenemos instalado la última versión de vsftpd, el programa no instalará nada.
      La instalación ha creado el directorio /home/ftp donde se guardarán los archivos que
      queramos compartir para los usuarios anónimos. Además el archivo /etc/vsftpd.conf
      contiene las opciones de configuración del servidor FTP.
      Arrancar el demonio FTP
      Si queremos que nuestra máquina disponga de un servidor FTP debemos arrancar el
      servicio correspondiente. El servicio FTP se puede encontrar en el directorio /etc/init.d
      junto a otros muchos servicios de Linux. También es posible encontrarlo usualmente en
      /usr/sbin/vsftpd. Para arrancarlo basta con ejecutar el comando:
      /etc/init.d/vsftpdstart [stop | reload | force-reload | restart]
      root@eso2prof:/etc/init.d# /etc/init.d/vsftpdstart
      * Starting FTP server: vsftpd [ ok ]
    • PROTOCOLO NFSv4
      NFSv4 ofrece un montón de ventajas (velocidad, seguridad, ...) para NFSv3, pero la documentación en línea clara sobre la forma de configurar todo para arriba es un poco difícil de encontrar. Especialmente si usted no está interesado en características como kerberos y sólo desea actualizar su sencilla red local NFSv3 configuración de NFSv4. He aquí un ejemplo de cómo lo he instalado.
      Una diferencia entre NFSv3 y NFSv4 tiene que entender si desea utilizar NFSv4, y saber cómo funciona NFSv3, es que con NFSv4 exportar un solo árbol de archivos. Esto significa que es probable que tenga que configurar un nuevo árbol con los montajes se unen en él a los directorios reales.
      Pero lo primero que tienes que hacer, es instalar nfs-kernel-server en el cliente NFS y servidor NFS. Este contiene el demonio idmapd que ambos necesitan.
    • Daemons NFS
      Para admitir las actividades NFS, varios daemons se inician cuando un sistema entra en el nivel de ejecución 3 o el modo multiusuario. Los deaemonsmountd y nfsd se ejecutan en sistemas que son servidores. El inicio automático de los daemons del servidor depende de la existencia de entradas etiquetadas con el tipo de sistema de archivos NFS en /etc/dfs/sharetab. Para admitir el bloqueo de archivos NFS, los daemonslockd y statd se ejecutan en los clientes y servidores NFS. Sin embargo, a diferencia de las versiones anteriores de NFS, en NFS versión 4, los daemonslockd, statd, mountd y nfslogd no se utilizan.
      Esta sección describe los siguientes daemons.
      • Daemonautomountd
      • Daemonlockd
      • Daemonmountd
      • Daemonnfs4cbd
      • Daemonnfsd
      • Daemonnfslogd
      • Daemonnfsmapid
      • Daemonstatd
    • PROTOCOLO SSH
      Secure Shell (SSH) es un protocolo de red para la comunicación segura de datos, servicios de shell remoto o la ejecución de comandos y otros servicios de red segura entre dos computadoras en red, un servidor (que se ejecuta un servidor SSH del programa) y un cliente (que se ejecuta un cliente SSH programa), que se conecta a través de un canal seguro a través de una red insegura.
      La especificación de protocolo distingue entre dos versiones principales que se conocen como SSH-1 y SSH-2.
      La aplicación más conocida del protocolo de acceso a cuentas shell en Unix-como sistemas operativos. Ha sido diseñado como un sustituto de Telnet y otros inseguros remoto shell protocolos como la Berkeley rsh y rexec protocolos, los cuales envían la información, especialmente las contraseñas en texto plano , haciéndolos susceptibles a la intercepción y divulgación con el análisis de paquetes .
      El cifrado utilizado por SSH está diseñado para garantizar la confidencialidad e integridad
      de datos a través de una red no segura, como la Internet .
    • Definición
      SSH usa criptografía de clave pública para autenticar el equipo remoto y permitir que el equipo remoto autenticar al usuario, si es necesario.
      Cualquier persona puede producir un par coincidente de diferentes claves (pública y privada). La clave pública se coloca en todos los equipos que deben permitir el acceso al propietario de la clave privada correspondiente (el propietario mantiene la clave privada en secreto). Mientras que la autenticación se basa en la clave privada, la clave en sí no es transferida a través de la red durante la autenticación.
      SSH sólo verifica si la misma persona que ofrece la clave pública también es propietaria de la clave privada correspondiente. De ahí que en todas las versiones de SSH, es importante verificar desconoce las claves públicas antes de aceptar como válidos. La aceptación de la clave pública de un atacante sin validación simplemente autorizar a un atacante no autorizado como un usuario válido.
    • Uso
      SSH normalmente se utiliza para iniciar sesión en una máquina remota y ejecutar comandos, sino que también apoya un túnel , el reenvío de puertos TCP y X11 conexiones, sino que puede transferir archivos con el asociado SFTP o SCP . Protocolos
      SSH usa el cliente-servidor modelo.
      El puerto estándar TCP 22 ha sido asignado para ponerse en contacto con servidores SSH, , aunque los administradores con frecuencia que el cambio a un puerto no estándar, como medida de seguridad adicional.
      Un SSH cliente programa se suele utilizar para establecer conexiones SSH a un demonio de aceptar conexiones remotas.
      Ambos se presentan comúnmente en la mayoría de los modernos sistemas operativos , incluyendo Mac OS X , la mayoría de las distribuciones de GNU / Linux , OpenBSD , FreeBSD , Solaris y OpenVMS . propietarios , software gratuito y de código abierto versiones de los distintos niveles de complejidad e integridad existen.
    • Instalar y configurar SSH
      Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos.
      Lo mas probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son:
      • openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.
      • openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema.
      • openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.
      necesitas tener instalado OpenSSL
      El demonio sshd
      El demonio sshd es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config.
      Otras opciones a destacar son:
      • X11Forwarding yes|no : habilitar o deshabilitar la redirección X
      • PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación
    • básica
      En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave publica y los valores por defecto son:
      • HostKey /etc/ssh/ssh_host_key
      • HostKey /etc/ssh/ssh_host_rsa_key
      • HostKey /etc/ssh/ssh_host_dsa_key
      Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen.
      Los clientes ssh
      Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.
      Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo:
      • ForwardX11 yes|no : habilitar o deshabilitar la redirección X
      • PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes.
      En él se indican las rutas para obtener las claves públicas y privadas de cada usuario:
      • IdentityFile ~/.ssh/identity
      • IdentityFile ~/.ssh/id_rsa
      • IdentityFile ~/.ssh/id_dsa
      Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.
    • PROTOCOLO SAMBA
      Sambaes una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios.
      Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes BSD entre las que podemos encontrar el Mac OS X Server de Apple.
    • Características
      Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS),
      DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB.
      Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de GNU/Linux pueden montar en sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp.
      Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en GNU/Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente.
      La configuración de Samba se logra editando un solo archivo, ubicado en /etc/smb.conf o en /etc/samba/smb.conf.
    • Ejemplo de configuración básica
      Archivo de configuración /etc/samba/smb.conf
      [global]workgroup = nombreGrupoTrabajo
      [compartido]comment = Archivos Compartidos
      path = /home/nombreUsuario/compartido
      browseable = yes
      read only = no
      guest ok = yes
      writable = yes
      valid users = nombreUsuario
    • QUÉ OFRECE SAMBA HOY
      Como imaginarán, luego de prácticamente 15 años de desarrollo, y siendo un producto tan popular como lo es actualmente, además de su solidez y estabilidad, SAMBA nos ofrece múltiples posibilidades:
      - Acceso a recursos de red (servidores de archivos, impresoras, etc.)- Autenticación y Control de Accesos- Resolución de Nombres- Publicación de ServiciosComo vemos, es tan completo que hasta permite que un equipo con Linux… ¡sea Controlador de Dominio de una red Windows! Por supuesto también funciona como un simple miembro del Dominio, ya sea de una red estilo NT o de una basada en Active Directory. Sin embargo, para un uso hogareño en general, es conveniente prescindir del Dominio y utilizar una red del tipo “Grupo de Trabajo”, mucho más sencilla y, por lo tanto, más adecuada para este fin; por lo cual en la presente nota veremos cómo trabajar con SAMBA en este tipo de redes.
    • Una red utilizando samba
    • PROTOCOLO TELNET
      Telnet (Telecommunication Network)
      Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
      Funcionamiento
      Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
      Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemasUNIX.
    • Problemas de seguridad y SSH
      Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión
      (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).
      Telneten la actualidad
      Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
      Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..
    • Dónde no utilizarlo
      En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark.
      Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de que el computador remoto es realmente quién dice ser.
      Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal.
      Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. 
    • PROTOCOLO HTTP
      Visual Studio 2005
      Este tema describe cómo configurar mediante programación el elemento httpModules de la configuración de una aplicación Web utilizando la clase HttpModulesSection y los tipos relacionados.
      Un módulo HTTP es un tipo que implementa la interfaz IHttpModule y permite procesar las solicitudes entregando eventos de aplicación. Para obtener más información acerca de los módulos HTTP, vea Introducción a módulos HTTP.
      En la tabla siguiente se muestran los temas complementarios, que incluyen el código de un módulo HTTP de ejemplo y un ejemplo de configuración que agrega y quita mediante programación el módulo HTTP en una aplicación Web ASP.NET. El módulo HTTP de estos ejemplos consiste en una aplicación de biblioteca simple denominada RequestTimeIntervalModule.dll. Los miembros de la clase RequestTimeIntervalModule calculan el intervalo de tiempo entre el principio y el fin de la solicitud Web, obtienen el id. de la entidad principal y, finalmente, muestran la información en una página Web de la aplicación.
    • Configuración del Servidor Apache HTTP
      Red Hat Enterprise Linux proporciona la versión 2.0 del Servidor Apache HTTP. Si desea migrar un archivo de configuración existente a mano, consulte el manual de la migración en /usr/share/doc/httpd-<ver>/migration.html o el Manual de referencia de Red Hat Enterprise Linux para más detalles.
      Si ha configurado el Servidor Apache HTTP con la Herramienta de configuración de HTTP en anteriores versiones de Red Hat Enterprise Linux y después ha llevado a cabo una actualización, puede usar la aplicación para migrar el fichero de configuración al nuevo formato de la versión 2.0. Arranque la Herramienta de configuración de HTTP, haga los cambios y sálvelo. El archivo de configuración guardado será compatible con la versión 2.0.
    • La Herramienta de configuración de HTTP
      le permite configurar el fichero de configuración /etc/httpd/conf/httpd.conf para su Servidor Apache HTTP. No use los antiguos ficheros de configuración srm.conf o access.conf; déjelos vacíos. Podrá configurar las directivas de Apache tales como hosts virtuales, atributos de registro y número máximo de conexiones a través de la interfaz gráfica.
      Sólo se pueden configurar con la Herramienta de configuración de HTTP aquellos módulos proporcionados con Red Hat Enterprise Linux. Si se instalan módulos adicionales, no se podrán configurar usando esta herramienta.
      Los paquetes RPM httpd y redhat-config-httpd necesitan estar instalados para usar la Herramienta de configuración de HTTP. También se requiere el sistema X Window y acceso como root. Para iniciar la aplicación, vaya al Botón de Menú principal => Configuración del sistema => Configuración de servidores => HTTP o escriba el comando redhat-config-httpd en el intérprete de comandos (por ejemplo, en un terminal XTerm o GNOME).