<ul><li>El presente vídeo hace referencia a los protocolos como DNS, DHCP, TELNET, FTP su importancia y funcionalidad. </l...
 
<ul><li>El DNS (  Domain Name System ) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y...
<ul><li>El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a falla...
<ul><li>El DNS consiste en un conjunto jerárquico de  servidores DNS . Cada dominio o subdominio tiene una o más  zonas de...
<ul><li>Un DNS tiene tres componentes principales: </li></ul><ul><li>El ESPACIO DE NOMBRES DE DOMINIO y REGISTROS DE RECUR...
<ul><li>Hay tres niveles de un sistema de dominio:  </li></ul><ul><li>Desde el punto de vista del usuario, se accede al si...
<ul><li>Los servidores de nombres pueden responder consultas de una  manera simple; la respuesta siempre puede ser generad...
<ul><li>Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: </li></ul><ul><ul><ul><ul><li>Iterati...
<ul><li>El proceso de resolución normal se da de la siguiente manera: </li></ul><ul><li>El servidor A recibe una consulta ...
 
<ul><li>DHCP es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáti...
<ul><li>Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolo...
<ul><li>Lista de opciones configurables: </li></ul><ul><li>Dirección del servidor DNS. </li></ul><ul><li>Nombre DNS. </li>...
<ul><li>Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las s...
<ul><li>Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la i...
<ul><li>DHCPDISCOVER   para ubicar servidores DHCP disponibles.  </li></ul><ul><li>DHCPOFFER  respuesta del servidor a un ...
 
<ul><li>El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando nor...
<ul><li>El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.  </li></ul><...
<ul><li>El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) ...
<ul><li>Un canal de comandos (canal de control)  </li></ul><ul><li>Un canal de datos  </li></ul>
<ul><li>El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información...
<ul><li>Los comandos FTP hacen posible especificar:  </li></ul><ul><li>El puerto utilizado  </li></ul><ul><li>El método de...
<ul><li>Existen tres tipos de comandos FTP diferentes:  </li></ul><ul><ul><li>Comandos de control de acceso  </li></ul></u...
<ul><li>Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su ...
<ul><li>Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan ...
<ul><li>Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos...
<ul><li>Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificació...
<ul><li>El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo...
<ul><li>Modo Activo  </li></ul><ul><li>En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientra...
<ul><li>Modo Pasivo  </li></ul><ul><li>Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP ...
 
<ul><li>Telnet  ( TELecommunication NETwork ) es el nombre de un protocolo de red que sirve para acceder mediante una red ...
<ul><li>Telnet  sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para a...
<ul><li>Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las...
<ul><li>Hay tres razones principales por las que el  telnet  no se recomienda para los sistemas modernos: </li></ul><ul><l...
<ul><li>El protocolo DNS sirve para convertir los dominios a direcciones Ip. </li></ul><ul><li>El protocolo Telnet es un p...
<ul><li>  http://es.wikipedia.org/wiki/DNS </li></ul><ul><li>http://www.rfc-es.org/rfc/rfc1034es.txt </li></ul><ul><li>htt...
 
 
 
 
Upcoming SlideShare
Loading in …5
×

Informe Protocolos redes

3,179 views
3,017 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,179
On SlideShare
0
From Embeds
0
Number of Embeds
21
Actions
Shares
0
Downloads
87
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informe Protocolos redes

  1. 2. <ul><li>El presente vídeo hace referencia a los protocolos como DNS, DHCP, TELNET, FTP su importancia y funcionalidad. </li></ul><ul><li>Además se muestra como actúan los diferentes protocolos en la red. </li></ul>
  2. 4. <ul><li>El DNS ( Domain Name System ) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar </li></ul>
  3. 5. <ul><li>El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en www.hotmail.com, el dominio más alto es com. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: www.hotmail.com., y todos los dominios están bajo esa raíz (también llamada ``punto&quot;). </li></ul>
  4. 6. <ul><li>El DNS consiste en un conjunto jerárquico de servidores DNS . Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa jerarquía se encuentra los servidores raíz : los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel... </li></ul>
  5. 7. <ul><li>Un DNS tiene tres componentes principales: </li></ul><ul><li>El ESPACIO DE NOMBRES DE DOMINIO y REGISTROS DE RECURSOS: son especificaciones para un árbol estructurado de espacio de nombres y datos asociados con los nombres. Una consulta nombra el nombre de dominio de interés y describe el tipo de recurso de información deseado. </li></ul><ul><li>SERVIDORES DE NOMBRES: son programas de servidor donde se aloja la información de la estructura de un árbol de dominio y la establece. </li></ul><ul><li>RESOLUTORES: son programas que extraen información de servidores de nombres en respuesta a consultas de los clientes. </li></ul>
  6. 8. <ul><li>Hay tres niveles de un sistema de dominio:  </li></ul><ul><li>Desde el punto de vista del usuario, se accede al sistema de dominio con un procedimiento simple o una llamada del SO a un resolutor local. </li></ul><ul><li>Desde el punto de vista del resolutor, el sistema de dominio se compone de un número desconocido de servidores de nombres. </li></ul><ul><li>Los servidores de nombres son los repositorios de información que forman la base de datos del dominio. </li></ul>
  7. 9. <ul><li>Los servidores de nombres pueden responder consultas de una manera simple; la respuesta siempre puede ser generada utilizando datos locales o pueden dar una referencia a otros servidores de nombres &quot;cercanos&quot; a la información deseada. </li></ul><ul><li>Un servidor de nombres dado soportará normalmente una o más zonas, pero esto sólo le dará información autoritativa de una pequeña sección del árbol de dominio. También debe haber datos no autoritativos cacheados en otras partes del árbol. El servidor de nombres marca sus respuestas a las preguntas para que el origen pueda saber si las respuestas vienen de datos autoritativos o no. </li></ul>
  8. 10. <ul><li>Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: </li></ul><ul><ul><ul><ul><li>Iterativa </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Recursiva </li></ul></ul></ul></ul><ul><li>En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta. </li></ul><ul><li>Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. </li></ul>
  9. 11. <ul><li>El proceso de resolución normal se da de la siguiente manera: </li></ul><ul><li>El servidor A recibe una consulta recursiva desde el cliente DNS. </li></ul><ul><li>El servidor A envía una consulta iterativa a B. </li></ul><ul><li>El servidor B refiere a A otro servidor de nombres, incluyendo a C. </li></ul><ul><li>El servidor A envía una consulta iterativa a C. </li></ul><ul><li>El servidor C refiere a A otro servidor de nombres, incluyendo a D. </li></ul><ul><li>El servidor A envía una consulta iterativa a D. </li></ul><ul><li>El servidor D responde. </li></ul><ul><li>El servidor A regresa la respuesta al resolver. </li></ul><ul><li>El resolver entrega al programa que solicitó la información. </li></ul>
  10. 13. <ul><li>DHCP es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El objetivo principal es simplificar la administración de la red. </li></ul>
  11. 14. <ul><li>Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. </li></ul><ul><li>Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. </li></ul>
  12. 15. <ul><li>Lista de opciones configurables: </li></ul><ul><li>Dirección del servidor DNS. </li></ul><ul><li>Nombre DNS. </li></ul><ul><li>Puerta de enlace de la dirección IP. </li></ul><ul><li>Dirección de Publicación Masiva ( broadcast address ). </li></ul><ul><li>Máscara de subred. </li></ul><ul><li>Tiempo máximo de espera del ARP. </li></ul><ul><li>MTU ( Unidad de Transferencia Máxima según siglas en inglés) para la interfaz. </li></ul><ul><li>Servidor SMTP </li></ul><ul><li>Servidor TFTP </li></ul>
  13. 16. <ul><li>Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. </li></ul><ul><li>El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión a través de la red local. </li></ul>
  14. 17. <ul><li>Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente. </li></ul><ul><li>Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente: </li></ul>
  15. 18. <ul><li>DHCPDISCOVER para ubicar servidores DHCP disponibles. </li></ul><ul><li>DHCPOFFER respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales. </li></ul><ul><li>DHCPREQUEST solicitudes varias del cliente. </li></ul><ul><li>DHCPACK respuesta del servidor que contiene los parámetros y la dirección IP del cliente. </li></ul><ul><li>El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP. El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. </li></ul>
  16. 20. <ul><li>El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que ofrece la máxima velocidad en la conexión, pero no la máxima seguridad, ya que el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado. </li></ul>
  17. 21. <ul><li>El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. </li></ul><ul><li>Permitir que equipos remotos puedan compartir archivos. </li></ul><ul><li>Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor. </li></ul><ul><li>Permitir una transferencia de datos eficaz. </li></ul>
  18. 22. <ul><li>El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). </li></ul><ul><li>Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: </li></ul>
  19. 23. <ul><li>Un canal de comandos (canal de control) </li></ul><ul><li>Un canal de datos </li></ul>
  20. 24. <ul><li>El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información : </li></ul><ul><li>DTP ( Proceso de transferencia de datos ) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP . </li></ul><ul><li>PI ( Intérprete de protocolo ) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor. </li></ul>
  21. 25. <ul><li>Los comandos FTP hacen posible especificar: </li></ul><ul><li>El puerto utilizado </li></ul><ul><li>El método de transferencia de datos </li></ul><ul><li>La estructura de datos </li></ul><ul><li>La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.) </li></ul>
  22. 26. <ul><li>Existen tres tipos de comandos FTP diferentes: </li></ul><ul><ul><li>Comandos de control de acceso </li></ul></ul><ul><ul><li>Comandos de parámetros de transferencia </li></ul></ul><ul><ul><li>Comandos de servicio FTP </li></ul></ul>
  23. 27. <ul><li>Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. </li></ul><ul><li>Los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. </li></ul>
  24. 28. <ul><li>Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP ( Secure File Transfer Protocol ). </li></ul>
  25. 29. <ul><li>Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. </li></ul><ul><li>Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra &quot;anonymous&quot;, cuando pregunte por tu usuario tendrás acceso a ese sistema. </li></ul><ul><li>Se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario. </li></ul>
  26. 30. <ul><li>Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. </li></ul><ul><li>En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente. </li></ul>
  27. 31. <ul><li>El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores. </li></ul><ul><li>La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios. </li></ul>
  28. 32. <ul><li>Modo Activo </li></ul><ul><li>En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. </li></ul>
  29. 33. <ul><li>Modo Pasivo </li></ul><ul><li>Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. </li></ul><ul><li>Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). </li></ul>
  30. 35. <ul><li>Telnet ( TELecommunication NETwork ) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Muy usado por los hackers. </li></ul>
  31. 36. <ul><li>Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. </li></ul><ul><li>Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. </li></ul>
  32. 37. <ul><li>Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet. </li></ul>
  33. 38. <ul><li>Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos: </li></ul><ul><li>Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. </li></ul><ul><li>Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. </li></ul><ul><li>Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. </li></ul>
  34. 39. <ul><li>El protocolo DNS sirve para convertir los dominios a direcciones Ip. </li></ul><ul><li>El protocolo Telnet es un protocolo no seguro. </li></ul><ul><li>El protocolo DHCP simplifica la administración de la red. </li></ul>
  35. 40. <ul><li> http://es.wikipedia.org/wiki/DNS </li></ul><ul><li>http://www.rfc-es.org/rfc/rfc1034es.txt </li></ul><ul><li>http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html </li></ul><ul><li>http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/network-dhcp.html </li></ul>

×