Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Protolos De Internet Y Aplicaciones De Acceso

2,780 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Protolos De Internet Y Aplicaciones De Acceso

  1. 2. Introduccion <ul><li>En esta exposicion se presentaran los protocolos de red mas utilizados en internet, conocidos como protocolos de internet. </li></ul><ul><li>Tambien se expondran los principales servicios y aplicaciones que hacen uso de estos protocolos y su aplicación practica en un entorno de proveedor de servicios (ISP) </li></ul>
  2. 3. Introduccion… Cont <ul><li>Por ultimo se trataran las aplicaciones mas comunes de interconexion entre las diferentes aplicaciónes para acceso a internet. </li></ul>
  3. 4. Protocolos de internet <ul><li>Los protocolos de internet mas comunes y que seran tratados en esta exposición son: </li></ul><ul><li>DNS </li></ul><ul><li>SMTP </li></ul><ul><li>POP3 </li></ul><ul><li>IMAP </li></ul><ul><li>HTTP </li></ul><ul><li>FTP </li></ul>
  4. 5. DNS: Domain Name System <ul><li>El servicio dns es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. </li></ul><ul><li>El protocolo dns corre normalmente en el puerto udp 53. </li></ul>
  5. 6. DNS: Usos mas comunes <ul><li>Resolución de nombres : Dado el nombre completo de un host (por ejemplo blog.amnet.com ), obtener su dirección IP. </li></ul><ul><li>Resolución inversa de direcciones : Es el mecanismo inverso al anterior. Consiste en, dada una dirección IP , obtener el nombre asociado a la misma. </li></ul><ul><li>Resolución de servidores de correo : Dado un nombre de dominio (por ejemplo gmail.com ) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-in.l.google.com ). </li></ul><ul><li>Cache : Capacitad para recordar por un periodo de tiempo configurable (TTL) los registros dns obtenidos anteriormente desde otros servidores dns a nivel mundial. </li></ul>
  6. 7. DNS: Terminologia <ul><li>Host Name : El nombre de un host es una sola &quot; palabra &quot; (formada por letras, números y guiones). Ejemplos de nombres de host son &quot; www &quot;, &quot; blog &quot; y &quot; obelix “. </li></ul><ul><li>Dominio : Es la agrupacion logica de los dispositivos de una red identificandolos con un nombre base comun, Ej. amnetsal.com, grupoamnet.net, etc </li></ul><ul><li>Fully Qualified Domain Name ( FQDN ): Es el &quot; nombre completo &quot; de un host . Está formado por el hostname , seguido de un punto y su correspondiente nombre de dominio . Por ejemplo, “ mail.amnetsal.com “ </li></ul><ul><li>Top Level Domains ( TLD ): Los dominios de nivel superior son aquellos que no pertenecen a otro dominio. Ejemplos de este tipo son &quot; com &quot;, &quot; org &quot;, “ sv &quot; y “net&quot;. </li></ul>
  7. 8. DNS: Arquitectura
  8. 9. DNS: Funcionamiento <ul><li>Cuando una aplicación (cliente) necesita resolver un FQDN envía un requerimiento al servidor de nombres configurado en el sistema (normalmente, el provisto por el ISP ). A partir de entonces se desencadena el proceso de resolución del nombre: </li></ul><ul><ul><li>El servidor de nombres inicial consulta a uno de los servidores raíz (cuya dirección IP debe conocer previamente). </li></ul></ul><ul><ul><li>Este devuelve el nombre del servidor a quien se le ha delegado la sub-zona. </li></ul></ul><ul><ul><li>El servidor inicial interroga al nuevo servidor. </li></ul></ul><ul><ul><li>El proceso se repite nuevamente a partir del punto 2 si es que se trata de una sub-zona delegada. </li></ul></ul><ul><ul><li>Al obtener el nombre del servidor con autoridad sobre la zona en cuestión, el servidor inicial lo interroga. </li></ul></ul><ul><ul><li>El servidor resuelve el nombre correspondiente, si este existe. </li></ul></ul><ul><ul><li>El servidor inicial informa al cliente la ip del nombre resuelto. </li></ul></ul>
  9. 10. DNS: Tipos de registros <ul><li>A (Address) : Este registro se utiliza para traducir nombres de hosts del dominio en cuestión a direcciones IP. </li></ul><ul><li>CNAME (Canonical Name) : El nombre canónico es un alias para un host determinado. (No define una dirección IP , sino un nuevo nombre.) </li></ul><ul><li>NS (Name Server) : Especifica el servidor (o servidores) de nombres para un dominio. </li></ul><ul><li>MX (Mail Exchanger) : Define el servidor encargado de recibir el correo electrónico para el dominio. </li></ul><ul><li>PTR (Pointer) : Especifica un &quot; registro inverso &quot;, a la inversa del registro A , permitiendo la traducción de direcciones IP a nombres. </li></ul>
  10. 11. SMTP: Simple Mail Transfer Protocol <ul><li>Protocolo de red basado en texto utilizado para el intercambio (envio) de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's, teléfonos móviles, etc.). </li></ul>
  11. 12. SMTP: Terminologogia <ul><li>MUA : &quot;Mail User Agent&quot;, el programa que tiene como tarea principal encargarse de la interacción con el usuario. Básicamente, le permite al usuario leer sus emails, crear un nuevo correo, y demás. Ejemplos: Outlook, Mozilla Thunderbird, pine, mutt . </li></ul><ul><li>MTA : &quot;Mail Transfer Agent, recibe los correos por SMTP y actua en consecuencia. Puede hacer varias cosas: si es un mail para un usuario local, puede pasárselo a un MDA para que lo guarde en su casilla; si es un usuario remoto puede dárselo al MTA que le corresponde, entre otras cosas. Ejemplos: sendmail, postfix, exim4, qmail. </li></ul>
  12. 13. SMTP: Funcionamiento <ul><li>SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres. </li></ul><ul><li>Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea. </li></ul><ul><li>En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión. </li></ul>
  13. 14. SMTP: Arquitectura
  14. 15. SMTP: Ejemplo Dialogo C/S <ul><li>S: 220 Servidor ESMTP </li></ul><ul><li>C: HELO </li></ul><ul><li>S: 250 Hello, please meet you </li></ul><ul><li>C: MAIL FROM: yo@midominio.com </li></ul><ul><li>S: 250 Ok </li></ul><ul><li>C: RCPT TO: destinatario@sudominio.com </li></ul><ul><li>S: 250 Ok </li></ul><ul><li>C: DATA </li></ul><ul><li>S: 354 End data with <CR><LF>.<CR><LF> </li></ul><ul><li>C: Hola, Esto es una prueba </li></ul><ul><li>C: . </li></ul><ul><li>S: 250 Ok: queued as 12345 </li></ul><ul><li>C: quit </li></ul><ul><li>S: 221 Bye </li></ul>
  15. 16. POP3: Post Office Protocol <ul><li>Se utiliza el Post Office Protocol ( POP3 ) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de internet acceden a sus correos a través de POP3. </li></ul>
  16. 17. POP3: Caracteristicas <ul><li>El diseño de POP3 es para recibir correo y no para enviar y permite que los usuarios descarguen su correo electrónico cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectados en forma permanente. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor , de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. </li></ul><ul><li>El protocolo pop3 corre normalmente en el puerto tcp 110. </li></ul>
  17. 18. POP3: Arquitectura
  18. 19. IMAP: I nternet M essage A ccess P rotocol <ul><li>Es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. El funcionamiento es muy similar a POP pero IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor y por defecto no elimina los mensajes del servidor. Por otro lado, es más complejo y “pesado” que POP. </li></ul><ul><li>El procolo IMAP correo normalmente en el puerto tcp 143. </li></ul>
  19. 20. IMAP: Arquitectura <ul><li>Ver lamina 18… </li></ul>
  20. 21. HTTP: HyperText Transfer Protocol <ul><li>Protocolo de Transferencia de Hipertexto es un conjuto de reglas que rigen la transferéncia de datos en una comunicación Web. En su base su finalidad es la transferéncia de Hipertexto ( texto con componentes y enlaces a otros textos ) pero en la actualidad es utilizado tanto para la transferéncia de Hipertexto cómo para transferéncia de Ficheros ( carga y descarga de ficheros ), datos ( XML ), trafico de red ( SSLVPN ), etc. </li></ul><ul><li>El protocolo HTTP corre normalmente en el puerto tcp 80. </li></ul>
  21. 22. HTTP: Caracteristicas <ul><li>HTTP sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectua la petición (un navegador o un spider) se lo conoce como &quot;user agent&quot; (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. </li></ul><ul><li>HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de &quot;sesión&quot;, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. </li></ul><ul><li>Tambien existen modulos o plugins que extienden el protocolo agregando funciones como manejar sesiones de estado y autenticacion, encriptacion,etc. Ej asp, php, perl, etc. </li></ul>
  22. 23. FTP: File Transfer Protocol <ul><li>Es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. </li></ul><ul><li>El Servicio FTP es ofrecido utilizando normalmente el puerto tcp 20 y el 21. </li></ul>
  23. 24. FTP: Componentes <ul><li>Servidor FTP : Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. </li></ul><ul><li>Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. </li></ul><ul><li>Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. </li></ul>
  24. 25. FTP: Componentes… Cont <ul><li>Cliente FTP : Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. </li></ul><ul><li>Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Generalmente se utiliza un nombre de usuario y password antes de que el servidor ftp permita la conexión. </li></ul>
  25. 26. FTP: Tipos de Acceso <ul><li>Acceso anónimo: Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. </li></ul><ul><li>Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra &quot;anonymous&quot;, cuando pregunte por tu usuario tendrás acceso a ese sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo para ese momento, normalmente se suele utilizar la dirección de correo electrónico propia. </li></ul>
  26. 27. FTP: Tipos de Acceso… Cont <ul><li>Acceso de usuario: Si se desean tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente y nos da acceso a nuestro directorio raiz, que es diferente para cada cuenta de usuario. </li></ul>
  27. 28. FTP: Tipos de Conexion <ul><li>FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control. </li></ul>
  28. 29. FTP: Tipos de Conexión… Cont <ul><li>Modo Activo: En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. </li></ul><ul><li>Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo . </li></ul>
  29. 30. FTP: Tipos de Conexión… Cont <ul><li>Modo Pasivo: Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto aleatorio (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. </li></ul><ul><li>Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). </li></ul>
  30. 31. FTP: Tipos de Transferencias <ul><li>Tipo ASCII: Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejémplo páginas HTML, pero no las imágenes que puedan contener. </li></ul><ul><li>Tipo Binary: Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio, etc, en general cuando se considera el tipo de formato binario y no texto plano. </li></ul>
  31. 32. Aplicaciones de Acceso a Internet <ul><li>FIREWALL </li></ul><ul><li>PROXY </li></ul>
  32. 33. FIREWALL: Descripcion <ul><li>Un cortafuegos , es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. </li></ul>
  33. 34. FIREWALL: Arquitectura
  34. 35. FIREWALL: Tipos <ul><li>Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. </li></ul>
  35. 36. FIREWALL: Tipos <ul><li>Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los computadores de una organización entren a internet de una forma controlada. </li></ul>
  36. 37. FIREWALL: Limitaciones <ul><li>El cortafuegos no puede protegerse de las amenazas a que esta sometida la red de parte de usuarios internos. </li></ul><ul><li>El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente. </li></ul><ul><li>El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet. </li></ul>
  37. 38. PROXY: Descripcion <ul><li>El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la del servidor proxy , que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. </li></ul>
  38. 39. PROXY: Web y Cache <ul><li>Proxy Web: Se trata de un proxy para una aplicación específica: el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una cache para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. </li></ul>
  39. 40. PROXY: Funcionamiento <ul><li>El cliente realiza una petición (p.e. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. </li></ul><ul><li>Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, devuelve el documento inmediatamente, si no es así, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda una copia en su caché para futuras peticiones. </li></ul>
  40. 41. PROXY: Web y Cache <ul><li>Proxy Web: Se trata de un proxy para una aplicación específica: el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una cache para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. </li></ul>
  41. 42. PROXY: Web y Cache… Cont <ul><li>El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés &quot;Least Recently Used&quot;) y el LFU (el usado menos frecuentemente, &quot;Least Frequently Used&quot;). </li></ul>
  42. 43. PROXY: Web y Cache… Cont <ul><li>Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el formato de las páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen proxies para interceptar virus, spyware y otros contenidos hostiles servidos por páginas Web remotas. </li></ul>
  43. 44. PROXY: Transparente <ul><li>Se usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. </li></ul><ul><li>Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. </li></ul>
  44. 45. Q & A ?
  45. 46. Gracias

×