Informe Protocolos redes

44

Transcript of Informe Protocolos redes

Page 1: Informe Protocolos  redes
Page 2: Informe Protocolos  redes

El presente vídeo hace referencia a los protocolos como DNS, DHCP, TELNET, FTP su importancia y funcionalidad.

Además se muestra como actúan los diferentes protocolos en la red.

Page 3: Informe Protocolos  redes
Page 4: Informe Protocolos  redes

El DNS ( Domain Name System) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar

Page 5: Informe Protocolos  redes

El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en www.hotmail.com, el dominio más alto es com. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: www.hotmail.com., y todos los dominios están bajo esa raíz (también llamada ``punto").

Page 6: Informe Protocolos  redes

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel...

Page 7: Informe Protocolos  redes

Un DNS tiene tres componentes principales:

El ESPACIO DE NOMBRES DE DOMINIO y REGISTROS DE RECURSOS: son especificaciones para un árbol estructurado de espacio de nombres y datos asociados con los nombres. Una consulta nombra el nombre de dominio de interés y describe el tipo de recurso de información deseado.

SERVIDORES DE NOMBRES: son programas de servidor donde se aloja la información de la estructura de un árbol de dominio y la establece.

RESOLUTORES: son programas que extraen información de servidores de nombres en respuesta a consultas de los clientes.

Page 8: Informe Protocolos  redes

Hay tres niveles de un sistema de dominio:  Desde el punto de vista del usuario, se

accede al sistema de dominio con un procedimiento simple o una llamada del SO a un resolutor local.

Desde el punto de vista del resolutor, el sistema de dominio se compone de un número desconocido de servidores de nombres.

Los servidores de nombres son los repositorios de información que forman la base de datos del dominio.

Page 9: Informe Protocolos  redes

Los servidores de nombres pueden responder consultas de una manera simple; la respuesta siempre puede ser generada utilizando datos locales o pueden dar una referencia a otros servidores de nombres "cercanos" a la información deseada.

Un servidor de nombres dado soportará normalmente una o más zonas, pero esto sólo le dará información autoritativa de una pequeña sección del árbol de dominio. También debe haber datos no autoritativos cacheados en otras partes del árbol. El servidor de nombres marca sus respuestas a las preguntas para que el origen pueda saber si las respuestas vienen de datos autoritativos o no.

Page 10: Informe Protocolos  redes

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

Iterativa Recursiva

En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta.

Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.

Page 11: Informe Protocolos  redes

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.

2. El servidor A envía una consulta iterativa a B. 3. El servidor B refiere a A otro servidor de nombres,

incluyendo a C. 4. El servidor A envía una consulta iterativa a C. 5. El servidor C refiere a A otro servidor de nombres,

incluyendo a D. 6. El servidor A envía una consulta iterativa a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega al programa que solicitó la

información.

Page 12: Informe Protocolos  redes
Page 13: Informe Protocolos  redes

DHCP es un protocolo de red que permite a los

nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El objetivo principal es simplificar la administración de la red.

Page 14: Informe Protocolos  redes

Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP.

Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente.

Page 15: Informe Protocolos  redes

Lista de opciones configurables: Dirección del servidor DNS. Nombre DNS. Puerta de enlace de la dirección IP. Dirección de Publicación Masiva (broadcast address). Máscara de subred. Tiempo máximo de espera del ARP. MTU (Unidad de Transferencia Máxima según siglas en

inglés) para la interfaz. Servidor SMTP Servidor TFTP

Page 16: Informe Protocolos  redes

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija.

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión a través de la red local.

Page 17: Informe Protocolos  redes

Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:

Page 18: Informe Protocolos  redes

DHCPDISCOVER para ubicar servidores DHCP disponibles. DHCPOFFER respuesta del servidor a un paquete

DHCPDISCOVER, que contiene los parámetros iniciales. DHCPREQUEST solicitudes varias del cliente. DHCPACK respuesta del servidor que contiene los

parámetros y la dirección IP del cliente.

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP. El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación.

Page 19: Informe Protocolos  redes
Page 20: Informe Protocolos  redes

El Servicio FTP es ofrecido por la capa de

Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que ofrece la máxima velocidad en la conexión, pero no la máxima seguridad, ya que el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado.

Page 21: Informe Protocolos  redes

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.

Permitir que equipos remotos puedan compartir archivos.

Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor.

Permitir una transferencia de datos eficaz.

Page 22: Informe Protocolos  redes

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).

Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:

Page 23: Informe Protocolos  redes

Un canal de comandos (canal de control)

Un canal de datos

Page 24: Informe Protocolos  redes

El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información:

DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP.

PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor.

Page 25: Informe Protocolos  redes

Los comandos FTP hacen posible especificar:

El puerto utilizado El método de transferencia de datos La estructura de datos La naturaleza de la acción que se va a

realizar (Recuperar, Enumerar, Almacenar, etc.)

Page 26: Informe Protocolos  redes

Existen tres tipos de comandos FTP diferentes:

Comandos de control de acceso Comandos de parámetros de transferencia Comandos de servicio FTP

Page 27: Informe Protocolos  redes

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.

Los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.

Page 28: Informe Protocolos  redes

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Page 29: Informe Protocolos  redes

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario.

Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema.

Se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario.

Page 30: Informe Protocolos  redes

Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario.

En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente.

Page 31: Informe Protocolos  redes

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores.

La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios.

Page 32: Informe Protocolos  redes

Modo Activo En modo Activo, el servidor siempre crea el

canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Page 33: Informe Protocolos  redes

Modo Pasivo Cuando el cliente envía un comando PASV sobre el canal

de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos.

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).

Page 34: Informe Protocolos  redes
Page 35: Informe Protocolos  redes

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Muy usado por los hackers.

Page 36: Informe Protocolos  redes

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Page 37: Informe Protocolos  redes

Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet.

Page 38: Informe Protocolos  redes

Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos:

Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.

Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

Page 39: Informe Protocolos  redes

El protocolo DNS sirve para convertir los dominios a direcciones Ip.

El protocolo Telnet es un protocolo no seguro.

El protocolo DHCP simplifica la administración de la red.

Page 40: Informe Protocolos  redes

http://es.wikipedia.org/wiki/DNS http://www.rfc-es.org/rfc/rfc1034es.txt http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/n

ode2.html http://www.freebsd.org/doc/es_ES.ISO8859-1/boo

ks/handbook/network-dhcp.html

Page 41: Informe Protocolos  redes
Page 42: Informe Protocolos  redes
Page 43: Informe Protocolos  redes
Page 44: Informe Protocolos  redes