Protocolos redes

28
Universidad Politécnica Metropolitana De Puebla Carrera: Ingeniería En Sistemas Computacionales Alumnas: García Romero Montserrat González Juárez Jorge Ezequiel Jiménez Martínez Maricruz Profesor : Oscar Neri Nolasco Asignatura : Diseño de Redes. 13/06/22

Transcript of Protocolos redes

Page 1: Protocolos redes

Universidad Politécnica Metropolitana De Puebla

Carrera:Ingeniería En Sistemas Computacionales

Alumnas:García Romero Montserrat

González Juárez Jorge EzequielJiménez Martínez Maricruz

Profesor :Oscar Neri Nolasco

Asignatura :Diseño de Redes.

14 de abril de 2023

Page 2: Protocolos redes

Utiliza el Servicio en el puerto UDP 161.

PROTOCOLO SNMP

Page 3: Protocolos redes
Page 4: Protocolos redes

*Configuración del agente SNMP Inicio>Panel de control>Herramientas administrativas> Administración de equipos. Servicios y aplicaciones>Servicios>Servicio SNMP>Ficha agente. Nombre>Contacto>Ubicación>Servicio>Aceptar.

*Configurar comunidades y capturas SNMP Inicio>Panel de control>Herramientas administrativas> Administración de equipos. Servicios y aplicaciones>Servicios>Servicio SNMP>Capturas. Nombre>Agregar a lista>Destinos de captura>Agregar Destinos de capturas>Aceptar.

*Configurar la seguridad SNMP Inicio>Panel de control>Herramientas administrativas> Administración de equipos. Servicios y aplicaciones>Servicios>Servicio SNMP>Seguridad. Enviar captura de autenticación>Nombre>Agregar. Derechos de comunidad>Nombre>Agregar>Aceptar.

Page 5: Protocolos redes

Sistema de Nombres de Dominio Es una base de datos jerárquica

y distribuida que almacena info sobre los nombres de dominio de redes cómo Internet.

El número de puerto que utiliza el protocolo DNS para comunicarse con la capa de aplicación es el número 53.

Protocolo DNS

Domain Name System

Page 6: Protocolos redes
Page 7: Protocolos redes

Configuración TCP/IP• Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión

local>Propiedades• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.

Configuración DNS Server• Inicio>Configuración>Panel de control>Agregar o quitar programa>Agregar o quitar

componente de Windows>Siguiente• Servicio Red>Detalles> Sistema DNS>Aceptar

Configuración DNS Administrador• Inicio>Programas>Herramientas administrativas>DNS• Zona de búsqueda>Nueva zona>Siguiente

Configuración reenviadores• Inicio>Configuración>Panel de control>Conexiones de red y acceso

telefónico>Conexión local>Propiedades• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.

Page 8: Protocolos redes

Es el protocolo usado en cada transacción de la World Wide Web.

HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force.

Protocolo HTTP

Hypertext Transfer Protocol

Page 9: Protocolos redes

La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas: 1.- El navegador realiza una solicitud HTTP 2.- El servidor procesa la solicitud y después envía una respuesta HTTP

En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.

En el protocolo HTTP la URL

comienza con "http://"

y utilizan por defecto el puerto 80.

Page 10: Protocolos redes

Hipertext Transfer Protocol Secure

Protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura del HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

HTTP utilizan por defecto el puerto 80, la URL de HTTPS utilizan el puerto 443 por defecto.

Protocolo HTTPS

Page 11: Protocolos redes

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.

Configuración del Servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe

crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificacion para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.

Page 12: Protocolos redes

Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable.

PROTOCOLO NTP

NTP es uno de los protocolos de internet más viejos que siguen en uso (desde antes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidad de Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de voluntarios.

Page 13: Protocolos redes

Una forma muy sencilla de sincronizar el reloj del sistema con cualquier servidor de tiempo es a través de ntpdate. Es una herramienta similar a rdate, y se utiliza para establecer la fecha y hora del sistema utilizando NTP. El siguiente ejemplo realiza una consulta directa NTP, utilizando un puerto sin privilegios (opción -u, muy útil si hay un cortafuegos que impida la salida) hacia el servidor 2.pool.ntp.org.

ntpdate -u 2.pool.ntp.org

Para ejecutar por primera vez el servicio ntpd, utilice: service ntpd start Para hacer que los cambios hechos, tras modificar la

configuración, surtan efecto, utilice: service ntpd restart Para detener el servicio ntpd, utilice: service ntpd stop

COMO SE CONFIGURA

Page 14: Protocolos redes

Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:

chkconfig ntpd on

Agregar el servicio ntpd al arranque del sistema.

Page 15: Protocolos redes

#ACTION SOURCE DEST PROTO DEST SOURCE

# PORT PORT(S)1

ACCEPT NET FW UDP 123

ACCEPT FW NET UDP 123

#LAST LINE ADD YOUR ENTRIES BEFORE THIS ONE

DO NOT REMOVE

Page 16: Protocolos redes

Si la red de área local (LAN) va a acceder hacia el servidor recién configurado, es necesario abrir el puerto correspondiente.

Page 17: Protocolos redes

Las configuraciones NTP típicas utilizan múltiples servidores redundantes y diversos caminos de red, con tal de obtener la máxima precisión y fiabilidad. Algunas configuraciones incluyen autenticación criptográfica para prevenir ataques accidentales o maliciosos del protocolo.

PARA QUE SIRVE EL PUERTO NTP

Page 18: Protocolos redes

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos.

Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.

El objetivo del protocolo FTP es: Permitir que equipos remotos puedan compartir archivos Permitir la independencia entre los sistemas de archivo del equipo del cliente y del

equipo del servidor Permitir una transferencia de datos eficaz

PROTOCOLO FTP

Page 19: Protocolos redes

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).

Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: Un canal de comandos (canal de control) Un canal de datos

Page 20: Protocolos redes

Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.

Page 21: Protocolos redes

En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.

CONFIGURACION DE FTP

Page 22: Protocolos redes

TFTP es un protocolo estándar con el número de STD estipulado en el 33. Su status es de tipo electivo y se describe en el documento técnico RFC 1350. Tenemos que partir de la base que TFTP es un protocolo de Aplicación, nivel 7 del modelo ISO/OSILa transferencia de ficheros mediante TCP/IP se define como una transferencia de datos de disco a disco.

En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de 5. 1 - Petición de lectura (RRQ) 2 - Petición de escritura (WRQ) 3 - Datos (DATA) 4 - Reconocimiento (ACK) 5 - Error (ERROR)

PROTOCOLO TFTP

Page 23: Protocolos redes

Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta longitud es fija).

TFTP utiliza el puerto 69

Como funciona TFTP como

protocolo

Page 24: Protocolos redes

1-como root# apt-get install tftpd

2-editamos /etc/inetd.conf y vemos que tenemos esta línea descomentada:#:BOOT: TFTP service is provided primarily for booting. Most sites# run this only on machines acting as "boot servers."tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp

3- Como se puede ver tftp desde otro pc lo va a buscar al dir /srv/tftp que no existe.Lo creamos:# mkdir /srv/tftpLe damos permisos de lectura y escriturachmod 777 mkdir /srv/tftp

4- Le podemos dar un poco de seguridad a todo esto editando etc/hosts.allow y etc/hosts.deny poniedo:in.tftpd : 192.168.1.xxxin.tftpd : 192.168.1.xxx

5- Copiamos todos los archivos que queramos que la gente se descargue con tftp a /srv/tftp 6- Desde el cliente instalamos "el cliente"

apt-get install tftp y accedemos:tftp host-servidorpulsa ?

CONFIGURACION DE TFTP

Page 25: Protocolos redes

Una de las posibilidades que existen para detectar problemas en un sistema operativo, sea este servidor o no, es a través de las trazas o logs que generan las distintas aplicaciones que en él se ejecutan, incluyendo el propio kernel y utiliza el puerto 514

Una traza no es más que un mensaje breve que normalmente va acompañado de la fecha y hora en que se produce.

En el caso de Linux funciona a través de un par de daemons nombrados syslogd, que se encarga de las trazas generales, y klogd, que manipula las trazas del kernel.

Servicio Syslog

Page 26: Protocolos redes

El protocolo TELNET (TCP, puerto 23) permite utilizar una máquina como terminal virtual de otra a través de la red, de forma que se crea un canal virtual de comunicaciones similar.

TELNET es el clásico servicio que hasta hace unos años no se solía deshabilitar nunca.

TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se realiza en texto claro.

Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero muy útil para arreglar fallos a distancia, también se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Servicio Telnet

Page 27: Protocolos redes

En la actualidad no se debería utilizar Telnet por los importantes agujeros de seguridad que presenta.

La herramienta de administración remota más utilizada es Secure Shell (SSH). SSH es un protocolo para iniciar sesiones en máquinas remotas que ofrecen autenticación, confidencialidad e integridad.

SSH es una herramienta que permite realizar conexiones seguras entre equipos unidos mediante una red insegura, como puede ser Internet. Utiliza el puerto 22 y sigue el modelo cliente-servidor.

La seguridad de SSH se basa en la utilización de mecanismo de criptografía, de forma que toda transmisión de información es cifrada y el mecanismo de autenticación es transparente al usuario.

Servicio SSH

Page 28: Protocolos redes

http://es.wikipedia.org/wiki/Telnet http://mortuux.wordpress.com/2010/04/18/servicio-ssh/ http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/no

de221.html SYSLOG.PDF http://www.programacionweb.net/articulos/articulo/?num=415 http://es.wikipedia.org/wiki/Telnet http://mortuux.wordpress.com/2010/04/18/servicio-ssh/ http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/

node221.html SYSLOG.PDF

BIBLIOGRAFIA