Está en la página 1de 33

Tecnológico Nacional de México

Instituto Tecnológico de Mérida

Ingeniería en Sistemas Computacionales

Martha Adriana Zapata Vargas

Administración de Redes

Servicios de Red

Unidad 2

Mendiburu Cabrera Giovanny


Pool Padron Tristian
Perez Chi Kleiber H.
Romero Noh Luis Enrique
Novelo Ernesto

17 septiembre de 2020
2.1 Protocolo DHCP
Definición
en inglés: Dynamic Host Configuration Protocol, DHCP significa protocolo de
configuración de host dinámico y es un protocolo de red utilizado en redes IP
donde un servidor DHCP asigna automáticamente una dirección IP y otra
información a cada host en la red para que puedan comunicarse de manera
eficiente con otros puntos finales.
Además de la dirección IP, DHCP también asigna la máscara de subred, la
dirección de puerta de enlace predeterminada, la dirección del servidor de
nombres de dominio (DNS) y otros parámetros de configuración pertinentes. La
solicitud de comentarios (RFC) 2131 y 2132 define DHCP como un estándar
definido por IETF (Internet Engineering Task Force) basado en el protocolo
BOOTP.
Modos en DHCP Existen 3 modos en DHCP para poder asignar direcciones IP a
otros equipos:
1 – Asignación manual: El administrador configura manualmente las direcciones IP
del cliente en el servidor DCHP.Cuando la estación de trabajo del cliente pide una
dirección IP, el servidor mira la dirección MAC y procede a asignar laque configuró
el administrador.
2 – Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le
asigna una dirección IP cuando contacta por primera vez con el DHCP Server. En
este método la IP es asignada de forma aleatoria y no es configurada de
antemano.
3 – Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de
forma temporal. Digamos que es entregada al client Server que hace la petición
por un espacio de tiempo. Cuando este tiempo acaba, la IP es revocada y la
estación de trabajo ya no puede funcionar en la red hasta que no pida otra.

Ventajas

 Solo se configura un servidor para entregar números IP para clientes de red

 Se entregan todos los parámetros básicos de TCP-IP

 Facilidad de configuración.

 Las direcciones son controladas por el mismo servidor y el administrador


solo es responsable de supervisar y controlar las IP de mayor importancia
con el fin de dar un buen funcionamiento a la red.
 Existe un punto de control central, de tal manera que si la topología de red
cambia y es necesario cambiar la configuración de los nodos de red el
administrador solo tendrá que reconfigurar el servidor DHCP y este
realizara una actualización en los nodos.

Desventajas

 Al entregar números IP dentro de la red, habiendo un DNS, no hay un


puente intermedio entre DNS y DHCP directo. Es decir, hay que agregar las
máquinas “a mano” en el DNS.

 Los mensajes tienden a fallar sobre todo si las tarjetas de red hacen la
negociación de velocidad.

¿Por qué usar DCHP?

Todos los dispositivos de una red basada en TCP/IP deben tener una dirección IP
de unidifusión única para tener acceso a la red y sus recursos. Sin DHCP, las
direcciones IP de los equipos nuevos o los equipos que se mueven de una subred
a otra deben configurarse manualmente. Las direcciones IP de los equipos que se
quitan de la red se deben reclamar manualmente.

Con DHCP, todo este proceso se automatiza y administra de forma centralizada.


El servidor DHCP mantiene un grupo de direcciones IP y concede una dirección a
cualquier cliente habilitado para DHCP cuando se inicia en la red. Dado que las
direcciones IP son dinámicas (alquiladas) en lugar de estáticas (asignadas de
forma permanente), las direcciones que ya no se usan se devuelven
automáticamente al grupo para su reasignación.

El administrador de red establece los servidores DHCP que mantienen la


información de configuración de TCP/IP y proporcionan la configuración de
direcciones a los clientes habilitados para DHCP en forma de oferta de concesión.
El servidor DHCP almacena la información de configuración en una base de datos
que incluye:

 Parámetros de configuración de TCP/IP válidos para todos los clientes de la


red.

 Direcciones IP válidas, mantenidas en un grupo para su asignación a los


clientes, así como direcciones excluidas.

 IP reservada direcciones asociadas a determinados clientes DHCP. Esto


permite la asignación coherente de una única dirección IP a un solo cliente
DHCP.
 La duración de la concesión o el período de tiempo durante el que se puede
usar la dirección IP antes de que se requiera una renovación de concesión.

Un cliente habilitado para DHCP, al aceptar una oferta de concesión, recibe:

 Una dirección IP válida para la subred a la que se está conectando.

 Opciones DHCP solicitadas, que son parámetros adicionales que un


servidor DHCP configura para asignar a los clientes. Algunos ejemplos de
opciones de DHCP son enrutador (puerta de enlace predeterminada),
servidores DNS y nombre de dominio DNS.
2.2 Protocolo DNS.
Las DNS son las siglas que forman la denominación Domain Name System o
Sistema de Nombres de Dominio y además de apuntar los dominios al servidor
correspondiente, nos servirá para traducir la dirección real, que es una relación
numérica denominada IP, en el nombre del dominio.
Para que Sirven las DNS
Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que
servidor debe ir a recoger la página web que desea consultar.
En efecto las páginas web realmente están hospedadas bajo una dirección IP, por
ejemplo, nuestra web www.digival.es realmente responde a la IP 85.112.29.231
pero este sistema es capaz de convertir estos números en el nombre de
dominio www.digival.es. Recordar las IP de cada página web sería un trabajo
demasiado duro, por eso se creó el sistema de nombres de dominio, para permitir
crear términos y denominaciones más fáciles de recordar.
Cómo funcionan las DNS
Supongamos que un usuario desea acceder a ella, para lo cual, teclea en su
navegador nuestro dominio www.digival.es. Al pulsar la tecla enter, el navegador
consultará con el servidor DNS cuál es la dirección IP de nuestro dominio, y a su
vez casará la información entre la IP y el nombre de dominio, por último, entregará
al navegador la IP 85.112.29.231 que podrá devolver nuestra página web a
nuestro usuario.
Para evitar realizar constantes consultas al servidor DNS, el navegador guardará
esta información de forma temporal, de manera que se pueda servir la web sin
realizar esa consulta previa. Por eso en muchas ocasiones nos piden que
actualicemos la consulta con la tecla F5, para que el dominio vaya a la dirección IP
más actual.

Aplicaciones de DNS
Muchas implementaciones de DNS proporcionan tres utilidades bastante comunes
para consultar a servidores de nombres:
host
Obtiene una dirección IP asociada con un nombre de host o un nombre de host
asociado con una dirección IP.
nslookup
Permite localizar información acerca de los nodos de red, examinar los contenidos
de la base de datos de un servidor de nombres y establecer la accesibilidad a
servidores de nombres.
Dig ("Domain Internet Groper")
Permite probar los servidores de nombres, reunir grandes volúmenes de
información de nombres de dominio y ejecutar simples consultas de nombres de
dominio.
2.3 Protocolo SSH
¿Qué es SSH?
SSH o Secure Shell, es un protocolo de administración remota que le permite a los
usuarios controlar y modificar sus servidores remotos a través de Internet a través
de un mecanismo de autenticación.
Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas
desde el cliente al host y retransmitir la salida de vuelta al cliente. El servicio se
creó como un reemplazo seguro para el Telnet sin cifrar y utiliza técnicas
criptográficas para garantizar que todas las comunicaciones hacia y desde el
servidor remoto sucedan de manera encriptada.
Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto
directamente desde la ventana del terminal. Los usuarios de Windows pueden
aprovechar los clientes SSH como Putty.

Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible, evitando que terceras
personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por
medio de ataques de REPLAY y manipular así la información entre destinos.

¿Cómo funciona SSH?


Si usas Linux o Mac, entonces usar el protocolo SSH es muy fácil. Si utilizas
Windows, deberás utilizar un cliente SSH para abrir conexiones SSH.
El comando SSH consta de 3 partes distintas:
ssh {user}@{host}
El comando de clave SSH le indica a tu sistema que desea abrir una Conexión de
Shell Segura y cifrada. {user} representa la cuenta a la que deseas acceder. Por
ejemplo, puede que quieras acceder al usuario root, que es básicamente para el
administrador del sistema con derechos completos para modificar cualquier cosa
en el sistema. {host} hace referencia al equipo al que quieres acceder. Esto puede
ser una dirección IP (por ejemplo, 244.235.23.19)
Al pulsar enter, se te pedirá que escribas la contraseña de la cuenta solicitada. Al
escribirla, nada aparecerá en la pantalla, pero tu contraseña, de hecho, se está
transmitiendo. Una vez que hayas terminado de escribir, pulsa enter una vez más.
Si tu contraseña es correcta, verás una ventana de terminal remota.
VENTAJAS
Conexión remota a otro PC
Encriptación de la información para la seguridad a la hora de transferir datos.

DESVENTAJAS
Necesidad de conocimientos informáticos (comandos)
SSH Command Explanation
ls Mostrar directorio de contenido
cd Cambiar Directorio.
mkdir Crear nueva carpeta (directorio).
touch Crear Nuevo archivo.
rm Eliminar archivo.
cat Mostrar contenido de un archivo.
pwd Mostrar directorio actual (full path to where you are right now).
cp copiar archivo/carpeta.
mv Mover archivo/carpeta.
grep Búsqueda de una frase especifica en archivo/carpeta.
find Buscar archivos y directorios.
vi/nano Editor de texto.
history Mostrar últimos 50 comandos usados
clear Limpiar pantalla de terminar.
tar Crear y descomprimir archivos comprimidos.
wget Descargar archivos desde internet.
du Mostrar tamaño de archivo.
https://www.hostinger.mx/tutoriales/que-es-ssh
https://sshgrauvicofernandez.wordpress.com/2014/11/27/ventajas-y-desventajas-
del-ssh-2/
https://www.hostinger.com/tutorials/ssh/basic-ssh-commands?
_ga=2.260793293.1923556398.1599872951-1363881277.1599872951
https://es.wikipedia.org/wiki/Secure_Shell

2.4 Protocolos FTP y TFTP


¿Qué Es El Protocolo De Transferencia De Archivos (FTP)?
un Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un
método rudimentario para trasladar archivos de una ubicación en la red a otra.FTP
surgió en los primeros días de las redes (1971), antes que las redes modernas de
Protocolo de Internet (IP) basadas en TCP (Protocolo de control de transmisión) a
principios de los 80.

Por mucho, FTP es la forma más popular de trasladar archivos a través de


Internet. A partir de 2016, de las 4.3 billones direcciones IP estimadas en el
espacio de direcciones IPv4, casi 22 millones eran servidores FTP. Incluso, los
servidores FTP están integrados en cosas desde aplicaciones empresariales de
llave en mano hasta impresoras.
¿Cómo funciona un Protocolo de transferencia de archivos?
Los puertos típicos utilizados para conectarse al FTP son el 20 y el 21 para la gran
mayoría de los casos, aunque en algunos proveedores esto puede variar. Por lo
general se usan dos tipos de transferencia: una es la ASCII y la otra es la de tipo
Binario. La primera de estas solamente transfiere texto plano del tipo ASCII, como
serían por ejemplo páginas HTML sin imágenes, mientras que la segunda clase se
usa para transferir archivos como imágenes, audios, videos, etc.
FTP funciona con un modelo de cliente y servidor. Los archivos se suben desde
un cliente FTP a un servidor FTP donde una aplicación o cliente pueden
accederlos. El servidor FTP funciona con un daemon que está pendiente de
solicitudes FTP de clientes.

FTP permite dos maneras de iniciar sesión. En el modo autenticado, el cliente


necesita verificar su identidad con un usuario y contraseña. En el modo anónimo,
el cliente usa el usuario "ftp" o "anónimo" y proporciona un correo electrónico
como contraseña. Una vez que se configure una sesión de control, el servidor
ejecutará cualquier comando solicitado.

Ventajas y Desventajas del FTP


¿Qué cosas beneficios y contras tiene el FTP? Analicemos ahora punto por punto
sus pros y contras.

Ventajas
Realiza una conexión rápida con el servidor.
Es ideal para subir muchos archivos o pocos, según se necesite.
Es multiplataforma, funciona en cualquier sistema operativo.
Permite subir y bajar archivos bi-direccionalmente.
Soporta conexiones encriptadas con certificados SSL
No necesitas saber comandos ni usar la terminal, tiene clientes gráficos.
No se requiere de conocimientos técnicos para usarlo.

Desventajas
Si no hay un SSL de por medio, los datos de usuario, contraseña y la información
que se sube o baja se envían sin encriptación.
No permite la automatización de diferentes procesos como lo permiten otros
protocolos más modernos, como por ejemplo conectar a través de un servidor
SSH.
Es un protocolo viejo, que si bien ha recibido actualizaciones, no se ha adaptado
al desarrollo web moderno.
No permite paralelizar las descargas o subidas de archivos, estos deben hacerse
uno a uno.
No permite resumir las descargas o subida de archivos, pueden quedar corruptos
los archivos si hay errores en la red.

Ejemplos de Servidores FTP


Existen muchísimos servidores FTP en el mercado, entre ellos podemos destacar
los más populares:

Proftpd
Vsftpd
Pure-ftpd
FileZilla Server
CrushFTP
Cerberus FTP Server
FTP Serv-U
Quick ‘n Easy FTP Server
QuickTFTP Desktop
PrivateFTP
Argosoft FTP Server
Golden FTP Server Free

https://blog.ipswitch.com/es/qu%C3%A9-es-el-protocolo-de-transferencia-de-
archivos-ftp
https://blog.infranetworking.com/servidor-ftp/

TFTP
¿Qué es el protocolo TFTP?
El protocolo Trivial File Transfer Protocol, en su forma abreviada TFTP, es un
protocolo cliente-servidor muy simple que regula la transferencia de archivos en
redes informáticas. Se definió originalmente en junio de 1981 en el RFC 783, si
bien en la actualidad está vigente el estándar RFC 1350, publicado en 1992. Por
defecto, el protocolo TFTP se basa en el protocolo mínimo de nivel de transporte
UDP (User Datagram Protocol), que ofrece la posibilidad de transmitir datos sin
necesidad de una conexión fija entre los miembros de la comunicación. No
obstante, también es posible implementar el protocolo TFPT basándose en otros
protocolos diferentes.
¿Cómo Sirve?
Se trata de un protocolo de transferencia de archivos que funciona mediante
paquetes de datos. Forma parte de la familia de protocolos TCP/IP y fue
específicamente diseñado para que su implementación fuese lo más sencilla y
ligera posible. Por esta razón, su funcionalidad consiste principalmente en la
lectura o escritura de un archivo o un correo electrónico de un servidor. Sin
embargo, con el protocolo TFTP no es posible listar directorios o establecer
permisos usando chmod. TFTP utiliza el puerto 69. Posteriormente, la
comunicación se produce a través de números de puerto asignados
individualmente (entre el 1024 y el 65535), que el servidor del protocolo TFTP
envía al cliente solicitante a través de identificadores TID (Transfer Identifiers)

¿Cómo funciona el protocolo TFTP?


La transferencia de archivos a través de TFTP se basa siempre en una solicitud de
acceso del cliente, bien de lectura bien de escritura. Esta solicitud funciona al
mismo tiempo como petición de conexión que se concede automáticamente en el
momento en el que el servidor acepta el acceso. A continuación, el cliente o el
servidor envía el archivo que corresponda en bloques de tamaño fijo. En las
primeras versiones del protocolo, se utilizaba un valor fijo de 512 bytes pero, a
partir del RFC 2348, el servidor y el cliente tienen la posibilidad de negociar en
cada caso el tamaño del bloque.

Pros y contras del protocolo TFTP


Una de las principales ventajas del protocolo TFTP es su simplicidad, pues está
diseñado para permitir la escritura y la lectura de archivos sin tener que establecer
una conexión entre el cliente y el servidor. Por ello, el protocolo TFTP no solo es
fácil de implementar, sino que también es el precursor de la transferencia rápida
de archivos. Los identificadores TID y los números de bloque de datos únicos
hacen que el archivo llegue en su totalidad al destinatario.

Sin embargo, la falta de cifrado y de un mecanismo de control de autenticación y


acceso hacen que el envío de archivos confidenciales a través del protocolo TFTP
suponga riesgos altos. En su lugar, pueden utilizarse otras alternativas más
seguras como FTP, un protocolo más complejo. Además, muchos servidores
TFTP no permiten eliminar y renombrar archivos.

https://www.ionos.mx/digitalguide/servidores/know-how/tftp/
2.5 Protocolos HTTP y HTTPS
HTTP
¿Qué significa HTTP?
El http (del inglés HyperText Transfer Protocol o Protocolo de Transferencia de
Hiper Textos)
Se trata de un protocolo de comunicación que posibilita la circulación de
información a través de la World Wide Web (WWW).
¿Qué es?
Es un protocolo de transmisión de información de la World Wide Web, es decir, el
código que se establece para que el computador solicitante y el que contiene la
información solicitada puedan “hablar” un mismo idioma a la hora de transmitir
información por la red.
Con el http se establecen criterios de sintaxis y semántica informática (forma y
significado) para el establecimiento de la comunicación entre los diferentes
elementos que constituyen la arquitectura web: servidores, clientes, proxies.
Nota: Se trata de un protocolo “sin estado”, vale decir, que no lleva registro de
visitas anteriores, sino que siempre empieza de nuevo. La información relativa a
visitas previas se almacena en estos sistemas en las llamadas “cookies”,
almacenadas en el sistema cliente.
¿Para qué sirve?
El http, como se ha dicho, es un lenguaje que media entre las peticiones del
cliente y las respuestas del servidor en la Internet, para permitir una comunicación
fluida y en un mismo “lenguaje”. Este protocolo establece las pautas a seguir, los
métodos de petición (llamados “verbos”) y cuenta con cierta flexibilidad para
incorporar nuevas peticiones y funcionalidades, en especial a medida que se
avanza en sus versiones.
¿Qué puerto usa?
En el protocolo HTTP las URLs comienzan con "http://" y utilizan por omisión el
puerto 80

Liga: https://concepto.de/http/
https://developer.mozilla.org/es/docs/Web/HTTP/Overview
SSl
¿Qué significa?
SSL (Secure Sockets Layer o capa de conexión segura) es un estándar de
seguridad global.
¿Qué es?
SSL es una tecnología estandarizada que permite cifrar el tráfico de datos entre un
navegador web y un sitio web (o entre dos servidores web), protegiendo así la
conexión. Esto impide que un hacker pueda ver o interceptar la información que se
transmite de un punto a otro, y que puede incluir datos personales o financieros.
¿Para qué sirve?
El objetivo de SSL es asegurarse de que solo una persona (la persona u
organización designada por el usuario) pueda acceder a los datos que se
transfieren. Esto es particularmente importante cuando piensas entre cuántos
dispositivos y servidores se transfiere la información antes de que llegue a su
destino.
¿Cómo funciona?
Los certificados SSL funcionan al vincular digitalmente una clave criptográfica a la
información de identificación de una empresa. Esto les permite cifrar las
transferencias de datos de tal manera que no puedan ser descifrados por terceros.
SSL/TLS funciona al tener tanto una clave privada como una pública, así como
claves de sesión para cada sesión segura única. Cuando un visitante escribe una
dirección con seguridad SSL en su navegador web o navega a través de una
página segura, el navegador y el servidor web se conectan.
Ligas: https://www.digicert.com/es/what-is-ssl-tls-https/
https://www.hostinger.mx/tutoriales/ssl-tls-https/
HTTPS
¿Qué significa?
Por https se entiende HyperText Transfer Procotol Secure o Protocolo Seguro de
Transferencia de Hipertexto, que no es más que la versión segura del http
¿Qué es?
Es la versión segura del http
¿Para qué sirve?
Es un protocolo que permite establecer una conexión segura entre el servidor y el
cliente, que no puede ser interceptada por personas no autorizadas.
¿Qué puerto usa?
Las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por omisión.

Ligas: https://introbay.com/es/blog/2016/07/05/https-que-es-y-para-que-sirve
https://concepto.de/http/

Diferencias entre el http y el https


HTTP HTTPS
La URL comienza con http:// La URL comienza con https://.
Además, el navegador suele añadir un
icono al lado de la URL para certificar
que ofrece una conexión segura.

El puerto utilizado para la En el caso de https el puerto es el 443.


comunicación es el 80.

Es la versión sin garantías, no existe Gracias al cifrado ofrece mayor


cifrado. En determinados sitios web en seguridad para acceder a los
los que se comparte información contenidos que ofrece Internet 
sensible resulta demasiado vulnerable.
No requiere de certificado Sólo el remitente y el destinatario
conocen el “código” y pueden descifrar
el mensaje.

Funciona a nivel de aplicación Para que una web sea https debe
(séptima capa) del Modelo OSI, que es tener un certificado SSL.
la capa más alta.

Ofrece mayor velocidad. Las Se realiza en una capa más baja ya


páginas HTTP se almacenan en el que funciona a nivel de transporte.
ordenador  y cachés de forma que se
cargan más rápido, pero se almacenan
en sistemas difícilmente controlables.

Liga: https://randed.com/http-y-https-diferencias/
2.6 Protocolo NFS.

NFS (sistema de archivos de red: «Network File System») es un protocolo que


permite acceso remoto a un sistema de archivos a través de la red. Todos los
sistemas Unix pueden trabajar con este protocolo.

NFS es una herramienta muy útil. Si bien anteriormente ha tenido muchas


limitaciones, la mayoría ha desaparecido con la versión 4 del protocolo. El
inconveniente es que la última versión de NFS e más difícil de configurar cuando
se quieren utilizar funciones básicas de seguridad como la autenticación y el
cifrado, puesto que se basa en Kerberos para estas funcionalidades. Sin éstas, el
protocolo NFS tiene que restringirse a la utilización en una red local de confianza
puesto que los datos que circulan por la red no están cifrados (un sniffer los puede
interceptar) y los permisos de acceso se conceden en función de la dirección IP
del cliente (que puede ser suplantada).

Ventajas

 Reducen el riesgo de que el fallo de un solo equipo impida acceder a los


datos.
 Proporcionan ubicaciones centralizadas para los datos que deben o
deberían estar compartidas entre todos los usuarios.
 Simplifican el acceso a los datos existentes en sistemas más veloces.
 Proporcionan la oportunidad de centralizar operaciones administrativas,
tales como la copia de seguridad de los datos (back-ups).
 Proporcionan interoperabilidad y flexibilidad. Normalmente se puede
acceder a sistemas de ficheros en red desde ordenadores que ejecuten
Linux, Windows, Mac OS X, BeOS, BSD, y muchos otros. De esta forma es
fácil utilizar el hardware y software más adecuado a los requerimientos de
escritorio, y aun así acceder a los mismos datos del entorno de sistema de
ficheros en red.

Desventajas

 NFSv2 y NFSv3 pueden utilizar UDP como protocolo de transporte que al


ser una conexión desatendida, minimiza el tráfico de red, pero si el servidor
NFS cayera por cualquier circunstancia, los clientes NFS seguirían
enviando peticiones al servidor produciendo el efecto contrario, que es la
saturación de la red.
 Las versiones 2 y 3 de NFS permiten controlar la exportación y montaje de
sistemas de archivos en función del equipo que hace la solicitud, pero no
del usuario. Es decir, no se contempla un control de acceso al sistema de
archivos por usuario. Solo para los equipos. Esto implica que, si un sistema
de archivos es exportado desde el servidor NFS, cualquier usuario de un
equipo remoto cliente NFS podría acceder a él.
 NFS sufre algunos problemas de rendimiento debido a su diseño “sin
estado” (parte de estos problemas son mitigados en las últimas versiones
de NFS). En particular, como el cliente asume que una operación de
escritura se completa una vez que recibe el acuse de recibo del servidor, el
servidor debe asegurarse de escribir cada bloque a disco antes de
responder, para evitar discrepancias en el caso de una caída. Esto
introduce un retardo significativo en el caso de escrituras NFS.

Operaciones

Inicialmente NFS soportaba 18 procedimientos para todas las operaciones básicas


de E/S.1 Los comandos de la versión 2 del protocolo son los siguientes: 2

 NULL: no hace nada, pero sirve para hacer ping al server y medir tiempos.
 CREATE: crea un nuevo archivo.
 LOOKUP: busca un fichero en el directorio actual y si lo encuentra,
devuelve un descriptor a ese fichero más información sobre los atributos del
fichero.
 READ y WRITE: primitivas básicas para acceder el fichero.
 RENAME: renombra un fichero.
 REMOVE: borra un fichero.
 MKDIR y RMDIR: creación/borrado de subdirectorios.
 READDIR: para leer la lista de directorios.
 GETATTR y SETATTR: devuelve conjuntos de atributos de ficheros.
 LINK: crea un archivo, el cual es un enlace a un archivo en un directorio,
especificado.
 SYMLINK y READLINK: para la creación y lectura, respectivamente, de
enlaces simbólicos (en un "string") a un archivo en un directorio.
 STATFS: devuelve información del sistema de archivos.
 ROOT, para ir a la raíz (obsoleta en la versión 2).
 WRITECACHE: reservado para un uso futuro.
 ACCESS: Para verificar permisos de acceso.
 MKNOD: Crea un dispositivo especial.
 READDIRPLUS: una versión mejorada de READDIR.
 FSSTAT: devuelve información del sistema de archivos en forma dinámica.
 FSINFO: devuelve información del sistema de archivos en forma estática.
 PATHCONF: Recupera información POSIX.
 COMMIT: Enviar datos de caché sobre un servidor un sistema de
almacenamiento estable.

2.7 Protocolo LDAP.

LDAP son las siglas de Protocolo Ligero de Acceso a Directorio, o en inglés


Lightweight Directory Access Protocol). Se trata de un conjunto de protocolos de
licencia abierta que son utilizados para acceder a la información que está
almacenada de forma centralizada en una red. Este protocolo se utiliza a nivel de
aplicación para acceder a los servicios de directorio remoto.

Un directorio remoto es un conjunto de objetos que están organizados de forma


jerárquica, tales como nombre claves direcciones, etc. Estos objetos estarán
disponibles por una serie de cliente conectados mediante una red, normalmente
interna o LAN, y proporcionarán las identidades y permisos para esos usuarios
que los utilicen.

LDAP está basado en el protocolo X.500 para compartir directorios, y contiene


esta información de forma jerarquizada.

Las características de un servidor LDAP

 Operaciones de lectura muy rápidas. Debido a la naturaleza de


los datos almacenados en los directorios las lecturas son más
comunes que las escrituras.
 Datos relativamente estáticos. Los datos almacenados en los
directorios no suelen actualizarse con mucha frecuencia.
 Entorno distribuido, fácil replicación
 Estructura jerárquica. Los directorios almacenan la información
de forma jerárquica de forma nativa.
 Orientadas a objetos. El directorio representa a elementos y a
objetos. Los objetos son creados como entradas, que
representan a una colección de atributos.
 Esquema Standard. Los directorios utilizan un sistema standard
que pueden usar fácilmente diversas aplicaciones.
 Atributos multi-valor. Los atributos pueden almacenar un valor
único o varios.
 Replicación multi-master. Muchos de los servidores LDAP
permiten que se realicen escrituras o actualizaciones en múltiples
servidores.

Funcionamiento
LDAP es un protocolo basado en la conexión entre cliente y servidor. En el
servidor LDAP se almacenarán los datos relativos al directorio, el cual podrá usar
una amplia variedad de bases de datos para este almacenamiento, llegando a ser
de grandes dimensiones.

El funcionamiento de acceso y administración es muy similar a Active Directory de


Windows. Cuando el cliente LDAP se conecta con el servidor, podrá realizar dos
acciones básicas, bien consultar y obtener información del directorio, o modificarla.

 Si un cliente consulta la información el servidor LDAP puede conectarla


directamente si tienen un directorio alojado en él, o bien redirigir la solicitud
hasta otro servidor que efectivamente tenga esta información. Este podrá
ser local, o remoto.
 Si un cliente quiere modificar la información del directorio, el servidor
comprobará si el usuario que está accediendo a este directorio tiene
permisos de administrador o no. Entonces, la información y gestión de un
directorio LDAP se podrá hacer de forma remota.

El puerto de conexión para el protocolo LDAP es el TCP 389, aunque por


supuesto, se podrá modificar por el usuario y establecerlo en el que desee si así
se lo indica al servidor.

Como se almacena la información

 Entradas, llamadas objetos en Active Directory. Estas entradas son


colecciones de atributos con un Nombre Distinguido (DN) Este nombre se
utiliza para dar un identificador único e irrepetible a una entrada del
directorio. Una entrada puede ser el nombre de una organización y de ella
colgarán unos atributos. También una persona puede ser una entrada.
 Atributos: los cuales poseen un tipo identificador y los correspondientes
valores. Los tipos se utilizan para identificar los nombres de atributos, por
ejemplo “mail”, “name”, “jpegPhoto”, etc. Algunos de los atributos que
pertenecen a una entrada debe ser obligatorios y otros opcionales.
 LDIF: el Formato de Intercambio de Datos de LDAP es la representación
en texto ASCII de las entradas LDAP. Este debe ser el formato de los
archivos que se utilicen para importar información a un directorio LDAP.
Cuando se escriba una línea en blanco, significará el final de una entrada.

Árboles: Es la organización jerarquizada de entradas. Por ejemplo, en


una estructura de árbol podremos encontrar un país en la parte superior y
como principal, y dentro de éste tendremos los distintos estados que
conforma el país. Dentro de cada estado podremos enumerar los distritos,
ciudadanos y direcciones de donde viven, y así sucesivamente.

Ejemplo

 dn (domain name): nombre de entrada, pero no forma parte de la propia


entrada.
 dc: componente de dominio para identificar las partes del dominio donde se
almacena el directorio LDAP.
 cn (common name): nombre de atributo para identificar el nombre de
usuario, por ejemplo
 sn (surname): apellido del usuario
 telephoneNumbre, mail…: identificar de nombre para el atributo teléfono y
correo electrónico.
 objectClass: distintas entradas para definir las propiedades de los atributos

Un servidor LDAP, además de almacenar un árbol, puede contener subárboles


que incluyen entradas específicas del dominio principal. Además, puede
almacenar referencias a otros servidores de directorio para dividir el contenido si
es necesario.

Ventajas

Un directorio LDAP destaca sobre los demás tipos de bases de datos por las
siguientes características:

 es muy rápido en la lectura de registros


 permite replicar el servidor de forma muy sencilla y económica
 muchas aplicaciones de todo tipo tienen interfaces de conexión a
LDAP y se pueden integrar fácilmente
 Dispone de un modelo de nombres globales que asegura que
todas las entradas son únicas
 Usa un sistema jerárquico de almacenamiento de información.
 Permite múltiples directorios independientes
 Funciona sobre TCP/IP y SSL
 La mayoría de las aplicaciones disponen de soporte para LDAP
 La mayoría de los servidores LDAP son fáciles de instalar,
mantener y optimizar.

Usos prácticos

– Directorios de información. Por ejemplo, bases de datos de empleados


organizados por departamentos (siguiendo la estructura organizativa de la
empresa) ó cualquier tipo de páginas amarillas.

– Sistemas de autenticación/autorización centralizada. Grandes sistemas


donde se guarda gran cantidad de registros y se requiere un uso constante de los
mismos.
Por ejemplo:

o Active Directory Server de Microsoft, para gestionar todas las cuentas de acceso
a una red corporativa y mantener centralizada la gestión del acceso a los
recursos.
o Sistemas de autenticación para páginas Web, algunos de los gestores de
contenidos más conocidos disponen de sistemas de autenticación a través de
LDAP.

o Sistemas de control de entradas a edificios, oficinas….

 Sistemas de correo electrónico. Grandes sistemas formados


por más de un servidor que accedan a un repositorio de datos
común.
 Sistemas de alojamiento de páginas web y FTP, con el
repositorio de datos de usuario compartido.
 Grandes sistemas de autenticación basados en RADIUS, para
el control de accesos de los usuarios a una red de conexión o
ISP.
 Servidores de certificados públicos y llaves de seguridad.
 Autenticación única ó “single sign-on” para la
personalización de aplicaciones.
 Perfiles de usuarios centralizados, para permitir itinerancia ó
“Roaming”
 Libretas de direcciones compartidas.
2.8 Protocolos SMTP, POP, IMAP y SASL.
SMTP
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de
correo electrónico), es un protocolo de red utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos (PDA,
teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un estándar oficial de
Internet.
El funcionamiento de este protocolo se da en línea, de manera que opera en los
servicios de correo electrónico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola
de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente
a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea
específica de enviar correo, y recibirlos empleando los otros protocolos antes
mencionados (POP O IMAP).
Puerto seguro, puerto no seguro y puertos alternativos

En el gráfico, vemos de forma sencilla los diferentes puertos para el envío por
SMTP. Por ejemplo, el puerto no seguro como el 25, el puerto seguro 465 o
el puerto alternativo 2525.
Cuando se configure el SMTP en algún cliente de correo, es necesario comprobar
que el puerto que se vaya a utilizar esté abierto en nuestro hosting, ya que de lo
contrario no funcionará.
¿Cómo funciona un envío de email por SMTP?
Ventajas e inconvenientes de un servidor SMTP.
Deventajas.
 La principal desventaja que hay en el envío a través de un servidor
SMTP es que es inseguro, pudiendo ser hackeado con mucha facilidad.
Existen los denominados “fake email” que es posible enviar un email desde
cualquier dirección (por ejemplo billgates@microsoft.com) a cualquier
destinatario.
 Otra desventaja es el límite de los servidores y la conexión de internet.
Cuando envías un email a través de un servidor SMTP tienes la limitación
del servidor de tu hosting y las limitaciones de la conexión de internet. Estas
limitaciones suelen ser muy bajas en comparación a servidores preparados
como puede ser los servidores de Mailrelay.
Ventajas.
 En cuanto a las ventajas, recientemente hemos sacado una nueva
funcionalidad de estadísticas por SMTP, que te indica las estadísticas
avanzadas de un envío como las visualizaciones y los clickers.
 El sistema SMTP permite sincronizar a un servidor Smarthost. Por ejemplo,
si tenemos en la oficina 200 ordenadores que utilizan un CRM propio y
necesitamos sincronizar con el SMTP de Mailrelay, no es necesario
configurar el SMTP en cada ordenador. Simplemente sincronizando un
servidor Smarthost y cada ordenador a ese servidor ya estaría la
sincronización realizada.
POP
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se
han quedado obsoletas debido a las últimas versiones de POP3. En general
cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto
de protocolos de correo electrónico.
Cómo funciona POP3
Si utilizas una conexión mediante POP3, se descargarán de forma completa a tu
dispositivo todos los correos. Los podrás visualizar sin que tu cliente de correo
esté conectado al servidor. Después de descargarse, se borrarán por defecto
todos los correos del servidor.
Por lo tanto, cada gestor de correo funciona de forma individual y no
necesariamente se tiene por qué ver el mismo contenido en varios dispositivos.
También cabe destacar que es posible que no puedas descargar los correos en
otros dispositivos en el caso de que se hayan borrado tras ser descargados en el
primero que se conecta.
 
Pop3: Ventajas y desventajas
Las ventajas de Pop3 son las siguientes:
 No necesita de una conexión a internet o al servidor tras descargar los
correos.
 Libera espacio en el servidor de correo, ya que por defecto se van
eliminando los correos del servidor a medida que son descargados.
Las desventajas de Pop3 son las siguientes:
 No tiene una combinación multidispositivo óptima. De hecho, no es
recomendable usar varios dispositivos distintos para la misma cuenta de
correo.
 Se requiere de espacio en el dispositivo donde se consulta el correo, pues
almacenará todos ellos al ser descargados.
 Si el dispositivo donde están descargados los correos sufre una avería, se
podría perder todo el contenido de la cuenta forma permanente.

Qué es IMAP y para qué sirve.


IMAP es la abreviatura de Internet Message Access Protocol o, como se diría en
español, es un protocolo de acceso a mensajes de internet. Esto quiere decir que
es un protocolo que permite visualizar mensajes de correo de forma remota
mediante una conexión a internet constante.
IMAP te permite visualizar los correos alojados en un servidor sin necesidad de
descargarlos a tu equipo y en tiempo real.
Cómo funciona IMAP.
Entender cómo funciona IMAP es muy fácil. Un cliente de correo convencional
(como Outlook, Thunderbird, Webmail, etc.) se conecta a un servidor para
recuperar una muestra de los mensajes almacenados en el servidor de forma
remota.
Esto quiere decir que visualizas los mensajes que hay en ese momento en el
servidor de correo. De esta forma, puedes tener múltiples gestores de correo a la
vez: en tu trabajo, en tu móvil, en tu ordenador personal, etc. Desde todos puedes
ver ver el contenido de una misma cuenta de correo de forma sincronizada y sin
necesidad de descargar los mensajes.
Por lo tanto, con IMAP podrás tener múltiples dispositivos conectados a una
misma cuenta de correo. Todos los cambios (borrado, etiquetas…) que se realices
desde uno de estos dispositivos se verán reflejados en el resto. Todos ellos ven un
contenido común alojado en el servidor de correo.

IMAP: Ventajas y desventajas


Las ventajas de IMAP son:
1. Los correos no son descargados de forma local, se mantienen en el
servidor en todo momento.
2. Visualización del contenido en tiempo real. Al requerir de una conexión a
internet, verás de forma inmediata todos los cambios.
3. Gestión de etiquetas, carpetas, etc., en varios dispositivos de forma
sincronizada.
4. No dependes de un dispositivo para ver los correos: son accesibles desde
cualquier conexión a internet.
5. Si alguno de tus dispositivos deja de funcionar, no perderás nada: el
contenido sigue en el servidor.
6. No ocupa espacio localmente: los correos se alojan en el servidor.
Las desventajas de IMAP son:
1. Necesidad de una conexión a internet permanente.
2. El contenido de la cuenta ocupará espacio en el servidor de correo.
3. Al abrir un correo se requiere de una descarga, al menos temporal, para
visualizar todo su contenido.
SASL
Simple Authentication and Security Layer (capa de seguridad y autenticación
simple). SASL es un framework para autenticación y autorización en protocolos de
Internet. Separa los mecanismos de autenticación de los protocolos de la
aplicación permitiendo, en teoría, a cualquier protocolo de aplicación que use
SASL usar cualquier mecanismo de autenticación soportado por SASL.
Un mecanismo SASL se modela como una sucesión de retos y respuestas. Los
mecanismos definidos por SASL incluyen:
"EXTERNAL", aquí la autenticación está implícita en el contexto (p.ej. para
protocolos que ya usan IPsec o TLS).
"ANONYMOUS", para el acceso de invitados sin autentificar.
"PLAIN", un mecanismo de contraseña simple en texto plano.
"OTP" para el sistema que evolucionó de S/KEY2
"NTLM".
Se prevé soportar los mecanismos GSSAPI en una familia de nomenclatura de
mecanismos.
Los protocolos definen su representación de intercambios SASL con un perfil. Un
protocolo tiene un nombre de servicio como "LDAP" en un registro compartido con
GSSAPI y Kerberos.
Entre los protocolos que ahora mismo usan SASL se incluyen IMAP, LDAP, POP3,
SMTP, XMPP y algunos servidores IRC, como Freenode.

2.9 Protocolo Proxy.


Un servidor proxy es un ordenador que puede conectarse como interfaz entre dos
ordenadores o redes. Asume una función de intermediario, recibiendo peticiones y
transmitiéndolas con su propia dirección IP a otra red. Los servidores proxy se
pueden utilizar en Internet para ocultar la dirección IP.

Internet o solución de red.


Los servidores proxy se utilizan tanto para Internet como para redes propietarias.
En principio, cualquiera puede configurar su propio servidor proxy.
Proxy de red
Un servidor proxy también se puede utilizar como parte de una red, lo que se
conoce como proxy de red o network proxy. Dos socios de comunicación pueden
intercambiar archivos o solicitudes sin que se transmita la dirección de red real.
También se puede establecer una conexión cuando ambas direcciones de red no
son compatibles.
Proxy dedicado
Un proxy dedicado o dedicated proxy, no sólo conecta a dos socios de
comunicación, sino que también tiene un efecto directo en la forma de
comunicación. Puede manipular, filtrar o almacenar en caché los paquetes de
datos que se le envían. El almacenamiento en caché se aplica mucho,
especialmente en Internet. De esta manera, los archivos solicitados están
disponibles más rápidamente para el usuario de Internet. Para la transmisión de
datos, el proxy dedicado puede leer y aplicar varios protocolos como http o ftp.
Proxy de nivel de circuito
Un proxy de nivel de circuito o circuit level proxy, se instala típicamente en un
cortafuegos. Funciona independientemente del protocolo de red como filtro para el
tráfico desde direcciones o puertos específicos. Así, el proxy genérico, como
también se le llama, puede solicitar autenticación para el uso de una web.
Funciones
Los servidores proxy tienen múltiples funciones.
 Interfaz entre la red doméstica y la red pública: Puedes acceder a una
web pública a través de un proxy. Este sistema es utilizado a menudo por
las universidades. Los estudiantes pueden acceder a la red de la
universidad y descargar e-Media, verlo en casa o sobre la marcha a través
de un servidor proxy. El uso de un proxy proporciona protección adicional
contra el acceso no deseado a la red.
 Control del ancho de banda de la red: Mediante el uso de un proxy, un
webmaster puede controlar el tráfico de la red. A los usuarios y grupos de
usuarios sólo se les asignan ciertos recursos. Las tareas de control también
incluyen la supervisión de la disponibilidad del servidor.
 Protección contra ataques de red: El servidor proxy se coloca entre el
servidor de datos real y los usuarios. Las webs que trabajan con datos
confidenciales de clientes, como las tiendas online, a menudo utilizan esta
solución para proteger sus servidores.
 Registro en red: Los servidores proxy se utilizan habitualmente para
registrar la actividad de la red. De este modo, se puede identificar más
rápidamente el acceso perjudicial.
 Anonimización del tráfico: Los usuarios de Internet suelen utilizar
servicios proxy para anonimizar su propia dirección IP. De esta manera, las
restricciones sobre el uso de un sitio web pueden ser evadidas y el
webmaster del sitio web al que se accede con un proxy no podrá determinar
el remitente real de la solicitud de la IP.
 Almacenamiento intermedio para reducir la carga del servidor: un
servidor proxy puede almacenar las peticiones que le han sido enviadas.
Puesto que hay peticiones de servidor, especialmente en el uso de Internet,
que se repiten, el proxy puede entregar la información solicitada sin causar
una carga real para el servidor. Al mismo tiempo, el agente solicitante
recibe la información más rápidamente.
 Bloqueo de contenido: En redes públicas, el acceso a Internet puede
bloquearse a través de un servidor proxy. En su red doméstica, los padres
pueden evitar que sus hijos sean dirigidos a sitios web con contenido
pornográfico o racista mientras navegan. Los servidores proxy también se
utilizan en algunos países represivos para censurar Internet a la población.
Las funciones de filtro de un proxy también pueden incluir la eliminación de
publicidad interferente mientras se navega.

Referencias.
https://blog.mailrelay.com/es/2017/04/25/que-es-el-
smtp#Como_funciona_un_envio_de_email_por_SMTP
https://raiolanetworks.es/blog/imap-y-pop3/

También podría gustarte