Está en la página 1de 10

INGENIERÍA EN SISTEMAS COMPUTACIONALES.

MATERIA: ADMINISTRACIÓN DE REDES

PROFESOR: ANTONIO SOTO LUIS

ALUMNO: SERGIO ERNESTO ESQUIVEL DE LA CRUZ

TEMA: INVESTIGACION UNIDAD 2

I.S.C 801

UNIDAD
2

VALLE DE BRAVO, ESTADO DE MÉXICO, MARZO 2021


Contenido
2.1 DHCP.......................................................................................................................................... 3
2.2 DNS ............................................................................................................................................ 3
2.3 SSH SSH...................................................................................................................................... 4
2.4 FTP y TFTP TFTP ......................................................................................................................... 4
2.5 WWW: HTTP y HTTPS ................................................................................................................ 5
2.6 NFS El Network File System ....................................................................................................... 5
2.8 SMTP POP IMAP SASL................................................................................................................ 6
2.9 proxy.......................................................................................................................................... 8
Servicio WDS ................................................................................................................................. 10
BIBLIOGRAFIA ................................................................................................................................ 10

pág. 2
2.1 DHCP
Significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica(es decir, sin intervención particular). Sólo tiene que
especificarle al equipo, mediante DHCP, que encuentre una dirección IPde manera
independiente. El objetivo principal es simplificar la administración de la red. El protocolo
DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios
se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza,
por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un
servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco
duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica
a un determinado host.

2.2 DNS
Domain Name SystemoDNS(en español: sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a
Internet o a una red privada. Este sistema asocia información variada connombres de
dominios asignado a cada uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para las personas en identificadores binarios asociados con
los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos
equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica
que almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio
a direcciones IPy la localización de los servidores de correo electrónico de cada dominio. La
asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la
mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP.
Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS
nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados
a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS
que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red
causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y
en1983,Paul V. Mockapetris publicó losRFC 882yRFC 883definiendo lo que hoy en día ha
evolucionado hacia el DNS moderno. (EstosRFCshan quedado obsoletos por la publicación
en1987de los RFCs 1034 yRFC 1035)

pág. 3
2.3 SSH SSH
(Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del
programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar
programas gráficos si tenemos unServidor X(en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura
(tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no
escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por
un canal seguro tu

2.4 FTP y TFTP TFTP


son las siglas de Trivial file transfer Protocolo(Protocolo de transferencia de archivos
trivial).Es un protocolo de transferencia muy simple semejante a una versión básica deFTP.
TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red,
como cuando unterminalX Windowo cualquier otro cliente ligero arranca desde un servidor
de red. Algunos detalles del TFTP:
•UtilizaUDP(en el puerto 69) como protocolo de transporte (a diferencia deFTPque utiliza
los puertos 20 y 21TCP).
•No puede listar el contenido de los directorios.
•No existen mecanismos de autenticación o cifrado.
•Se utiliza para leer o escribir archivos de un servidor remoto.
•Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los
dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo en inglés
de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un
protocolo de red para la transferencia de
Archivos entre sistemas conectados a una red TCP(Transmisión Control Protocol), basado
en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.

•El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de redTCP/IPal
usuario, utilizando normalmente el puerto de red20 y el 21. Un problema básico de FTP es
que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima

pág. 4
seguridad, ya que todo el intercambio de información, desde el login y password del usuario
en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún
tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor
y/o apropiarse de los archivos transferidos.•Para solucionar este problema son de gran
utilidad aplicaciones comos cpy sftp, incluidas en el paquete SSH, que permiten transferir
archivos pero cifrando todo el tráfico

2.5 WWW: HTTP y HTTPS


Para empezar, una buena idea es conocer que significa la“S”y no es otra cosa que el vocablo
en inglés “secure” . Cuando navegamos por Internet la mayoría de las páginas empiezan por
http://. Esto quiere decir que utiliza lenguaje normal, pero quepodría no ser seguro. En otras
palabras, alguien podría estar espiando la “conversación” entre tu ordenador y lapágina sin
demasiadas complicaciones. Cualquiera podía obtener alguno de tus datos, algo crucial si
hablamos de servicios en los que manejamos dinero. Así que ya tenemos un buen motivo
parano dar ninguna tarjeta de crédito en estos tipo de páginas.HTTPS, una forma de dar
seguridad a tus datos

2.6 NFS El Network File System


(Sistema de archivos de red), oNFS, es un protocolo de nivel de aplicación, según el Modelo
OSI. Es utilizado parasistemas de archivos distribuido en un entorno de red de computadoras
de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros
remotos como si se tratara de locales. Originalmente fue desarrollado en1984porSun
Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo
y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los
protocolos XDR(presentación) yONC RPC(sesión).1El protocolo NFS está incluido por
defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.2.8 CIFS
CIFS: Common Internet File System (Sistema de Archivo Común de Internet) en cuanto a
RVS suele ser también llamado "reverse"y procede del francés "Response s'il vous plait"
(Responder por favor"). Aunque en la actualidad se empieza a ver con más frecuencia el
vocablo en castellano SRC que es la sigla de "se ruega
Protocolo ligero de acceso a directorios (LDAP)
El Protocolo ligero de acceso a directorios (en inglés, Lightweight Directory Access Protocol,
LDAP) es un conjunto de protocolos abiertos usados para acceder información guardada
centralmente a través de la red. Está basado en el estándar X.500 para compartir directorios,
pero es menos complejo e intensivo en el uso de recursos. Por esta razón, a veces se habla de
LDAP como "X.500 Lite." El estándar X.500 es un directorio que contiene información de

pág. 5
forma jerárquica y categorizada, que puede incluir nombres, directorios y números
telefónicos.
Como X.500, LDAP organiza la información en un modo jerárquico usando directorios.
Estos directorios pueden almacenar una gran variedad de información y se pueden incluso
usar de forma similar al Servicio de información de red (NIS), permitiendo que cualquiera
pueda acceder a su cuenta desde cualquier máquina en la red acreditada con LDAP.
Sin embargo, en la mayoría de los casos, LDAP se usa simplemente como un directorio
telefónico virtual, permitiendo a los usuarios acceder fácilmente la información de contacto
de otros usuarios. Pero LDAP va mucho más lejos que un directorio telefónico tradicional,
ya que es capaz de propagar su consulta a otros servidores LDAP por todo el mundo,
proporcionando un repositorio de información ad-hoc global. Sin embargo, en este momento
LDAP se usa más dentro de organizaciones individuales, como universidades, departamentos
del gobierno y compañías privadas.
LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases de datos
para guardar un directorio, cada uno optimizado para operaciones de lectura rápidas y en gran
volúmen. Cuando una aplicación cliente LDAP se conecta a un servidor LDAP puede, o bien
consultar un directorio, o intentar modificarlo. En el evento de una consulta, el servidor,
puede contestarla localmente o puede dirigir la consulta a un servidor LDAP que tenga la
respuesta. Si la aplicación cliente está intentando modificar información en un directorio
LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y después
añade o actualiza la información.
Este capítulo hace referencia a la configuración y uso de OpenLDAP 2.0, una
implementación de código abierto de los protocolos LDAPv2 y LDAPv3

2.8 SMTP POP IMAP SASL

SMTP

El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo
electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Fue
definido en el RFC 2821 y es un estándar oficial de Internet.

El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de


correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la
recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como
alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP

pág. 6
o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los
otros protocolos antes mencionados (POP O IMAP).

Una vez entregado al servidor de correo local, dicho correo es almacenado para la
recuperación de la hornada. Su recuperación se logra por medio de las aplicaciones de usuario
final, conocidas como clientes de correo electrónico, usando el Protocolo de Acceso de
Mensaje de Internet (IMAP), este protocolo que facilita tanto el acceso para enviar, como el
manejo de correo almacenado.

POP

En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o


"Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de
correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación
en el Modelo OSI.

Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han
quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace
referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo
electrónico.

POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su
correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando
desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción
de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta,
obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes
nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP
permite los modos de operación conectado y desconectado.
SASL

Simple Authentication and Security Layer (capa de seguridad y autenticación simple). SASL
es un framework para autenticación y autorización en protocolos de Internet. Separa los
mecanismos de autenticación de los protocolos de la aplicación permitiendo, en teoría, a
cualquier protocolo de aplicación que use SASL usar cualquier mecanismo de autenticación
soportado por SASL. A pesar de que mediante SASL sólo se maneja la autenticación (y se

pág. 7
requieren otros mecanismos --como por ejemplo TLS-- para cifrar el contenido que se
transfiere), SASL proporciona medios para un uso negociado del mecanismo elegido. Las
especificaciones originales de SASL fueron editadas por John Meyers en el RFC 2222. Este
fue hecho obsoleto por el RFC 4422, editado por Alexey Melnikov y Kurt Zeilenga.

Un mecanismo SASL se modela como una sucesión de retos y respuestas. Los mecanismos
definidos por SASL incluyen:

"EXTERNAL", aquí la autenticación está implícita en el contexto (p.ej. para protocolos que
ya usan IPsec o TLS).
"ANONYMOUS", para el acceso de invitados sin autentificar.
"PLAIN", un mecanismo de contraseña simple en texto plano.
"OTP" para el sistema que evolucionó de S/KEY2
"NTLM".
Se prevé soportar los mecanismos GSSAPI en una familia de nomenclatura de mecanismos.
Los protocolos definen su representación de intercambios SASL con un perfil. Un protocolo
tiene un nombre de servicio como "LDAP" en un registro compartido con GSSAPI y
Kerberos.

Entre los protocolos que ahora mismo usan SASL se incluyen IMAP, LDAP, POP3, SMTP,
XMPP y algunos servidores IRC, como Freenode.

2.9 proxy
Un proxy, o servidor proxy, en una red informática , es un servidor —programa o
dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente
(A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo
hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no
sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto
intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico,
restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la
comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el
proxy puede ser considerada por los usuarios, administradores o proveedores como legítima
o delictiva y su uso es frecuentemente discutido.

pág. 8
La palabra inglesa proxy significa procurador en español.
Comúnmente un servidor proxy, es un equipo informático que intercepta conexiones de red
hechas desde un cliente a un servidor de destino.
El más popular es el servidor proxy de web. Interviene en la navegación por la web, con
distintos fines: seguridad, rendimiento, anonimato, etc.
Existen proxys específicos para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre
ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo
esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es
realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al
equipo que la solicitó.
Hay dos tipos de proxys atendiendo a quién es el que quiere implementar la política del
proxy:
proxy local: En este caso el que quiere implementar la política es el mismo que hace la
petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace
las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda
establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información
privada (Proxys de filtrado para mejora de la privacidad).
proxy de red o proxy externo: El que quiere implementar la política del proxy es una entidad
externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear
contenidos, control del tráfico, compartir IP, etc.

pág. 9
Servicio WDS
El «Servicio de implementación de Windows (Windows Deployment Services o WDS)»
puede ser usado para configurar nuevos equipos mediante una instalación basada en la red.
De forma tal, de que no sea necesario instalar cada Sistema Operativo directamente desde un
CD/DVD o USB
.

BIBLIOGRAFIA

https://sites.google.com/a/itdurango.edu.mx/10040372/home/administracion-de-
redes/unidad-i

pág. 10

También podría gustarte