Está en la página 1de 22

ESCUELA SUPERIOR

POLITÉCNICA DE
CHIMBORAZO

2021
INGENIERÍA EN SOFTWARE

Integrantes

CAROLINA CASTILLO 6681

DARWIN CAIZA 6611

PRÁCTICA FTP
ESCUELA SUPERIOR POLITÉCNICA DE
CHIMBORAZO GUÍA DE PRÁCTICAS DE
LABORATORIOS, TALLERES Y CENTROS DE
SIMULACIÓN

Práctica No. 10
PRÁCTICA FTP
Fecha: 2021-08-05

LUGAR DONDE SE REALIZA LA PRÁCTICA:

Laboratorio Virtual / EN LÍNEA

1. Objetivo

Configurar un sistema cliente – servidor mediante la virtualización de sistemas


operativos de red, para la configuración del protocolo FTP de capa de aplicación del
modelo TCP/IP, y sus dos formas de configuración: básica y anónima, con la finalidad
de permitir bajar archivos desde el servidor al cliente y subir archivos desde el cliente
al servidor, además capturar mediante el sniffer estos procesos.

2. Instrucciones

Metodología:

• Configurar el servidor con el protocolo FTP


• Realizar desde el cliente conexiones FTP al servidor
• Realizar capturas mediante el sniffer

Recursos, materiales y equipos necesarios:

• Un computador
• Oracle VM virtualbox
• Sistema operativos cliente windows
• Sistema operativo servidor windows
• WireShark
• Video de desarrollo de la práctica ubicados en el aula virtual
• Material didáctico con la teoría sobre el protocolo FTP
3. Procedimiento

• Configuración del servidor FTP en modo básico y anónimo.

o Primero se debe ir al apartado de administrar servidor y seguidamente


en administrar y agregar roles y características

o Una vez que se coloca en agregar roles y características se comienza


con una instalación configurando el FTP
o Una vez que se realizaron estos pasos se debe colocar en servidor web
IIS y colocamos en agregar características
o Después se debe colocar sobre seleccionar servicios de rol y seleccionar
los servicios del FTP

o Una vez configurado correctamente se debe colocar en el botón de


instalar
o Una vez instalado se debe ir a administrar servidor en herramientas y
nos colocamos en administrador IIS

o Una vez nos encontramos en el administrador del IIS debemos crear un


nuevo sitio FTP
o Colocamos un nombre y creamos una carpeta en la dirección que
queremos que se guarde el FTP
o Agregar la dirección IP de la maquina

o Configuración básica y anónima y se coloca en finalizar


• Ubicación de archivos en el cliente y servidor para que puedan ser bajados y
subidos

o Servidor
o Cliente

• Utilización del comando get desde el cliente.


• Utilización del comando put desde el cliente
• FTP mediante la utilización del sniffer

Aquí se tiene las capturas del FTP donde tenemos los protocolos TCP y los
FTP y otros protocolos también tenemos las direcciones IP de entrada y
salida.

4. Resultados

• Explicar lo que sucede en el proceso del uso del comando get en el


cliente FTP
Lo que hace el comando get es bajar los archivos del servidor al cliente para lo cual primero
debemos acceder a los archivos del FTP cliente a través de su dirección IP 10.10.0.2 nos
conectamos para lom cual debemos proporcionar el nombre del servidor y su contraseña
para poder establecer conexión una vez establecida conexión nos sale un mensaje User
Logged in usuario logeado procedemos a ver los archivos del servidor en este caso un
archivo jpg y el otro .rtf utilizamos el comando get seguido del nombre del archivo que
queremos bajarnos al cliente get Dibujo.jpg nos indica un mensaje de satisfactorio el cual
nos indica que la transferencia a iniciado y un mensaje que la transferencia ha sido completa
nos indioca el tamaño del archivo y el tiempo en segundos que se demoró y la velocidad de
transferencia

• Explicar lo que sucede en el proceso del uso del comando put en el cliente
FTP

Repetimos el mismo procedimiento como lo hicimos con el comando get en este caso el
comando put envía archivos desde nuestro cliente hacia el servidor nos visualiza los bites
recibidos el tiempo que demora en transferir y la velocidad de transferencia.

• Explicar el proceso entre el cliente y el servidor FTP cuando utiliza el sniffer

Comando Get
El primero en enviar un FTP es el servidor al cliente y le manda un numero (220)
indicándole que el servicio está listo para el nuevo usuario.
Podemos observar que el cliente utiliza comandos y le envía el password mediante el
comando PASS podemos ver la contraseña que fue capturada por el sniffer.
Se observa que se estableció conexión con el servidor la conexión es abierta y lista para
transferir los archivos al cliente.

El servidor indica que la trasferencia del archivo se ha completado


Comando Put
Encontramos los FTP enviados donde destaca el primero que es enviado desde el servidor al
cliente dejando un número que notifica que ya está listo para un nuevo usuario y el cliente
contesta con el FTP para notificar que recibió el mensaje para lo cual se usa un ACK.
Luego, siguen los FTP del proceso, como también del password que el cliente envía el
password gracias al comando específico Pass y se puede observar la clave que se utilizó hasta
obtener el archivo, en este caso, la Data o Datos y así recibir tanto el dibujo como el
documento transferido en sus puertos descritos, en este caso, el puerto 20.

• Explicar el saludo de tres vías (handshacke) que es previo al uso de FTP

El llamado Three-Way Handshake (Three-Way Handshake) se refiere al


establecimiento de una conexión TCP, lo que significa que cuando se establece
una conexión TCP, el cliente y el servidor deben enviar un total de 3 paquetes
para confirmar el establecimiento de la conexión.

Protocolo de acuerdo a 3 vías

El mecanismo es el siguiente

1. El host receptor, que en el caso de más común será un servidor, espera


pasivamente una conexión ejecutando las primitivas LISTEN y ACCEPT.

2. En primer lugar, el host que desea iniciar la conexión ejecuta una primitiva
CONNECT especificando la dirección IP y el puerto con el que se desea
conectar, el tamaño máximo del segmento que está dispuesto a aceptar y
opcionalmente otros datos, como alguna contraseña de usuario. Entonces la
primitiva CONNCET hace una apertura activa, enviando al otro host un
paquete que tiene el bit SYN (ver formato de un segmento TCP más abajo)
activado, indicándole también el número de secuencia inicial "x" que usará
para enviar sus mensajes.

3. El host receptor recibe el segmento revisa si hay algún proceso activo que
haya ejecutado un LISTEN en el puerto solicitado, es decir, preparado para
recibir datos por ese puerto. Si lo hay, el proceso a la escucha recibe el
segmento TCP entrante, registra el número de secuencia "x" y, si desea abrir
la conexión, responde con un acuse de recibo "x + 1" con el bit SYN activado
e incluye su propio número de secuencia inicial "y", dejando entonces
abierta la conexión por su extremo. El número de acuse de recibo "x + 1"
significa que el host ha recibido todos los octetos hasta e incluyendo "x", y
espera "x + 1" a continuación. Si no desea establecer la conexión, envía una
contestación con el bit RST activado, para que el host en el otro extremo lo
sepa.

4. El primer host recibe el segmento y envía su confirmación, momento a


partir del cual puede enviar datos al otro extremo, abriendo entonces la
conexión por su extremo.

5. La máquina receptora recibe la confirmación y entiende que el otro extremo


ha abierto ya su conexión, por lo que a partir de ese momento también
puede ella enviar datos. Con esto, la conexión ha quedado abierta en ambos
sentidos.

• Explicar la diferencia entre una sesión básica y una sesión anónima(C)

Los usuarios anónimos inician sesión en el servidor FTP usando ftp o


anonymous como nombre de usuario. Por convención, los usuarios anónimos
indican una dirección de correo electrónico cuando se les solicita una
contraseña. En el inicio de sesión, el servidor FTP realiza una operación chroot
que restringe la vista del usuario anónimo de la estructura del disco del
servidor. Una única área del archivo es compartida por todos los usuarios
anónimos. Por otro lado, está la sesión básica la cual deben iniciar sesión
usando cuentas individuales con contraseñas que sólo una persona conoce. Los
usuarios anónimos inician sesión en una cuenta conocida que puede estar
disponible para cualquiera. La mayor parte de la distribución de archivos a gran
escala se crea usando la cuenta anónima.
5. Conclusiones

• Se pudo lograr el objetivo de la práctica de configurar un sistema cliente – servidor


mediante la virtualización de sistemas operativos de red, para la configuración del
protocolo FTP de capa de aplicación del modelo TCP/IP, y sus dos formas de configuración:
básica y anónima.
• Se utilizo el sniffer para capturar los procesos

• Se uso los comandos get y put para pasar los archivos tanto del servidor hacia el cliente y
viceversa del cliente hacia el servidor y mediante el sniffer wireshark se obtuvo los datos
para su análisis
• El protocolo FTP o también llamado protocolo de transferencia de archivos es un protocolo
de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en
la arquitectura cliente-servidor
• Para poder hacer uso del protocolo FTP se necesita instalar los servicios FTP para eso solo
se requiere hacer una instalación con roles y características y seguir los pasos pertinentes
• Se necesita crear una carpeta en una dirección especifica donde se pueda colocar los
archivos FTP que necesitan ser subidos o bajados y esta carpeta debe estar en el servidor
como en el cliente
• Un protocolo de tres vías al enviar un segmento con el indicador de control de sincronizar
números de secuencia (SYN) establecido, lo que indica un valor inicial en el campo de
número de secuencia en el encabezado.
• El protocolo FTP tiene un inicio de sesión anónimo y un básico donde el básico el usuario ya
necesita de una contraseña de conocimiento propio es decir que solo el usuario la tenga,
mientras que para el inicio de sesión anónimo muchas veces no se necesita de contraseña y
en caso de tener es una contraseña común

6. Recomendaciones

• Acudir al docente en caso de existir dudas acerca de cómo realizar la practica o en


caso de existir algún error.
• Acudir a fuentes confiables en caso de existir errores al momento de realizar la
practica
• Descargar los servidores y clientes de fuentes confiables
• Contar con un buen equipo para realizar la practica ya que los programas pueden
llegar a ocupar mucha memoria

También podría gustarte