Está en la página 1de 80

Transparencias de TÉCNICO EN REDES

Edición 2021

TEMA: Bolilla 2: OSI – TCP / IP


Acceso al medio
Existen 2 MODALIDADES:
TOKEN PASSING (Por marcas o
testigo)
Una señal especial (token) va
pasando de nodo en nodo. Cuando
una terminal tiene la posesión de la
marca posee un tiempo limitado
para transmitir sus datos (frame)
mientras los demás escuchan. El
token viaja con los datos por lo que
es devuelto al emisor una vez que
el receptor captó los datos. Un timer
asegura que una estación no tenga
el token demasiado tiempo. Es un
anillo lógico que no tiene porque
coincidir con un anillo físico.

Técnico en Redes
Acceso al medio
CSMA/CD (Carrier Sense
Multiple Access / Collition
Detect)
Cualquier nodo (acceso
múltiple) puede transmitir en
cualquier momento luego de
verificar que la red no está en
uso. Para ello detecta la
presencia de la portadora. Si
la red estuviera ocupada
esperan cierto tiempo para
volver a intentarlo.
Si se produce una colisión (2
nodos comienzan a transmitir
simultáneamente y sus datos
chocan) esta es detectada y los
nodos esperan tiempos
diferentes (aleatorios) para
retransmitir.
Técnico en Redes
Retomando los Protocolos
Recordemos que protocolo es un conjunto de
reglas usadas por computadoras para
comunicarse unas con otras a través de una red.
Los protocolos pueden ser implementados por
hardware, software, o una combinación de
ambos. Generalmente en las capas inferiores son
implementados por hardware y en las superiores
por software

Técnico en Redes
Retomando los Protocolos
Propiedades
Si bien los protocolos pueden variar mucho en propósito y
sofisticación, la mayoría especifica una o más de las siguientes
propiedades:
•Detección de la conexión física subyacente (cable o
inalámbrica), o la existencia de otro punto final o nodo.
•Handshaking (Establecimiento de la conexión).
•Negociación de varias características de la conexión.
•Cómo iniciar y finalizar un mensaje.
•Procedimientos en el formateo de un mensaje.
•Qué hacer con mensajes corruptos o formateados
incorrectamente (corrección de errores).
•Cómo detectar una pérdida inesperada de la conexión, y qué
hacer entonces.
•Terminación de la sesión y/o conexión.
Técnico en Redes
Retomando los Protocolos
Los protocolos pueden ser agrupados en SUITES (familias o
STACK) según sus funciones técnicas, el origen de su introducción
o ambas cosas. Además un protocolo puede pertenecer a una o
múltiples suites. Por ej. El protocolo IEEE 802.3z o Ethernet de 1
Gigabit/s sobre Fibra Óptica (1000BASE-X) es un protocolo LAN
pero también se puede usar en MANs.
Usualmente trabajan en su diseño la IETF, la IEEE o la ITU-T
dependiendo si son para Internet, para LAN/MAN o para
WAN/Telecomunicaciones respectivamente.
IETF: Grupo Especial sobre Ingeniería de Internet
IEEE: Instituto de Ingenieros Eléctricos y Electrónicos
ITU-T: Sector de Normalización de las Telecomunicaciones de ITU

Técnico en Redes
Técnico en Redes
Retomando los Protocolos
Se pueden clasificar por su relación con 2 modelos
el MODELO OSI y el MODELO TCP/IP (DoD)

Técnico en Redes
Retomando los Protocolos

Técnico en Redes
TCP/IP (DoD) versus OSI (Open Systems Interconnection)
Se considera como el MODELO TCP/IP como el mas practico mientras
OSI es mas teórico

ASPECTOS TECNICOS PROTOCOLOS: http://www.protocols.com/


Técnico en Redes
Definiciones

•Encapsulación de datos: Cada capa le agrega su


ENCABEZADO (header) a los datos que recibe y los pasa a la
siguiente capa.
•PDU (Protocol Data Unit): Los bits que componen el
encabezado, los datos y el trailer de una capa del modelo
Técnico en Redes
Encapsulación
OSI o TCP/IP

Técnico en Redes
Definiciones

ORIENTADA A CONEXIÓN (CO-mode):


• Método de transferencia de datos fiable (reliable) que usa reconocimiento
(acknowledgment) y control de flujo, en ella se establece un circuito virtual
antes de transferir cualquier dato.
Ejemplos: TCP, X.25, Frame Relay, GPRS, ATM

NO ORIENTADA A CONEXIÓN (CL-mode):


• Método de transferencia de datos no fiable (non-reliable), usa mejor esfuerzo. Es
rápido, no crea circuito virtual.
Ejemplos: UDP, ICMP, IPX Técnico en Redes
Definiciones

• Número de PUERTO: Identificador único pre-definido de


socket, usados por los protocolos de la capa de Transporte
(4), para establecer comunicaciones entre Hosts. Existen un
total de 65535 PUERTOS disponibles para ser usados por
TCP o UDP.
• BIEN CONOCIDOS: 0-1023
• REGISTRADOS: 1024-49151
• DINAMICOS: 49152-65535 Técnico en Redes
Definiciones

• Número de SOCKET:
Combinación de
NÚMERO DE PUERTO + HOST DE
DESTINO + PROTOCOLO DE LA CAPA
TRANSPORTE
Ejemplo: puerto #23, 10.1.1.3, TCP
Sería el socket para una sesión TELNET
en un PC con esa IP
Técnico en Redes
Modelo OSI
Es un modelo estandar creado a los efectos de
facilitar el estudio de los elementos que
componen las redes y los procesos que permiten
la comunicación entre ellas.

Sirve como base para la detección y resolución


de problemas dentro de una red, sea ésta,
pequeña, mediana o grande.

Técnico en Redes
Técnico en Redes
Técnico en Redes
Nivel 1: Físico
Esta capa transmite el flujo de BITS - impulso
eléctrico, la luz o señal de radio - a través de la
red a nivel eléctrico y mecánico.
Se definen las normas y especificaciones
técnicas del hardware de red (NIC, cableado,
pin out, voltajes, velocidad del cable,
conectores, topologías, etc.) y la forma de
trasmisión de las señales eléctricas u ópticas de
un ordenador a otro.
PROTOCOLOS
EIA/TIA-232 (RS-232), V.35, Fast Ethernet, y
ATM

Técnico en Redes
Nivel 2: Enlace de datos
En esta capa, los paquetes de datos son codificados
o decodificados en bits. Maneja FRAMES (marcos)
Se proporciona el reconocimiento y manejo de la
transmisión , detección (NO CORRECCION) de
errores en la capa física, control de flujo, reenvío de
marcos que no llegaron y sincronización del marco .
Se divide en dos subcapas:
Media Access Control (MAC) controla la forma en
que un equipo de la red tiene acceso a los datos y el
permiso para transmitirlos.
Control lógico de Enlace (LLC) controla la
sincronización del marco, control de flujo y la
comprobación de errores.
PROTOCOLOS
IEEE 802.2 LLC, IEEE 802.3 MAC
Ethernet,
Técnico en Redes
Nivel 2: Enlace de datos
Define las normas y especificaciones técnicas de los
controladores (drivers) de la arquitectura de red
usada (Ethernet, ARCnet, Token Ring, ATM, etc.) y
de las especificaciones (ODI, NDIS, etc.)

Network Driver Interface Specification (NDIS)


Interfaz de programación de aplicaciones (API) para
tarjetas de interfaz de red (NIC). Ha sido
desarrollado conjuntamente por Microsoft y 3Com
Corporation, y se utiliza sobre todo en Microsoft
Windows, pero puede ser usado en Linux, FreeBSD
y NetBSD.
Open Data-Link Interface (ODI)
Desarrollado por Apple y Novell, cumple la misma
función que NDIS de Microsoft y 3COM.
Desarrollado inicialmente para Netware y
Macintosh, también es compatible. Técnico en Redes
Nivel 2: Enlace de datos
Funciones SWITCHES /BRIDGES:
•Filtros de red usando Direcciones MAC
•Proveer baja latencia de transferencia de datos
usando ASICs (Circuitos Integrados específicos
de Aplicación)
•Construir la tabla CAM (Content Adressable
Memory) que asocia las direcciones MAC de
destino con la interface local.
•Tira abajo los dominios de colisión (collision
domain)
Funciones de HUBS:
•No puede romper los dominios de colisión
•Actúa como cable, todos los nodos conectados
al HUB pueden “ver” los paquetes transmitidos
por los otros. Técnico en Redes
Nivel 3: Red
Proporciona conmutación y enrutamiento , la creación de
rutas de acceso lógico, conocidas como circuitos virtuales,
para transmitir datos de un nodo a otro, usando
habitualmente ruteadores. Trabaja con PAQUETES
Enrutamiento y reenvío son funciones de esta capa, así como
direccionamiento (addressing) , interconexión de redes
(internetworking) , control de errores, control de congestión
y secuenciamiento de paquetes.
Funciones de los Routers
•Tirar abajo Dominios de colisión y BROADCAST (no deja
pasar broadcast)
•Usa Direcciones Lógicas y Listas de Acceso
•Pueden proporcionar puenteo (bridging) CAPA 2
•Ruteo entre LANs y VLANs
•Pueden mover datos entre diferentes tipos de medios ej.
Token Ring y Ethernet (los SWITCHS NO LO HACEN)
Técnico en Redes
Nivel 3: Red
Definición:

PROTOCOLOS RUTEABLES (Routed)


Usados para transportar paquetes de datos de usuario
a través de la red
IP, IPX, Apple Talk

PROTOCOLOS NO RUTEABLES (no pasan los


routers)
NetBEUI (NetBIOS Extended User Interface)

PROTOCOLOS DE RUTEO (Routing)


Usados para transportar paquetes de tipo Route-
update a través de la red
RIP, OSPF
Técnico en Redes
Nivel 4: Transporte
Proporciona una transferencia transparente de
datos entre sistemas o hosts, y es responsable de la
recuperación de errores de extremo a extremo y
control de flujo. Asegura la transferencia de datos
completa. Maneja SEGMENTOS
Soporta transporte de datos FIABLE (orientado a
conexión) y NO FIABLE (no orientado a conexión)
Métodos de Control de Flujo
A. Buffering – Almacena datos en memoria hasta que
son procesados
B. Windowing – Numero de segmentos de datos
permitidos por transmisión
C. Prevención de Congestión – Cuando el buffer local
esta lleno, el receptor le envía un REQUEST al
emisor diciendo que frene la transmisión hasta que
este listo (SOURCE QUENCH)
Técnico en Redes
Nivel 5: Sesión
Establece, coordina y termina
conversaciones, intercambios y diálogos
entre las aplicaciones en cada extremo. Se
encarga de la coordinación de la conexión y
sesión. Proporciona control de dialogo
entre los nodos y trabaja en los 3 modos
(Simplex, Half Duplex y Full Duplex)
PROTOCOLOS
NFS (Network File System),
SQL
Windows (Sistema Operativo)

Técnico en Redes
Nivel 6: Presentación

Proporciona la independencia de las


diferencias en la representación de
datos (por ej compresión o cifrado)
mediante la traducción del formato de
la aplicación y el formato de red, y
viceversa. Formatea y cifra los datos
para que se envíen a través de una red,
resolviendo los problemas de
compatibilidad.
PROTOCOLOS
PICT, JPG, MIDI, MPEG

Técnico en Redes
Nivel 7: Aplicación
Soporta los procesos de la aplicación y
usuario final. Evalúa si existen
suficientes recursos para la
comunicación. Proporciona servicios
de aplicación para la transferencia de
archivos, correo electrónico y otros
servicios de software de red (acceso a
base de datos o servicios de
directorios) para por ejemplo,
visualizar en pantalla, transferir
archivos o imprimir hacia otras
computadoras que se encuentren en la
misma red.
PROTOCOLOS
WWW, E-Mail, Telnet
Técnico en Redes
MODELO TCP / IP

Técnico en Redes
Técnico en Redes
MODELO TCP / IP

Técnico en Redes
MODELO TCP / IP

El modelo TCP / IP mas ampliamente aceptado es


el que maneja 4 capas de acuerdo con el RFC 1122
de la IETF y autores como Tanembaum (algunos
autores separan una capa Física como 5ª capa)
Técnico en Redes
Nivel 1: Acceso a la red
(NAL o Link Layer)
Contiene los protocolos que el equipo utiliza para
proporcionar datos a otras computadoras y dispositivos
conectados a la red. Los protocolos en esta capa realizan
3 funciones:
• Definen la forma de utilizar la red para transmitir
una trama (FRAME): estructura del paquete, tamaño
máximo de trama, y sistema de dirección física
utilizado.
• Intercambian datos entre el ordenador y la red física.
• Para entregar los datos en la red local, los protocolos
de acceso de capa de red utilizan las direcciones físicas
de los nodos en la red. Una dirección física se
almacena en la tarjeta de red de una computadora u
otro dispositivo, y es un valor que es "codificado" en
la tarjeta adaptadora por el fabricante.
Técnico en Redes
Nivel 1: Acceso a la red (NAL o Link Layer)

Dirección MAC (Media Access Control; "control


de acceso al medio") es un identificador de 48 bits
(6 bloques hexadecimales) que corresponde de
forma única a una tarjeta o dispositivo de red. Se
conoce también como dirección física, y es única
para cada dispositivo. Está determinada y
configurada por el IEEE (los últimos 24 bits) y el
fabricante (los primeros 24 bits)

Técnico en Redes
Nivel 2: Internet

Esta capa es responsable del enrutamiento (o RUTEO)


de mensajes a través de la interred. Los protocolos de
esta capa proporcionan un servicio de DATAGRAMAS
= paquetes de información que tienen un encabezado
(Header), datos, y un Trailer. El encabezado contiene
información, como la dirección de destino, también
puede contener otra información, tales como la
dirección de origen y las etiquetas de seguridad. El
trailer normalmente contiene un valor de suma de
comprobación (checksum), que se utiliza para asegurar
que los datos no son modificados en tránsito.

Técnico en Redes
Nivel 2: Internet

Una vez que un mensaje es enviado o recibido, el


servicio «no tiene memoria» de la entidad con la que se
comunicaba. Si esta memoria es necesaria, los protocolos
de la capa de transporte host to host se encargan. La
capacidad de retransmitir los datos y comprobar los
errores es mínima o inexistente en los servicios de
datagrama. Si el servicio que recibe detecta un error de
transmisión (utilizando el valor del checksum) el
datagrama, simplemente se ignora (DROP) sin notificar
a las capas superiores.
El principal protocolo utilizado es IP (Internet Protocol).
Técnico en Redes
Nivel 3: Transporte

Capacidad de transferencia de extremo a extremo


de mensajes, independientemente de la red
subyacente, junto con el control de errores, la
segmentación, control de flujo, control de congestión, y
direccionamiento de aplicaciones (números de puerto).
Las transmisiones pueden ser:
• Orientado a la conexión = Transmission Control
Protocol (TCP)
• Sin conexión implementado en el User Datagram
Protocol (UDP).
Técnico en Redes
Nivel 3: Transporte

TCP es un protocolo orientado a la conexión que se


ocupa de numerosas cuestiones fiabilidad para
proporcionar un flujo de bytes confiable:
• Que los datos llegan en orden
• Que los datos tengan un error mínimo
• Los datos duplicados se descartan
• Los paquetes perdidos/descartados se vuelven a
enviar
• Control de la congestión del tráfico
Técnico en Redes
Nivel 3: Transporte

UDP es un protocolo de datagramas sin conexión.


Al igual que IP, es "no fiable", de mejor esfuerzo. Se
utiliza normalmente para aplicaciones como el
streaming (audio, video, voz sobre IP, etc) donde la
la llegada a tiempo es más importante que la
fiabilidad, o para la simple consulta / respuesta de
las aplicaciones como las búsquedas de DNS.

Técnico en Redes
Nivel 4: Aplicación
Proporciona funciones para los usuarios o de sus
programas, y es altamente específico de aplicación.
También gestiona las sesiones (conexiones) entre las
aplicaciones. En TCP/IP las sesiones no pueden definirse
como una capa separada, y estas funciones son realizadas
por la capa de transporte de host a host. En lugar de utilizar
el término "sesión", TCP / IP utiliza los términos «socket» y
«puerto» para describir la ruta de acceso (o circuito virtual)
sobre el que se comunican las aplicaciones.
Los protocolos más utilizados con TCP en el nivel 4 son:
TELNET, FTP, HTTP y SMTP, sobre el que a su vez se
apoya MIME. Y el más utilizado con UDP en el nivel 4 es
SMNP.
Técnico en Redes
Estructura y Funcionamiento
Protocolo TCP /IP

Encabezado Área de Datos del


del Datagrama IP
Datagrama

Encabezado Área de Datos de la Trama Final de la


de la Trama Trama

Técnico en Redes
Estructura y Funcionamiento del
Protocolo TCP /IP
0 10 20 30

0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

VERS HLEN Tipo de servicio Longitud total


(4 bits) (4 bits) (8 bits) (16 bits)
Banderas
Identificación (16 bits) Desplazamiento de fragmento (13 bits)
(3 bits)

TTL (8 bits) Protocolo (8 bits) CRC de cabecera (16 bits)

Dirección IP origen (32 bits)

Dirección IP destino (32 bits)

Opciones IP (si las hay) Relleno (padding)

Datos

...

Técnico en Redes
Campos del Datagrama IP
•VERS (4 bits). Indica la versión del protocolo
IP que se utilizó para crear el datagrama.
Actualmente se utiliza la versión 4 (IPv4)
aunque ya se están preparando las
especificaciones de la siguiente versión, la 6
(IPv6).

•HLEN (4 bits). Longitud de la cabecera


expresada en múltiplos de 32 bits. El valor
mínimo es 5, correspondiente a 160 bits = 20
bytes.
Técnico en Redes
Campos del Datagrama IP
•Tipo de servicio (Type Of Service) 8 bits :
– Prioridad (3 bits). Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima.

Siguientes 3 bits = ¿cómo se transmite el mensaje?


– Bit D (Delay). Solicita retardos cortos (enviar rápido).
– Bit T (Throughput). Solicita un alto rendimiento
(enviar mucho en el menor tiempo posible).
– Bit R (Reliability). Solicita que se minimice la
probabilidad de que el datagrama se pierda o resulte
dañado (enviar bien).
Los siguientes dos bits no tienen uso.
Técnico en Redes
Campos del Datagrama IP
•Longitud total (16 bits). Indica la longitud total
del datagrama expresada en bytes. Como el
campo tiene 16 bits, la máxima longitud posible
de un datagrama será de 65535 bytes (2 16).

•Identificación (16 bits). Número de secuencia


que junto a la dirección origen, dirección destino
y el protocolo utilizado identifica de manera
única un datagrama en toda la red. Si se trata de
un datagrama fragmentado, llevará la misma
identificación que el resto de fragmentos.
Técnico en Redes
Campos del Datagrama IP

•Banderas o indicadores (3 bits). Sólo 2 bits de


los 3 bits disponibles están actualmente
utilizados. El bit de Más fragmentos (MF) indica
que no es el último datagrama. Y el bit de No
fragmentar (NF) prohíbe la fragmentación del
datagrama. Si este bit está activado y en una
determinada red se requiere fragmentar el
datagrama, éste no se podrá transmitir y se
descartará.

Técnico en Redes
Campos del Datagrama IP

•Desplazamiento de fragmentación (13 bits).


Indica el lugar en el cual se insertará el
fragmento actual dentro del datagrama
completo, medido en unidades de 64 bits. Por
esta razón los campos de datos de todos los
fragmentos menos el último tienen una longitud
múltiplo de 64 bits. Si el paquete no está
fragmentado, este campo tiene el valor de cero.

Técnico en Redes
Campos del Datagrama IP

•Tiempo de vida o TTL (8 bits). Número


máximo de segundos que puede estar un
datagrama en la red de redes. Cada vez que el
datagrama atraviesa un router se resta 1 a este
número. Cuando llegue a cero, el datagrama se
descarta y se devuelve un mensaje ICMP de
tipo "tiempo excedido" para informar al origen
de la incidencia.

Técnico en Redes
Campos del Datagrama IP

•Protocolo (8 bits). Indica el protocolo utilizado


en el campo de datos: 1 para ICMP, 2 para
IGMP, 6 para TCP y 17 para UDP.

•CRC cabecera (16 bits). Contiene la suma de


comprobación de errores sólo para la cabecera
del datagrama. La verificación de errores de los
datos corresponde a las capas superiores.

Técnico en Redes
Campos del Datagrama IP

•Dirección origen (32 bits). Contiene la


dirección IP del origen.
•Dirección destino (32 bits). Contiene la
dirección IP del destino.
•Opciones IP. Este campo no es obligatorio y
especifica las distintas opciones solicitadas por
el usuario que envía los datos (generalmente
para pruebas de red y depuración).

Técnico en Redes
Campos del Datagrama IP

•Relleno. Si las opciones IP (en caso de existir)


no ocupan un múltiplo de 32 bits, se completa
con bits adicionales hasta alcanzar el siguiente
múltiplo de 32 bits (recuérdese que la longitud
de la cabecera tiene que ser múltiplo de 32 bits).

Técnico en Redes
Fragmentación
Las tramas físicas tienen un campo de datos y es
aquí donde se transportan los datagramas IP. Sin
embargo, este campo de datos no puede tener
una longitud indefinida debido a que está
limitado por el diseño de la red. El MTU de una
red es la mayor cantidad de datos que puede
transportar su trama física.
El MTU de las redes Ethernet es 1500 bytes y el
de las redes Token-Ring, 8192 bytes. Esto
significa que una red Ethernet nunca podrá
transportar un datagrama de más de 1500 bytes
sin fragmentarlo.
Técnico en Redes
Protocolo FTP
FTP (sigla en inglés de File Transfer Protocol -
Protocolo de Transferencia de Archivos) en
informática, es un protocolo de red para la
transferencia de archivos entre sistemas
conectados a una red TCP (Transmission
Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos,
independientemente del sistema operativo
utilizado en cada equipo.

Técnico en Redes
Protocolo FTP
El Servicio FTP es ofrecido por la capa de
Aplicación del modelo de capas de red TCP/IP
al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es
que está pensado para ofrecer la máxima
velocidad en la conexión pero no la máxima
seguridad, ya que todo el intercambio de
información, desde el login y password del
usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza en texto plano sin
ningún tipo de cifrado.

Técnico en Redes
Protocolo FTP (ftp://)
Sus principales componentes son:

•Servidor FTP

•Cliente FTP

Técnico en Redes
Protocolo FTP - Modelo
El intérprete de protocolo (PI) de usuario,
inicia la conexión de control en el puerto
21. Las órdenes FTP estándar las genera
el PI de usuario y se transmiten al
proceso servidor a través de la conexión
de control. Las respuestas estándar se
envían desde el PI del servidor al PI de
usuario por la conexión de control como
respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos
(puerto de datos, modo de transferencia, tipo de representación y
estructura) y la naturaleza de la operación sobre el sistema de archivos
(almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia
de datos (DTP) de usuario, debe esperar a que el servidor inicie la
conexión al puerto de datos especificado (puerto 20 en modo activo o
estándar) y transferir los datos en función de los parámetros que se
hayan especificado.
Técnico en Redes
Formas de Acceso FTP

•Acceso Anónimo

•Acceso de Usuario

•Cliente FTP basado en Web

•Acceso de Invitado

Técnico en Redes
Formas de Acceso FTP
•Acceso Anónimo:
Los servidores FTP anónimos ofrecen sus servicios libremente
a todos los usuarios, permiten acceder a sus archivos sin
necesidad de tener un 'USER ID' o una cuenta de usuario (el
administrador de un sistema no tiene que crear una cuenta
para cada usuario)
Solamente con teclear la palabra "anonymous", cuando
pregunte por el usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás
que introducir una sólo para ese momento, normalmente se
suele utilizar la dirección de correo electrónico propia. Se
consigue acceso a los archivos del FTP, con menos privilegios
(solo leer y copiar los archivos que sean públicos, así indicados
por el administrador del servidor).

Técnico en Redes
FTP-Acceso Anónimo

Técnico en Redes
Formas de Acceso FTP
•Acceso de Usuario:
Si se desea tener privilegios de acceso a cualquier parte
del sistema de archivos del servidor FTP, de modificación
de archivos existentes, y de posibilidad de subir nuestros
propios archivos, se suele realizar mediante una cuenta
de usuario. En el servidor se guarda la información de las
distintas cuentas de usuario que pueden acceder a él, de
manera que para iniciar una sesión FTP debemos
introducir una autentificación (login) y una contraseña
(password) que nos identifica unívocamente.

Técnico en Redes
FTP-Acceso de Usuario

Técnico en Redes
Formas de Acceso FTP
•Cliente FTP basado en Web:
Un "cliente FTP basado en WEB" no
es más que un Cliente FTP al cual
podemos acceder a través de nuestro
Navegador Web sin necesidad de
tener otra aplicación para ello. El
usuario accede a un servidor web
(http) que lista los contenidos de un
servidor ftp. El usuario se conecta
mediante http a un servidor web, y el
servidor web se conecta mediante ftp
al servidor ftp. El servidor web actúa
de intermediario haciendo pasar la
información desde el servidor ftp en
los puertos 20 y 21 hacia el puerto 80
http que ve el usuario.
Técnico en Redes
Formas de Acceso FTP
•Acceso de Invitado (GUEST):
El acceso sin restricciones al servidor que proporcionan
las cuentas de usuario implica problemas de seguridad,
lo que ha dado lugar a un tercer tipo de acceso FTP
denominado invitado (guest), que se puede contemplar
como una mezcla de los dos anteriores. Cada usuario
conecta mediante su login y su password, pero evitando
que tenga acceso a partes del sistema de archivos que no
necesita para realizar su trabajo, de esta forma accederá a
un entorno restringido (muy similar a lo que sucede en
los accesos anónimos, pero con más privilegios).

Técnico en Redes
Modos de Conexión del Cliente FTP
Modo Activo / Modo Pasivo
FTP admite dos modos de conexión del cliente.
• Activo (o Estándar, o PORT, debido a que el
cliente envía comandos tipo PORT al servidor
por el canal de control al establecer la conexión)
• Pasivo (o PASV, porque en este caso envía
comandos tipo PASV).
Tanto en el modo Activo como en el modo Pasivo,
el cliente establece una conexión con el servidor
mediante el puerto 21, que establece el canal de
control.
Técnico en Redes
Modo Activo

Técnico en Redes
Modo Activo
El servidor siempre crea el canal de datos en su puerto 20,
mientras que en el lado del cliente el canal de datos se
asocia a un puerto aleatorio mayor que el 1024. Para ello, el
cliente manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera que el
servidor pueda abrirle una conexión de datos por donde se
transferirán los archivos y los listados, en el puerto
especificado.
• Lo anterior tiene un grave problema de seguridad, y es
que la máquina cliente debe estar dispuesta a aceptar
cualquier conexión de entrada en un puerto superior al
1024, con los problemas que ello implica si tenemos el
equipo conectado a una red insegura como Internet. De
hecho, los firewalls (cortafuegos) que se instalen en el
equipo para evitar ataques seguramente rechazarán esas
conexiones aleatorias. Para solucionar esto se desarrolló
el modo Pasivo. Técnico en Redes
Modo Pasivo

Técnico en Redes
Modo Pasivo
El cliente envía un comando PASV sobre el canal de
control, el servidor FTP le indica por el canal de control,
el puerto ( mayor a 1023 del servidor. Ej:2040 ) al que
debe conectarse el cliente. El cliente inicia una conexión
desde el puerto siguiente al puerto de control (Ej: 1036)
hacia el puerto del servidor especificado anteriormente
(Ej: 2040).
Antes de cada nueva transferencia, tanto en el modo
Activo como en el Pasivo, el cliente debe enviar otra vez
un comando de control (PORT o PASV, según el modo
en el que haya conectado), y el servidor recibirá esa
conexión de datos en un nuevo puerto aleatorio (si está
en modo pasivo) o por el puerto 20 (si está en modo
activo).

Técnico en Redes
Activar Usar FTP
Pasivo en Internet
Explorer para
compatibilidad con
Firewalls y ADSL

Técnico en Redes
Tipos de Transferencias de Archivos en FTP
En el protocolo FTP existen 5 tipos de transferencia en
ASCII y en binarios.
TYPE ASCII
Adecuado para transferir archivos que sólo contengan
caracteres imprimibles (archivos ASCII, no archivos
resultantes de un procesador de texto), por ejemplo
páginas HTML, pero no las imágenes que puedan
contener.
TYPE BINARY
Este tipo es usado cuando se trata de archivos
comprimidos, ejecutables para PC, imágenes, archivos
de audio...
Técnico en Redes
Otros Protocolos/versiones seguras

Técnico en Redes
Otros Protocolos
•HTTP

Técnico en Redes
Otros Protocolos
•HTTP = (Hypertext Transfer Protocol)
Protocolo orientado a transacciones y sigue el esquema
petición-respuesta entre un cliente y un servidor. Al cliente
que efectúa la petición (un navegador web) se lo conoce
como "user agent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica mediante
un localizador uniforme de recursos (URL). Los recursos
pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción
automática de un documento, etc. Es un protocolo sin
estado, es decir, que no guarda ninguna información sobre
conexiones anteriores.

Técnico en Redes
Otros Protocolos
•UDP
•ICMP = (Internet Control Message Protocol) es el sub
protocolo de control y notificación de errores del Protocolo
de Internet (IP). Como tal, se usa para enviar mensajes de
error, indicando por ejemplo que un servicio determinado
no está disponible o que un router o host no puede ser
localizado. Muchas herramientas de red como Traceroute y
Ping están basadas en mensajes ICMP
•ICA

Técnico en Redes
Otros Protocolos
•SMTP = (Simple Mail Transfer Protocol) es de la capa de
APLICACIÓN; basado en texto utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u otros
dispositivos. Usa normalmente el PUERTO 25.
Basado en cliente-servidor, donde un cliente envía un mensaje a
uno o varios receptores. La comunicación entre el cliente y el
servidor consiste enteramente en líneas de texto compuestas por
caracteres ASCII. El tamaño máximo permitido para estas líneas
es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de
tres dígitos, seguido de un texto explicativo. El número va
dirigido a un procesado automático de la respuesta por
autómata, mientras que el texto permite que un humano
interprete la respuesta.

Técnico en Redes
SMTP

Técnico en Redes
Otros Protocolos

•RDP = (Remote Desktop Protocol) Protocolo propietario


desarrollado por Microsoft que permite la comunicación en la
ejecución de una aplicación entre un terminal (mostrando la
información procesada que recibe del servidor) y un servidor
Windows (recibiendo la información dada por el usuario en el
terminal mediante el ratón ó el teclado).
FUNCIONAMIENTO: La información gráfica que genera el
servidor es convertida a un formato propio RDP y enviada a través
de la red al terminal, que interpretará la información contenida en el
paquete del protocolo para reconstruir la imagen a mostrar en la
pantalla del terminal. En cuanto a la introducción de órdenes en el
terminal por parte del usuario, las teclas que pulse el usuario en el
teclado del terminal así como los movimientos y pulsaciones de
ratón son redirigidos al servidor, permitiendo el protocolo un
cifrado de los mismos por motivos de seguridad.
Técnico en Redes
Otros Protocolos
•ICA = (Independent Computing Architecture) o Citrix
ICA, es un protocolo propietario para un sistema servidor
de aplicaciones, diseñado por Citrix Systems. Crea una
especificación para pasar datos entre el servidor y los
clientes, pero no está ligado a ninguna plataforma en
particular.
Ejemplos de productos: WinFrame, Citrix XenApp y Citrix
XenDesktop. Éstos permiten que aplicaciones de Windows
puedan correr en un servidor de Windows o Unix, y que
cualquier cliente soportado pueda ganar acceso a esas
aplicaciones.
Hay clientes para Windows, Mac, Unix, Linux, y varios
smartphones.

Técnico en Redes
ICA

Técnico en Redes
ICA

Técnico en Redes

También podría gustarte