Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servicios de Red
Contenidos
• Dominios y Zonas
1. DNS • Funcionamiento de las Consultas
• Tipos de Consultas
• Estructura de Datos
2. LDAP • Ficheros LDIF
• Operaciones
• Objetivos
3. CRIPTOGRAFÍA • Algoritmos
• Certificados
2
DNS – Descripción
El servicio DNS (Domain Name Service) realiza la conversión entre nombres de
dominio (comprensibles para las personas) y direcciones IP (comprensibles
para las máquinas). Funciona en ambos sentidos: directo (nombre -> ip) e
inverso (ip -> nombre).
• Relativos a países
Segundo Nivel • En España los gestiona Red.es
• Normalmente se gestionan a través de los servidores de hosting
4
DNS – Niveles de Dominio
5
DNS – Tipos de Zonas/Servidores
Los servidores DNS pueden ser de tres tipos asociados a una zona:
6
DNS – Tipos de Registros
Cada una de las entradas de las tablas (ficheros) del servidor puede ser de
alguno de estos tipos principales
A • Traduce nombres de dominio a IP (directo) news.com A 205.20.50.15
PTR • Traduce IPs a nombres de dominio (inverso) 3.0.0.20 PTR host.news.com
• Asocia un nombre de dominio a un servidor de correo con
MX news.com MX 10 correo.news.com
una preferencia (1 a 10)
CNAME • Alias para un nombre de dominio alias.news.com CNAME nombre.news.com
• Servidores principales de un dominio. Al menos debe haber
NS news.com 21660 IN NS servirdor1.new.com
uno
SOA • Servidor Primario de una Zona; sólo puede haber uno Sintaxis Compleja
TXT • Información adicional sobre un dominio news.com TXT “Información adicional”
SPF • Usado principalmente para evitar suplantación de identidad news.com IN SPF “v=spf1a:exchange...”
7
DNS – Funcionamiento Consultas
Cuando un dispositivo se conecta a una red y necesita de un recurso web
referenciado por su nombre lógico se lanza una petición DNS que sigue, en
líneas generales, los siguientes pasos:
1. El cliente busca primero en la cache local y ficheros de configuración.
2. Si no lo encuentra, se realiza la petición al servidor DNS configurado en la
tarjeta de red.
3. El servidor DNS busca en su chaché, y si no lo encuentra busca en sus
ficheros.
4. Si el servidor no lo tiene, puede solicitarlo a otros servidores
(recursividad).
5. En paralelo, el cliente puede pedirlo a otros servidores (iteración).
8
DNS – Tipos de Consulta
9
Contenidos
• Dominios y Zonas
1. DNS • Funcionamiento de las Consultas
• Tipos de Consultas
• Estructura de Datos
2. LDAP • Ficheros LDIF
• Operaciones
• Objetivos
3. CRIPTOGRAFÍA • Algoritmos
• Certificados
1
LDAP – Características
Un directorio es una base de datos especialmente diseñada para soportar un
gran número de consultas y devolver de forma ágil la información. Estos
directorios no contemplan transacciones complicadas, ni roll-back, ni
integridad de datos.
11
LDAP – Estructura de Datos
El directorio es una estructura jerárquica de datos en árbol llamada DIT (Data
Information Tree). La entrada más alta en la jerarquía se llama root.
Cada nodo hijo (entry) es de un tipo especificado en una(s) clases y tiene un
identificador único (dn)
12
LDAP – Ficheros LDIF
El estándar LDAP define también el formato de los ficheros con los que se
gestiona el árbol DIT. El fichero LDIF permite definir:
- Entradas (modelo de datos)
- Operaciones sobre las entradas (modelo de operación)
- Restricciones de acceso (modelo de seguridad)
Tiene la estructura:
dn: <identificador>
<atributo>: <valor>
....
13
LDAP – Operaciones
Se pueden realizar las siguientes operaciones sobre el servidor LDAP:
14
Contenidos
• Dominios y Zonas
1. DNS • Funcionamiento de las Consultas
• Tipos de Consultas
• Estructura de Datos
2. LDAP • Ficheros LDIF
• Operaciones
• Objetivos
3. CRIPTOGRAFÍA • Algoritmos
• Certificados
1
Criptografía – Objetivos
Literalmente: κρυπτο – γράφηση
17
Criptografía - Clave Asimétrica
• Cada usuario tiene un par de claves: pública y privada.
• El mensaje se cifra con la clave pública (conocida), pero sólo se puede
descifrar usando la clave privada (oculta) de la pareja.
• Sólo se intercambian las claves públicas. Las privadas no viajan
18
Criptografía- Sistemas Híbridos
El cifrado asimétrico (clave
pública/privada) es seguro pero
muy lento. Para evitar ese
problema, al iniciar una
conversación (sesión) se
intercambia una clave de
algoritmo simétrico cifrándola
con la clave privada, y el resto
de la comunicación se cifra con
esa clave simétrica. SSL y TLS,
que están detrás de las páginas
https:// son algoritmos híbridos
19
Criptografía - Firma con Clave Asimétrica
• La clave pública tiene un problema: cualquiera puede cifrar el mensaje.
¿Cómo puedo saber que el mensaje proviene de la persona adecuada?
• El propietario puede firmar sus mensajes, encriptándolos con la clave
privada. (Solo suele cifrarse una parte, llamada digest)
• Cualquiera puede leer el digest, descifrándolo con la clave pública asociada.
20
Criptografía - Algoritmo de Hash
Un algoritmo de hash es una manipulación de una cadena de bits (fichero)
que genera un “hash” que tiene las siguientes propiedades:
• La longitud del hash es siempre la misma, independientemente de la
longitud del fichero origen (El Quijote o la frase “hola”)
• La modificación de un sólo bit en el fichero origen da lugar a un hash
completamente distinto
• No es posible generar el fichero original a partir del hash
• No es viable obtener un hash por fuerza bruta (cryptos)
22