SlideShare una empresa de Scribd logo
 
El presente vídeo hace referencia a los protocolos como DNS, DHCP, TELNET, FTP su importancia y funcionalidad. Además se muestra como actúan los diferentes protocolos en la red.
 
El DNS (  Domain Name System ) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar
El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en www.hotmail.com, el dominio más alto es com. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: www.hotmail.com., y todos los dominios están bajo esa raíz (también llamada ``punto").
El DNS consiste en un conjunto jerárquico de  servidores DNS . Cada dominio o subdominio tiene una o más  zonas de autoridad  que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa jerarquía se encuentra los  servidores raíz : los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel...
Un DNS tiene tres componentes principales: El ESPACIO DE NOMBRES DE DOMINIO y REGISTROS DE RECURSOS: son especificaciones para un árbol estructurado de espacio de  nombres y datos asociados con los nombres. Una  consulta nombra el nombre de dominio de interés y describe el tipo  de recurso de información deseado.  SERVIDORES DE NOMBRES: son programas de servidor donde se  aloja la información de la estructura de un árbol de dominio y la  establece. RESOLUTORES: son programas que extraen información de  servidores de nombres en respuesta a consultas de los clientes.
Hay tres niveles de un sistema de dominio:  Desde el punto de vista del usuario, se accede al sistema de  dominio con un procedimiento simple o una llamada del SO a un  resolutor local.  Desde el punto de vista del resolutor, el sistema de dominio se  compone de un número desconocido de servidores de nombres. Los servidores de nombres son los repositorios de información que forman  la base de datos del dominio.
Los servidores de nombres pueden responder consultas de una  manera simple; la respuesta siempre puede ser generada utilizando datos  locales o pueden dar una referencia a otros servidores de nombres  "cercanos" a la información deseada.  Un servidor de nombres dado soportará normalmente una o más zonas, pero  esto sólo le dará información autoritativa de una pequeña sección del  árbol de dominio. También debe haber datos no autoritativos cacheados  en otras partes del árbol. El servidor de nombres marca sus respuestas  a las preguntas para que el origen pueda saber si las respuestas vienen  de datos autoritativos o no.
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: Iterativa  Recursiva  En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta. Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.
El proceso de resolución normal se da de la siguiente manera: El servidor A recibe una consulta recursiva desde el cliente DNS.  El servidor A envía una consulta iterativa a B.  El servidor B refiere a A otro servidor de nombres, incluyendo a C.  El servidor A envía una consulta iterativa a C.  El servidor C refiere a A otro servidor de nombres, incluyendo a D.  El servidor A envía una consulta iterativa a D.  El servidor D responde.  El servidor A regresa la respuesta al resolver.  El resolver entrega  al programa que solicitó la información.
 
DHCP es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El objetivo principal es simplificar la administración de la red.
Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente.
Lista de opciones configurables: Dirección del servidor DNS. Nombre DNS. Puerta de enlace de la dirección IP. Dirección de Publicación Masiva ( broadcast address ). Máscara de subred. Tiempo máximo de espera del ARP. MTU ( Unidad de Transferencia Máxima  según siglas en inglés) para la interfaz. Servidor SMTP Servidor TFTP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija.  El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión a través de la red local.
Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
DHCPDISCOVER   para ubicar servidores DHCP disponibles.  DHCPOFFER  respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales.  DHCPREQUEST  solicitudes varias del cliente. DHCPACK  respuesta del servidor que contiene los parámetros y la dirección IP del cliente.  El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP. El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación.
 
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que ofrece la máxima velocidad en la conexión, pero no la máxima seguridad, ya que el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado.
El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.  Permitir que equipos remotos puedan compartir archivos.  Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor.  Permitir una transferencia de datos eficaz.
El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).  Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
Un canal de comandos (canal de control)  Un canal de datos
El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información : DTP  ( Proceso de transferencia de datos ) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina  SERVIDOR DE DTP  y el DTP del lado del cliente se denomina  USUARIO DE DTP . PI  ( Intérprete de protocolo ) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor.
Los comandos FTP hacen posible especificar:  El puerto utilizado  El método de transferencia de datos  La estructura de datos  La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.)
Existen tres tipos de comandos FTP diferentes:  Comandos de control de acceso  Comandos de parámetros de transferencia  Comandos de servicio FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP ( Secure File Transfer Protocol ).
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema. Se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario.
Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente.
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios.
Modo Activo  En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.
Modo Pasivo  Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
 
Telnet  ( TELecommunication NETwork ) es el nombre de un protocolo de red que sirve para acceder mediante una red  a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Muy usado por los hackers.
Telnet  sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.  Aparte de estos usos, en general  telnet  se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como  texto plano  (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de  telnet.
Hay tres razones principales por las que el  telnet  no se recomienda para los sistemas modernos: Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
El protocolo DNS sirve para convertir los dominios a direcciones Ip. El protocolo Telnet es un protocolo no seguro. El protocolo DHCP  simplifica la administración de la red.
  http://es.wikipedia.org/wiki/DNS http://www.rfc-es.org/rfc/rfc1034es.txt http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/network-dhcp.html
 
 
 
 

Más contenido relacionado

PPTX
Herramientas e insumos para instalar una red cableada o inalámbrica
PPTX
PDF
Unidad 1 verificacion y-validacion
DOCX
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
PPTX
PPTX
Características de los medios de transmision de datos
PPTX
Conmutacion de circuitos y paquetes
Herramientas e insumos para instalar una red cableada o inalámbrica
Unidad 1 verificacion y-validacion
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
Características de los medios de transmision de datos
Conmutacion de circuitos y paquetes

La actualidad más candente (20)

PPTX
Dns diapositivas
DOC
Manual de packet tracer
PDF
Crucigrama de red 11
PDF
Protocolo de enrutamiento
PDF
Capa De Sesion
PPTX
CAPA DE TRANSPORTE DEL MODELO OSI
PPTX
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
PPTX
Modelo OSI
PPTX
Redes inalambricas
PPTX
(2) enrutamiento estático
PPT
Sistemas Distribuidos. Diseño e Implementacion
PPTX
Ejercicio de subneteo vlsm y cidr
PPTX
Transmision inalambrica
PDF
Sistema de-maquina-virtual
PDF
Tabla comparativa servidores web
PPTX
Dispositivos de red capa fisica
DOCX
Canal de transmision teleprocesos
PPTX
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
Dns diapositivas
Manual de packet tracer
Crucigrama de red 11
Protocolo de enrutamiento
Capa De Sesion
CAPA DE TRANSPORTE DEL MODELO OSI
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Modelo OSI
Redes inalambricas
(2) enrutamiento estático
Sistemas Distribuidos. Diseño e Implementacion
Ejercicio de subneteo vlsm y cidr
Transmision inalambrica
Sistema de-maquina-virtual
Tabla comparativa servidores web
Dispositivos de red capa fisica
Canal de transmision teleprocesos
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
Publicidad

Similar a Informe Protocolos redes (20)

PDF
Actividad 2
DOCX
Capitula 3 funcionalidad y protocolo de la capa de aplicación
PPTX
Capa de aplicación
PPSX
Capa De Aplicacionrebecafuentes
PPTX
PPTX
Protocolos de la capa aplicacion
PPTX
Protokolos capa de aplicacion
PPTX
protocolos
PPTX
capa de aplicacion protocolos
PPTX
Capa de aplicación
PPTX
Servidores y tipos
PPTX
Capa de aplicación
PPTX
Capa de aplicación
PPTX
Protocolos y funcionalidades de la capa de aplicacion
PPT
Unidad 2: Sistema de nombres de dominio (DNS)
PPTX
Capa de aplicacion
PPTX
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
PDF
Servicios DHCP, DNS y TELNET
PDF
Servicios dns
PDF
Capa de Aplicacion - Redes de Computadoras
Actividad 2
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capa de aplicación
Capa De Aplicacionrebecafuentes
Protocolos de la capa aplicacion
Protokolos capa de aplicacion
protocolos
capa de aplicacion protocolos
Capa de aplicación
Servidores y tipos
Capa de aplicación
Capa de aplicación
Protocolos y funcionalidades de la capa de aplicacion
Unidad 2: Sistema de nombres de dominio (DNS)
Capa de aplicacion
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Servicios DHCP, DNS y TELNET
Servicios dns
Capa de Aplicacion - Redes de Computadoras
Publicidad

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Maste clas de estructura metálica y arquitectura
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
Diapositiva proyecto de vida, materia catedra
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
historia_web de la creacion de un navegador_presentacion.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
introduccion a las_web en el 2025_mejoras.ppt
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Estrategia de apoyo tecnología miguel angel solis
Power Point Nicolás Carrasco (disertación Roblox).pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Maste clas de estructura metálica y arquitectura
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
SAP Transportation Management para LSP, TM140 Col18
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
REDES INFORMATICAS REDES INFORMATICAS.pptx

Informe Protocolos redes

  • 1.  
  • 2. El presente vídeo hace referencia a los protocolos como DNS, DHCP, TELNET, FTP su importancia y funcionalidad. Además se muestra como actúan los diferentes protocolos en la red.
  • 3.  
  • 4. El DNS ( Domain Name System ) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar
  • 5. El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en www.hotmail.com, el dominio más alto es com. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: www.hotmail.com., y todos los dominios están bajo esa raíz (también llamada ``punto").
  • 6. El DNS consiste en un conjunto jerárquico de servidores DNS . Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. Al inicio de esa jerarquía se encuentra los servidores raíz : los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel...
  • 7. Un DNS tiene tres componentes principales: El ESPACIO DE NOMBRES DE DOMINIO y REGISTROS DE RECURSOS: son especificaciones para un árbol estructurado de espacio de nombres y datos asociados con los nombres. Una consulta nombra el nombre de dominio de interés y describe el tipo de recurso de información deseado. SERVIDORES DE NOMBRES: son programas de servidor donde se aloja la información de la estructura de un árbol de dominio y la establece. RESOLUTORES: son programas que extraen información de servidores de nombres en respuesta a consultas de los clientes.
  • 8. Hay tres niveles de un sistema de dominio:  Desde el punto de vista del usuario, se accede al sistema de dominio con un procedimiento simple o una llamada del SO a un resolutor local. Desde el punto de vista del resolutor, el sistema de dominio se compone de un número desconocido de servidores de nombres. Los servidores de nombres son los repositorios de información que forman la base de datos del dominio.
  • 9. Los servidores de nombres pueden responder consultas de una manera simple; la respuesta siempre puede ser generada utilizando datos locales o pueden dar una referencia a otros servidores de nombres "cercanos" a la información deseada. Un servidor de nombres dado soportará normalmente una o más zonas, pero esto sólo le dará información autoritativa de una pequeña sección del árbol de dominio. También debe haber datos no autoritativos cacheados en otras partes del árbol. El servidor de nombres marca sus respuestas a las preguntas para que el origen pueda saber si las respuestas vienen de datos autoritativos o no.
  • 10. Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: Iterativa Recursiva En las consultas recursivas el servidor repite el mismo proceso básico (consultar a un servidor remoto y seguir cualquier referencia) hasta que obtiene la respuesta a la pregunta. Las consultas iterativas, o resolución iterativa, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.
  • 11. El proceso de resolución normal se da de la siguiente manera: El servidor A recibe una consulta recursiva desde el cliente DNS. El servidor A envía una consulta iterativa a B. El servidor B refiere a A otro servidor de nombres, incluyendo a C. El servidor A envía una consulta iterativa a C. El servidor C refiere a A otro servidor de nombres, incluyendo a D. El servidor A envía una consulta iterativa a D. El servidor D responde. El servidor A regresa la respuesta al resolver. El resolver entrega al programa que solicitó la información.
  • 12.  
  • 13. DHCP es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. El objetivo principal es simplificar la administración de la red.
  • 14. Provee los parámetros de configuración a las computadoras conectadas a la red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente.
  • 15. Lista de opciones configurables: Dirección del servidor DNS. Nombre DNS. Puerta de enlace de la dirección IP. Dirección de Publicación Masiva ( broadcast address ). Máscara de subred. Tiempo máximo de espera del ARP. MTU ( Unidad de Transferencia Máxima según siglas en inglés) para la interfaz. Servidor SMTP Servidor TFTP
  • 16. Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión a través de la red local.
  • 17. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
  • 18. DHCPDISCOVER para ubicar servidores DHCP disponibles. DHCPOFFER respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales. DHCPREQUEST solicitudes varias del cliente. DHCPACK respuesta del servidor que contiene los parámetros y la dirección IP del cliente. El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP. El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación.
  • 19.  
  • 20. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que ofrece la máxima velocidad en la conexión, pero no la máxima seguridad, ya que el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado.
  • 21. El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. Permitir que equipos remotos puedan compartir archivos. Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor. Permitir una transferencia de datos eficaz.
  • 22. El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • 23. Un canal de comandos (canal de control) Un canal de datos
  • 24. El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información : DTP ( Proceso de transferencia de datos ) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP . PI ( Intérprete de protocolo ) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor.
  • 25. Los comandos FTP hacen posible especificar: El puerto utilizado El método de transferencia de datos La estructura de datos La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.)
  • 26. Existen tres tipos de comandos FTP diferentes: Comandos de control de acceso Comandos de parámetros de transferencia Comandos de servicio FTP
  • 27. Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
  • 28. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP ( Secure File Transfer Protocol ).
  • 29. Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USERID' o una cuenta de usuario. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra "anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema. Se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario.
  • 30. Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir un login y un password que nos identifica unívocamente.
  • 31. El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios.
  • 32. Modo Activo En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.
  • 33. Modo Pasivo Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos. Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
  • 34.  
  • 35. Telnet ( TELecommunication NETwork ) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Muy usado por los hackers.
  • 36. Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
  • 37. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet.
  • 38. Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos: Los demonios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
  • 39. El protocolo DNS sirve para convertir los dominios a direcciones Ip. El protocolo Telnet es un protocolo no seguro. El protocolo DHCP simplifica la administración de la red.
  • 40. http://es.wikipedia.org/wiki/DNS http://www.rfc-es.org/rfc/rfc1034es.txt http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/network-dhcp.html
  • 41.  
  • 42.  
  • 43.  
  • 44.