SlideShare una empresa de Scribd logo
Protocolos redes
 Utiliza el Servicio en el puerto UDP 161.
Protocolos redes
*Configuración del agente SNMP
 Inicio>Panel de control>Herramientas administrativas> Administración de equipos.
 Servicios y aplicaciones>Servicios>Servicio SNMP>Ficha agente.
 Nombre>Contacto>Ubicación>Servicio>Aceptar.



*Configurar comunidades y capturas SNMP
   Inicio>Panel de control>Herramientas administrativas> Administración de equipos.
   Servicios y aplicaciones>Servicios>Servicio SNMP>Capturas.
   Nombre>Agregar a lista>Destinos de captura>Agregar
   Destinos de capturas>Aceptar.


    *Configurar la seguridad SNMP
       Inicio>Panel de control>Herramientas administrativas> Administración de equipos.
       Servicios y aplicaciones>Servicios>Servicio SNMP>Seguridad.
       Enviar captura de autenticación>Nombre>Agregar.
       Derechos de comunidad>Nombre>Agregar>Aceptar.
Domain Name System
 Sistema de Nombres de Dominio
 Es una base de datos jerárquica
  y distribuida que almacena info
  sobre los nombres de dominio
  de redes cómo Internet.
 El número de puerto que utiliza el
  protocolo DNS para comunicarse con la
  capa de aplicación es el número 53.
Protocolos redes
Configuración TCP/IP
• Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión
  local>Propiedades
• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.

Configuración DNS Server
•   Inicio>Configuración>Panel de control>Agregar o quitar programa>Agregar o quitar
    componente de Windows>Siguiente
•   Servicio Red>Detalles> Sistema DNS>Aceptar


Configuración DNS Administrador
•   Inicio>Programas>Herramientas administrativas>DNS
•   Zona de búsqueda>Nueva zona>Siguiente


Configuración reenviadores
•   Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión
    local>Propiedades
•   IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.
Hypertext Transfer Protocol




 Es el protocolo usado en cada
  transacción de la World Wide Web.
 HTTP fue desarrollado por el World
  Wide Web Consortium y la Internet
  Engineering Task Force.
 La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
 1.- El navegador realiza una solicitud HTTP
 2.- El servidor procesa la solicitud y después envía una respuesta HTTP

                                                                 En el protocolo
                                                                   HTTP la URL
                                                                  comienza con
                                                                    "http://"
                                                                  y utilizan por
                                                                    defecto el
                                                                   puerto 80.

 En realidad, la comunicación se realiza en más etapas si se considera el
  procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del
  protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta
  sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el
  tratamiento de CGI.
 Hipertext Transfer Protocol Secure

 Protocolo de red basado en el
  protocolo HTTP, destinado a la
  transferencia segura de datos de
  hipertexto, es decir, es la versión
  segura del HTTP.
 Es utilizado principalmente por
  entidades bancarias, tiendas en
  línea, y cualquier tipo de servicio
  que requiera el envío de datos
  personales o contraseñas.

 HTTP utilizan por defecto
  el puerto 80, la URL de HTTPS
  utilizan el puerto 443 por defecto.
 El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado
  (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el
  cliente) más apropiado para el tráfico de información sensible que el protocolo
  HTTP.

 Configuración del Servidor
 Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe
  crear un Certificado de clave pública para el servidor web. Este certificado debe
  estar firmado por una Autoridad de certificacion para que el navegador web lo
  acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los
  navegadores web generalmente son distribuidos con los certificados raíz firmados
  por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar
  certificados firmados por ellos.
Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a
través del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su
capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la
latencia variable.


NTP es uno de los protocolos de internet más viejos que siguen en uso (desde
antes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidad
de Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de
voluntarios.
 Una forma muy sencilla de sincronizar el reloj del sistema con cualquier servidor de
  tiempo es a través de ntpdate. Es una herramienta similar a rdate, y se utiliza para
  establecer la fecha y hora del sistema utilizando NTP. El siguiente ejemplo realiza
  una consulta directa NTP, utilizando un puerto sin privilegios (opción -u, muy útil si
  hay un cortafuegos que impida la salida) hacia el servidor 2.pool.ntp.org.
 ntpdate -u 2.pool.ntp.org

 Para ejecutar por primera vez el servicio ntpd, utilice:
 service ntpd start Para hacer que los cambios hechos, tras modificar la
  configuración, surtan efecto, utilice:
 service ntpd restart Para detener el servicio ntpd, utilice:
 service ntpd stop
Agregar el servicio ntpd al arranque del sistema.




 Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en
  todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:
 chkconfig ntpd on
#ACTION   SOURCE   DEST       PROTO     DEST       SOURCE
#                                       PORT       PORT(S)1
ACCEPT    NET      FW         UDP       123
ACCEPT    FW       NET        UDP       123
#LAST     LINE     ADD YOUR   ENTRIES   BEFORE      DO NOT
                                        THIS ONE   REMOVE
 Si la red de área local (LAN) va a acceder hacia el servidor recién configurado, es
  necesario abrir el puerto correspondiente.
 Las configuraciones NTP típicas utilizan múltiples servidores redundantes y diversos
  caminos de red, con tal de obtener la máxima precisión y fiabilidad. Algunas
  configuraciones incluyen autenticación criptográfica para prevenir ataques
  accidentales o maliciosos del protocolo.
 El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo
  indica, un protocolo para transferir archivos.
 Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia
  de archivos (FTP) - Especificaciones).
 El protocolo FTP define la manera en que los datos deben ser transferidos a través
  de una red TCP/IP.
 El objetivo del protocolo FTP es:
 Permitir que equipos remotos puedan compartir archivos
 Permitir la independencia entre los sistemas de archivo del equipo del cliente y del
  equipo del servidor
 Permitir una transferencia de datos eficaz
 El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo
  envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el
  servidor).
 Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
 Un canal de comandos (canal de control)
 Un canal de datos
 Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la
  conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía
  comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía
  una respuesta estándar. Una vez que se establece la conexión, el servidor PI
  proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP
  escucha el puerto especificado para los datos provenientes del servidor.
 En esta configuración, el protocolo indica que los
  canales de control deben permanecer abiertos
  durante la transferencia de datos. De este modo,
  un servidor puede detener una transmisión si el
  canal de control es interrumpido durante la
  transmisión.
TFTP es un protocolo estándar con el número de STD estipulado en el 33. Su status es de
tipo electivo y se describe en el documento técnico RFC 1350. Tenemos que partir de la
base que TFTP es un protocolo de Aplicación, nivel 7 del modelo ISO/OSI
La transferencia de ficheros mediante TCP/IP se define como una transferencia de datos de
disco a disco.

   En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de 5.
   1 - Petición de lectura (RRQ)
   2 - Petición de escritura (WRQ)
   3 - Datos (DATA)
   4 - Reconocimiento (ACK)
   5 - Error (ERROR)
 Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o
  escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la
  conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes
  a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta
  longitud es fija).
 TFTP utiliza el puerto 69
 1-como root
  # apt-get install tftpd
 2-editamos /etc/inetd.conf y vemos que tenemos esta línea descomentada:
  #:BOOT: TFTP service is provided primarily for booting. Most sites
  # run this only on machines acting as "boot servers."
  tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp
 3- Como se puede ver tftp desde otro pc lo va a buscar al dir /srv/tftp que no existe.
  Lo creamos:
  # mkdir /srv/tftp
  Le damos permisos de lectura y escritura
  chmod 777 mkdir /srv/tftp
 4- Le podemos dar un poco de seguridad a todo esto editando etc/hosts.allow y
  etc/hosts.deny poniedo:
  in.tftpd : 192.168.1.xxx
  in.tftpd : 192.168.1.xxx
 5- Copiamos todos los archivos que queramos que la gente se descargue con tftp a
  /srv/tftp
 6- Desde el cliente instalamos "el cliente"
  apt-get install tftp y accedemos:
  tftp host-servidor
  pulsa ?
 Una de las posibilidades que existen para detectar problemas en un sistema
  operativo, sea este servidor o no, es a través de las trazas o logs que generan las
  distintas aplicaciones que en él se ejecutan, incluyendo el propio kernel y utiliza el
  puerto 514
 Una traza no es más que un mensaje breve que normalmente va acompañado de la
  fecha y hora en que se produce.
 En el caso de Linux funciona a través de un par de daemons nombrados syslogd, que
  se encarga de las trazas generales, y klogd, que manipula las trazas del kernel.
 El protocolo TELNET (TCP, puerto 23) permite utilizar una máquina como terminal
  virtual de otra a través de la red, de forma que se crea un canal virtual de
  comunicaciones similar.
 TELNET es el clásico servicio que hasta hace unos años no se solía deshabilitar
  nunca.
 TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se
  realiza en texto claro.
 Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero muy
  útil para arreglar fallos a distancia, también se usaba para consultar datos a
  distancia, como datos personales en máquinas accesibles por red, información
  bibliográfica, etc.
 En la actualidad no se debería utilizar Telnet por los importantes agujeros de
  seguridad que presenta.
 La herramienta de administración remota más utilizada es Secure Shell (SSH). SSH es
  un protocolo para iniciar sesiones en máquinas remotas que ofrecen
  autenticación, confidencialidad e integridad.
 SSH es una herramienta que permite realizar conexiones seguras entre equipos
  unidos mediante una red insegura, como puede ser Internet. Utiliza el puerto 22 y
  sigue el modelo cliente-servidor.
 La seguridad de SSH se basa en la utilización de mecanismo de criptografía, de forma
  que toda transmisión de información es cifrada y el mecanismo de autenticación es
  transparente al usuario.
 http://es.wikipedia.org/wiki/Telnet
 http://mortuux.wordpress.com/2010/04/18/servicio-ssh/
 http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
  html/node221.html
 SYSLOG.PDF
 http://www.programacionweb.net/articulos/articulo/?num=415
 http://es.wikipedia.org/wiki/Telnet
 http://mortuux.wordpress.com/2010/04/18/servicio-ssh/
 http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
  html/node221.html
 SYSLOG.PDF

Más contenido relacionado

DOCX
Trabajo ftp
PDF
Uso de Telnet en Windows y Linux
DOCX
Trabajo practico ftp
PDF
Definición de Ftp
PPT
Protocolos
PPT
DIAPOSITIVAS DE PROTOCOLOS
Trabajo ftp
Uso de Telnet en Windows y Linux
Trabajo practico ftp
Definición de Ftp
Protocolos
DIAPOSITIVAS DE PROTOCOLOS

La actualidad más candente (16)

DOCX
Wireshark1
ODP
Instalación ftp, telnet y ssh sobre linux
DOCX
configuración del servidor Telnet
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
ODP
Curso Redes Linex 2
ODP
Curso Redes Linex 5
ODP
Curso Basico Ponencia 3
PPT
Protocolos
PPTX
Presentacion exposicion udp y tcp
PPT
2.13 ftp
PDF
Tutorial de protocolos udp,tcp,sctp
PPT
Protocolo tftp trabajo
PDF
PDF
Analisis de red mediante Wireshark y Tcpdump
PDF
Http net gui preguntas y soluciones
DOCX
Protocolos en wireshark
Wireshark1
Instalación ftp, telnet y ssh sobre linux
configuración del servidor Telnet
Eprotocolosdiaposittivas 090613085456-phpapp01
Curso Redes Linex 2
Curso Redes Linex 5
Curso Basico Ponencia 3
Protocolos
Presentacion exposicion udp y tcp
2.13 ftp
Tutorial de protocolos udp,tcp,sctp
Protocolo tftp trabajo
Analisis de red mediante Wireshark y Tcpdump
Http net gui preguntas y soluciones
Protocolos en wireshark
Publicidad

Destacado (9)

DOCX
Pdfffffffffffffffffffffffffffffff
PDF
Herramientas administrativas de red en diferentes sistemas operativos
PPT
Protolos De Internet Y Aplicaciones De Acceso
PPT
Ejemplo De AplicacióN En El Modelo Tcp
PPTX
PPTX
Protocolos de las capas sesion,presentacion y aplicacion
DOCX
Cisco examenes
PPT
Diapositivas De Internet
PPTX
Protocolos de las capas del modelo OSI
Pdfffffffffffffffffffffffffffffff
Herramientas administrativas de red en diferentes sistemas operativos
Protolos De Internet Y Aplicaciones De Acceso
Ejemplo De AplicacióN En El Modelo Tcp
Protocolos de las capas sesion,presentacion y aplicacion
Cisco examenes
Diapositivas De Internet
Protocolos de las capas del modelo OSI
Publicidad

Similar a Protocolos redes (20)

PPT
P R O T O C O L O S Diaposittivas
PPT
PPTX
Servidores web
PPTX
Modelo tcp
PPTX
Servidor HTTP
PPTX
PDF
Protocolo FTP -marcela
PPTX
Servidor FTP
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
PDF
Http y tcp/ip
DOCX
Trabajo
PPT
contenido de internet
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
DOCX
Trabajo de marifalcon
PPTX
Protocolos gabriela chisag
PPTX
PROTOCOLO FTP
PPTX
RUBY MORENO GARRIDO . INFORMATICA PARA NEGOCIOS . RAYMUNDO MUÑOZ ISLAS
PPT
Protocolo tecnico para busquedad en la internet
PPT
La capa de aplicación
PDF
Protocolos FTP y SFTP
P R O T O C O L O S Diaposittivas
Servidores web
Modelo tcp
Servidor HTTP
Protocolo FTP -marcela
Servidor FTP
Eprotocolosdiaposittivas 090613085456-phpapp01
Http y tcp/ip
Trabajo
contenido de internet
Eprotocolosdiaposittivas 090613085456-phpapp01
Trabajo de marifalcon
Protocolos gabriela chisag
PROTOCOLO FTP
RUBY MORENO GARRIDO . INFORMATICA PARA NEGOCIOS . RAYMUNDO MUÑOZ ISLAS
Protocolo tecnico para busquedad en la internet
La capa de aplicación
Protocolos FTP y SFTP

Último (20)

PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Metodologías Activas con herramientas IAG
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón

Protocolos redes

  • 2.  Utiliza el Servicio en el puerto UDP 161.
  • 4. *Configuración del agente SNMP  Inicio>Panel de control>Herramientas administrativas> Administración de equipos.  Servicios y aplicaciones>Servicios>Servicio SNMP>Ficha agente.  Nombre>Contacto>Ubicación>Servicio>Aceptar. *Configurar comunidades y capturas SNMP  Inicio>Panel de control>Herramientas administrativas> Administración de equipos.  Servicios y aplicaciones>Servicios>Servicio SNMP>Capturas.  Nombre>Agregar a lista>Destinos de captura>Agregar  Destinos de capturas>Aceptar. *Configurar la seguridad SNMP  Inicio>Panel de control>Herramientas administrativas> Administración de equipos.  Servicios y aplicaciones>Servicios>Servicio SNMP>Seguridad.  Enviar captura de autenticación>Nombre>Agregar.  Derechos de comunidad>Nombre>Agregar>Aceptar.
  • 5. Domain Name System  Sistema de Nombres de Dominio  Es una base de datos jerárquica y distribuida que almacena info sobre los nombres de dominio de redes cómo Internet.  El número de puerto que utiliza el protocolo DNS para comunicarse con la capa de aplicación es el número 53.
  • 7. Configuración TCP/IP • Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión local>Propiedades • IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar. Configuración DNS Server • Inicio>Configuración>Panel de control>Agregar o quitar programa>Agregar o quitar componente de Windows>Siguiente • Servicio Red>Detalles> Sistema DNS>Aceptar Configuración DNS Administrador • Inicio>Programas>Herramientas administrativas>DNS • Zona de búsqueda>Nueva zona>Siguiente Configuración reenviadores • Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión local>Propiedades • IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.
  • 8. Hypertext Transfer Protocol  Es el protocolo usado en cada transacción de la World Wide Web.  HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force.
  • 9.  La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:  1.- El navegador realiza una solicitud HTTP  2.- El servidor procesa la solicitud y después envía una respuesta HTTP En el protocolo HTTP la URL comienza con "http://" y utilizan por defecto el puerto 80.  En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.
  • 10.  Hipertext Transfer Protocol Secure  Protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura del HTTP.  Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.  HTTP utilizan por defecto el puerto 80, la URL de HTTPS utilizan el puerto 443 por defecto.
  • 11.  El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.  Configuración del Servidor  Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificacion para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.
  • 12. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable. NTP es uno de los protocolos de internet más viejos que siguen en uso (desde antes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidad de Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de voluntarios.
  • 13.  Una forma muy sencilla de sincronizar el reloj del sistema con cualquier servidor de tiempo es a través de ntpdate. Es una herramienta similar a rdate, y se utiliza para establecer la fecha y hora del sistema utilizando NTP. El siguiente ejemplo realiza una consulta directa NTP, utilizando un puerto sin privilegios (opción -u, muy útil si hay un cortafuegos que impida la salida) hacia el servidor 2.pool.ntp.org.  ntpdate -u 2.pool.ntp.org  Para ejecutar por primera vez el servicio ntpd, utilice:  service ntpd start Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, utilice:  service ntpd restart Para detener el servicio ntpd, utilice:  service ntpd stop
  • 14. Agregar el servicio ntpd al arranque del sistema.  Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:  chkconfig ntpd on
  • 15. #ACTION SOURCE DEST PROTO DEST SOURCE # PORT PORT(S)1 ACCEPT NET FW UDP 123 ACCEPT FW NET UDP 123 #LAST LINE ADD YOUR ENTRIES BEFORE DO NOT THIS ONE REMOVE
  • 16.  Si la red de área local (LAN) va a acceder hacia el servidor recién configurado, es necesario abrir el puerto correspondiente.
  • 17.  Las configuraciones NTP típicas utilizan múltiples servidores redundantes y diversos caminos de red, con tal de obtener la máxima precisión y fiabilidad. Algunas configuraciones incluyen autenticación criptográfica para prevenir ataques accidentales o maliciosos del protocolo.
  • 18.  El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos.  Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).  El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.  El objetivo del protocolo FTP es:  Permitir que equipos remotos puedan compartir archivos  Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor  Permitir una transferencia de datos eficaz
  • 19.  El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).  Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:  Un canal de comandos (canal de control)  Un canal de datos
  • 20.  Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
  • 21.  En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.
  • 22. TFTP es un protocolo estándar con el número de STD estipulado en el 33. Su status es de tipo electivo y se describe en el documento técnico RFC 1350. Tenemos que partir de la base que TFTP es un protocolo de Aplicación, nivel 7 del modelo ISO/OSI La transferencia de ficheros mediante TCP/IP se define como una transferencia de datos de disco a disco.  En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de 5.  1 - Petición de lectura (RRQ)  2 - Petición de escritura (WRQ)  3 - Datos (DATA)  4 - Reconocimiento (ACK)  5 - Error (ERROR)
  • 23.  Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta longitud es fija).  TFTP utiliza el puerto 69
  • 24.  1-como root # apt-get install tftpd  2-editamos /etc/inetd.conf y vemos que tenemos esta línea descomentada: #:BOOT: TFTP service is provided primarily for booting. Most sites # run this only on machines acting as "boot servers." tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp  3- Como se puede ver tftp desde otro pc lo va a buscar al dir /srv/tftp que no existe. Lo creamos: # mkdir /srv/tftp Le damos permisos de lectura y escritura chmod 777 mkdir /srv/tftp  4- Le podemos dar un poco de seguridad a todo esto editando etc/hosts.allow y etc/hosts.deny poniedo: in.tftpd : 192.168.1.xxx in.tftpd : 192.168.1.xxx  5- Copiamos todos los archivos que queramos que la gente se descargue con tftp a /srv/tftp  6- Desde el cliente instalamos "el cliente" apt-get install tftp y accedemos: tftp host-servidor pulsa ?
  • 25.  Una de las posibilidades que existen para detectar problemas en un sistema operativo, sea este servidor o no, es a través de las trazas o logs que generan las distintas aplicaciones que en él se ejecutan, incluyendo el propio kernel y utiliza el puerto 514  Una traza no es más que un mensaje breve que normalmente va acompañado de la fecha y hora en que se produce.  En el caso de Linux funciona a través de un par de daemons nombrados syslogd, que se encarga de las trazas generales, y klogd, que manipula las trazas del kernel.
  • 26.  El protocolo TELNET (TCP, puerto 23) permite utilizar una máquina como terminal virtual de otra a través de la red, de forma que se crea un canal virtual de comunicaciones similar.  TELNET es el clásico servicio que hasta hace unos años no se solía deshabilitar nunca.  TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se realiza en texto claro.  Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero muy útil para arreglar fallos a distancia, también se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
  • 27.  En la actualidad no se debería utilizar Telnet por los importantes agujeros de seguridad que presenta.  La herramienta de administración remota más utilizada es Secure Shell (SSH). SSH es un protocolo para iniciar sesiones en máquinas remotas que ofrecen autenticación, confidencialidad e integridad.  SSH es una herramienta que permite realizar conexiones seguras entre equipos unidos mediante una red insegura, como puede ser Internet. Utiliza el puerto 22 y sigue el modelo cliente-servidor.  La seguridad de SSH se basa en la utilización de mecanismo de criptografía, de forma que toda transmisión de información es cifrada y el mecanismo de autenticación es transparente al usuario.
  • 28.  http://es.wikipedia.org/wiki/Telnet  http://mortuux.wordpress.com/2010/04/18/servicio-ssh/  http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node221.html  SYSLOG.PDF  http://www.programacionweb.net/articulos/articulo/?num=415  http://es.wikipedia.org/wiki/Telnet  http://mortuux.wordpress.com/2010/04/18/servicio-ssh/  http://mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node221.html  SYSLOG.PDF