Unidad 2 Administración de Redes

May 27, 2020 | Author: Anonymous | Category: Dirección IP, Servicio de red, Telecomunicaciones, Protocolos de internet, Protocolos Osi
Share Embed Donate


Short Description

Download Unidad 2 Administración de Redes...

Description

Instituto Tecnológico de Cerro Azul, Ver.

INSTITUTO TECNOLÓGICO DE CERRO AZUL CARRERA: ING. EN SISTEMAS COMPUTACIONALES

8TO SEMESTRE

MATERIA: ADMINISTRACION DE REDES ALUMNO: LIMA RAMIREZ EMANUEL

PROFESOR: ING NOE FRANCISCO REYES CRUZ

Instituto Tecnológico de Cerro Azul, Ver.

Índice 2.1 DHCP……………………………………………………………. 3 2.2 DNS……………………………………………………………….4 2.3 SSH………………………………………………………….……5 2.4 FTP Y TFTP……………………………………………………6 2.5 HTTP y HTTPS………………………………………………7 2.6 NFS……………………………………………….……………8 2.7 LPAP………………………………………………………….9 2.8 SMTP, POP, IMAP y SASL………………………….9 2.9 Proxy………………………………………………………12 Referencias……………………………………………………14

2

Instituto Tecnológico de Cerro Azul, Ver.

2.1 DHCP (Dynamic Configuration Host Protocol) Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred. RFC 2131 y 2132 definen DHCP como un estándar de Internet Engineering Task Force (IETF) basado en Protocolo Bootstrap (BOOTP), un protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite que los hosts obtener información de configuración de TCP/IP necesaria de un servidor DHCP. Todos los dispositivos en una red basada en TCP/IP deben tener una dirección IP de unidifusión único para tener acceso a la red y sus recursos. Sin DHCP, direcciones IP para equipos nuevos o que se mueven de una subred a otro deben configurarse manualmente;Direcciones IP para equipos que se quitan de la red deben ser reclamadas manualmente. Con DHCP, todo este proceso está automatizado y administrar de forma centralizada. El servidor DHCP mantiene un grupo de direcciones IP y concede una dirección a cualquier cliente DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas (alquilado) en lugar de estática (permanentemente asignado), se devuelven automáticamente direcciones ya no está en uso a la agrupación de reasignación. El Administrador de red establece servidores DHCP que mantienen la información de configuración de TCP/IP y proporcionan la configuración de la dirección a los clientes habilitados para DHCP en forma de una oferta de concesión. El servidor DHCP almacena la información de configuración en una base de datos que incluye: 

Parámetros de configuración de TCP/IP válidos para todos los clientes de la red.



Direcciones IP válidas, se mantienen en un grupo de asignación a clientes, así como excluir direcciones.

3

Instituto Tecnológico de Cerro Azul, Ver.



Direcciones reservadas de IP asociadas con determinados clientes DHCP. Esto permite la asignación coherente de una única dirección IP a un único cliente DHCP.



La duración de la concesión o la longitud de tiempo para el que se puede utilizar la dirección IP antes de que se requiere una renovación de concesiones.

Recibe un cliente DHCP, al aceptar una oferta de concesión: 

Una dirección IP válida para la subred a la que se conecta.



Solicita las opciones de DHCP, que son parámetros adicionales que un servidor DHCP está configurado para asignar a los clientes. Algunos ejemplos de opciones DHCP son enrutador (puerta de enlace predeterminada), servidores DNS y nombre de dominio DNS

2.2 DNS (Domain Name System) Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Los tipos de registros más utilizados son: 

A = Dirección (address). Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.



AAAA = Dirección (address). Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.



CNAME = Nombre canónico (canonical Name). Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una sola dirección IP. Cada servicio tiene su propia

4

Instituto Tecnológico de Cerro Azul, Ver.

entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2 

NS = Servidor de nombres (name server). Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.



MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo.



PTR = Indicador (pointer). También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración de la zona DNS inversa.



SOA = Autoridad de la zona (start of authority). Proporciona información sobre el servidor DNS primario de la zona.



ANY = Toda la información de todos los tipos que exista. (No es un tipo de registro, sino un tipo de consulta

2.3 SSH (Secure Shell) Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X. SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

2.4 FTP y TFTP FTP

La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC 141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC

5

Instituto Tecnológico de Cerro Azul, Ver.

(petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973. Actualmente, el protocolo FTP está definido por RFC 959 (protocolo de transferencia de archivos. El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es permitir el intercambio de archivos entre equipos remotos, de una manera eficaz e independientemente del sistema de archivos utilizado en cada equipo. El cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: DTP (proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP. PI (intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor. El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de este, de responderles y de ejecutar el SERVIDOR DE DTP. El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.

6

Instituto Tecnológico de Cerro Azul, Ver.

Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto. TFTP

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red. Algunos detalles del TFTP: 

Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP).



No puede listar el contenido de los directorios.



No existen mecanismos de autenticación o cifrado.



Se utiliza para leer o escribir archivos de un servidor remoto.



Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

2.5 HTTP y HTTPS HTTP

Es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto les permite a las aplicaciones web instituir la

7

Instituto Tecnológico de Cerro Azul, Ver.

noción de sesión, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. HTTPS

HTTPS más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443.

2.6 NFS (Network File System) Es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales 

El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.



Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar, pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información.



Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.



También se pueden compartir a través de la red dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP. Esto puede reducir la inversión en dichos dispositivos y mejorar el aprovechamiento del hardware existente en la organización.

8

Instituto Tecnológico de Cerro Azul, Ver.

Todas las operaciones sobre ficheros son síncronas. Esto significa que la operación sólo retorna cuando el servidor ha completado todo el trabajo asociado para esa operación. En caso de una solicitud de escritura, el servidor escribirá físicamente los datos en el disco, y si es necesario, actualizará la estructura de directorios, antes de devolver una respuesta al cliente. Esto garantiza la integridad de los ficheros.

2.7 LPAP (Lightweight Directory Access Protocol) Hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas. Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica. Un árbol de directorio LDAP a veces refleja varios límites políticos, geográficos u organizacionales, dependiendo del modelo elegido. Los despliegues actuales de LDAP tienden a usar nombres de Sistema de Nombres de Dominio (DNS por sus siglas en inglés) para estructurar los niveles más altos de la jerarquía. Conforme se desciende en el directorio pueden aparecer entradas que representan personas, unidades organizacionales, impresoras, documentos, grupos de personas o cualquier cosa que representa una entrada dada en el árbol (o múltiples entradas). Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para autenticarse, aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de diversos recursos de la red, permisos, certificados, etc.). A manera de síntesis, LDAP es un protocolo de acceso unificado a un conjunto de información sobre una red.

2.8 SMTP, POP, IMAP y SASL STMP (Simple Mail Transfer Protocol)

Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.). Fue definido inicialmente en agosto de 1982 por la RFC 821 (para la transferencia) y la RFC 822 (para el mensaje). El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de 9

Instituto Tecnológico de Cerro Azul, Ver.

enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

POP (Post Office Protocol)

El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). Al contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita una conexión permanente a internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para dicho usuario. Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. Se puede conectar manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.

10

Instituto Tecnológico de Cerro Azul, Ver. IMAP (Internet Message Access Protocol)

Protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. IMAP fue diseñado como una moderna alternativa a POP por Mark Crispin en el año 1986. Fundamentalmente, los dos protocolos les permiten a los clientes de correo acceder a los mensajes almacenados en un servidor de correo. Ya sea empleando POP3 o IMAP4 para obtener los mensajes, los clientes utilizan SMTP para enviar mensajes. Los clientes de correo electrónico son comúnmente denominados clientes POP o IMAP, pero en ambos casos se utiliza SMTP. La mayoría de los clientes de correo utilizan LDAP para sus servicios de directorio IMAP es utilizado frecuentemente en redes grandes; por ejemplo, los sistemas de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus computadoras, ya que el correo está almacenado en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web. Ambos métodos toman más tiempo de lo que le tomaría a IMAP, y se tiene que descargar el email nuevo o refrescar la página para ver los nuevos mensajes.

11

Instituto Tecnológico de Cerro Azul, Ver. SASL (Simple Authentication and Security Layer)

Es un framework para autenticación y autorización en protocolos de Internet. Separa los mecanismos de autenticación de los protocolos de la aplicación permitiendo, en teoría, a cualquier protocolo de aplicación que use SASL usar cualquier mecanismo de autenticación soportado por SASL. A pesar de que mediante SASL sólo se maneja la autenticación (y se requieren otros mecanismos --como por ejemplo TLS-- para cifrar el contenido que se transfiere), SASL proporciona medios para un uso negociado del mecanismo elegido. Las especificaciones originales de SASL fueron editadas por John Meyers en la RFC 2222.

2.9 Proxy Programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido. En general, no solamente en informática, los proxys hacen posible: 

Control: solamente el intermediario hace el trabajo real, por tanto, se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy.



Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado significa que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de la dirección de red externa (IP).



Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.



Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

12

Instituto Tecnológico de Cerro Azul, Ver.



Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Sus desventajas son: 

Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo, cuando hay que hacer necesariamente la identificación.



Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.



Carga: un proxy tiene que hacer el trabajo de muchos usuarios.



Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.



Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad, este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.



Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

13

Instituto Tecnológico de Cerro Azul, Ver.

Referencias

¿Qué es DHCP? (2017). Technet.microsoft.com. Recuperado 3 de mayo de 2017, de https://technet.microsoft.com/eses/library/dd145320(v=ws.10).aspx Sistema de nombres de dominio. Es.wikipedia.org. Recuperado 3 de mayo de 2017, de https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio Secure Shell. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de https://es.wikipedia.org/wiki/Secure_Shell Protocolo FTP (protocolo de transferencia de archivos). (2017). CCM. Recuperado 3 de mayo de 2017, de http://es.ccm.net/contents/263-protocolo-ftp-protocolo-detransferencia-de-archivos TFTP. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de https://es.wikipedia.org/wiki/TFTP Network File System. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de https://es.wikipedia.org/wiki/Network_File_System POP - EcuRed. (2017). Ecured.cu. Recuperado 3 de mayo de 2017, de https://www.ecured.cu/POP IMAP - EcuRed. (2017). Ecured.cu. Recuperado 3 de mayo 2017, de https://www.ecured.cu/IMAP Servidor proxy. (2017). Es.wikipedia.org. Recuperado 3 de mayo de 2017, de https://es.wikipedia.org/wiki/Servidor_proxy

14

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF