Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
29 vistas19 páginas

Clase 5 - Aplicaciones de Red

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 19

Clase 5 – Aplicaciones de red

1 Protocolos de la capa de aplicacion

Si bien el modelo OSI separa las funciones individuales de las capas de aplicación, presentación y
sesión, las aplicaciones de TCP/IP más conocidas e implementadas incorporan la funcionalidad de las
tres capas.

Los protocolos de aplicación de TCP/IP especifican el formato y la información de control necesarios


para muchas funciones de comunicación comunes de Internet. Algunos de los protocolos TCP/IP son:

 Sistema de nombres de dominios (DNS): este protocolo resuelve nombres de Internet en


direcciones IP.

 Telnet: se utiliza para proporcionar acceso remoto a servidores y dispositivos de red.

 Protocolo simple de transferencia de correo (SMTP): este protocolo transfiere mensajes y


archivos adjuntos de correo electrónico.

 Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP y
direcciones de máscara de subred, de gateway predeterminado y de servidor DNS a un host.

 Protocolo de transferencia de hipertexto (HTTP): este protocolo transfiere archivos que


conforman las páginas Web de la World Wide Web.

 Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia de archivos


interactiva entre sistemas.

 Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la transferencia de archivos


activa sin conexión.

 Protocolo bootstrap (BOOTP): este protocolo es un precursor del protocolo DHCP. BOOTP es un
protocolo de red que se utiliza para obtener información de la dirección IP durante el arranque.

 Protocolo de oficina de correos (POP): es un protocolo que utilizan los clientes de correo
electrónico para recuperar el correo electrónico de un servidor remoto.

 Protocolo de acceso a mensajes de Internet (IMAP): este es otro protocolo que se utiliza para
recuperar correo electrónico.

Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen como de
destino durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo
correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de origen y
de destino deben ser compatibles.
2021-04-09 Page 1 of 19
2 Protocolo de transferencia de hipertexto y lenguaje
marcado de hipertexto (HTTP)

Cuando se escribe una dirección Web o un localizador uniforme de recursos (URL) en un explorador
Web, el explorador establece una conexión con el servicio Web que se ejecuta en el servidor
mediante el protocolo HTTP. Los nombres que la mayoría de las personas asocia con las direcciones
Web son URL e identificador uniforme de recursos (URI).

El URL http://www.hola.com/index.html es un ejemplo de un URL que se refiere a un recurso


específico: una página Web llamada index.html en un servidor identificado como hola.com. En las
siguientes ilustraciones se ven los pasos que utiliza HTTP.

2021-04-09 Page 2 of 19
Los exploradores Web son el tipo de aplicación cliente que utiliza una PC para conectarse a la World
Wide Web y acceder a recursos almacenados en un servidor Web. Al igual que con la mayoría de los
procesos de servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de
archivos disponibles.

Para acceder al contenido, los clientes Web establecen conexiones al servidor y solicitan los recursos
deseados. El servidor responde con el recurso y, al recibirlo, el explorador interpreta los datos y los
presenta al usuario.

Los exploradores pueden interpretar y presentar muchos tipos de datos (como texto no cifrado o
lenguaje de marcado de hipertexto, que es el lenguaje que se utiliza para construir páginas Web).
Otros tipos de datos, sin embargo, requieren de otro servicio o programa. Generalmente se les
conoce como plug-ins o complementos. Para ayudar al explorador a determinar qué tipo de archivo
está recibiendo, el servidor especifica qué clase de datos contiene el archivo.

Para comprender mejor cómo interactúan el explorador Web con el cliente Web, podemos analizar
cómo se abre una página Web en un explorador. Para este ejemplo, utilice el
URL http://www.hola.com/index.html.

Primero, el explorador interpreta las tres partes del URL, como se muestra en la figura 1:

1. http (el protocolo o esquema)

2. www.hola.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

A continuación, el explorador verifica con un servidor de nombre para convertir a www.hola.com en


una dirección numérica que utiliza para conectarse al servidor, como se muestra en la figura 2.
Mediante los requisitos de HTTP, el explorador envía una solicitud GET al servidor y solicita el
archivo index.html. El servidor envía el código HTML para esta página Web al explorador, como se
muestra en la figura 3. Finalmente, el explorador descifra el código HTML y da formato a la página
para que se pueda visualizar en la ventana del explorador, como se muestra en la figura 4.

2021-04-09 Page 3 of 19
3 HTTP y HTTPS

HTTP se utiliza a través de la World Wide Web para transferencia de datos y es uno de los protocolos
de aplicación más utilizados hoy en día. Originalmente, este protocolo se desarrolló solo para publicar
y recuperar páginas HTML. Sin embargo, la flexibilidad de HTTP lo convirtió en una aplicación
fundamental de los sistemas de información distribuidos y cooperativos.

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un explorador Web,


envía una solicitud a un servidor Web, HTTP especifica los tipos de mensaje que se utilizan para esa
comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT (consulte la ilustración).

GET es una solicitud de datos por parte del cliente. Un cliente (explorador Web) envía el mensaje GET
al servidor Web para solicitar las páginas HTML. Cuando el servidor recibe la solicitud GET, este
responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje propio. El mensaje del
servidor puede incluir el archivo HTML solicitado, si está disponible, o puede contener un mensaje de
error o de información, como “Se modificó la ubicación del archivo solicitado”.

Los mensajes POST y PUT se utilizan para subir datos al servidor Web. Por ejemplo, cuando el usuario
introduce datos en un formulario que está integrado en una página Web (p. ej., cuando se completa
una solicitud de pedido), el mensaje POST se envía al servidor Web. En el mensaje POST, se incluyen
los datos que el usuario introdujo en el formulario.

PUT carga los recursos o el contenido en el servidor Web. Por ejemplo, si un usuario intenta subir un
archivo o una imagen a un sitio Web, el cliente envía un mensaje PUT al servidor con la imagen o el
archivo adjunto.

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de solicitud envían
información al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar,
las respuestas del servidor, generalmente páginas HTML, también se descifran.

Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para
acceder o subir información al servidor Web. El HTTPS puede utilizar autenticación y encriptación
para asegurar los datos mientras viajan entre el cliente y el servidor. HTTPS especifica reglas
adicionales para pasar datos entre la capa de aplicación y la capa de transporte. El protocolo HTTPS
utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el stream de
datos se encripta con capa de sockets seguros (SSL) antes de transportarse a través de la red. El HTTPS
crea una carga y un tiempo de procesamiento adicionales en el servidor debido a la encriptación y el
descifrado de tráfico.

2021-04-09 Page 4 of 19
4 Servicios de correo electronico

Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. El correo
electrónico revolucionó la forma en que las personas se comunican gracias a su sencillez y velocidad.
No obstante, para ejecutar el correo electrónico en una PC o en otro dispositivo final, este requiere
varios servicios y aplicaciones.

El correo electrónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y
recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan
en bases de datos en servidores de correo. A menudo, los ISP mantienen servidores de correo que
admiten varias cuentas de clientes diferentes.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir
mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de
correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico no se
comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. Más bien,
ambos clientes dependen del servidor de correo para el transporte de los mensajes. Esto sucede
incluso cuando ambos usuarios se encuentran en el mismo dominio.

Los clientes de correo electrónico envían mensajes al servidor de correo electrónico determinado en
las configuraciones de aplicaciones. Cuando el servidor recibe el mensaje, verifica si el dominio
receptor se encuentra en su base de datos local. De no ser así, envía una solicitud de DNS para
determinar la dirección IP del servidor de correo electrónico para el dominio de destino. A
continuación, el correo electrónico se reenvía al servidor correspondiente.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple
de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) y el protocolo de acceso a
mensajes de Internet (IMAP). El proceso de capa de aplicación que envía correo utiliza SMTP. Esto
sucede cuando se envía correo de un cliente a un servidor y cuando se envía correo de un servidor a
otro.

Sin embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de capa de
aplicación: POP o IMAP.

2021-04-09 Page 5 of 19
5 SMTP

El protocolo simple de transferencia de correo (SMTP) transfiere correo electrónico con confianza y
eficacia. Para que las aplicaciones del SMTP funcionen bien, se debe formatear correctamente el
mensaje de correo electrónico y los procesos SMTP deben estar en ejecución en el cliente y en el
servidor.

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras que el
cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar
con una dirección de correo electrónico de destinatario correctamente formateada y una dirección de
emisor. Toda otra información de encabezado es opcional.

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un proceso
SMTP del servidor en el puerto bien conocido 25. Después de que se establece la conexión, el cliente
intenta enviar el correo electrónico al servidor a través de esta. Una vez que el servidor recibe el
mensaje, lo ubica en una cuenta local (si el destinatario es local) o lo reenvía mediante el mismo
proceso de conexión SMTP a otro servidor de correo para su entrega.

El servidor de correo electrónico de destino puede no estar en línea, o muy ocupado, cuando se
envían los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente.
El servidor verifica periódicamente la cola en busca de mensajes e intenta enviarlos nuevamente. Si el
mensaje aún no se ha entregado después de un tiempo predeterminado de expiración, se devolverá
al emisor como imposible de entregar.

2021-04-09 Page 6 of 19
6 POP

El protocolo de oficina de correos (POP) permite que una estación de trabajo pueda recuperar correos
de un servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se
elimina en el servidor.

El servidor comienza el servicio POP escuchando de manera pasiva en el puerto TCP 110 las
solicitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una solicitud
para establecer una conexión TCP con el servidor. Una vez establecida la conexión, el servidor POP
envía un saludo. A continuación, el cliente y el servidor POP intercambian comandos y respuestas
hasta que la conexión se cierra o cancela.

Dado que estos mensajes de correo electrónico se descargan para el cliente y se eliminan del
servidor, esto significa que no existe una ubicación centralizada donde se conserven los mensajes de
correo electrónico. Como el POP no almacena mensajes, no es una opción adecuada para una
pequeña empresa que necesita una solución de respaldo centralizada.

El POP3 es deseable para los ISP, ya que aligera su responsabilidad de manejar grandes cantidades de
almacenamiento para sus servidores de correo electrónico

2021-04-09 Page 7 of 19
7 IMAP

El Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) es otro
protocolo que describe un método para recuperar mensajes de correo electrónico. Sin embargo, a
diferencia del POP, cuando el usuario se conecta a un servidor para IMAP, se descargan copias de los
mensajes a la aplicación del cliente. Los mensajes originales se mantienen en el servidor hasta que se
eliminen manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo
electrónico.

Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y guardar el correo.
Dicha estructura de archivos se duplica también en el cliente de correo electrónico. Cuando un
usuario decide eliminar un mensaje, el servidor sincroniza esa acción y elimina el mensaje del
servidor.

Para pequeñas o medianas empresas, son muchas las ventajas al utilizar el protocolo IMAP. El IMAP
puede realizar un almacenamiento a largo plazo de mensajes de correo electrónico en servidores de
correo y permitir el respaldo centralizado. También les permite a los empleados acceder a mensajes
de correo electrónico desde distintas ubicaciones, utilizando dispositivos o software de cliente
diferentes. La estructura de carpetas del buzón que un usuario espera ver se encuentra disponible
para visualizarla, independientemente del modo en que el usuario obtenga acceso al buzón.

Para un ISP, el IMAP puede no ser el protocolo elegido. El espacio de disco para admitir la gran
cantidad de mensajes de correo electrónico almacenados puede ser costoso de comprar y mantener.
Además, si los clientes esperan que se realicen copias de respaldo a sus buzones periódicamente, esto
puede aumentar aún más los costos para el ISP.

2021-04-09 Page 8 of 19
8 DNS

En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar y recibir
datos a través de las redes. La mayoría de las personas no puede recordar estas direcciones
numéricas. Los nombres de dominio se crearon para convertir las direcciones numéricas en un
nombre sencillo y reconocible.

En Internet, estos nombres de dominio, como http://www.hola.com, son mucho más fáciles de
recordar que algo como 198.133.219.25, que es la dirección numérica real de ese servidor. Si Hola
decide cambiar la dirección numérica www.hola.com, es claro para el usuario, porque el nombre de
dominio se mantiene. Simplemente se une la nueva dirección al nombre de dominio existente y se
mantiene la conectividad. Cuando las redes eran pequeñas, resultaba fácil mantener la asignación
entre los nombres de dominios y las direcciones que representaban. A medida que el tamaño de las
redes y la cantidad de dispositivos aumentaron, este sistema manual se volvió inviable.

El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones
para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la
dirección de red numérica solicitada. Incluye el formato de consultas, respuestas y datos. Las
comunicaciones del protocolo DNS utilizan un único formato llamado “mensaje”. Este formato de
mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes
de error y para la transferencia de información de registro de recursos entre servidores.

2021-04-09 Page 9 of 19
9 Formato del mensaje DNS

Un servidor DNS proporciona la resolución de nombres mediante Berkeley Internet Domain


Name (BIND), o el demonio de nombres, que a menudo se denomina “named” (pronunciado
“neimdi”). BIND fue desarrollado originalmente por cuatro estudiantes de la Universidad de California
en Berkeley a principios de la década de los ochenta. Como se muestra en la ilustración, el formato
del mensaje DNS que utiliza BIND es el formato DNS más utilizado en Interndet.

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres.
Estos registros contienen el nombre, la dirección y el tipo de registro.

Algunos de estos tipos de registros son:

 A: una dirección de dispositivo final

 NS (name server): un servidor de nombre autoritativo. Los registros de servidor de nombres


determinan los servidores que comunicarán la información del DNS de un dominio. Por lo
general, deberías tener registros de servidor de nombres principales y secundarios para tu
dominio.

 CNAME: el nombre canónico (o el nombre de dominio completamente calificado) para un alias;


se utiliza cuando varios servicios tienen una dirección de red única, pero cada servicio tiene su
propia entrada en el DNS.

Un registro de nombre canónico o CNAME enlaza un nombre de alias con otro nombre de
dominio canónico o auténtico. Por ejemplo, www.example.com podría enlazar
con example.com. En los servicios de Google Cloud, puedes usar registros CNAME para
personalizar direcciones de servicios de Google o de sitios web creados con Google Sites.

 MX: registro de intercambio de correos; asigna un nombre de dominio a una lista de servidores
de intercambio de correo para ese dominio.

Dirigen el correo de un dominio a los servidores que alojan las cuentas de usuario del dominio.
Para configurar Gmail en Google Workspace, debes dirigir tus registros MX a los servidores de
correo de Google. Se pueden definir varios registros MX en un dominio, cada uno con una
prioridad diferente. Si el correo no puede enviarse mediante el registro de prioridad más alta,
se utilizará el registro siguiente y así sucesivamente

Cuando un cliente realiza una consulta, el proceso BIND del servidor observa primero sus propios
registros para resolver el nombre. Si no puede resolverlo con los registros almacenados, contacta a
otros servidores para hacerlo.

La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede tomar más tiempo y
consumir banda ancha. Una vez que se encuentra una coincidencia y se la devuelve al servidor

2021-04-09 Page 10 of 19
solicitante original, este almacena temporalmente en la memoria caché la dirección numerada que
coincide con el nombre.

Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección utilizando el
valor almacenado en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de
datos de consultas DNS y las cargas de trabajo de los servidores más altos de la jerarquía. El servicio
del cliente DNS en los equipos Windows optimiza el rendimiento de la resolución de nombres DNS al
almacenar también los nombres resueltos previamente en la memoria. El comando ipconfig
/displaydns muestra todas las entradas DNS en caché en un sistema de computación Windows.

2021-04-09 Page 11 of 19
10 Jerarquia de DNS

El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que proporcione la
resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las
ramas por debajo (consulte la ilustración). DNS utiliza nombres de domino para formar la jerarquía.

La estructura de denominación se divide en zonas pequeñas y manejables. Cada servidor DNS


mantiene un archivo de base de datos específico y sólo es responsable de administrar las asignaciones
de nombre a IP para esa pequeña porción de toda la estructura DNS. Cuando un servidor DNS recibe
una solicitud para una traducción de nombre que no se encuentra dentro de esa zona DNS, el servidor
DNS reenvía la solicitud a otro servidor DNS dentro de la zona adecuada para su traducción.

Nota: DNS es escalable, porque la resolución de los nombres de hosts se distribuye entre varios
servidores.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre
los ejemplos de dominios del nivel superior se encuentran:

 .au: Australia

 .co: Colombia

 .com: una empresa o industria

 .jp: Japón

 .org: una organización sin fines de lucro

Después de los dominios del nivel superior, se encuentran los nombres de los dominios de segundo
nivel y debajo de estos hay otros dominios de nivel inferior. Cada nombre de dominio es una ruta
hacia este árbol invertido que comienza de la raíz. Por ejemplo, como se muestra en la ilustración, es
posible que el servidor DNS raíz no sepa exactamente dónde se encuentra el registro del servidor de
correo electrónico, mail.hola.com, pero conserva un registro del dominio .com dentro del dominio de
nivel superior. Asimismo, es posible que los servidores dentro del dominio .com no tengan un registro
de mail.hola.com, pero sí tienen un registro del dominio. Los servidores dentro del dominio hola.com
tienen un registro (un registro MX para ser precisos) para mail.hola.com.

El DNS depende de esta jerarquía de servidores descentralizados para almacenar y mantener estos
registros de recursos. Los registros de recursos enumeran nombres de dominios que el servidor
puede resolver y servidores alternativos que también pueden procesar solicitudes. Si un servidor
dado tiene registros de recursos que corresponden a su nivel en la jerarquía de dominios, se dice que
es autoritativo para dichos registros. Por ejemplo, un servidor de nombre en el dominio
cisco.netacad.net no sería autoritativo para el registro de mail.cisco.com, porque dicho registro se

2021-04-09 Page 12 of 19
mantiene en un servidor de nivel de dominio superior, específicamente el servidor de nombre en el
dominio cisco.com.

2021-04-09 Page 13 of 19
11 DHCP

Cuando hablamos de servicios de red, uno de los más importantes es el servicio DHCP. Es el
servicio cliente/servidor que podemos habilitar en nuestra red para poder obtener IP de manera
automática y hacer la gestión más dinámica.

Los parámetros que se pueden obtener de un servidor DHCP son:

 IP
 Máscara de subred
 Gateway
 DNS primarios
 DNS secundarios
 Otras opciones avanzadas

El DHCP reduce la administración de la configuración de la red, y también permite excluir espacios de


redes en el scope que se haya configurado, lo que ofrece bastante versatilidad en nuestro esquema de
direccionamiento.

Antes de poder utilizar DHCP tenemos que:

 Instalar el servicio DHCP


 Configurar y activar el scope o direccionamiento a utilizar
 Autorizar al servidor
 Configurar las opciones avanzada

El servicio Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol)
permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor
DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros
parámetros de redes IP. Esto se denomina “direccionamiento dinámico”. La alternativa al
direccionamiento dinámico es el direccionamiento estático. Al utilizar el direccionamiento estático, el
administrador de red introduce manualmente la información de la dirección IP en los hosts de red.

DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. Se
realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor de DHCP elige una
dirección de un rango de direcciones configurado llamado “pool” y la asigna (concede) al host por un
período establecido.

En redes locales más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar
direcciones con DHCP. Es posible que los nuevos usuarios tengan computadoras portátiles y necesiten
una conexión; otros pueden tener estaciones de trabajo nuevas que deben estar conectadas. En lugar
de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más eficaz que
las direcciones IP se asignen automáticamente mediante el DHCP.

2021-04-09 Page 14 of 19
Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que solo
se conceden por un cierto período. Si el host se apaga o se desconecta de la red, la dirección regresa
al pool para volver a utilizarse. Esto es especialmente útil en el caso de los usuarios móviles que
entran en una red y salen de ella. Los usuarios pueden moverse libremente desde una ubicación a
otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP una vez que
se conecta el hardware, ya sea por cable o por LAN inalámbrica.

DHCP permite el acceso a Internet por medio de zonas de cobertura inalámbrica en aeropuertos o
cafeterías. Cuando un dispositivo inalámbrico ingresa a una zona de cobertura, el cliente DHCP del
dispositivo entra en contacto con el servidor de DHCP local mediante una conexión inalámbrica, y el
servidor de DHCP asigna una dirección IP al dispositivo.

Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores de DHCP cuando
ejecutan software de servicio de DHCP. En la mayoría de las redes medianas a grandes, el servidor de
DHCP suele ser un servidor local dedicado con base en una PC. En las redes domésticas, el servidor de
DHCP suele estar ubicado en el router local que conecta la red doméstica al ISP. Los hosts locales
reciben la información de la dirección IP directamente del router local. El router local recibe una
dirección IP del servidor de DHCP en el ISP.

DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red
puede recibir una dirección. Este riesgo hace que la seguridad física sea un factor determinante para
el uso del direccionamiento dinámico o manual. Tanto el direccionamiento dinámico como el estático
tienen un lugar en el diseño de red. Muchas redes utilizan tanto el direccionamiento estático como el
DHCP. DHCP se utiliza para hosts de uso general, como los dispositivos para usuarios finales, mientras
que el direccionamiento estático se utiliza para dispositivos de red, como gateways, switches,
servidores e impresoras.

2021-04-09 Page 15 of 19
11.1.1 Funcoinamiento de DHCP

Sin DHCP los usuarios tienen que introducir manualmente la dirección IP, la máscara de subred y
otros parámetros de red para poder unirse a esta. El servidor de DHCP mantiene un pool de las
direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente está
activado. Debido a que las direcciones IP son dinámicas (concedidas) en lugar de estáticas (asignadas
en forma permanente), las direcciones en desuso regresan automáticamente al pool para que se
vuelvan a asignar. Como se muestra en la ilustración, cuando un dispositivo configurado con DHCP se
inicia o se conecta a la red, el cliente transmite un mensaje de descubrimiento de DHCP
(DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un servidor de
DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente.
El mensaje de oferta contiene la dirección IP y la máscara de subred que se deben asignar, la dirección
IP del servidor DNS y la dirección IP del gateway predeterminado. La oferta de concesión también
incluye la duración de esta.

El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP en la red
local; por lo tanto, debe elegir entre ellos y enviar un mensaje de solicitud de DHCP (DHCPREQUEST)
que identifique el servidor explícito y la oferta de concesión que el cliente acepta. Un cliente también
puede optar por solicitar una dirección previamente asignada por el servidor.

Suponiendo que la dirección IP solicitada por el cliente, u ofrecida por el servidor, aún está disponible,
el servidor devuelve un mensaje de acuse de recibo de DHCP (DHCPACK) que le informa al cliente que
finalizó la concesión. Si la oferta ya no es válida, quizá debido a que hubo un tiempo de espera o a que
otro cliente tomó la concesión, entonces el servidor seleccionado responde con un mensaje de acuse
de recibo negativo de DHCP (DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de
selección debe volver a comenzar con la transmisión de un nuevo mensaje DHCPDISCOVER. Una vez
que el cliente tiene la concesión, se debe renovar mediante otro mensaje DHCPREQUEST antes de
que expire.

El servidor de DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la misma
dirección IP a dos dispositivos de red diferentes de forma simultánea). Usar DHCP permite a los
administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que
realizar cambios a los clientes en forma manual. La mayoría de los proveedores de Internet utilizan
DHCP para asignar direcciones a los clientes que no necesitan una dirección estática.

2021-04-09 Page 16 of 19
12 FTP

El protocolo de transferencia de archivos (FTP) es otro protocolo de capa de aplicación que se utiliza
comúnmente. El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente
y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y
extraer datos en un servidor que ejecuta un demonio FTP (FTPd).

El protocolo FTP consta principalmente de dos puertos, el puerto 21, utilizado para conectarse de
forma remota a un servidor y autenticarse en él y el puerto 20, que se utiliza para las transferencias
de archivos una vez autenticado, aunque estos puertos pueden cambiarse desde la configuración del
servidor en caso de necesitar hacer uso de otros diferentes.

Gracias a esta herramienta vamos a poder comprobar el estado de estos puertos de cara a poder
conectarnos de forma remota a un servidor y poder tanto descargar como subir archivos a él.

Como se muestra en la ilustración, para transferir datos correctamente, FTP requiere dos conexiones
entre el cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de
archivos propiamente dicha:

 El cliente establece la primera conexión al servidor para el tráfico de control, que está
constituido por comandos del cliente y respuestas del servidor.

 El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente


dicha. Esta conexión se crea cada vez que hay datos para transferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede descargar


(extraer) datos del servidor o subir datos a él (insertarlos).

2021-04-09 Page 17 of 19
13 SMB

El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor


que desarrolló IBM a fines de la década de los ochenta para describir la estructura de los recursos de
red compartidos, como archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-
respuesta.

El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen
solicitudes de archivos. Además describe la comunicación entre procesos del protocolo SMB. Todos
los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo
seguido de un parámetro de tamaño variable y un componente de datos.

Los mensajes de SMB pueden:

 Iniciar, autenticar y terminar sesiones

 Controlar el acceso a los archivos y a la impresora

 Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo

Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las
redes de Microsoft. Con la presentación de la serie de software Windows 2000, Microsoft cambió la
estructura subyacente para el uso del SMB. En versiones anteriores de los productos de Microsoft, los
servicios de SMB utilizaron un protocolo que no es TCP/IP para implementar la resolución de
nombres. A partir de Windows 2000, todos los productos subsiguientes de Microsoft utilizan la
convención de nomenclatura DNS, que permite que los protocolos TCP/IP admitan directamente el
uso compartido de recursos de SMB

A diferencia del uso compartido de archivos que admite el protocolo de transferencia de archivos
(FTP), los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la
conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera
local para el host del cliente.

Los sistemas operativos LINUX y UNIX también proporcionan un método de intercambio de recursos
con redes de Microsoft mediante una versión del SMB llamado SAMBA. Los sistemas operativos
Macintosh de Apple también admiten recursos compartidos utilizando el protocolo SMB.

2021-04-09 Page 18 of 19
14 RDP (Remote Desktop Connection)

Otro de los servicios importantes es el servicio de conexión remota o RDP, que utiliza el puerto 3389 y
permite conectar a los usuarios de las redes externas en la red interna de manera securizada.

Esto se realiza a través de una VPN y la aplicación nativa de Windows llamada Remote Desktop
Connection, introduciendo la IP del ordenador y las credenciales del dominio, podremos acceder a la red
remota

El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el servidor es
convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la
información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla
del terminal. En cuanto a la introducción de órdenes en el terminal por parte del usuario, las teclas
que pulse el usuario en el teclado del terminal así como los movimientos y pulsaciones de ratón son
redirigidos al servidor, permitiendo el protocolo un cifrado de los mismos por motivos de seguridad.
El protocolo también permite que toda la información que intercambien cliente y servidor sea
comprimida para un mejor rendimiento en las redes menos veloces.

Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones. 1 Una vez
iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de bienvenida de
windows, no se verá lo que el usuario está realizando de forma remota.

Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en
la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de
terminal o clientes ligeros (thin clients).

2021-04-09 Page 19 of 19

También podría gustarte