Sie sind auf Seite 1von 13

Servicios y protocolos en el nivel de aplicación

Redes de computadores II

Presentado por:
Hernando Molina S
Cod: 91521063

Presentado a:
Ing. Ibeth Jimenez

Curso: A

Universidad Autónoma del Caribe


Facultad de ingeniería
Barranquilla
2018
Protocolo FTP

FTP es un protocolo estándar con el STD 9. Su status es recomendado. Se describe en el


RFC 959 - FTP ("File Transfer Protocol").

La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La
transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El
cliente puede enviar o pedir un fichero al servidor. Para acceder a ficheros remotos, el
usuario debe identificarse al servidor. En este punto el servidor es responsable de
autentificar al cliente antes de permitir la transferencia de ficheros.Desde el punto de vista
de un usuario de FTP, el enlace está orientado a conexión. En otras palabras, es necesario
que ambos hosts estén activos y ejecutando TCP/IP para establecer una transferencia de
ficheros.

FTP usa TCP como protocolo de transporte para proporcionar conexiones fiables entre los
extremos. Se emplean dos conexiones: la primera es para el login y sigue el protocolo
TELNET y la segunda es para gestionar la transferencia de datos. Como es necesario hacer
un login en el host remoto, el usuario debe tener un nombre de usuario y un password para
acceder a ficheros y a directorios. El usuario que inicia la conexión asume la función de
cliente, mientras que el host remoto adopta la función de servidor

En ambos extremos del enlace, la aplicación FTP se construye con intérprete de protocolo
(PI), un proceso de transferencia de datos, y una interfaz de usuario como muestra la
imagen.
La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión.
Este intérprete de protocolo ha de comunicar la información necesaria a su propio sistema
de archivos.

En el otro extremo de la conexión, el PI, además de su función de responder al protocolo


TELNET, ha de iniciar la conexión de datos. Durante la transferencia de ficheros, los DTPs se
ocupan de gestionar la transferencia de datos. Una vez que la operación del usuario se ha
completado, el PI ha de cerrar la conexión de control.

Un ejemplo de una sesión en ftp puede verse en la figura siguiente:

Protocolo TFTP

El protocolo trivial de transferencia de archivos (TFTP) es un protocolo simple que


proporciona una función básica de transferencia de archivos sin autenticación de usuario.
TFTP está destinado a las aplicaciones que no necesitan las interacciones sofisticadas que
proporciona el protocolo de transferencia de archivos (FTP). TFTP, junto con el protocolo
Bootstrap (BOOTP), proporciona soporte para los clientes de un producto System i. También
proporcionan soporte para otros clientes que usan los protocolos TFTP y BOOTP.
Puede trabajar con las propiedades del servidor TFTP mediante la interfaz gráfica de usuario
(GUI) de System i Navigator del sistema operativo IBM® i.
 Configurar TFTP para clientes

Para permitir que los clientes usen el servidor de protocolo trivial de transferencia de
archivos (TFTP), debe asegurarse de que el perfil QTFTP posee autorización para acceder a
los directorios y archivos a los que accederán los clientes por medio del servidor TFTP.
También tendrá que establecer los atributos del servidor TFTP para permitir las peticiones
de cliente que se necesiten.

 Cambiar atributos de TFTP

Para cambiar los atributos del servidor de protocolo trivial de transferencia de archivos
(TFTP), utilice el mandato Cambiar atributos de TCP/IP TFTP (CHGTFTPA).

 Puertos de servidor y puertos de cliente

El servidor de protocolo trivial de transferencia de archivos (TFTP) utiliza como dirección


destino una dirección de difusión general dirigida por subred.

 Opción de tamaño de transferencia de TFTP

Con la opción de tamaño de transferencia, el cliente puede determinar cuántos datos se


transfieren en una petición de lectura (RRQ).

 Opción de difusión general de subred de TFTP

Las tormentas de difusión general son un problema de rendimiento que puede producirse
cuando un gran número de sistemas se inician desde la red. La opción de difusión general
de subred del protocolo trivial de transferencia de archivos (TFTP) es una ayuda para
resolver este problema.

 Puntos de salida para controlar el servidor TFTP

Punto de salida es un punto específico del programa de protocolo trivial de transferencia


de archivos (TFTP) en donde el control puede pasar a un programa de salida. Programa de
salida es un programa al que el punto de salida pasa el control. Con la utilización de
programas de salida, el programador experimentado puede crear procesos personalizados
durante la ejecución de una aplicación.

Algunos detalles del TFTP:


 No puede listar el contenido de los directorios.
 No existen mecanismos de autenticación o cifrado.
 Se utiliza para leer o escribir archivos de un servidor remoto.
 Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los
dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
 Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque
se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a quien se
conecta.

Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente
de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la
comunicación y la que responde.

Protocolo Finger

Protocolo que permite saber quién está registrado en un ordenador de Internet, o quien
está conectado. Por razones de seguridad puede estar desactivado.

Programa que muestra información acerca de un usuario(s) especifico(s) conectado(s) a un


sistema local o remoto. Habitualmente se muestra el nombre y apellidos, hora de la última
conexión, tiempo de conexión sin actividad, línea del terminal y situación de éste. Puede
también mostrar ficheros de planificación y de proyecto del usuario. Finger es una palabra
inglesa que significa "dedo" o, en su forma verbal, "apuntar con el dedo".

Finger es un protocolo propuesto como borrador. Su status es electivo. La especificación


actual de Finger se encuentra en el RFC 1288 - Información de usuario para el protocolo
Finger.
La información que da el finger de un usuario depende de la implementación del servidor
finger. Si no se especifica ningún usuario, la información será típicamente una lista de todos
los usuarios conectados actualmente al host.

Las conexiones se establecen por el puerto 79(decimal) de TCP. El cliente envía un comando
en forma de cadena de caracteres ASCII, acabada en <CRLF>. El servidor responde con una
o más cadenas ASCII, hasta que cierra la conexión.

¿Cómo funciona?

Está basado en el protocolo TCP (Transmision Control Protocol) y funciona de la siguiente


manera:

El servidor local abre una conexión TCP a un servidor remoto en el puerto Finger. Un
programa remoto entonces se hace disponible en el extremo remoto de la conexión para
procesar la petición. El servidor local envía al programa remoto una solicitud o query de una
línea basada en los parámetros suministrados, y espera que el programa remoto responda.
El programa remoto recibe y procesa la solicitud, devuelve una respuesta y entonces inicia
el cierre de la conexión. El ordenador servidor local recibe la respuesta y la señal remota de
cierre, después procede a cerrar su extremo de la conexión.

Finger utiliza el mismo concepto que TELNET o FTP, pero trabaja con un solo archivo llamado
.plan. Este es un archivo de texto creado por un usuario de internet con un editor de texto
en su directorio “home” siempre y cuando este servicio esté disponible a través de su
Proveedor de Internet (ISP).

La forma de usar este comando desde Unix debe llevar el siguiente formato:

% Finger usuario@nombre_de_servidor

% Finger usuario

% Finger @nombre_de_servidor

Ejemplos de Finger

Este es el formato que arroja finger en Linux, lanzado contra el localhost. Nótese el
símbolo @, que debe anteceder al nombre de máquina cuyo finger queremos
inspeccionar:
shernando@shernando:~$ finger @localhost

[netbsd.bridge.shernando]

Login Name TTY Idle When Where

root Super-User console 3d Sun 19:14 :0

shernando Sergio *pts/3 43 Mon 19:24 openbsd.firewall.shernando

La información que arroja, generalmente, será el usuario con el que se ha hecho login, el
nombre asociado, la consola empleada, el factor de inactividad (idle), el momento del login
y el punto desde el cual el usuario se ha conectado. El asterisco (*) implica que esa consola
sólo dispone de permisos de lectura.

Las consultas finger se pueden lanzar también contra un usuario determinado, arrojando la
información disponible:

shernando@shernando:~$ finger shernando

Login: shernando Name: Sergio

Directory: /home/shernando Shell: /bin/bash

Last login Mon Feb 19 19:17 (CET) on pts/3 from netbsd.bridge.shernando

No mail.

No Plan.

Si la máquina destino lo admite, se puede lanzar finger contra un servidor remoto. Los
resultados pueden ser devastadores, ya que mediante finger, es posible mostrar
información sensible, si así lo permite el servicio: además de datos técnicos, podemos ver,
por ejemplo, teléfono de la oficina, emplazamiento de la oficina, puesto de trabajo y
nombre real. Demasiada información para un atacante.

Situación actual

Aunque se sigue usando en muchas instituciones, es un servicio que está decayendo, cada
día se hace más raro; principalmente por razones de seguridad muchos administradores
deshabilitan este servicio. En algunos casos el fichero "Quien es Quien" se mantiene como
una página HTML en el sitio Web de la institución; a su vez, el contenido de los ficheros
.PLAN y .PROJECT tiende a sustituirse por páginas Web personales donde cada usuario
muestra la información pertinente. Actualmente (2006) puede decirse que la utilidad se ha
convertido casi en una rareza arqueológica, cediendo su información a páginas Web creadas
al efecto. Generalmente bajo el epígrafe "personal" u otro nombre similar (empleados,
profesores, alumnos, etc).

DNS

Las DNS son las siglas que forman la denominación Domain Name System o Sistema de
Nombres de Dominio y además de apuntar los dominios al servidor correspondiente, nos
servirá para traducir la dirección real, que es una relación numérica denominada IP, en el
nombre del dominio.

Para que Sirven las DNS

Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que servidor
debe ir a recoger la página web que desea consultar.
Efectivamente las páginas web realmente están hospedadas bajo una dirección IP, por
ejemplo nuestra web www.digival.es realmente responde a la IP 85.112.29.231 pero este
sistema es capaz de convertir estos números en el nombre de dominio www.digival.es.
Recordar las IP de cada página web sería un trabajo demasiado duro, por eso se creó el
sistema de nombres de dominio, para permitir crear términos y denominaciones más fáciles
de recordar.

¿Cómo funcionan las DNS?

Que mejor que explicarlo con un ejemplo práctico, y con acciones que realizamos todos los
días. Siguiendo con el ejemplo de nuestra página web o de cualquier otra que se haya
contratado con nuestros planes de hosting web, supongamos que un usuario desea acceder
a ella, para lo cual, teclea en su navegador nuestro dominio www.digival.es. Al pulsar la
tecla enter, el navegador consultará con el servidor DNS cuál es la dirección IP de nuestro
dominio, y a su vez casará la información entre la IP y el nombre de dominio, por último
entregará al navegador la IP 85.112.29.231 que podrá devolver nuestra página web a
nuestro usuario.
Para evitar realizar constantes consultas al servidor DNS, el navegador guardará esta
información de forma temporal, de manera que se pueda servir la web sin realizar esa
consulta previa. Por eso en muchas ocasiones nos piden que actualicemos la consulta con
la tecla F5, para que el dominio vaya a la dirección IP más actual.

Como se cambian las DNS

Como registrador de dominios que somos proporcionamos un panel de control que permite
realizar estos cambios de forma online. En nuestro caso, es importante tener claro, que
para cambiar las DNS de un dominio individual, es necesario acudir a la sección “Dominios”
y configurar las DNS del dominio individualmente, bien escribiendo las nuevas que
queremos asignar o bien eligiendo entre las que tenemos grabadas en nuestra Área de
Clientes.
Hay que tener cuidado con la gestión de DNS, pues como ya hemos explicado, de ellas
depende que funcione nuestro dominio, o lo que es lo mismo, nuestra web, nuestro correo
o nuestras aplicaciones y bases de datos.

NIS

Network Information System (conocido por su acrónimo NIS, que


en español significa Sistema de Información de Red), es el nombre de un protocolo
de servicios de directorios cliente-servidor desarrollado por Sun Microsystemspara el envío
de datos de configuración en sistemas distribuidos tales como nombres de usuarios y hosts
entre computadoras sobre una red.
NIS está basado en ONC RPC, y consta de un servidor, una biblioteca de la parte cliente, y
varias herramientas de administración.
Hoy NIS está disponible prácticamente en todos las distribuciones de Unix, e incluso existen
implementaciones libres. BSD Net-2 publicó una que ha sido derivada de una
implementación de referencia de dominio público donada por Sun. El código de la biblioteca
de la parte cliente de esta versión existe en la libc de GNU/Linux desde hace mucho tiempo,
y los programas de administración fueron portados a GNU/Linux por Swen Thümmler. Sin
embargo, falta un servidor NIS a partir de la implementación de referencia.
Peter Eriksson ha desarrollado una implementación nueva llamada NYS. Soporta tanto NIS
básico como la versión mejorada de Sun NIS+.1 NYS no sólo proporciona una serie de
herramientas NIS y un servidor, sino que también añade un completo juego nuevo de
funciones de biblioteca que necesita compilar en su libc si quiere utilizarlas. Esto incluye un
esquema nuevo de configuración para la resolución de nombres de nodo que sustituye al
esquema actual que usa el fichero "host.conf".
La libc de GNU, conocida como libc6 en la comunidad GNU/Linux, incluye una versión
actualizada del soporte de NIS tradicional desarrollado por Thorsten Kukuk. Soporta todas
las funciones de biblioteca que proporcionaba NYS, y también utiliza el esquema avanzado
de configuración de NYS. Todavía se necesitan las herramientas y el servidor, pero utilizando
la libc de GNU se ahorra el trabajo de tener que parchear y recompilar la biblioteca.

Protocolo LDAP

El Protocolo ligero de acceso a directorios (en inglés, Lightweight Directory Access


Protocol, LDAP) es un conjunto de protocolos abiertos usados para acceder información
guardada centralmente a través de la red. Está basado en el estándar X.500 para compartir
directorios, pero es menos complejo e intensivo en el uso de recursos. Por esta razón, a
veces se habla de LDAP como "X.500 Lite." El estándar X.500 es un directorio que contiene
información de forma jerárquica y categorizada, que puede incluir nombres, directorios y
números telefónicos.

Como X.500, LDAP organiza la información en un modo jerárquico usando directorios. Estos
directorios pueden almacenar una gran variedad de información y se pueden incluso usar
de forma similar al Servicio de información de red (NIS), permitiendo que cualquiera pueda
acceder a su cuenta desde cualquier máquina en la red acreditada con LDAP.

Sin embargo, en la mayoría de los casos, LDAP se usa simplemente como un directorio
telefónico virtual, permitiendo a los usuarios acceder fácilmente la información de contacto
de otros usuarios. Pero LDAP va mucho más lejos que un directorio telefónico tradicional,
ya que es capaz de propagar su consulta a otros servidores LDAP por todo el mundo,
proporcionando un repositorio de información ad-hoc global. Sin embargo, en este
momento LDAP se usa más dentro de organizaciones individuales, como universidades,
departamentos del gobierno y compañías privadas.

LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases de datos
para guardar un directorio, cada uno optimizado para operaciones de lectura rápidas y en
gran volúmen. Cuando una aplicación cliente LDAP se conecta a un servidor LDAP puede, o
bien consultar un directorio, o intentar modificarlo. En el evento de una consulta, el
servidor, puede contestarla localmente o puede dirigir la consulta a un servidor LDAP que
tenga la respuesta. Si la aplicación cliente está intentando modificar información en un
directorio LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y
después añade o actualiza la información.
Razones por las cuales usar LDAP

La mayor ventaja de LDAP es que se puede consolidar información para toda una
organización dentro de un repositorio central. Por ejemplo, en vez de administrar listas de
usuarios para cada grupo dentro de una organización, puede usar LDAP como directorio
central, accesible desde cualquier parte de la red. Puesto que LDAP soporta la Capa de
conexión segura (SSL) y la Seguridad de la capa de transporte (TLS), los datos confidenciales
se pueden proteger de los curiosos.

LDAP también soporta un número de bases de datos back-end en las que se guardan
directorios. Esto permite que los administradores tengan la flexibilidad para desplegar la
base de datos más indicada para el tipo de información que el servidor tiene que diseminar.
También, ya que LDAP tiene una interfaz de programación de aplicaciones (API) bien
definida, el número de aplicaciones acreditadas para LDAP son numerosas y están
aumentando en cantidad y calidad.

Protocolo de servidor de horario

Network Time Protocol (NTP) es un protocolo de Internet para sincronizar los relojes de
los sistemas informáticos a través del enrutamiento de paquetes en redes
con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123.
Está diseñado para resistir los efectos de la latencia variable.

NTP utiliza el algoritmo de Marzullo con la escala de tiempo Tiempo universal coordinado
(UTC), incluyendo soporte para características como segundos intercalares. NTPv4 puede
mantenerse sincronizado con una diferencia máxima de 10 milisegundos (1/100 segundos)
a través de Internet, y puede llegar a acercarse hasta 200 microsegundos (1/5000 segundos)
o más en redes de área local sobre condiciones ideales.
El demonio NTP de Unix es un proceso de nivel de usuario que se ejecuta continuamente
en la máquina que soporta NTP, y la mayor parte del protocolo está implementado en este
proceso de usuario. Para obtener el mejor rendimiento de NTP, es importante tener un reloj
NTP estándar con lazo de seguimiento de faseimplementado en el kernel del Sistema
operativo, en vez de solo usar la intervención de un demonio NTP externo: todas las
versiones actuales de GNU/Linux y Solaris soportan esta característica.
NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los sistemas de estrato 1
están sincronizados con un reloj externo tal como un reloj GPS o algún reloj atómico. Los
sistemas de estrato 2 de NTP derivan su tiempo de uno ó más de los sistemas de estrato 1,
y así consecutivamente (cabe mencionar que esto es diferente de los estratos de reloj
utilizado en los sistemas de telecomunicaciones).

Protocolo de shell remoto Protocolo Wake On LAN

Wake on LAN (WOL, a veces WoL) es un estándar de redes de computadoras Ethernet que
permite encender remotamente computadoras apagadas.

El soporte wake on LAN (WoL) es implementado en la placa base del ordenador. La mayoría
de placas base modernas cuentan con un controlador Ethernet que incorpora WoL sin
necesidad de un cable externo. Las placas madres antiguas tienen un conector WAKEUP-
LINK que debe ser conectado a la tarjeta de red a través de un cable de 3-pin especial; sin
embargo, los sistemas que soportan la norma PCI 2.2 en conjunto con una placa de red PCI
compatible normalmente no requieren un cable WoL ya que la energía necesaria es provista
por el bus PCI.1
Los computadores portátiles con el chipset Intel 3945 o posterior (con soporte BIOS)
permiten usar el estándar usando wireless (IEEE 802.11). Esto es llamado Wake on Wireless
LAN (WoWLAN).2
Wake on LAN debe estar activada en la configuración del BIOS de la tarjeta madre. También
puede ser necesario configurar el ordenador para que reserve energía para la tarjeta de
red cuando está apagado. También puede ser necesario activar esta característica desde la
configuración de la tarjeta de red.

Principios de operación

Conexiones Ethernet, incluyendo redes domésticas y de trabajo, redes inalámbricas y la


misma Internet, están basadas en paquetes de datos enviados entre ordenadores. Wake-
on-LAN está implementado utilizando un paquete especialmente diseñado llamado
"Paquete mágico", el cual es enviado a todos los equipos en la red, entre ellos el dispositivo
a ser encendido. El "paquete mágico" contiene la dirección MAC del equipo destino, un
identificador numérico que tiene cada Tarjeta de Red u otros dispositivos de red en la
computadora, que posibilita ser reconocido dentro de la red. Las computadoras que están
apagadas y son compatibles con Wake-on-LAN pueden contener dispositivos de red que
"escuchan" paquetes entrantes en modo de bajo consumo de energía mientras el sistema
está apagado. Si un "paquete mágico" es recibido y está direccionado a la dirección MAC
del dispositivo, la Tarjeta de Red envía la señal a la fuente de energía o tarjeta madre para
iniciar el encendido del sistema, muy similar a lo que acontece cuando se presiona el botón
de encendido.

Das könnte Ihnen auch gefallen