Beruflich Dokumente
Kultur Dokumente
Redes de computadores II
Presentado por:
Hernando Molina S
Cod: 91521063
Presentado a:
Ing. Ibeth Jimenez
Curso: A
La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La
transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El
cliente puede enviar o pedir un fichero al servidor. Para acceder a ficheros remotos, el
usuario debe identificarse al servidor. En este punto el servidor es responsable de
autentificar al cliente antes de permitir la transferencia de ficheros.Desde el punto de vista
de un usuario de FTP, el enlace está orientado a conexión. En otras palabras, es necesario
que ambos hosts estén activos y ejecutando TCP/IP para establecer una transferencia de
ficheros.
FTP usa TCP como protocolo de transporte para proporcionar conexiones fiables entre los
extremos. Se emplean dos conexiones: la primera es para el login y sigue el protocolo
TELNET y la segunda es para gestionar la transferencia de datos. Como es necesario hacer
un login en el host remoto, el usuario debe tener un nombre de usuario y un password para
acceder a ficheros y a directorios. El usuario que inicia la conexión asume la función de
cliente, mientras que el host remoto adopta la función de servidor
En ambos extremos del enlace, la aplicación FTP se construye con intérprete de protocolo
(PI), un proceso de transferencia de datos, y una interfaz de usuario como muestra la
imagen.
La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión.
Este intérprete de protocolo ha de comunicar la información necesaria a su propio sistema
de archivos.
Protocolo TFTP
Para permitir que los clientes usen el servidor de protocolo trivial de transferencia de
archivos (TFTP), debe asegurarse de que el perfil QTFTP posee autorización para acceder a
los directorios y archivos a los que accederán los clientes por medio del servidor TFTP.
También tendrá que establecer los atributos del servidor TFTP para permitir las peticiones
de cliente que se necesiten.
Para cambiar los atributos del servidor de protocolo trivial de transferencia de archivos
(TFTP), utilice el mandato Cambiar atributos de TCP/IP TFTP (CHGTFTPA).
Las tormentas de difusión general son un problema de rendimiento que puede producirse
cuando un gran número de sistemas se inician desde la red. La opción de difusión general
de subred del protocolo trivial de transferencia de archivos (TFTP) es una ayuda para
resolver este problema.
Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente
de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la
comunicación y la que responde.
Protocolo Finger
Protocolo que permite saber quién está registrado en un ordenador de Internet, o quien
está conectado. Por razones de seguridad puede estar desactivado.
Las conexiones se establecen por el puerto 79(decimal) de TCP. El cliente envía un comando
en forma de cadena de caracteres ASCII, acabada en <CRLF>. El servidor responde con una
o más cadenas ASCII, hasta que cierra la conexión.
¿Cómo funciona?
El servidor local abre una conexión TCP a un servidor remoto en el puerto Finger. Un
programa remoto entonces se hace disponible en el extremo remoto de la conexión para
procesar la petición. El servidor local envía al programa remoto una solicitud o query de una
línea basada en los parámetros suministrados, y espera que el programa remoto responda.
El programa remoto recibe y procesa la solicitud, devuelve una respuesta y entonces inicia
el cierre de la conexión. El ordenador servidor local recibe la respuesta y la señal remota de
cierre, después procede a cerrar su extremo de la conexión.
Finger utiliza el mismo concepto que TELNET o FTP, pero trabaja con un solo archivo llamado
.plan. Este es un archivo de texto creado por un usuario de internet con un editor de texto
en su directorio “home” siempre y cuando este servicio esté disponible a través de su
Proveedor de Internet (ISP).
La forma de usar este comando desde Unix debe llevar el siguiente formato:
% Finger usuario@nombre_de_servidor
% Finger usuario
% Finger @nombre_de_servidor
Ejemplos de Finger
Este es el formato que arroja finger en Linux, lanzado contra el localhost. Nótese el
símbolo @, que debe anteceder al nombre de máquina cuyo finger queremos
inspeccionar:
shernando@shernando:~$ finger @localhost
[netbsd.bridge.shernando]
La información que arroja, generalmente, será el usuario con el que se ha hecho login, el
nombre asociado, la consola empleada, el factor de inactividad (idle), el momento del login
y el punto desde el cual el usuario se ha conectado. El asterisco (*) implica que esa consola
sólo dispone de permisos de lectura.
Las consultas finger se pueden lanzar también contra un usuario determinado, arrojando la
información disponible:
No mail.
No Plan.
Si la máquina destino lo admite, se puede lanzar finger contra un servidor remoto. Los
resultados pueden ser devastadores, ya que mediante finger, es posible mostrar
información sensible, si así lo permite el servicio: además de datos técnicos, podemos ver,
por ejemplo, teléfono de la oficina, emplazamiento de la oficina, puesto de trabajo y
nombre real. Demasiada información para un atacante.
Situación actual
Aunque se sigue usando en muchas instituciones, es un servicio que está decayendo, cada
día se hace más raro; principalmente por razones de seguridad muchos administradores
deshabilitan este servicio. En algunos casos el fichero "Quien es Quien" se mantiene como
una página HTML en el sitio Web de la institución; a su vez, el contenido de los ficheros
.PLAN y .PROJECT tiende a sustituirse por páginas Web personales donde cada usuario
muestra la información pertinente. Actualmente (2006) puede decirse que la utilidad se ha
convertido casi en una rareza arqueológica, cediendo su información a páginas Web creadas
al efecto. Generalmente bajo el epígrafe "personal" u otro nombre similar (empleados,
profesores, alumnos, etc).
DNS
Las DNS son las siglas que forman la denominación Domain Name System o Sistema de
Nombres de Dominio y además de apuntar los dominios al servidor correspondiente, nos
servirá para traducir la dirección real, que es una relación numérica denominada IP, en el
nombre del dominio.
Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que servidor
debe ir a recoger la página web que desea consultar.
Efectivamente las páginas web realmente están hospedadas bajo una dirección IP, por
ejemplo nuestra web www.digival.es realmente responde a la IP 85.112.29.231 pero este
sistema es capaz de convertir estos números en el nombre de dominio www.digival.es.
Recordar las IP de cada página web sería un trabajo demasiado duro, por eso se creó el
sistema de nombres de dominio, para permitir crear términos y denominaciones más fáciles
de recordar.
Que mejor que explicarlo con un ejemplo práctico, y con acciones que realizamos todos los
días. Siguiendo con el ejemplo de nuestra página web o de cualquier otra que se haya
contratado con nuestros planes de hosting web, supongamos que un usuario desea acceder
a ella, para lo cual, teclea en su navegador nuestro dominio www.digival.es. Al pulsar la
tecla enter, el navegador consultará con el servidor DNS cuál es la dirección IP de nuestro
dominio, y a su vez casará la información entre la IP y el nombre de dominio, por último
entregará al navegador la IP 85.112.29.231 que podrá devolver nuestra página web a
nuestro usuario.
Para evitar realizar constantes consultas al servidor DNS, el navegador guardará esta
información de forma temporal, de manera que se pueda servir la web sin realizar esa
consulta previa. Por eso en muchas ocasiones nos piden que actualicemos la consulta con
la tecla F5, para que el dominio vaya a la dirección IP más actual.
Como registrador de dominios que somos proporcionamos un panel de control que permite
realizar estos cambios de forma online. En nuestro caso, es importante tener claro, que
para cambiar las DNS de un dominio individual, es necesario acudir a la sección “Dominios”
y configurar las DNS del dominio individualmente, bien escribiendo las nuevas que
queremos asignar o bien eligiendo entre las que tenemos grabadas en nuestra Área de
Clientes.
Hay que tener cuidado con la gestión de DNS, pues como ya hemos explicado, de ellas
depende que funcione nuestro dominio, o lo que es lo mismo, nuestra web, nuestro correo
o nuestras aplicaciones y bases de datos.
NIS
Protocolo LDAP
Como X.500, LDAP organiza la información en un modo jerárquico usando directorios. Estos
directorios pueden almacenar una gran variedad de información y se pueden incluso usar
de forma similar al Servicio de información de red (NIS), permitiendo que cualquiera pueda
acceder a su cuenta desde cualquier máquina en la red acreditada con LDAP.
Sin embargo, en la mayoría de los casos, LDAP se usa simplemente como un directorio
telefónico virtual, permitiendo a los usuarios acceder fácilmente la información de contacto
de otros usuarios. Pero LDAP va mucho más lejos que un directorio telefónico tradicional,
ya que es capaz de propagar su consulta a otros servidores LDAP por todo el mundo,
proporcionando un repositorio de información ad-hoc global. Sin embargo, en este
momento LDAP se usa más dentro de organizaciones individuales, como universidades,
departamentos del gobierno y compañías privadas.
LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases de datos
para guardar un directorio, cada uno optimizado para operaciones de lectura rápidas y en
gran volúmen. Cuando una aplicación cliente LDAP se conecta a un servidor LDAP puede, o
bien consultar un directorio, o intentar modificarlo. En el evento de una consulta, el
servidor, puede contestarla localmente o puede dirigir la consulta a un servidor LDAP que
tenga la respuesta. Si la aplicación cliente está intentando modificar información en un
directorio LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y
después añade o actualiza la información.
Razones por las cuales usar LDAP
La mayor ventaja de LDAP es que se puede consolidar información para toda una
organización dentro de un repositorio central. Por ejemplo, en vez de administrar listas de
usuarios para cada grupo dentro de una organización, puede usar LDAP como directorio
central, accesible desde cualquier parte de la red. Puesto que LDAP soporta la Capa de
conexión segura (SSL) y la Seguridad de la capa de transporte (TLS), los datos confidenciales
se pueden proteger de los curiosos.
LDAP también soporta un número de bases de datos back-end en las que se guardan
directorios. Esto permite que los administradores tengan la flexibilidad para desplegar la
base de datos más indicada para el tipo de información que el servidor tiene que diseminar.
También, ya que LDAP tiene una interfaz de programación de aplicaciones (API) bien
definida, el número de aplicaciones acreditadas para LDAP son numerosas y están
aumentando en cantidad y calidad.
Network Time Protocol (NTP) es un protocolo de Internet para sincronizar los relojes de
los sistemas informáticos a través del enrutamiento de paquetes en redes
con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123.
Está diseñado para resistir los efectos de la latencia variable.
NTP utiliza el algoritmo de Marzullo con la escala de tiempo Tiempo universal coordinado
(UTC), incluyendo soporte para características como segundos intercalares. NTPv4 puede
mantenerse sincronizado con una diferencia máxima de 10 milisegundos (1/100 segundos)
a través de Internet, y puede llegar a acercarse hasta 200 microsegundos (1/5000 segundos)
o más en redes de área local sobre condiciones ideales.
El demonio NTP de Unix es un proceso de nivel de usuario que se ejecuta continuamente
en la máquina que soporta NTP, y la mayor parte del protocolo está implementado en este
proceso de usuario. Para obtener el mejor rendimiento de NTP, es importante tener un reloj
NTP estándar con lazo de seguimiento de faseimplementado en el kernel del Sistema
operativo, en vez de solo usar la intervención de un demonio NTP externo: todas las
versiones actuales de GNU/Linux y Solaris soportan esta característica.
NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los sistemas de estrato 1
están sincronizados con un reloj externo tal como un reloj GPS o algún reloj atómico. Los
sistemas de estrato 2 de NTP derivan su tiempo de uno ó más de los sistemas de estrato 1,
y así consecutivamente (cabe mencionar que esto es diferente de los estratos de reloj
utilizado en los sistemas de telecomunicaciones).
Wake on LAN (WOL, a veces WoL) es un estándar de redes de computadoras Ethernet que
permite encender remotamente computadoras apagadas.
El soporte wake on LAN (WoL) es implementado en la placa base del ordenador. La mayoría
de placas base modernas cuentan con un controlador Ethernet que incorpora WoL sin
necesidad de un cable externo. Las placas madres antiguas tienen un conector WAKEUP-
LINK que debe ser conectado a la tarjeta de red a través de un cable de 3-pin especial; sin
embargo, los sistemas que soportan la norma PCI 2.2 en conjunto con una placa de red PCI
compatible normalmente no requieren un cable WoL ya que la energía necesaria es provista
por el bus PCI.1
Los computadores portátiles con el chipset Intel 3945 o posterior (con soporte BIOS)
permiten usar el estándar usando wireless (IEEE 802.11). Esto es llamado Wake on Wireless
LAN (WoWLAN).2
Wake on LAN debe estar activada en la configuración del BIOS de la tarjeta madre. También
puede ser necesario configurar el ordenador para que reserve energía para la tarjeta de
red cuando está apagado. También puede ser necesario activar esta característica desde la
configuración de la tarjeta de red.
Principios de operación