SlideShare una empresa de Scribd logo
1 de 30
Redes y Telecomunicaciones Sistemas Operativos  Nombre: Carlos Chicaiza T. Protocolos  Smtp   Ftp   Nfsv4                        Ssh  Samba   Telnet                                                  	     Http Fecha:17-10-2011
PROTOCOLO SMNPT ¿Qué es SMTP? ¿Es un protocolo usado para enviar el correo? El SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Puede sonar extraño, pero un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP. El servidor del SMTP es similar a un buzón de correos, de los que hay por las calles, donde se echan las cartas. Puedo escribir como remitente cualquier dirección de correo, incluso si utilizo el servidor del SMTP, de Alicia. Por lo tanto todo lo que usted tiene que hacer es configurar la dirección del SMTP de su abastecedor para todas sus cuentas del email.  Una última pregunta: ¿Si el servidor del SMTP es como los buzones de correo, porqué no puedo usar cualquier servidor de correo SMPT y solo puedo usar el de la empresa que me ofrece Internet? La respuesta aquí es poco una más compleja. Vamos a explicarlo un poco mejor. Supongamos que en una ciudad hay dos servicios de correos y hay dos tipos de buzones: uno utiliza buzones rojos y el otro utiliza buzones azules Entregar el correo tiene costos,  por lo que usted tiene que comprar sellos. ¿Pero qué sucede si usted compra un sello rojo (de esa manera paga a la compañía roja) y lo deposita en un buzón azul? Fácil: la compañía roja gana el costo del sello,  pero los costos de la entrega se cargan a la compañía azul. Igual sucede para los servidores del SMTP en el Internet. Los servidores SMTP cuestan dinero y normalmente solo permiten el manejo de correo que provenga de clientes suyos, no de clientes de otras compañías, comprobando mediante la I.P. que efectivamente el cliente está en ese momento conectado con ellos    
El servicio SMTP El servicio SMTP (Simple Mail Transfer Protocol, puerto 25 TCP) se utiliza para transferir correo electrónico entre equipos remotos; estas máquinas pueden ubicarse físicamente en la misma sala, en la misma universidad, o en la otra parte del mundo, a miles de kilómetros de distancia. Este servicio suele ser atendido por un demonio denominado sendmail, que ha sido uno de los que más problemas de seguridad ha tenido a lo largo de la historia de Unix; y no es para menos: se trata de un software muy complejo y potente - incluso demasiado para las necesidades de la mayoría de servidores -, por lo es inevitable que en su código existan bugs; para hacernos una idea del grado de complejidad de sendmail simplemente tenemos que echarle un vistazo a su fichero de configuración principal, /etc/sendmail.cf. Existen incluso libros casi dedicados exclusivamente a este archivo ([CA97a], [CA97b]...).  Un ejemplo práctico Nosotros tenemos dos personas en nuestro ejemplo:  Alicia .-     Tiene una dirección de correo alicia@foo.com y es un cliente del Internet foo.com, así que ella utiliza como dominio pop.foo.com mientras que un servidor POP3 le sirve para descargar el correo y smtp.foo.com le sirve como servidor del SMTP para enviarlo; ambos son servicios ofrecidos por su suministrador de Internet foo.com.
Carlos Tiene una dirección de correo carlos@baz.com y es un cliente del suministrador de internet baz.com, así que él utiliza el dominio pop.baz.com, mientras que un servidor POP3 le sirve para descargar el correo, y SMTP.baz.com como servidor del SMTP para enviarlo, semejantemente a Alicia.  Vamos ver qué sucede cuando Alicia envía el correo a Carlos y consigue una contestación después  Alicia escribe el email usando como destinatario carlos@baz.com y lo envía al servidor SMTP smtp.foo.com de su suministrador de Internet (el ISP). El servidor recibe el email de Alicia y se da cuenta que está destinado a un usuario de baz.com (usuario que no le pertenece); por lo tanto, lo remite al servidor del SMTP de baz.com, que es smtp.baz.com. Este último (baz.com) se da cuenta que es para un usuario de baz.com (su propio dominio) así que no lo remite a ningún otro servidor del SMTP sino que lo archiva en la bandeja de entrada de Carlos.Carlos recibe el correo de Alicia usando el servidor POP3 pop.baz.com y escribe la respuesta a Alicia con smtp.baz.com; el último lo remite a smtp.foo.com que de la misma forma que antes, entiende que es para uno de sus usuarios locales y lo archiva en la bandeja de entrada de Alicia, permitiendo que Alicia lo lea usando el servicio POP3 pop.foo.com.
PROTOCOLO FTP File Transfer Protocol usado en internet. Siglas de FoiledTwistedPair, o cable de par trenzado. FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
El siguiente modelo representa el diagrama de un servicio FTP. En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
Modo activo. En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.
Modo pasivo. Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (ej: 1036) hacia el puerto del servidor especificado anteriormente (ej: 2040).[1] Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios.
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR FTP EN LINUX Instalar FTP Para instalar el servicio FTP en el equipo, podemos ejecutar el siguiente comando: # apt-getinstallvsftpd Si ya tenemos instalado la última versión de vsftpd, el programa no instalará nada. La instalación ha creado el directorio /home/ftp donde se guardarán los archivos que queramos compartir para los usuarios anónimos. Además el archivo /etc/vsftpd.conf contiene las opciones de configuración del servidor FTP. Arrancar el demonio FTP Si queremos que nuestra máquina disponga de un servidor FTP debemos arrancar el servicio correspondiente. El servicio FTP se puede encontrar en el directorio /etc/init.d junto a otros muchos servicios de Linux. También es posible encontrarlo usualmente en /usr/sbin/vsftpd. Para arrancarlo basta con ejecutar el comando: /etc/init.d/vsftpdstart [stop | reload | force-reload | restart] root@eso2prof:/etc/init.d# /etc/init.d/vsftpdstart * Starting FTP server: vsftpd [ ok ]
PROTOCOLO NFSv4 NFSv4 ofrece un montón de ventajas (velocidad, seguridad, ...) para NFSv3, pero la documentación en línea clara sobre la forma de configurar todo para arriba es un poco difícil de encontrar.  Especialmente si usted no está interesado en características como kerberos y sólo desea actualizar su sencilla red local NFSv3 configuración de NFSv4.  He aquí un ejemplo de cómo lo he instalado.  Una diferencia entre NFSv3 y NFSv4 tiene que entender si desea utilizar NFSv4, y saber cómo funciona NFSv3, es que con NFSv4 exportar un solo árbol de archivos.  Esto significa que es probable que tenga que configurar un nuevo árbol con los montajes se unen en él a los directorios reales.   Pero lo primero que tienes que hacer, es instalar nfs-kernel-server en el cliente NFS y servidor NFS.  Este contiene el demonio idmapd que ambos necesitan.
Daemons NFS Para admitir las actividades NFS, varios daemons se inician cuando un sistema entra en el nivel de ejecución 3 o el modo multiusuario. Los deaemonsmountd y nfsd se ejecutan en sistemas que son servidores. El inicio automático de los daemons del servidor depende de la existencia de entradas etiquetadas con el tipo de sistema de archivos NFS en /etc/dfs/sharetab. Para admitir el bloqueo de archivos NFS, los daemonslockd y statd se ejecutan en los clientes y servidores NFS. Sin embargo, a diferencia de las versiones anteriores de NFS, en NFS versión 4, los daemonslockd, statd, mountd y nfslogd no se utilizan. Esta sección describe los siguientes daemons. ,[object Object]
Daemonlockd
Daemonmountd
Daemonnfs4cbd
Daemonnfsd
Daemonnfslogd
Daemonnfsmapid
Daemonstatd,[object Object]
Definición   SSH usa criptografía de clave pública para autenticar el equipo remoto y permitir que el equipo remoto autenticar al usuario, si es necesario.   Cualquier persona puede producir un par coincidente de diferentes claves (pública y privada).  La clave pública se coloca en todos los equipos que deben permitir el acceso al propietario de la clave privada correspondiente (el propietario mantiene la clave privada en secreto).  Mientras que la autenticación se basa en la clave privada, la clave en sí no es transferida a través de la red durante la autenticación.   SSH sólo verifica si la misma persona que ofrece la clave pública también es propietaria de la clave privada correspondiente.  De ahí que en todas las versiones de SSH, es importante verificar desconoce las claves públicas antes de aceptar como válidos.  La aceptación de la clave pública de un atacante sin validación simplemente autorizar a un atacante no autorizado como un usuario válido.
Uso   SSH normalmente se utiliza para iniciar sesión en una máquina remota y ejecutar comandos, sino que también apoya un túnel , el reenvío de puertos TCP y X11 conexiones, sino que puede transferir archivos con el asociado SFTP o SCP . Protocolos  SSH usa el cliente-servidor modelo.  El puerto estándar TCP 22 ha sido asignado para ponerse en contacto con servidores SSH,  , aunque los administradores con frecuencia que el cambio a un puerto no estándar, como medida de seguridad adicional.   Un SSH cliente programa se suele utilizar para establecer conexiones SSH a un demonio de aceptar conexiones remotas.   Ambos se presentan comúnmente en la mayoría de los modernos sistemas operativos , incluyendo Mac OS X , la mayoría de las distribuciones de GNU / Linux , OpenBSD , FreeBSD , Solaris y OpenVMS . propietarios , software gratuito y de código abierto versiones de los distintos niveles de complejidad e integridad existen.
Instalar y configurar SSH Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos.  Lo mas probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son:  •	openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.  •	openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema.  •	openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.   	necesitas tener instalado OpenSSL El demonio sshd El demonio sshd es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config.  Otras opciones a destacar son:  •	X11Forwarding yes|no : habilitar o deshabilitar la redirección X  •	PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación
 básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave publica y los valores por defecto son:  •	HostKey /etc/ssh/ssh_host_key •	HostKey /etc/ssh/ssh_host_rsa_key •	HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen.  Los clientes ssh Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.  Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo:  •	ForwardX11 yes|no : habilitar o deshabilitar la redirección X  •	PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes.  En él se indican las rutas para obtener las claves públicas y privadas de cada usuario:  •	IdentityFile ~/.ssh/identity •	IdentityFile ~/.ssh/id_rsa •	IdentityFile ~/.ssh/id_dsa Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.
PROTOCOLO SAMBA Sambaes una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes BSD entre las que podemos encontrar el Mac OS X Server de Apple.
Características Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB. Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de GNU/Linux pueden montar en sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp.  Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en GNU/Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente. La configuración de Samba se logra editando un solo archivo, ubicado en /etc/smb.conf o en /etc/samba/smb.conf.
Ejemplo de configuración básica Archivo de configuración /etc/samba/smb.conf [global]workgroup = nombreGrupoTrabajo [compartido]comment = Archivos Compartidos path = /home/nombreUsuario/compartido browseable = yes read only = no guest ok = yes writable = yes valid users = nombreUsuario
QUÉ OFRECE SAMBA HOY Como imaginarán, luego de prácticamente 15 años de desarrollo, y siendo un producto tan popular como lo es actualmente, además de su solidez y estabilidad, SAMBA nos ofrece múltiples posibilidades: - Acceso a recursos de red (servidores de archivos, impresoras, etc.)- Autenticación y Control de Accesos- Resolución de Nombres- Publicación de ServiciosComo vemos, es tan completo que hasta permite que un equipo con Linux… ¡sea Controlador de Dominio de una red Windows! Por supuesto también funciona como un simple miembro del Dominio, ya sea de una red estilo NT o de una basada en Active Directory. Sin embargo, para un uso hogareño en general, es conveniente prescindir del Dominio y utilizar una red del tipo “Grupo de Trabajo”, mucho más sencilla y, por lo tanto, más adecuada para este fin; por lo cual en la presente nota veremos cómo trabajar con SAMBA en este tipo de redes.
Una red utilizando samba

Más contenido relacionado

La actualidad más candente

Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosJosé Antonio Sandoval Acosta
 
Dispositivos De ComunicacióN
Dispositivos De ComunicacióNDispositivos De ComunicacióN
Dispositivos De ComunicacióNrafael56
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujoFernando Luz
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stpJannerreto
 
Automatas y compiladores analisis sintactico
Automatas y compiladores analisis sintacticoAutomatas y compiladores analisis sintactico
Automatas y compiladores analisis sintacticoGermania Rodriguez
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redesriveroloja
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osifuadinformatico
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareHumano Terricola
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosJorge Arroyo
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Análisis léxico y análisis sintáctico
Análisis léxico y análisis sintácticoAnálisis léxico y análisis sintáctico
Análisis léxico y análisis sintácticoangiepao1717
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 

La actualidad más candente (20)

Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
 
Dispositivos De ComunicacióN
Dispositivos De ComunicacióNDispositivos De ComunicacióN
Dispositivos De ComunicacióN
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Subnetting
SubnettingSubnetting
Subnetting
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujo
 
Cable utp y stp
Cable utp y stpCable utp y stp
Cable utp y stp
 
Automatas y compiladores analisis sintactico
Automatas y compiladores analisis sintacticoAutomatas y compiladores analisis sintactico
Automatas y compiladores analisis sintactico
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Introducción al c#
Introducción al c#Introducción al c#
Introducción al c#
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad software
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Análisis léxico y análisis sintáctico
Análisis léxico y análisis sintácticoAnálisis léxico y análisis sintáctico
Análisis léxico y análisis sintáctico
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 

Similar a Protocolos gnu linux

Similar a Protocolos gnu linux (20)

Transmision ftp
Transmision ftpTransmision ftp
Transmision ftp
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 
Manual ftp
Manual ftpManual ftp
Manual ftp
 
Definición de Ftp
Definición de FtpDefinición de Ftp
Definición de Ftp
 
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
 
Archivo pdf
Archivo pdfArchivo pdf
Archivo pdf
 
Servidor HTTP
Servidor HTTPServidor HTTP
Servidor HTTP
 
Protolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De AccesoProtolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De Acceso
 
Yenny rocio mantilla villamizar ftp
Yenny rocio mantilla villamizar ftpYenny rocio mantilla villamizar ftp
Yenny rocio mantilla villamizar ftp
 
2.13 ftp
2.13 ftp2.13 ftp
2.13 ftp
 
Ftp
FtpFtp
Ftp
 
12. servidor ftp
12.  servidor ftp12.  servidor ftp
12. servidor ftp
 
Concepción anaya aguilar
Concepción anaya  aguilarConcepción anaya  aguilar
Concepción anaya aguilar
 
Dn12 u3 a8_dzlm
Dn12 u3 a8_dzlmDn12 u3 a8_dzlm
Dn12 u3 a8_dzlm
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
 
FTP
FTPFTP
FTP
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
IRVING TERRAZAS :)
IRVING TERRAZAS :)IRVING TERRAZAS :)
IRVING TERRAZAS :)
 
Trabajo practico ftp
Trabajo practico ftpTrabajo practico ftp
Trabajo practico ftp
 

Más de Universidad de las Americas Udla Ka_Ivan (6)

Universidad de las americas gestor de paquetes gnulinux
Universidad de las americas gestor de paquetes gnulinuxUniversidad de las americas gestor de paquetes gnulinux
Universidad de las americas gestor de paquetes gnulinux
 
Interoperabilidad iso 27000 y 20000
Interoperabilidad iso 27000 y 20000Interoperabilidad iso 27000 y 20000
Interoperabilidad iso 27000 y 20000
 
Universidad de las americas
Universidad de las americasUniversidad de las americas
Universidad de las americas
 
Entornos gráficos de escrtitorio
Entornos gráficos de escrtitorioEntornos gráficos de escrtitorio
Entornos gráficos de escrtitorio
 
Linux
LinuxLinux
Linux
 
Linux
LinuxLinux
Linux
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Protocolos gnu linux

  • 1. Redes y Telecomunicaciones Sistemas Operativos Nombre: Carlos Chicaiza T. Protocolos Smtp Ftp Nfsv4 Ssh Samba Telnet Http Fecha:17-10-2011
  • 2. PROTOCOLO SMNPT ¿Qué es SMTP? ¿Es un protocolo usado para enviar el correo? El SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Puede sonar extraño, pero un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP. El servidor del SMTP es similar a un buzón de correos, de los que hay por las calles, donde se echan las cartas. Puedo escribir como remitente cualquier dirección de correo, incluso si utilizo el servidor del SMTP, de Alicia. Por lo tanto todo lo que usted tiene que hacer es configurar la dirección del SMTP de su abastecedor para todas sus cuentas del email. Una última pregunta: ¿Si el servidor del SMTP es como los buzones de correo, porqué no puedo usar cualquier servidor de correo SMPT y solo puedo usar el de la empresa que me ofrece Internet? La respuesta aquí es poco una más compleja. Vamos a explicarlo un poco mejor. Supongamos que en una ciudad hay dos servicios de correos y hay dos tipos de buzones: uno utiliza buzones rojos y el otro utiliza buzones azules Entregar el correo tiene costos, por lo que usted tiene que comprar sellos. ¿Pero qué sucede si usted compra un sello rojo (de esa manera paga a la compañía roja) y lo deposita en un buzón azul? Fácil: la compañía roja gana el costo del sello, pero los costos de la entrega se cargan a la compañía azul. Igual sucede para los servidores del SMTP en el Internet. Los servidores SMTP cuestan dinero y normalmente solo permiten el manejo de correo que provenga de clientes suyos, no de clientes de otras compañías, comprobando mediante la I.P. que efectivamente el cliente está en ese momento conectado con ellos    
  • 3. El servicio SMTP El servicio SMTP (Simple Mail Transfer Protocol, puerto 25 TCP) se utiliza para transferir correo electrónico entre equipos remotos; estas máquinas pueden ubicarse físicamente en la misma sala, en la misma universidad, o en la otra parte del mundo, a miles de kilómetros de distancia. Este servicio suele ser atendido por un demonio denominado sendmail, que ha sido uno de los que más problemas de seguridad ha tenido a lo largo de la historia de Unix; y no es para menos: se trata de un software muy complejo y potente - incluso demasiado para las necesidades de la mayoría de servidores -, por lo es inevitable que en su código existan bugs; para hacernos una idea del grado de complejidad de sendmail simplemente tenemos que echarle un vistazo a su fichero de configuración principal, /etc/sendmail.cf. Existen incluso libros casi dedicados exclusivamente a este archivo ([CA97a], [CA97b]...). Un ejemplo práctico Nosotros tenemos dos personas en nuestro ejemplo: Alicia .- Tiene una dirección de correo alicia@foo.com y es un cliente del Internet foo.com, así que ella utiliza como dominio pop.foo.com mientras que un servidor POP3 le sirve para descargar el correo y smtp.foo.com le sirve como servidor del SMTP para enviarlo; ambos son servicios ofrecidos por su suministrador de Internet foo.com.
  • 4. Carlos Tiene una dirección de correo carlos@baz.com y es un cliente del suministrador de internet baz.com, así que él utiliza el dominio pop.baz.com, mientras que un servidor POP3 le sirve para descargar el correo, y SMTP.baz.com como servidor del SMTP para enviarlo, semejantemente a Alicia. Vamos ver qué sucede cuando Alicia envía el correo a Carlos y consigue una contestación después Alicia escribe el email usando como destinatario carlos@baz.com y lo envía al servidor SMTP smtp.foo.com de su suministrador de Internet (el ISP). El servidor recibe el email de Alicia y se da cuenta que está destinado a un usuario de baz.com (usuario que no le pertenece); por lo tanto, lo remite al servidor del SMTP de baz.com, que es smtp.baz.com. Este último (baz.com) se da cuenta que es para un usuario de baz.com (su propio dominio) así que no lo remite a ningún otro servidor del SMTP sino que lo archiva en la bandeja de entrada de Carlos.Carlos recibe el correo de Alicia usando el servidor POP3 pop.baz.com y escribe la respuesta a Alicia con smtp.baz.com; el último lo remite a smtp.foo.com que de la misma forma que antes, entiende que es para uno de sus usuarios locales y lo archiva en la bandeja de entrada de Alicia, permitiendo que Alicia lo lea usando el servicio POP3 pop.foo.com.
  • 5. PROTOCOLO FTP File Transfer Protocol usado en internet. Siglas de FoiledTwistedPair, o cable de par trenzado. FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 6. El siguiente modelo representa el diagrama de un servicio FTP. En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.
  • 7. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
  • 8. Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
  • 9. Modo activo. En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.
  • 10. Modo pasivo. Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (ej: 1036) hacia el puerto del servidor especificado anteriormente (ej: 2040).[1] Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios.
  • 11.
  • 12. INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR FTP EN LINUX Instalar FTP Para instalar el servicio FTP en el equipo, podemos ejecutar el siguiente comando: # apt-getinstallvsftpd Si ya tenemos instalado la última versión de vsftpd, el programa no instalará nada. La instalación ha creado el directorio /home/ftp donde se guardarán los archivos que queramos compartir para los usuarios anónimos. Además el archivo /etc/vsftpd.conf contiene las opciones de configuración del servidor FTP. Arrancar el demonio FTP Si queremos que nuestra máquina disponga de un servidor FTP debemos arrancar el servicio correspondiente. El servicio FTP se puede encontrar en el directorio /etc/init.d junto a otros muchos servicios de Linux. También es posible encontrarlo usualmente en /usr/sbin/vsftpd. Para arrancarlo basta con ejecutar el comando: /etc/init.d/vsftpdstart [stop | reload | force-reload | restart] root@eso2prof:/etc/init.d# /etc/init.d/vsftpdstart * Starting FTP server: vsftpd [ ok ]
  • 13. PROTOCOLO NFSv4 NFSv4 ofrece un montón de ventajas (velocidad, seguridad, ...) para NFSv3, pero la documentación en línea clara sobre la forma de configurar todo para arriba es un poco difícil de encontrar. Especialmente si usted no está interesado en características como kerberos y sólo desea actualizar su sencilla red local NFSv3 configuración de NFSv4. He aquí un ejemplo de cómo lo he instalado. Una diferencia entre NFSv3 y NFSv4 tiene que entender si desea utilizar NFSv4, y saber cómo funciona NFSv3, es que con NFSv4 exportar un solo árbol de archivos. Esto significa que es probable que tenga que configurar un nuevo árbol con los montajes se unen en él a los directorios reales. Pero lo primero que tienes que hacer, es instalar nfs-kernel-server en el cliente NFS y servidor NFS. Este contiene el demonio idmapd que ambos necesitan.
  • 14.
  • 21.
  • 22. Definición SSH usa criptografía de clave pública para autenticar el equipo remoto y permitir que el equipo remoto autenticar al usuario, si es necesario. Cualquier persona puede producir un par coincidente de diferentes claves (pública y privada). La clave pública se coloca en todos los equipos que deben permitir el acceso al propietario de la clave privada correspondiente (el propietario mantiene la clave privada en secreto). Mientras que la autenticación se basa en la clave privada, la clave en sí no es transferida a través de la red durante la autenticación. SSH sólo verifica si la misma persona que ofrece la clave pública también es propietaria de la clave privada correspondiente. De ahí que en todas las versiones de SSH, es importante verificar desconoce las claves públicas antes de aceptar como válidos. La aceptación de la clave pública de un atacante sin validación simplemente autorizar a un atacante no autorizado como un usuario válido.
  • 23. Uso SSH normalmente se utiliza para iniciar sesión en una máquina remota y ejecutar comandos, sino que también apoya un túnel , el reenvío de puertos TCP y X11 conexiones, sino que puede transferir archivos con el asociado SFTP o SCP . Protocolos SSH usa el cliente-servidor modelo. El puerto estándar TCP 22 ha sido asignado para ponerse en contacto con servidores SSH, , aunque los administradores con frecuencia que el cambio a un puerto no estándar, como medida de seguridad adicional. Un SSH cliente programa se suele utilizar para establecer conexiones SSH a un demonio de aceptar conexiones remotas. Ambos se presentan comúnmente en la mayoría de los modernos sistemas operativos , incluyendo Mac OS X , la mayoría de las distribuciones de GNU / Linux , OpenBSD , FreeBSD , Solaris y OpenVMS . propietarios , software gratuito y de código abierto versiones de los distintos niveles de complejidad e integridad existen.
  • 24. Instalar y configurar SSH Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos. Lo mas probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son: • openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh. • openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema. • openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor. necesitas tener instalado OpenSSL El demonio sshd El demonio sshd es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config. Otras opciones a destacar son: • X11Forwarding yes|no : habilitar o deshabilitar la redirección X • PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación
  • 25. básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave publica y los valores por defecto son: • HostKey /etc/ssh/ssh_host_key • HostKey /etc/ssh/ssh_host_rsa_key • HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen. Los clientes ssh Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh. Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo: • ForwardX11 yes|no : habilitar o deshabilitar la redirección X • PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes. En él se indican las rutas para obtener las claves públicas y privadas de cada usuario: • IdentityFile ~/.ssh/identity • IdentityFile ~/.ssh/id_rsa • IdentityFile ~/.ssh/id_dsa Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.
  • 26. PROTOCOLO SAMBA Sambaes una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes BSD entre las que podemos encontrar el Mac OS X Server de Apple.
  • 27. Características Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB. Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de GNU/Linux pueden montar en sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp. Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en GNU/Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente. La configuración de Samba se logra editando un solo archivo, ubicado en /etc/smb.conf o en /etc/samba/smb.conf.
  • 28. Ejemplo de configuración básica Archivo de configuración /etc/samba/smb.conf [global]workgroup = nombreGrupoTrabajo [compartido]comment = Archivos Compartidos path = /home/nombreUsuario/compartido browseable = yes read only = no guest ok = yes writable = yes valid users = nombreUsuario
  • 29. QUÉ OFRECE SAMBA HOY Como imaginarán, luego de prácticamente 15 años de desarrollo, y siendo un producto tan popular como lo es actualmente, además de su solidez y estabilidad, SAMBA nos ofrece múltiples posibilidades: - Acceso a recursos de red (servidores de archivos, impresoras, etc.)- Autenticación y Control de Accesos- Resolución de Nombres- Publicación de ServiciosComo vemos, es tan completo que hasta permite que un equipo con Linux… ¡sea Controlador de Dominio de una red Windows! Por supuesto también funciona como un simple miembro del Dominio, ya sea de una red estilo NT o de una basada en Active Directory. Sin embargo, para un uso hogareño en general, es conveniente prescindir del Dominio y utilizar una red del tipo “Grupo de Trabajo”, mucho más sencilla y, por lo tanto, más adecuada para este fin; por lo cual en la presente nota veremos cómo trabajar con SAMBA en este tipo de redes.
  • 31. PROTOCOLO TELNET Telnet (Telecommunication Network) Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemasUNIX.
  • 32. Problemas de seguridad y SSH Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH). Telneten la actualidad Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..
  • 33. Dónde no utilizarlo En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de que el computador remoto es realmente quién dice ser. Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal. Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. 
  • 34. PROTOCOLO HTTP Visual Studio 2005 Este tema describe cómo configurar mediante programación el elemento httpModules de la configuración de una aplicación Web utilizando la clase HttpModulesSection y los tipos relacionados. Un módulo HTTP es un tipo que implementa la interfaz IHttpModule y permite procesar las solicitudes entregando eventos de aplicación. Para obtener más información acerca de los módulos HTTP, vea Introducción a módulos HTTP. En la tabla siguiente se muestran los temas complementarios, que incluyen el código de un módulo HTTP de ejemplo y un ejemplo de configuración que agrega y quita mediante programación el módulo HTTP en una aplicación Web ASP.NET. El módulo HTTP de estos ejemplos consiste en una aplicación de biblioteca simple denominada RequestTimeIntervalModule.dll. Los miembros de la clase RequestTimeIntervalModule calculan el intervalo de tiempo entre el principio y el fin de la solicitud Web, obtienen el id. de la entidad principal y, finalmente, muestran la información en una página Web de la aplicación.
  • 35. Configuración del Servidor Apache HTTP Red Hat Enterprise Linux proporciona la versión 2.0 del Servidor Apache HTTP. Si desea migrar un archivo de configuración existente a mano, consulte el manual de la migración en /usr/share/doc/httpd-<ver>/migration.html o el Manual de referencia de Red Hat Enterprise Linux para más detalles. Si ha configurado el Servidor Apache HTTP con la Herramienta de configuración de HTTP en anteriores versiones de Red Hat Enterprise Linux y después ha llevado a cabo una actualización, puede usar la aplicación para migrar el fichero de configuración al nuevo formato de la versión 2.0. Arranque la Herramienta de configuración de HTTP, haga los cambios y sálvelo. El archivo de configuración guardado será compatible con la versión 2.0.
  • 36. La Herramienta de configuración de HTTP le permite configurar el fichero de configuración /etc/httpd/conf/httpd.conf para su Servidor Apache HTTP. No use los antiguos ficheros de configuración srm.conf o access.conf; déjelos vacíos. Podrá configurar las directivas de Apache tales como hosts virtuales, atributos de registro y número máximo de conexiones a través de la interfaz gráfica. Sólo se pueden configurar con la Herramienta de configuración de HTTP aquellos módulos proporcionados con Red Hat Enterprise Linux. Si se instalan módulos adicionales, no se podrán configurar usando esta herramienta. Los paquetes RPM httpd y redhat-config-httpd necesitan estar instalados para usar la Herramienta de configuración de HTTP. También se requiere el sistema X Window y acceso como root. Para iniciar la aplicación, vaya al Botón de Menú principal => Configuración del sistema => Configuración de servidores => HTTP o escriba el comando redhat-config-httpd en el intérprete de comandos (por ejemplo, en un terminal XTerm o GNOME).