SlideShare una empresa de Scribd logo
1 de 20
DAGOBERTO MORA BOLAÑOS
TFTP, cuyo significado es Trivial FTP, tiene
como objetivo la transferencia de datos, al
      igual que el clásico FTP. La principal
       diferencia radica en que TFTP es un
   protocolo extremadamente simple que
       implementa sólo las características
   necesarias, eliminando toda capacidad
                                  adicional.
   sólo es capaz de transferir un archivo hacia o
    desde un dispositivo y nada más. No es capaz
    de autenticar usuarios, ni listar directorios, ni
     realizar controles sobre los datos. De hecho,
    utiliza UDP como medio de transporte, con lo
    que ni siquiera garantiza la integridad de los
                         datos.
   El objetivo de un protocolo tan simple es que
    pueda ser ejecutado con mínimos
    requerimientos de memoria y procesador,
    permitiendo instalarlo en dispositivos como
    routers y switches. En tal caso, se lo usa
    principalmente para backupear/restaurar las
    configuraciones de los equipos, para cargar
    un nuevo firmware en los mismos, entre
    otros. También es muy utilizado para clientes
    livianos o equipos que necesitan cargar
    archivos desde un servidor remoto al
    momento del boteo.
   es un protocolo estándar con el número de
    STD estipulado en el 33. Su status es de tipo
    electivo y se describe en el documento
    técnico RFC 1350. Tenemos que partir de la
    base que TFTP es un protocolo de Aplicación,
    nivel 7 del modelo ISO/OSI
    La transferencia de ficheros mediante TCP/IP
    se define como una transferencia de datos de
    disco a disco.
   por consiguiente es un protocolo
    extremadamente simple para transferir ficheros
    además de sencillo al mismo tiempo. TFTP Está
    implementado en su totalidad sobre UDP y
    carece de la gran mayoría de características que
    podríamos encontrar en TFP. Lo único que puede
    hacer TFTP es es leer/escribir un fichero de/a un
    servidor determinado y poco más.
   Tenemos que tener en cuenta que TFTP es un
    protocolo inseguro, ya que no permite la
    autenticación de usuarios ni dispone de esos
    medios para poder realizarlo.
   Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o
    escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la
    conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes
    a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta
    longitud es fija).
   Tenemos que tener en cuenta que los bloques del fichero están numerados de forma
    correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento debe de
    saber reconocer cada paquete de datos antes de que el próximo pueda ser enviado,
    y se da por terminada la transferencia cuando el paquete enviado es inferior a 512
    bytes.
   Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de errores
    de TFTP causan la finalización de conexión . Si un paquete se pierde se generará un
    timeout, después de retransmisión del último paquete.
   En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de
    5.
   1 - Petición de lectura (RRQ)
   2 - Petición de escritura (WRQ)
   3 - Datos (DATA)
   4 - Reconocimiento (ACK)
   5 - Error (ERROR)
   Y la cabecera del código de operación está
    asociado directamente con el paquete, siendo el
    Acode y el Stirling de 2 bytes.

    Siguiendo la RFC 1350, podemos indicar que
    existen definidos tres módulos de transferencia,
    los cuales quedan estipulados como:

    Net ASCII, Octete y Mail, el primero de ellos sigue
    un estándar USA para el proceso de intercambio
    de la información, con una serie de
    modificaciones específicas que se
   El protocolo Telnet es un protocolo de Internet
    estándar que permite conectar terminales y
    aplicaciones en Internet. El protocolo proporciona
    reglas básicas que permiten vincular a un cliente
    (sistema compuesto de una pantalla y un teclado)
    con un intérprete de comandos (del lado del
    servidor).
   El protocolo Telnet se aplica en una conexión
    TCP para enviar datos en formato ASCII
    codificados en 8 bits, entre los cuales se
    encuentran secuencias de verificación Telnet. Por
    lo tanto, brinda un sistema de comunicación
    orientado bidireccional (semidúplex) codificado
    en 8 bits y fácil de implementar.
   El protocolo Telnet se basa en tres conceptos
    básicos:
   el paradigma Terminal virtual de red (NVT);
   el principio de opciones negociadas;
   las reglas de negociación.
   Éste es un protocolo base, al que se le aplican otros
    protocolos del conjunto TCP/IP (FTP, SMTP, POP3,
    etc.). Las especificaciones Telnet no mencionan la
    autenticación porque Telnet se encuentra totalmente
    separado de las aplicaciones que lo utilizan (el
    protocolo FTP define una secuencia de autenticación
    sobre Telnet). Además, el protocolo Telnet no es un
    protocolo de transferencia de datos seguro, ya que
    los datos que transmite circulan en la red como texto
    sin codificar (de manera no cifrada). Cuando se
    utiliza el protocolo Telnet para conectar un host
    remoto a un equipo que funciona como servidor, a
    este protocolo se le asigna el puerto 23.
   Excepto por las opciones asociadas y las reglas de
    negociación, las especificaciones del protocolo Telnet
    son básicas. La transmisión de datos a través de
    Telnet consiste sólo en transmitir bytes en el flujo
    TCP (el protocolo Telnet especifica que los datos
    deben agruparse de manera predeterminada —esto
    es, si ninguna opción especifica lo contrario— en un
    búfer antes de enviarse. Específicamente, esto
    significa que de manera predeterminada los datos se
    envían línea por línea). Cuando se transmite el byte
    255, el byte siguiente debe interpretarse como un
    comando. Por lo tanto, el byte 255 se denomina IAC
    (Interpretar como comando). Los comandos se
    describen más adelante en este documento
   Telnet sólo sirve para            Aparte de estos usos, en
    acceder en modo terminal,          general telnet se ha
    es decir, sin gráficos, pero       utilizado (y aún hoy se
    fue una herramienta muy            puede utilizar en su
    útil para arreglar fallos a        variante SSH) para abrir una
    distancia, sin necesidad de
    estar físicamente en el            sesión con una máquina
    mismo sitio que la máquina         UNIX, de modo que
    que los tenía. También se
    usaba para consultar datos         múltiples usuarios con
    a distancia, como datos            cuenta en la máquina, se
    personales en máquinas             conectan, abren sesión y
    accesibles por red,                pueden trabajar utilizando
    información bibliográfica,         esa máquina. Es una forma
    etc..                              muy usual de trabajar con
                                       sistemas UNIX
   Su mayor problema es de seguridad, ya que todos los
    nombres de usuario y contraseñas necesarias para
    entrar en las máquinas viajan por la red como
    texto plano (cadenas de texto sin cifrar). Esto facilita
    que cualquiera que espíe el tráfico de la red pueda
    obtener los nombres de usuario y contraseñas, y así
    acceder él también a todas esas máquinas. Por esta
    razón dejó de usarse, casi totalmente, hace unos
    años, cuando apareció y se popularizó el SSH, que
    puede describirse como una versión cifrada de
    telnet -actualmente se puede cifrar toda la
    comunicación del protocolo durante el
    establecimiento de sesión (RFC correspondiente, en
    inglés- si cliente y servidor lo permiten, aunque no
    se tienen ciertas funcionalidad extra disponibles en
    SSH).
   Telnet se proporciona con varias plataformas,
    incluidas UNIX, Windows 95, Windows NT, y Linux.
    El comando para iniciar una sesión Telnet
    generalmente es:
   telnet nombre_del_servidor
   nombre_del_servidor representa el nombre o la
    dirección IP del equipo remoto al que se quiere
    conectar el usuario. También puede usar su
    dirección IP, por ejemplo:
   telnet 125.64.124.77
   Por último, también puede especificar el puerto que
    desea usar introduciendo el número de puerto
    después de la dirección IP o el nombre del servidor:
   telnet 125.64.124.77 80
   Una vez conectado al equipo remoto, se le
    solicitará que introduzca un nombre de usuario y
    una contraseña por razones de seguridad para
    permitir el acceso únicamente a los individuos
    autorizados. De hecho, la razón por la que Telnet
    es un protocolo tan potente es el hecho de que
    permite que los comandos se ejecuten en forma
    remota. El administrador de red define los
    comandos que se pueden ejecutar en una sesión
    Telnet. Generalmente son comandos UNIX, ya
    que la mayoría de los servidores Telnet pueden
    ejecutar UNIX. Los comandos estándar son:
   mostrar ayuda                       Cambia entre los modos de
                                         transferencia ASCII (transferencia
   close                                de un archivo como texto) y los
   Cerrar sesión Telnet                 modos BINARIOS (transferencia
   display                              de un archivo en modo binario)
                                        open
   Mostrar la configuración de         Abre otra conexión de la actual
    la conexión en pantalla (tipo       quit
    de terminal y puerto)               Sale de la aplicación Telnet
   entorno                             set
                                        Cambia la configuración de
   Para definir las variables del       conexión
    entorno del sistema                 unset
    operativo                           Carga la configuración de
   logout                               conexión predeterminada
   Para cerrar la sesión
   mode
FIN

Más contenido relacionado

La actualidad más candente

Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Jhoni Guerrero
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Tipos de cable utp
Tipos de cable utpTipos de cable utp
Tipos de cable utpOSWALDODEDE0
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Luis Perez Mendez
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoJorge Arroyo
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesionkamanaal
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESANYELISTOVAR
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEIBootcamp SCL
 
Ftp: a slideshow on File transfer protocol
Ftp: a slideshow on File transfer protocol Ftp: a slideshow on File transfer protocol
Ftp: a slideshow on File transfer protocol Lina Guha Roy
 

La actualidad más candente (20)

Routers
 Routers Routers
Routers
 
Dispositivos e interfases wan
Dispositivos e interfases wanDispositivos e interfases wan
Dispositivos e interfases wan
 
Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Tipos de cable utp
Tipos de cable utpTipos de cable utp
Tipos de cable utp
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámico
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 
Modelo de referencia
Modelo de referenciaModelo de referencia
Modelo de referencia
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Ejercicios subnetting
Ejercicios subnettingEjercicios subnetting
Ejercicios subnetting
 
Cisco: MPLS en Castellano
Cisco: MPLS en CastellanoCisco: MPLS en Castellano
Cisco: MPLS en Castellano
 
Ftp: a slideshow on File transfer protocol
Ftp: a slideshow on File transfer protocol Ftp: a slideshow on File transfer protocol
Ftp: a slideshow on File transfer protocol
 
Cap4 mod2(sol)
Cap4 mod2(sol)Cap4 mod2(sol)
Cap4 mod2(sol)
 

Destacado (20)

PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
TFTP - Trivial File Transfer Protocol
TFTP - Trivial File Transfer ProtocolTFTP - Trivial File Transfer Protocol
TFTP - Trivial File Transfer Protocol
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
 
Protocolo HTTP
Protocolo HTTPProtocolo HTTP
Protocolo HTTP
 
Ftp
FtpFtp
Ftp
 
Ftp tftp
Ftp tftpFtp tftp
Ftp tftp
 
07 tcpip _1de2
07 tcpip _1de207 tcpip _1de2
07 tcpip _1de2
 
Redes ieee 802_11n
Redes ieee 802_11nRedes ieee 802_11n
Redes ieee 802_11n
 
Cifrado Ssl
Cifrado SslCifrado Ssl
Cifrado Ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolos y Servicios Informaticos
Protocolos y Servicios InformaticosProtocolos y Servicios Informaticos
Protocolos y Servicios Informaticos
 
Exposicion snmp final
Exposicion snmp finalExposicion snmp final
Exposicion snmp final
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 

Similar a Protocolo tftp trabajo

Similar a Protocolo tftp trabajo (20)

Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Uso de-telnet-708-mddd5d
Uso de-telnet-708-mddd5dUso de-telnet-708-mddd5d
Uso de-telnet-708-mddd5d
 
Telnet
TelnetTelnet
Telnet
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos
ProtocolosProtocolos
Protocolos
 
1.1.1
1.1.11.1.1
1.1.1
 
Protocologos 1
Protocologos 1Protocologos 1
Protocologos 1
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 

Más de miguelangelperezhenao (20)

Configuracion fisica telefonos ip
Configuracion fisica telefonos ipConfiguracion fisica telefonos ip
Configuracion fisica telefonos ip
 
Telefonos ip configuracion planet
Telefonos ip configuracion planetTelefonos ip configuracion planet
Telefonos ip configuracion planet
 
Configuracion elastix
Configuracion elastixConfiguracion elastix
Configuracion elastix
 
Configuracion comunicación ip
Configuracion comunicación ipConfiguracion comunicación ip
Configuracion comunicación ip
 
Centralita 3 cx
Centralita 3 cxCentralita 3 cx
Centralita 3 cx
 
Configuracion elastix
Configuracion elastixConfiguracion elastix
Configuracion elastix
 
Configuracion elastix
Configuracion elastixConfiguracion elastix
Configuracion elastix
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIX
 
Centralita 3 cx
Centralita 3 cxCentralita 3 cx
Centralita 3 cx
 
Instalacion virtualbox luego cargamos la centralita ELASTIX
Instalacion virtualbox luego cargamos la centralita ELASTIXInstalacion virtualbox luego cargamos la centralita ELASTIX
Instalacion virtualbox luego cargamos la centralita ELASTIX
 
Asterisk
AsteriskAsterisk
Asterisk
 
Configuracion de los router clase 04 agosto.ppt
Configuracion de los router clase 04 agosto.pptConfiguracion de los router clase 04 agosto.ppt
Configuracion de los router clase 04 agosto.ppt
 
Configuración del dial peer
Configuración del dial peer Configuración del dial peer
Configuración del dial peer
 
RED DHCP VOZ CON DATOS
RED DHCP VOZ CON DATOS RED DHCP VOZ CON DATOS
RED DHCP VOZ CON DATOS
 
STP & SYSLOG
STP & SYSLOGSTP & SYSLOG
STP & SYSLOG
 
Stp spanning tree protocol.jpg
Stp  spanning tree protocol.jpgStp  spanning tree protocol.jpg
Stp spanning tree protocol.jpg
 
SERVIDORES
SERVIDORESSERVIDORES
SERVIDORES
 
SERVIDORES
SERVIDORESSERVIDORES
SERVIDORES
 
Presentación1
Presentación1Presentación1
Presentación1
 
Radius presentacion
Radius presentacionRadius presentacion
Radius presentacion
 

Protocolo tftp trabajo

  • 2. TFTP, cuyo significado es Trivial FTP, tiene como objetivo la transferencia de datos, al igual que el clásico FTP. La principal diferencia radica en que TFTP es un protocolo extremadamente simple que implementa sólo las características necesarias, eliminando toda capacidad adicional.
  • 3. sólo es capaz de transferir un archivo hacia o desde un dispositivo y nada más. No es capaz de autenticar usuarios, ni listar directorios, ni realizar controles sobre los datos. De hecho, utiliza UDP como medio de transporte, con lo que ni siquiera garantiza la integridad de los datos.
  • 4. El objetivo de un protocolo tan simple es que pueda ser ejecutado con mínimos requerimientos de memoria y procesador, permitiendo instalarlo en dispositivos como routers y switches. En tal caso, se lo usa principalmente para backupear/restaurar las configuraciones de los equipos, para cargar un nuevo firmware en los mismos, entre otros. También es muy utilizado para clientes livianos o equipos que necesitan cargar archivos desde un servidor remoto al momento del boteo.
  • 5.
  • 6. es un protocolo estándar con el número de STD estipulado en el 33. Su status es de tipo electivo y se describe en el documento técnico RFC 1350. Tenemos que partir de la base que TFTP es un protocolo de Aplicación, nivel 7 del modelo ISO/OSI La transferencia de ficheros mediante TCP/IP se define como una transferencia de datos de disco a disco.
  • 7. por consiguiente es un protocolo extremadamente simple para transferir ficheros además de sencillo al mismo tiempo. TFTP Está implementado en su totalidad sobre UDP y carece de la gran mayoría de características que podríamos encontrar en TFP. Lo único que puede hacer TFTP es es leer/escribir un fichero de/a un servidor determinado y poco más.  Tenemos que tener en cuenta que TFTP es un protocolo inseguro, ya que no permite la autenticación de usuarios ni dispone de esos medios para poder realizarlo.
  • 8. Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta longitud es fija).  Tenemos que tener en cuenta que los bloques del fichero están numerados de forma correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento debe de saber reconocer cada paquete de datos antes de que el próximo pueda ser enviado, y se da por terminada la transferencia cuando el paquete enviado es inferior a 512 bytes.  Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de errores de TFTP causan la finalización de conexión . Si un paquete se pierde se generará un timeout, después de retransmisión del último paquete.  En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de 5.  1 - Petición de lectura (RRQ)  2 - Petición de escritura (WRQ)  3 - Datos (DATA)  4 - Reconocimiento (ACK)  5 - Error (ERROR)
  • 9. Y la cabecera del código de operación está asociado directamente con el paquete, siendo el Acode y el Stirling de 2 bytes. Siguiendo la RFC 1350, podemos indicar que existen definidos tres módulos de transferencia, los cuales quedan estipulados como: Net ASCII, Octete y Mail, el primero de ellos sigue un estándar USA para el proceso de intercambio de la información, con una serie de modificaciones específicas que se
  • 10. El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).  El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
  • 11. El protocolo Telnet se basa en tres conceptos básicos:  el paradigma Terminal virtual de red (NVT);  el principio de opciones negociadas;  las reglas de negociación.
  • 12. Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.
  • 13.
  • 14. Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo Telnet son básicas. La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo Telnet especifica que los datos deben agruparse de manera predeterminada —esto es, si ninguna opción especifica lo contrario— en un búfer antes de enviarse. Específicamente, esto significa que de manera predeterminada los datos se envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un comando. Por lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este documento
  • 15. Telnet sólo sirve para  Aparte de estos usos, en acceder en modo terminal, general telnet se ha es decir, sin gráficos, pero utilizado (y aún hoy se fue una herramienta muy puede utilizar en su útil para arreglar fallos a variante SSH) para abrir una distancia, sin necesidad de estar físicamente en el sesión con una máquina mismo sitio que la máquina UNIX, de modo que que los tenía. También se usaba para consultar datos múltiples usuarios con a distancia, como datos cuenta en la máquina, se personales en máquinas conectan, abren sesión y accesibles por red, pueden trabajar utilizando información bibliográfica, esa máquina. Es una forma etc.. muy usual de trabajar con sistemas UNIX
  • 16. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).
  • 17. Telnet se proporciona con varias plataformas, incluidas UNIX, Windows 95, Windows NT, y Linux. El comando para iniciar una sesión Telnet generalmente es:  telnet nombre_del_servidor  nombre_del_servidor representa el nombre o la dirección IP del equipo remoto al que se quiere conectar el usuario. También puede usar su dirección IP, por ejemplo:  telnet 125.64.124.77  Por último, también puede especificar el puerto que desea usar introduciendo el número de puerto después de la dirección IP o el nombre del servidor:  telnet 125.64.124.77 80
  • 18. Una vez conectado al equipo remoto, se le solicitará que introduzca un nombre de usuario y una contraseña por razones de seguridad para permitir el acceso únicamente a los individuos autorizados. De hecho, la razón por la que Telnet es un protocolo tan potente es el hecho de que permite que los comandos se ejecuten en forma remota. El administrador de red define los comandos que se pueden ejecutar en una sesión Telnet. Generalmente son comandos UNIX, ya que la mayoría de los servidores Telnet pueden ejecutar UNIX. Los comandos estándar son:
  • 19. mostrar ayuda  Cambia entre los modos de transferencia ASCII (transferencia  close de un archivo como texto) y los  Cerrar sesión Telnet modos BINARIOS (transferencia  display de un archivo en modo binario)  open  Mostrar la configuración de  Abre otra conexión de la actual la conexión en pantalla (tipo  quit de terminal y puerto)  Sale de la aplicación Telnet  entorno  set  Cambia la configuración de  Para definir las variables del conexión entorno del sistema  unset operativo  Carga la configuración de  logout conexión predeterminada  Para cerrar la sesión  mode