SlideShare una empresa de Scribd logo
1 de 35
PROTOCOLO DHCP & NTP Jorge Reyes Mendoza
PROTOCOLO DHCP
Es un protocolo de red que permite a los dos nodos de una red IP
obtener sus parámetros de configuración automáticamente. Se trata
de un protocolo de tipo cliente/servidor en que generalmente un
servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme estas van estando libres, sabiendo
en todo momento que ha estado en posesión de esa IP, cuanto
tiempo la ha tenido, a que se la ha asignado después.
CARACTERÍSTICAS DE DHCP
Provee los parámetros de configuración a las computadoras
conectadas a la red informática que lo requieran (Una mascara de red,
puerta de enlace entre otros) y también incluyen mecanismos de
asignación de direcciones de IP.
Este protocolo se publicó en Octubre de 1993, estando documentado
actualmente en la RFC 2131.
ASIGNACIÓN DE DIRECCIONES IP
POR DHCP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada
ordenador y, si el ordenador de mueve a otro lugar en otra parte de la
red, se debe de configurar otra dirección IP diferente. El DHCP le
permite al administrador supervisar y distribuir de forma centralizada
las direcciones IP necesarias y, automáticamente, asignar y enviar una
nueva IP si el ordenador es conectado en un lugar diferente de la red.
Asignación dinámica: el único método que permite la reutilización
dinámica de las direcciones IP. El administrador de la red determina
un rango de direcciones IP y cada computadora conectada a la red
está configurada para solicitar su dirección IP al servidor cuando la
tarjeta de interfaz de red se inicializa. El procedimiento usa un
concepto muy simple en un intervalo de tiempo controlable. Esto
facilita la instalación de nuevas máquinas clientes a la red.
PARÁMETROS CONFIGURABLES DE
DHCP
A CONTINUACIÓN LES MUESTRO LA LISTA DE OPCIONES CONFIGURABLES:
•Dirección del Servidor DNS
•Nombre DNS
•Puerta de enlace de la dirección IP
•Dirección de publicación masiva (Broadcast address)
•Máscara de subred
•Tiempo máximo de espera del ARP
•Servidor NIS & Dominios NIS
•Servidores NTP, Servidores SMTP
•Nombre del servidor WINS, Anatomía del protocolo DHCP
¿CÓMO FUNCIONA UN PROTOCOLO
DHCP?
•DHCP Discover: Los clientes emiten peticiones masivamente en la subred
local para encontrar un servidor disponible, mediante un paquete de
broadcast.
•DHCP Offer: El servidor DHCP envia este paquete al cliente, donde le ofrece
una configuracion valida TCP/IP.
•DHCP Request: El cliente selecciona la configuración de los paquetes
recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP
específica que indicó el servidor.
•DHCP Pack: Paquete que envia el DHCP SERVER para confirmar la concesion.
•DHCP Nack: El servidor envía al cliente un mensaje indicando que el contrato
ha terminado o que la dirección IP asignada no es válida.
•DHCP Release: Los clientes envían una petición al servidor DHCP para liberar
su dirección DHCP. Como los clientes generalmente no saben cuándo los
usuarios pueden desconectarles de la red, el protocolo no define el envío del
DHCP Release como obligatorio.
PROTOCOLO NTP
(NETWORK TIME
PROTOCOL)
INTRODUCCIÓN
El estándar de escala de tiempo usado por muchos países es el UTC
(Coordinated Universal Time), que esta basado en la rotación de la
tierra alrededor de su eje, y el calendario Gregoriano, que esta
basado en la rotación de la tierra alrededor del sol. La escala de
tiempo UTC esta en concordancia al TAI (International Atomic Time)
insertando saltos de segundos en intervalos de 18 meses
aproximadamente. La hora UTC esta divulgada de diferentes
maneras, incluyendo sistemas de navegación por radio y satélite,
módems, relojes portátiles, etc.
Por tanto podemos decir que el NTP (puerto 123 UDP y TCP) sirve
para sincronizar relojes de hosts y routers en Internet. Este protocolo
se estableció en los años 80 y era para Unix y después salió uno
similar SNTP (Short Network Time Protocol ) para Windows, cuyo
objetivo era poder sincronizar los relojes de 2 computadores. La
arquitectura, protocolo y algoritmos de NTP han ido evolucionando
durante los últimos 20 años hasta llegar al ultima versión NTP4 que
ENCAPSULADO NTP
En NTP existen varias capas o
Stratums:
•Stratum1 : En este stratum están
los servidores primarios que se
sincronizan con hora nacional a
través de radio, satélite, y
módem.
•Stratum2: aquí aparecen
servidores secundarios y clientes
se sincronizan con los servidores
primarios a través de la subred
jerárquica.
A continuación podemos ver un
gráfico con un ejemplo de
agrupación en distintos stratums
EL DEMONIO NNTPD
NNTPD es un demonio del sistema operativo que establece y
mantiene la hora del sistema en sincronía con los servidores horarios
estándar de Internet. Ntpd es una implementación completa del
Protocolo de Hora de Red (NTP) versión 4, pero mantiene también la
compatibilidad con la versión 3.
El demonio puede operar en varios modos, incluyendo activo/pasivo
simétrico, retransmisión/multirretransmisión cliente/servidor y
transmisión múltiple. Un cliente de transmisión múltiple o
retransmisión/multirretransmisión puede descubrir servidores
remotos, calcular los factores de corrección por el retardo de la
propagación entre cliente y servidor, y configurarse a sí mismo de
forma automática. Esto hace posible desplegar una flota de
estaciones de trabajo sin especificar detalles específicos de
configuración al entorno local.
EL DEMONIO NNTPD
Normalmente, ntpd lee el archivo de configuración ntp.conf al
iniciarse, para determinar las fuentes de sincronización y los modos
de operación. También es posible especificar una configuración
válida, aunque limitada desde la línea de comandos, obviando la
necesidad de un archivo de configuración. Esto puede ser
particularmente apropiado cuando el host local debe configurarse
como cliente retransmisión/multirretransmisión o cliente de
retransmisión múltiple, con todos los pares a determinar escuchando
las retransmisiones al arrancar.
Pueden mostrarse varias variables internas de ntp y pueden alterarse
opciones de configuración mientras el demonio está en ejecución,
usando los programas de utilidad "ntpq! y "ntpdc".
¿CÓMO ES LA CONFIGURACIÓN
NTP?
El protocolo NTP puede trabajar en uno o mas modos de trabajo, uno
de ellos es el modo cliente/servidor, también llamado
maestro/esclavo. En este modo, un cliente se sincroniza con un
servidor igual que en el modo RPC convencional.
NTP también soporta un modo simétrico, el cual permite a cada uno
de los dos servidores sincronizarse con otro, para proporcionarse
copias de seguridad mutuamente
NTP también soporta el modo broadcast por el cual muchos clientes
pueden sincronizarse con uno o varios servidores, reduciendo el
trafico en la red cuando están involucrados un gran número de
clientes.
¿CÓMO FUNCIONA LA
CONFIGURACIÓN NTP?
En NTP, el multicast IP también puede ser usado cuando la subred se
abarca múltiples redes de trabajo.
La configuración puede ser un serio problema en grandes subredes.
Varios esquemas están en bases de datos publicas y servicios de
directorios en red que son usados para descubrir servidores. NTP usa
el modo broadcast para soportar grandes cantidades de clientes pero
para los clientes que solo escuchan es difícil calibrar el retraso y la
precisión puede sufrir. En NTP, los clientes determinan el retraso a la
vez que buscan un servidor en modo cliente/servidor y luego
cambian a modo solo escucha. Además, los clientes NTP pueden
hacer un broadcast de un mensaje especial para solicitar respuestas
de servidores cercanos y continuar en modo cliente/servidor con los
que le respondan.
ESQUEMA CON LAS DIFERENTES
CONFIGURACIONES DEL
PROTOCOLO NTP
¿CÓMO FUNCIONA LA
CONFIGURACIÓN DEL PROTOCOLO
NTP?
a) Las workstation usan el modo multicast con múltiples servidores
de departamento
b) Los servidores de departamento usan modos cliente/servidor con
múltiples servidores secundarios (nivel superior en la subred) y
modos simétricos los unos con los otros.
c)Los servidores secundarios usan modos cliente/servidor con mas de
seis servidores primarios externos, modos simétricos con los otros y
un servidor NTP secundario externo.(buddy)
Con esto lo que podemos ver es que los servidores de un cierto nivel
no solo se comunican con un servidor de capa superior sino también
con servidores de su misma capa.
APROXIMACIÓN A LA
ARQUITECTURA NTP
APROXIMACIÓN A LA
ARQUITECTURA NTP
En la imagen anterior podemos ver los servidores(Peer) que proporcionan
redundancia y diversidad.
El algoritmo de filtrado usado en NTP se basa en la observación de que el
intervalo correcto depende del retraso del viaje de ida y vuelta del mensaje.
El algoritmo va acumulado muestras de offsets/retrasos en una ventana y
selecciona la muestras de offset que se corresponden con el mínimo retraso.
En general, las ventanas grandes proporcionan mejores estimaciones, sin
embargo, por consideraciones de estabilidad se limita el tamaño de la
ventana a 8.
Los algoritmos de intersección y clustering cogen la mejor y descartan el
resto
Los algoritmos de combinación computan la media de los offsets de tiempo.
El filtro del bucle y la variación de la frecuencia del oscilador (VFO)
implementan bloqueos híbridos de la fase y la frecuencia realimentando a
los otros filtros para minimizar el jitter y fluctuaciones NTP.
PROCESO DE DESCOMPOSICIÓN
Cada Peer Proccess corre independiente en intervalos de muestreo
determinado por el proceso del sistema y por servidores remotos.
Cada proceso del sistema (system process) corre en intervalos de
muestreo determinados por la medida de la fase del jitter de red y de
la estabilidad de la frecuencia del oscilador del reloj local.
El proceso de ajuste del reloj (clock adj. proc.) corre en 1-s intervalos
para disciplinar la fase y frecuencia de las variaciones de la
frecuencia de oscilación
PROCESOS DE DESCOPOSICIÓN
Si hacemos un análisis del flujo de datos NTP obtenemos lo siguiente:
PROCESOS DE DESCOMPOSICIÓN
Cada servidor remoto calcula las variables propias del servidor Q =offset, D
=retraso y E=dispersión relativas a la raíz de la sincronización del subárbol.
En cada mensaje NTP de llegada, el peer actualiza el offset q, retraso d, la
dispersión de la fase er
y la dispersión de la frecuencia ef propios a partir de las marcas de tiempo
(timestamps) y los algoritmos de filtrado de reloj.
En los intervalos de muestreo del sistema, los algoritmos de selección y
combinación del reloj actualizan las variables, Q, D y E
del sistema.
Las dispersiones de la frecuencia ef y la E se incrementan con el tiempo en
una tasa que depende de la tolerancia especifica de la frecuencia según el
algoritmo de filtrado del reloj.
ALGORITMO DEL PROTOCOLO NTP
Algoritmo de filtrado de reloj
ALGORITMO DE FILTRADO DE
RELOJ
ALGORITMO DE FOLTRADO DE
RELOJ
ALGORITMO DE INTERSECCIÓN
ALGORITMO DE INTERSECCIÓN
ALGORITMO DE CLUSTERING
ALGORITMO DE CLUSTERING
El algoritmo de clustering nos va a servir para seleccionar el mejor
subconjunto de servidores y combinar después sus diferencias para
determinar el ajuste del reloj. Sin embargo, los diferentes servidores
muestran diferentes diferencias sistemáticas, así que la mejor
estadística no es obvia. Varias clases de algoritmos de clustering han
sido encontrados en para este propósito. El que usa NTP se basa en
ordenar las diferencia por una cualidad métrica, entonces calcula la
varianza de todos los servidores en relación a cada servidor
separadamente. El algoritmo repetidamente deprecia al que tiene la
mas amplia varianza hasta que permanezcan el mínimo numero de
servidores. El ajuste final del reloj se computa como una media de los
supervivientes
ALGORITMO DE SELECCIÓN Y
COMBINACIÓN
El algoritmo NTP de selección, esta basado en principios de la
estadística y observaciones pragmáticas donde la mayor fiabilidad
esta normalmente asociada con el stratum mas bajo y dispersión de
sincronización, mientras que la mayor precisión esta asociadad a con
el stratum mas bajo y distancia de sincronización..
El algoritmo de selección de peer comienza construyendo una lista de
candidatos peers ordenados primero por el stratum y después por la
dispersión de sincronización. Para ser incluido en la lista de
candidatos un peer debe pasar varios test diseñados para detectar
errores descarados e implementaciones defectuosas. Si ningún peer
pasa los test la fuente de sincronizaciones existente, se cancela y el
reloj local corre a su frecuencia intrínseca.
ALGORITMO DE SELECCIÓN Y
COMBINACIÓN
La lista puede ser recortada desde el final hasta un limite máximo y
un stratum máximo.
El siguiente paso es diseñar el detector de falsetickers u otras
condiciones que pudieran dar errores graves.
La lista de candidatos es reordenada primero por stratums y después
por distancia de sincronización.
ALGORITMO DE SELECCIÓN Y
COMBINACIÓN
ALGORITMO DE SELECCIÓN Y
COMBINACIÓN
respecto a las entradas que permanecen en la lista, en cuyo caso la entrada
es descartada.
Los offsets de los peers que permanecen en la lista de candidatos son
estáticamente equivalentes, así que cualquiera de ellos puede ser elegido
para ajustar el reloj local.
Algunas implementaciones combinan esto usando un algoritmo de media, en
el cual los offsets de los peers que permanecen en la lista son pesados por
un estimador de error para producir una estimación combinada En esas
implementaciones de estimación del error es tomada para ser la recíproca de
la dispersión de sincronización
Para actualizar este procedimiento también ponemos el stratum local a uno
mayor que el peer seleccionado. Además la distancia de sincronización del
servidor y la suma de las dispersiones totales a la raíz de la subred de
sincronización son calculadas y almacenadas en una variable de estado del
FINALIDADES DEL PROTOCOLO
NTP
•Determinar la hora de un país: La hora de un país se determina
principalmente por su localización geográfica, en función de la hora
universal. En el caso de Honduras lo que se hace es tener un nodo de
Internet de investigación con varios computadores en línea y en una
SPARC-5 el protocolo NTP con servidor primario BNL (Brookhaven
National Laboratory, New York) y en un PC, el SNTP con el FNL (Fermi
National Laboratory ,Chicago) , y cuando ambos sistemas están en
sincronía decimos que tenemos la hora oficial
•Una de las aplicaciones de este protocolo es para la física, la
comunicación entre computadores es más fácil si los computadores
están sincronizados y está menos sujeta a desfases.
•La sección de geofísica también necesita de medidas exactas de
tiempo para determinar epicentros de terremotos y así por el estilo.
FINALIDADES DEL PROTOCOLO
NTP
•La sección de física teórica trabaja actualmente con un operador de
Internet para poder llevar esta tecnología a las estaciones de radio y
televisión.
•Son muchos los problemas de seguridad relacionados con un tiempo
correcto por lo que tener la hora correcta nos puede ayudar a
solventarlos, como por ejemplo tener un fichero de log correcto.
•La hora exacta la obtienen porque el reloj atómico del cual obtienen
la hora es el patrón nacional de tiempo, del cual cuelgan varios
servidores que distribuyen el tiempo a través de internet siguiendo el
protocolo NTP (versión 3) y que son el punto de referencia para la
infraestructura de tiempo de RedIRIS a la cual esta conectado en este
caso la Universidad de Alicante.
FINALIDADES DEL PROTOCOLO
NTP
utilizar este servicio es :
Correo electrónico: Fiabilidad en la fecha y hora de los mensajes.
Proxy-cache: En el intercambio de documentos entre servidores es
muy importante que los tiempos que cada servidor asocia al
documento (última modificación, tiempo en la cache, etc...) sean
precisos para el correcto funcionamiento de la política de refresco y
expiración de documentos de la cache.
Seguridad en la red: La detección de problemas de seguridad
frecuentemente exige poder comparar datos de los acceso de
máquinas diferentes, para lo que es imprescindible la coincidencia
horaria de las mismas.
SEGURIDAD DEL PROTOCOLO NTP
En cuanto a la seguridad vamos a hacer una breve explicación, ya que
siendo un servicio de red una parte importante es que se eviten los
ataques maliciosos o accidentales tanto en los servidores como en los
clientes.
NTP incluye un modelo revisado para la seguridad y el esquema de
autentificación soportando tanto la criptografía simétrica como la de
clave-publica. En cuanto a la clave publica, esta orientada a reducir el
riesgo de intrusión, minimizando el consumo de recursos del
procesador y minimiza la vulnerabilidad de un ataque de hackers

Más contenido relacionado

La actualidad más candente

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ipbetzy
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresJohn Espinoza
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Protocolo apple talk
Protocolo  apple talkProtocolo  apple talk
Protocolo apple talkStefany Amaya
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lanmisatav
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerJenny Lophezz
 
Requerimientos en Ingenieria de Software
Requerimientos en Ingenieria de SoftwareRequerimientos en Ingenieria de Software
Requerimientos en Ingenieria de SoftwareKelvin Abdiel Alvarado
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónYaskelly Yedra
 
Sistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de TelecomunicacionesSistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de Telecomunicacionesmamogetta
 
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónFundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónJosé Antonio Sandoval Acosta
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 

La actualidad más candente (20)

Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Topología Celular
Topología CelularTopología Celular
Topología Celular
 
Switch,Router,Firewall
Switch,Router,FirewallSwitch,Router,Firewall
Switch,Router,Firewall
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Proyecto cabinas de internet
Proyecto cabinas de internetProyecto cabinas de internet
Proyecto cabinas de internet
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadores
 
ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Protocolo apple talk
Protocolo  apple talkProtocolo  apple talk
Protocolo apple talk
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lan
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracer
 
Requerimientos en Ingenieria de Software
Requerimientos en Ingenieria de SoftwareRequerimientos en Ingenieria de Software
Requerimientos en Ingenieria de Software
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de información
 
Sistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de TelecomunicacionesSistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de Telecomunicaciones
 
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónFundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 

Destacado

Présentation du Fonds de Garantie des Crédits aux PME (FGAR)
Présentation du Fonds de Garantie des Crédits aux PME (FGAR)Présentation du Fonds de Garantie des Crédits aux PME (FGAR)
Présentation du Fonds de Garantie des Crédits aux PME (FGAR)OUADA Yazid
 
Plan de Ciencia Innovación y Tecnología 2015
Plan de Ciencia Innovación y Tecnología 2015Plan de Ciencia Innovación y Tecnología 2015
Plan de Ciencia Innovación y Tecnología 2015Alfredo Alday
 
Gbmc Presentation Ceevo 210512 Innovation Au Japon
Gbmc Presentation   Ceevo   210512  Innovation Au JaponGbmc Presentation   Ceevo   210512  Innovation Au Japon
Gbmc Presentation Ceevo 210512 Innovation Au Japonphuysveld
 
Ernest D Hervilly Le Chat Du Neptune
Ernest D Hervilly   Le Chat Du NeptuneErnest D Hervilly   Le Chat Du Neptune
Ernest D Hervilly Le Chat Du NeptuneSais Abdelkrim
 
Les suretes dans le droit positif algerien
Les suretes dans le droit positif algerien Les suretes dans le droit positif algerien
Les suretes dans le droit positif algerien OUADA Yazid
 
Flash Intel Te28 F160 C3 Bd70
Flash Intel Te28 F160 C3 Bd70Flash Intel Te28 F160 C3 Bd70
Flash Intel Te28 F160 C3 Bd70Sais Abdelkrim
 
TIC TAC TEP CLARET COLABORAR
TIC TAC TEP CLARET COLABORARTIC TAC TEP CLARET COLABORAR
TIC TAC TEP CLARET COLABORARClaret
 
Colección de Estampados 2015
Colección de Estampados 2015Colección de Estampados 2015
Colección de Estampados 2015GBSNetworks
 
Site web marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2
Site web   marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2Site web   marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2
Site web marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2Gregoire Lockhart
 
weave AIR - Tendances pour une économie légère - Premier volet
weave AIR  - Tendances pour une économie légère - Premier voletweave AIR  - Tendances pour une économie légère - Premier volet
weave AIR - Tendances pour une économie légère - Premier voletweave_AIR
 
Tax Return 2008.Bak
Tax Return 2008.BakTax Return 2008.Bak
Tax Return 2008.Bakguestb5f9c
 
Conférence Accessibilité Intuiti [Dossier de presse]
Conférence Accessibilité Intuiti [Dossier de presse]Conférence Accessibilité Intuiti [Dossier de presse]
Conférence Accessibilité Intuiti [Dossier de presse]Arnaud BRIAND
 

Destacado (20)

Neotion Box 1000 Fr
Neotion Box 1000 FrNeotion Box 1000 Fr
Neotion Box 1000 Fr
 
Présentation du Fonds de Garantie des Crédits aux PME (FGAR)
Présentation du Fonds de Garantie des Crédits aux PME (FGAR)Présentation du Fonds de Garantie des Crédits aux PME (FGAR)
Présentation du Fonds de Garantie des Crédits aux PME (FGAR)
 
Plan de Ciencia Innovación y Tecnología 2015
Plan de Ciencia Innovación y Tecnología 2015Plan de Ciencia Innovación y Tecnología 2015
Plan de Ciencia Innovación y Tecnología 2015
 
Gbmc Presentation Ceevo 210512 Innovation Au Japon
Gbmc Presentation   Ceevo   210512  Innovation Au JaponGbmc Presentation   Ceevo   210512  Innovation Au Japon
Gbmc Presentation Ceevo 210512 Innovation Au Japon
 
Maquette site-web-bibliothèques-de-l'ups(v11)
Maquette site-web-bibliothèques-de-l'ups(v11)Maquette site-web-bibliothèques-de-l'ups(v11)
Maquette site-web-bibliothèques-de-l'ups(v11)
 
Guide 2012
Guide 2012Guide 2012
Guide 2012
 
Incroyable ?
Incroyable ?Incroyable ?
Incroyable ?
 
Ernest D Hervilly Le Chat Du Neptune
Ernest D Hervilly   Le Chat Du NeptuneErnest D Hervilly   Le Chat Du Neptune
Ernest D Hervilly Le Chat Du Neptune
 
Un
UnUn
Un
 
Les suretes dans le droit positif algerien
Les suretes dans le droit positif algerien Les suretes dans le droit positif algerien
Les suretes dans le droit positif algerien
 
Flash Intel Te28 F160 C3 Bd70
Flash Intel Te28 F160 C3 Bd70Flash Intel Te28 F160 C3 Bd70
Flash Intel Te28 F160 C3 Bd70
 
Neotion Winstb
Neotion WinstbNeotion Winstb
Neotion Winstb
 
Museo louvre
Museo louvreMuseo louvre
Museo louvre
 
TIC TAC TEP CLARET COLABORAR
TIC TAC TEP CLARET COLABORARTIC TAC TEP CLARET COLABORAR
TIC TAC TEP CLARET COLABORAR
 
Colección de Estampados 2015
Colección de Estampados 2015Colección de Estampados 2015
Colección de Estampados 2015
 
Site web marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2
Site web   marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2Site web   marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2
Site web marketing mobile - 2012 - vos clients sont mobiles - cco bretagne2
 
Le Grand Prix des Idees Durables (CourtsCircuits)
Le Grand Prix des Idees Durables (CourtsCircuits)Le Grand Prix des Idees Durables (CourtsCircuits)
Le Grand Prix des Idees Durables (CourtsCircuits)
 
weave AIR - Tendances pour une économie légère - Premier volet
weave AIR  - Tendances pour une économie légère - Premier voletweave AIR  - Tendances pour une économie légère - Premier volet
weave AIR - Tendances pour une économie légère - Premier volet
 
Tax Return 2008.Bak
Tax Return 2008.BakTax Return 2008.Bak
Tax Return 2008.Bak
 
Conférence Accessibilité Intuiti [Dossier de presse]
Conférence Accessibilité Intuiti [Dossier de presse]Conférence Accessibilité Intuiti [Dossier de presse]
Conférence Accessibilité Intuiti [Dossier de presse]
 

Similar a Protocolo DHCP & NTP (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
11 servidor dhcp
11 servidor dhcp11 servidor dhcp
11 servidor dhcp
 
Trabajo de redes dhcp
Trabajo de redes dhcpTrabajo de redes dhcp
Trabajo de redes dhcp
 
Protocolo SSDP
Protocolo SSDPProtocolo SSDP
Protocolo SSDP
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
 
10 dhcp windows_asoitsonb
10 dhcp windows_asoitsonb10 dhcp windows_asoitsonb
10 dhcp windows_asoitsonb
 
Dhcp
DhcpDhcp
Dhcp
 
Dhcp
DhcpDhcp
Dhcp
 
Diapositiva examen
Diapositiva examenDiapositiva examen
Diapositiva examen
 
Dhcp
DhcpDhcp
Dhcp
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
Lacp y ntp
Lacp y ntpLacp y ntp
Lacp y ntp
 
Lacp y ntp
Lacp y ntpLacp y ntp
Lacp y ntp
 
Unidad 1 y 2
Unidad 1 y 2Unidad 1 y 2
Unidad 1 y 2
 
PDF DHCP
PDF DHCPPDF DHCP
PDF DHCP
 
Servidor DHCP
Servidor DHCPServidor DHCP
Servidor DHCP
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 

Más de Jorge Reyes

Importancia y aplicación del software
Importancia y aplicación del softwareImportancia y aplicación del software
Importancia y aplicación del softwareJorge Reyes
 
Ambito del software
Ambito del softwareAmbito del software
Ambito del softwareJorge Reyes
 
Perfil del ingeniero de software
Perfil del ingeniero de softwarePerfil del ingeniero de software
Perfil del ingeniero de softwareJorge Reyes
 
Código ético del ingeniero de software
Código ético del  ingeniero de softwareCódigo ético del  ingeniero de software
Código ético del ingeniero de softwareJorge Reyes
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Jorge Reyes
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de RedesJorge Reyes
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de DatosJorge Reyes
 
Elementos de diagramas de secuencias
Elementos de diagramas de secuenciasElementos de diagramas de secuencias
Elementos de diagramas de secuenciasJorge Reyes
 
Elementos de diagramas de objetos
Elementos de diagramas de objetosElementos de diagramas de objetos
Elementos de diagramas de objetosJorge Reyes
 

Más de Jorge Reyes (10)

Importancia y aplicación del software
Importancia y aplicación del softwareImportancia y aplicación del software
Importancia y aplicación del software
 
Ambito del software
Ambito del softwareAmbito del software
Ambito del software
 
Perfil del ingeniero de software
Perfil del ingeniero de softwarePerfil del ingeniero de software
Perfil del ingeniero de software
 
Código ético del ingeniero de software
Código ético del  ingeniero de softwareCódigo ético del  ingeniero de software
Código ético del ingeniero de software
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de Redes
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de Datos
 
Elementos de diagramas de secuencias
Elementos de diagramas de secuenciasElementos de diagramas de secuencias
Elementos de diagramas de secuencias
 
Elementos de diagramas de objetos
Elementos de diagramas de objetosElementos de diagramas de objetos
Elementos de diagramas de objetos
 
Tarjetas CRC
Tarjetas CRCTarjetas CRC
Tarjetas CRC
 

Último

Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 

Último (20)

Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 

Protocolo DHCP & NTP

  • 1. PROTOCOLO DHCP & NTP Jorge Reyes Mendoza
  • 2. PROTOCOLO DHCP Es un protocolo de red que permite a los dos nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento que ha estado en posesión de esa IP, cuanto tiempo la ha tenido, a que se la ha asignado después.
  • 3. CARACTERÍSTICAS DE DHCP Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Una mascara de red, puerta de enlace entre otros) y también incluyen mecanismos de asignación de direcciones de IP. Este protocolo se publicó en Octubre de 1993, estando documentado actualmente en la RFC 2131.
  • 4. ASIGNACIÓN DE DIRECCIONES IP POR DHCP Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador de mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
  • 5. PARÁMETROS CONFIGURABLES DE DHCP A CONTINUACIÓN LES MUESTRO LA LISTA DE OPCIONES CONFIGURABLES: •Dirección del Servidor DNS •Nombre DNS •Puerta de enlace de la dirección IP •Dirección de publicación masiva (Broadcast address) •Máscara de subred •Tiempo máximo de espera del ARP •Servidor NIS & Dominios NIS •Servidores NTP, Servidores SMTP •Nombre del servidor WINS, Anatomía del protocolo DHCP
  • 6. ¿CÓMO FUNCIONA UN PROTOCOLO DHCP? •DHCP Discover: Los clientes emiten peticiones masivamente en la subred local para encontrar un servidor disponible, mediante un paquete de broadcast. •DHCP Offer: El servidor DHCP envia este paquete al cliente, donde le ofrece una configuracion valida TCP/IP. •DHCP Request: El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor. •DHCP Pack: Paquete que envia el DHCP SERVER para confirmar la concesion. •DHCP Nack: El servidor envía al cliente un mensaje indicando que el contrato ha terminado o que la dirección IP asignada no es válida. •DHCP Release: Los clientes envían una petición al servidor DHCP para liberar su dirección DHCP. Como los clientes generalmente no saben cuándo los usuarios pueden desconectarles de la red, el protocolo no define el envío del DHCP Release como obligatorio.
  • 8. INTRODUCCIÓN El estándar de escala de tiempo usado por muchos países es el UTC (Coordinated Universal Time), que esta basado en la rotación de la tierra alrededor de su eje, y el calendario Gregoriano, que esta basado en la rotación de la tierra alrededor del sol. La escala de tiempo UTC esta en concordancia al TAI (International Atomic Time) insertando saltos de segundos en intervalos de 18 meses aproximadamente. La hora UTC esta divulgada de diferentes maneras, incluyendo sistemas de navegación por radio y satélite, módems, relojes portátiles, etc. Por tanto podemos decir que el NTP (puerto 123 UDP y TCP) sirve para sincronizar relojes de hosts y routers en Internet. Este protocolo se estableció en los años 80 y era para Unix y después salió uno similar SNTP (Short Network Time Protocol ) para Windows, cuyo objetivo era poder sincronizar los relojes de 2 computadores. La arquitectura, protocolo y algoritmos de NTP han ido evolucionando durante los últimos 20 años hasta llegar al ultima versión NTP4 que
  • 9. ENCAPSULADO NTP En NTP existen varias capas o Stratums: •Stratum1 : En este stratum están los servidores primarios que se sincronizan con hora nacional a través de radio, satélite, y módem. •Stratum2: aquí aparecen servidores secundarios y clientes se sincronizan con los servidores primarios a través de la subred jerárquica. A continuación podemos ver un gráfico con un ejemplo de agrupación en distintos stratums
  • 10. EL DEMONIO NNTPD NNTPD es un demonio del sistema operativo que establece y mantiene la hora del sistema en sincronía con los servidores horarios estándar de Internet. Ntpd es una implementación completa del Protocolo de Hora de Red (NTP) versión 4, pero mantiene también la compatibilidad con la versión 3. El demonio puede operar en varios modos, incluyendo activo/pasivo simétrico, retransmisión/multirretransmisión cliente/servidor y transmisión múltiple. Un cliente de transmisión múltiple o retransmisión/multirretransmisión puede descubrir servidores remotos, calcular los factores de corrección por el retardo de la propagación entre cliente y servidor, y configurarse a sí mismo de forma automática. Esto hace posible desplegar una flota de estaciones de trabajo sin especificar detalles específicos de configuración al entorno local.
  • 11. EL DEMONIO NNTPD Normalmente, ntpd lee el archivo de configuración ntp.conf al iniciarse, para determinar las fuentes de sincronización y los modos de operación. También es posible especificar una configuración válida, aunque limitada desde la línea de comandos, obviando la necesidad de un archivo de configuración. Esto puede ser particularmente apropiado cuando el host local debe configurarse como cliente retransmisión/multirretransmisión o cliente de retransmisión múltiple, con todos los pares a determinar escuchando las retransmisiones al arrancar. Pueden mostrarse varias variables internas de ntp y pueden alterarse opciones de configuración mientras el demonio está en ejecución, usando los programas de utilidad "ntpq! y "ntpdc".
  • 12. ¿CÓMO ES LA CONFIGURACIÓN NTP? El protocolo NTP puede trabajar en uno o mas modos de trabajo, uno de ellos es el modo cliente/servidor, también llamado maestro/esclavo. En este modo, un cliente se sincroniza con un servidor igual que en el modo RPC convencional. NTP también soporta un modo simétrico, el cual permite a cada uno de los dos servidores sincronizarse con otro, para proporcionarse copias de seguridad mutuamente NTP también soporta el modo broadcast por el cual muchos clientes pueden sincronizarse con uno o varios servidores, reduciendo el trafico en la red cuando están involucrados un gran número de clientes.
  • 13. ¿CÓMO FUNCIONA LA CONFIGURACIÓN NTP? En NTP, el multicast IP también puede ser usado cuando la subred se abarca múltiples redes de trabajo. La configuración puede ser un serio problema en grandes subredes. Varios esquemas están en bases de datos publicas y servicios de directorios en red que son usados para descubrir servidores. NTP usa el modo broadcast para soportar grandes cantidades de clientes pero para los clientes que solo escuchan es difícil calibrar el retraso y la precisión puede sufrir. En NTP, los clientes determinan el retraso a la vez que buscan un servidor en modo cliente/servidor y luego cambian a modo solo escucha. Además, los clientes NTP pueden hacer un broadcast de un mensaje especial para solicitar respuestas de servidores cercanos y continuar en modo cliente/servidor con los que le respondan.
  • 14. ESQUEMA CON LAS DIFERENTES CONFIGURACIONES DEL PROTOCOLO NTP
  • 15. ¿CÓMO FUNCIONA LA CONFIGURACIÓN DEL PROTOCOLO NTP? a) Las workstation usan el modo multicast con múltiples servidores de departamento b) Los servidores de departamento usan modos cliente/servidor con múltiples servidores secundarios (nivel superior en la subred) y modos simétricos los unos con los otros. c)Los servidores secundarios usan modos cliente/servidor con mas de seis servidores primarios externos, modos simétricos con los otros y un servidor NTP secundario externo.(buddy) Con esto lo que podemos ver es que los servidores de un cierto nivel no solo se comunican con un servidor de capa superior sino también con servidores de su misma capa.
  • 17. APROXIMACIÓN A LA ARQUITECTURA NTP En la imagen anterior podemos ver los servidores(Peer) que proporcionan redundancia y diversidad. El algoritmo de filtrado usado en NTP se basa en la observación de que el intervalo correcto depende del retraso del viaje de ida y vuelta del mensaje. El algoritmo va acumulado muestras de offsets/retrasos en una ventana y selecciona la muestras de offset que se corresponden con el mínimo retraso. En general, las ventanas grandes proporcionan mejores estimaciones, sin embargo, por consideraciones de estabilidad se limita el tamaño de la ventana a 8. Los algoritmos de intersección y clustering cogen la mejor y descartan el resto Los algoritmos de combinación computan la media de los offsets de tiempo. El filtro del bucle y la variación de la frecuencia del oscilador (VFO) implementan bloqueos híbridos de la fase y la frecuencia realimentando a los otros filtros para minimizar el jitter y fluctuaciones NTP.
  • 18. PROCESO DE DESCOMPOSICIÓN Cada Peer Proccess corre independiente en intervalos de muestreo determinado por el proceso del sistema y por servidores remotos. Cada proceso del sistema (system process) corre en intervalos de muestreo determinados por la medida de la fase del jitter de red y de la estabilidad de la frecuencia del oscilador del reloj local. El proceso de ajuste del reloj (clock adj. proc.) corre en 1-s intervalos para disciplinar la fase y frecuencia de las variaciones de la frecuencia de oscilación
  • 19. PROCESOS DE DESCOPOSICIÓN Si hacemos un análisis del flujo de datos NTP obtenemos lo siguiente:
  • 20. PROCESOS DE DESCOMPOSICIÓN Cada servidor remoto calcula las variables propias del servidor Q =offset, D =retraso y E=dispersión relativas a la raíz de la sincronización del subárbol. En cada mensaje NTP de llegada, el peer actualiza el offset q, retraso d, la dispersión de la fase er y la dispersión de la frecuencia ef propios a partir de las marcas de tiempo (timestamps) y los algoritmos de filtrado de reloj. En los intervalos de muestreo del sistema, los algoritmos de selección y combinación del reloj actualizan las variables, Q, D y E del sistema. Las dispersiones de la frecuencia ef y la E se incrementan con el tiempo en una tasa que depende de la tolerancia especifica de la frecuencia según el algoritmo de filtrado del reloj.
  • 21. ALGORITMO DEL PROTOCOLO NTP Algoritmo de filtrado de reloj
  • 27. ALGORITMO DE CLUSTERING El algoritmo de clustering nos va a servir para seleccionar el mejor subconjunto de servidores y combinar después sus diferencias para determinar el ajuste del reloj. Sin embargo, los diferentes servidores muestran diferentes diferencias sistemáticas, así que la mejor estadística no es obvia. Varias clases de algoritmos de clustering han sido encontrados en para este propósito. El que usa NTP se basa en ordenar las diferencia por una cualidad métrica, entonces calcula la varianza de todos los servidores en relación a cada servidor separadamente. El algoritmo repetidamente deprecia al que tiene la mas amplia varianza hasta que permanezcan el mínimo numero de servidores. El ajuste final del reloj se computa como una media de los supervivientes
  • 28. ALGORITMO DE SELECCIÓN Y COMBINACIÓN El algoritmo NTP de selección, esta basado en principios de la estadística y observaciones pragmáticas donde la mayor fiabilidad esta normalmente asociada con el stratum mas bajo y dispersión de sincronización, mientras que la mayor precisión esta asociadad a con el stratum mas bajo y distancia de sincronización.. El algoritmo de selección de peer comienza construyendo una lista de candidatos peers ordenados primero por el stratum y después por la dispersión de sincronización. Para ser incluido en la lista de candidatos un peer debe pasar varios test diseñados para detectar errores descarados e implementaciones defectuosas. Si ningún peer pasa los test la fuente de sincronizaciones existente, se cancela y el reloj local corre a su frecuencia intrínseca.
  • 29. ALGORITMO DE SELECCIÓN Y COMBINACIÓN La lista puede ser recortada desde el final hasta un limite máximo y un stratum máximo. El siguiente paso es diseñar el detector de falsetickers u otras condiciones que pudieran dar errores graves. La lista de candidatos es reordenada primero por stratums y después por distancia de sincronización.
  • 30. ALGORITMO DE SELECCIÓN Y COMBINACIÓN
  • 31. ALGORITMO DE SELECCIÓN Y COMBINACIÓN respecto a las entradas que permanecen en la lista, en cuyo caso la entrada es descartada. Los offsets de los peers que permanecen en la lista de candidatos son estáticamente equivalentes, así que cualquiera de ellos puede ser elegido para ajustar el reloj local. Algunas implementaciones combinan esto usando un algoritmo de media, en el cual los offsets de los peers que permanecen en la lista son pesados por un estimador de error para producir una estimación combinada En esas implementaciones de estimación del error es tomada para ser la recíproca de la dispersión de sincronización Para actualizar este procedimiento también ponemos el stratum local a uno mayor que el peer seleccionado. Además la distancia de sincronización del servidor y la suma de las dispersiones totales a la raíz de la subred de sincronización son calculadas y almacenadas en una variable de estado del
  • 32. FINALIDADES DEL PROTOCOLO NTP •Determinar la hora de un país: La hora de un país se determina principalmente por su localización geográfica, en función de la hora universal. En el caso de Honduras lo que se hace es tener un nodo de Internet de investigación con varios computadores en línea y en una SPARC-5 el protocolo NTP con servidor primario BNL (Brookhaven National Laboratory, New York) y en un PC, el SNTP con el FNL (Fermi National Laboratory ,Chicago) , y cuando ambos sistemas están en sincronía decimos que tenemos la hora oficial •Una de las aplicaciones de este protocolo es para la física, la comunicación entre computadores es más fácil si los computadores están sincronizados y está menos sujeta a desfases. •La sección de geofísica también necesita de medidas exactas de tiempo para determinar epicentros de terremotos y así por el estilo.
  • 33. FINALIDADES DEL PROTOCOLO NTP •La sección de física teórica trabaja actualmente con un operador de Internet para poder llevar esta tecnología a las estaciones de radio y televisión. •Son muchos los problemas de seguridad relacionados con un tiempo correcto por lo que tener la hora correcta nos puede ayudar a solventarlos, como por ejemplo tener un fichero de log correcto. •La hora exacta la obtienen porque el reloj atómico del cual obtienen la hora es el patrón nacional de tiempo, del cual cuelgan varios servidores que distribuyen el tiempo a través de internet siguiendo el protocolo NTP (versión 3) y que son el punto de referencia para la infraestructura de tiempo de RedIRIS a la cual esta conectado en este caso la Universidad de Alicante.
  • 34. FINALIDADES DEL PROTOCOLO NTP utilizar este servicio es : Correo electrónico: Fiabilidad en la fecha y hora de los mensajes. Proxy-cache: En el intercambio de documentos entre servidores es muy importante que los tiempos que cada servidor asocia al documento (última modificación, tiempo en la cache, etc...) sean precisos para el correcto funcionamiento de la política de refresco y expiración de documentos de la cache. Seguridad en la red: La detección de problemas de seguridad frecuentemente exige poder comparar datos de los acceso de máquinas diferentes, para lo que es imprescindible la coincidencia horaria de las mismas.
  • 35. SEGURIDAD DEL PROTOCOLO NTP En cuanto a la seguridad vamos a hacer una breve explicación, ya que siendo un servicio de red una parte importante es que se eviten los ataques maliciosos o accidentales tanto en los servidores como en los clientes. NTP incluye un modelo revisado para la seguridad y el esquema de autentificación soportando tanto la criptografía simétrica como la de clave-publica. En cuanto a la clave publica, esta orientada a reducir el riesgo de intrusión, minimizando el consumo de recursos del procesador y minimiza la vulnerabilidad de un ataque de hackers