SlideShare una empresa de Scribd logo
1 de 12
Conocido como Server Message Block o SMB es un Protocolo de
red (que pertenece a la capa de aplicación en el modelo OSI)
QUE PERMITE?
Compartir archivos e impresoras (entre
otras cosas) entre nodos de una red. Es
utilizado principalmente en
ordenadores con Microsoft Windows y
DOS
Los servicios de impresión
Sirven para compartir archivos se han transformado en el pilar de las
redes de Microsoft, Con la presentación de la Serie Windows 2000 del
software, Microsoft cambió la estructura incremento continuo para el
uso del SMB. En versiones anteriores de los productos de Microsoft, los
servicios de SMB utilizaron un protocolo que no es TCP/IP para
implementar la resolución de nombres de dominio.
Invento SMB
Originalmente inventado por IBM, pero la versión más común hoy en
día es la modificada ampliamente por Microsoft. Microsoft renombró
SMB a Common Internet File System (CIFS) en 1998 y añadió más
características, que incluyen soporte para enlaces
simbólicos, enlaces duros (hard links), y mayores tamaños de archivo.
FUNCIONA
Con los sistemas operativos GNU/Linux y en otros UNIX.
El Network File System (Sistema de archivos de red)
ES UN?
Protocolo de nivel de aplicación, según el Modelo OSI.
UTILIZADO PARA?
Sistemas de archivos distribuido en un entorno de red de
computadoras de área local. Posibilita que distintos sistemas
conectados a una misma red accedan a ficheros remotos como si
se tratara de locales.
DESARROLLO?
Originalmente fue desarrollado en 1984 por Sun Microsystems, con el
objetivo de que sea independiente de la máquina, el sistema operativo
y el protocolo de transporte, esto fue posible gracias a que está
implementado sobre los protocolos XDR (presentación) y ONC RPC
(sesión).1 El protocolo NFS está incluido por defecto en los Sistemas
Operativos UNIX y la mayoría de distribuciones Linux.
CARACTERÍSTICAS
El sistema NFS está dividido al menos en dos partes principales: un
servidor y uno o más clientes. Los clientes acceden de forma remota a
los datos que se encuentran almacenados en el servidor.
Las estaciones de trabajo locales utilizan menos espacio de disco debido
a que los datos se encuentran centralizados en un único lugar pero
pueden ser accedidos y modificados por varios usuarios, de tal forma que
no es necesario replicar la información.
También se pueden compartir a través de la red dispositivos de
almacenamiento como disqueteras, CD-ROM y unidades ZIP. Esto
puede reducir la inversión en dichos dispositivos y mejorar el
aprovechamiento del hardware existente en la organización.
OPERACIONES BASICAS
Inicialmente NFS soportaba 18 procedimientos para todas las
operaciones básicas de E/S. Los comandos de la versión del protocolo
son los siguientes:
NULL: no hace nada, pero sirve para hacer ping al server y medir tiempos.
CREATE: crea un nuevo archivo.
LOOKUP: busca un fichero en el directorio actual y si lo encuentra, devuelve un descriptor a
ese fichero más información sobre los atributos del fichero.
READ y WRITE: primitivas básicas para acceder el fichero.
RENAME: renombra un fichero.
REMOVE: borra un fichero.
MKDIR y RMDIR: creación/borrado de subdirectorios.
READDIR: para leer la lista de directorios.
GETATTR y SETATTR: devuelve conjuntos de atributos de ficheros.
LINK: crea un archivo, el cual es un enlace a un archivo en un directorio, especificado.
SYMLINK y READLINK: para la creación y lectura, respectivamente, de enlaces simbólicos
(en un "string") a un archivo en un directorio.
STATFS: devuelve información del sistema de archivos.
ROOT, para ir a la raíz (obsoleta en la versión 2).
WRITECACHE: reservado para un uso futuro.
VERSIÓNES DE PROTOCOLO
En la versión 3 del protocolo se eliminan los comandos se
STATFS, ROOT y WRITECACHE; y se agregaron los siguientes
ACCESS: Para verificar permisos de acceso.
MKNOD: Crea un dispositivo especial.
READDIRPLUS: una versión mejorada de READDIR.
FSSTAT: devuelve información del sistema de archivos
en forma dinámica.
FSINFO: devuelve información del sistema de archivos
en forma estática.
PATHCONF: Recupera información POSIX.
COMMIT: Enviar datos de caché sobre un servidor un
sistema de almacenamiento estable.
VERSIONES ACTUALMENTE
Hay tres versiones de NFS actualmente en uso:
La versión 2 de NFS (NFSv2),2 es la más antigua y está ampliamente soportada
por muchos sistemas operativos.
La versión 3 de NFS (NFSv3)3 tiene más características, incluyendo manejo de
archivos de tamaño variable y mejores facilidades de informes de
errores, pero no es completamente compatible con los clientes NFSv2.
NFS versión 4 (NFSv4)4 incluye seguridad Kerberos, trabaja con
cortafuegos, permite ACLs y utiliza operaciones con descripción del estado.
Telnet
Conocido Como
TELecommunication NETwork
Un protocolo de red que nos permite viajar a otra máquina para
manejarla remotamente como si estuviéramos sentados delante de
ella. También es el nombre del programa informático que implementa
el cliente.
es
FUNCION DE CONEXIONES
Para que la conexión funcione, como en todos los servicios
de Internet, la máquina a la que se acceda debe tener un
programa especial que reciba y gestione las conexiones. El puerto
que se utiliza generalmente es el 23. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la
que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el
23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal , es decir , sin
gráficos, pero es una herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente en el mismo sitio
que la máquina que los tenía.
También para consultar datos a distancia, como datos
personales en máquinas accesibles por red, información
bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy
se puede utilizar en su variante SSH) para abrir una sesión con una
máquina UNIX, de modo que múltiples usuarios con cuenta en la
máquina, se conectan, abren sesión y pueden trabajar utilizando
esa máquina. Es una forma muy usual de trabajar
con sistemas UNIX.
USADA
Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de
usuario y contraseñas necesarias para entrar en las máquinas viajan
por la red como texto plano (cadenas de texto sin cifrar). Esto facilita
que cualquiera que espíe el tráfico de la red pueda obtener los
nombres de usuario y contraseñas, y así acceder él también a todas
esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace
unos años, cuando apareció y se popularizó el SSH, que puede
describirse como una versión cifrada de telnet -actualmente se
puede cifrar toda la comunicación del protocolo durante el
establecimiento de sesión (RFC correspondiente, en inglés- si cliente y
servidor lo permiten, aunque no se tienen ciertas funcionalidad extra
disponibles en SSH).
Telnet en la actualidad
Hoy en día este protocolo también se usa para acceder a los BBS, que
inicialmente eran accesibles únicamente con un módem a través de la línea
telefónica. Para acceder a un BBS mediante telnet es necesario
un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de
ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de
transferencia de ficheros (el más común y el que mejor funciona es
el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o
juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de
transferencias de ficheros como Zmodem y otros) son
mTelnet!, NetRunner, Putty, Zoc

Más contenido relacionado

La actualidad más candente

Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionDaniel Gvtierrex
 
Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacionFranklin Duarte
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redvictoria vega
 
Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)carmenrico14
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Redes en linux
Redes en linuxRedes en linux
Redes en linuxtatyseli
 
Obj 10 capa 6 - presentacion
Obj 10   capa 6 - presentacionObj 10   capa 6 - presentacion
Obj 10 capa 6 - presentacionPedro Sánchez
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación KareliaRivas
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 

La actualidad más candente (17)

Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
1. las redes de computadoras
1. las redes de computadoras1. las redes de computadoras
1. las redes de computadoras
 
Expo capa de presentacion
Expo capa de presentacionExpo capa de presentacion
Expo capa de presentacion
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Kenia torres castillo
Kenia torres castilloKenia torres castillo
Kenia torres castillo
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Redes en linux
Redes en linuxRedes en linux
Redes en linux
 
Mantenimiento Servidor dns
Mantenimiento Servidor dnsMantenimiento Servidor dns
Mantenimiento Servidor dns
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Obj 10 capa 6 - presentacion
Obj 10   capa 6 - presentacionObj 10   capa 6 - presentacion
Obj 10 capa 6 - presentacion
 
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
 
Ruiz dayron
Ruiz dayronRuiz dayron
Ruiz dayron
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 

Similar a Slide sharejocelynecruz-NFS-SMB-TELNET

Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshLarry Ruiz Barcayola
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redsackeos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosJuliethPaez
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_CaizaKlever Caiza
 

Similar a Slide sharejocelynecruz-NFS-SMB-TELNET (20)

Redesss
RedesssRedesss
Redesss
 
Servidor NfS
Servidor NfSServidor NfS
Servidor NfS
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Mp mardoqueo so1
Mp mardoqueo so1Mp mardoqueo so1
Mp mardoqueo so1
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Glosario_klever_Caiza
Glosario_klever_CaizaGlosario_klever_Caiza
Glosario_klever_Caiza
 
Redes
RedesRedes
Redes
 

Último

CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 

Último (10)

CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 

Slide sharejocelynecruz-NFS-SMB-TELNET

  • 1.
  • 2. Conocido como Server Message Block o SMB es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) QUE PERMITE? Compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS Los servicios de impresión Sirven para compartir archivos se han transformado en el pilar de las redes de Microsoft, Con la presentación de la Serie Windows 2000 del software, Microsoft cambió la estructura incremento continuo para el uso del SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es TCP/IP para implementar la resolución de nombres de dominio.
  • 3. Invento SMB Originalmente inventado por IBM, pero la versión más común hoy en día es la modificada ampliamente por Microsoft. Microsoft renombró SMB a Common Internet File System (CIFS) en 1998 y añadió más características, que incluyen soporte para enlaces simbólicos, enlaces duros (hard links), y mayores tamaños de archivo. FUNCIONA Con los sistemas operativos GNU/Linux y en otros UNIX.
  • 4. El Network File System (Sistema de archivos de red) ES UN? Protocolo de nivel de aplicación, según el Modelo OSI. UTILIZADO PARA? Sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. DESARROLLO? Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión).1 El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.
  • 5. CARACTERÍSTICAS El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor. Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información. También se pueden compartir a través de la red dispositivos de almacenamiento como disqueteras, CD-ROM y unidades ZIP. Esto puede reducir la inversión en dichos dispositivos y mejorar el aprovechamiento del hardware existente en la organización.
  • 6. OPERACIONES BASICAS Inicialmente NFS soportaba 18 procedimientos para todas las operaciones básicas de E/S. Los comandos de la versión del protocolo son los siguientes: NULL: no hace nada, pero sirve para hacer ping al server y medir tiempos. CREATE: crea un nuevo archivo. LOOKUP: busca un fichero en el directorio actual y si lo encuentra, devuelve un descriptor a ese fichero más información sobre los atributos del fichero. READ y WRITE: primitivas básicas para acceder el fichero. RENAME: renombra un fichero. REMOVE: borra un fichero. MKDIR y RMDIR: creación/borrado de subdirectorios. READDIR: para leer la lista de directorios. GETATTR y SETATTR: devuelve conjuntos de atributos de ficheros. LINK: crea un archivo, el cual es un enlace a un archivo en un directorio, especificado. SYMLINK y READLINK: para la creación y lectura, respectivamente, de enlaces simbólicos (en un "string") a un archivo en un directorio. STATFS: devuelve información del sistema de archivos. ROOT, para ir a la raíz (obsoleta en la versión 2). WRITECACHE: reservado para un uso futuro.
  • 7. VERSIÓNES DE PROTOCOLO En la versión 3 del protocolo se eliminan los comandos se STATFS, ROOT y WRITECACHE; y se agregaron los siguientes ACCESS: Para verificar permisos de acceso. MKNOD: Crea un dispositivo especial. READDIRPLUS: una versión mejorada de READDIR. FSSTAT: devuelve información del sistema de archivos en forma dinámica. FSINFO: devuelve información del sistema de archivos en forma estática. PATHCONF: Recupera información POSIX. COMMIT: Enviar datos de caché sobre un servidor un sistema de almacenamiento estable.
  • 8. VERSIONES ACTUALMENTE Hay tres versiones de NFS actualmente en uso: La versión 2 de NFS (NFSv2),2 es la más antigua y está ampliamente soportada por muchos sistemas operativos. La versión 3 de NFS (NFSv3)3 tiene más características, incluyendo manejo de archivos de tamaño variable y mejores facilidades de informes de errores, pero no es completamente compatible con los clientes NFSv2. NFS versión 4 (NFSv4)4 incluye seguridad Kerberos, trabaja con cortafuegos, permite ACLs y utiliza operaciones con descripción del estado.
  • 9. Telnet Conocido Como TELecommunication NETwork Un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. es FUNCION DE CONEXIONES Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 10. Funcionamiento Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. USADA
  • 11. Problemas de seguridad y SSH Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).
  • 12. Telnet en la actualidad Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc