SlideShare una empresa de Scribd logo
Redes y Telecomunicaciones Sistemas Operativos  Nombre: Carlos Chicaiza T. Protocolos  Smtp   Ftp   Nfsv4                        Ssh  Samba   Telnet                                                  	     Http Fecha:17-10-2011
PROTOCOLO SMNPT ¿Qué es SMTP? ¿Es un protocolo usado para enviar el correo? El SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Puede sonar extraño, pero un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP. El servidor del SMTP es similar a un buzón de correos, de los que hay por las calles, donde se echan las cartas. Puedo escribir como remitente cualquier dirección de correo, incluso si utilizo el servidor del SMTP, de Alicia. Por lo tanto todo lo que usted tiene que hacer es configurar la dirección del SMTP de su abastecedor para todas sus cuentas del email.  Una última pregunta: ¿Si el servidor del SMTP es como los buzones de correo, porqué no puedo usar cualquier servidor de correo SMPT y solo puedo usar el de la empresa que me ofrece Internet? La respuesta aquí es poco una más compleja. Vamos a explicarlo un poco mejor. Supongamos que en una ciudad hay dos servicios de correos y hay dos tipos de buzones: uno utiliza buzones rojos y el otro utiliza buzones azules Entregar el correo tiene costos,  por lo que usted tiene que comprar sellos. ¿Pero qué sucede si usted compra un sello rojo (de esa manera paga a la compañía roja) y lo deposita en un buzón azul? Fácil: la compañía roja gana el costo del sello,  pero los costos de la entrega se cargan a la compañía azul. Igual sucede para los servidores del SMTP en el Internet. Los servidores SMTP cuestan dinero y normalmente solo permiten el manejo de correo que provenga de clientes suyos, no de clientes de otras compañías, comprobando mediante la I.P. que efectivamente el cliente está en ese momento conectado con ellos    
El servicio SMTP El servicio SMTP (Simple Mail Transfer Protocol, puerto 25 TCP) se utiliza para transferir correo electrónico entre equipos remotos; estas máquinas pueden ubicarse físicamente en la misma sala, en la misma universidad, o en la otra parte del mundo, a miles de kilómetros de distancia. Este servicio suele ser atendido por un demonio denominado sendmail, que ha sido uno de los que más problemas de seguridad ha tenido a lo largo de la historia de Unix; y no es para menos: se trata de un software muy complejo y potente - incluso demasiado para las necesidades de la mayoría de servidores -, por lo es inevitable que en su código existan bugs; para hacernos una idea del grado de complejidad de sendmail simplemente tenemos que echarle un vistazo a su fichero de configuración principal, /etc/sendmail.cf. Existen incluso libros casi dedicados exclusivamente a este archivo ([CA97a], [CA97b]...).  Un ejemplo práctico Nosotros tenemos dos personas en nuestro ejemplo:  Alicia .-     Tiene una dirección de correo alicia@foo.com y es un cliente del Internet foo.com, así que ella utiliza como dominio pop.foo.com mientras que un servidor POP3 le sirve para descargar el correo y smtp.foo.com le sirve como servidor del SMTP para enviarlo; ambos son servicios ofrecidos por su suministrador de Internet foo.com.
Carlos Tiene una dirección de correo carlos@baz.com y es un cliente del suministrador de internet baz.com, así que él utiliza el dominio pop.baz.com, mientras que un servidor POP3 le sirve para descargar el correo, y SMTP.baz.com como servidor del SMTP para enviarlo, semejantemente a Alicia.  Vamos ver qué sucede cuando Alicia envía el correo a Carlos y consigue una contestación después  Alicia escribe el email usando como destinatario carlos@baz.com y lo envía al servidor SMTP smtp.foo.com de su suministrador de Internet (el ISP). El servidor recibe el email de Alicia y se da cuenta que está destinado a un usuario de baz.com (usuario que no le pertenece); por lo tanto, lo remite al servidor del SMTP de baz.com, que es smtp.baz.com. Este último (baz.com) se da cuenta que es para un usuario de baz.com (su propio dominio) así que no lo remite a ningún otro servidor del SMTP sino que lo archiva en la bandeja de entrada de Carlos.Carlos recibe el correo de Alicia usando el servidor POP3 pop.baz.com y escribe la respuesta a Alicia con smtp.baz.com; el último lo remite a smtp.foo.com que de la misma forma que antes, entiende que es para uno de sus usuarios locales y lo archiva en la bandeja de entrada de Alicia, permitiendo que Alicia lo lea usando el servicio POP3 pop.foo.com.
PROTOCOLO FTP File Transfer Protocol usado en internet. Siglas de FoiledTwistedPair, o cable de par trenzado. FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
El siguiente modelo representa el diagrama de un servicio FTP. En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
Modo activo. En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.
Modo pasivo. Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (ej: 1036) hacia el puerto del servidor especificado anteriormente (ej: 2040).[1] Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios.
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR FTP EN LINUX Instalar FTP Para instalar el servicio FTP en el equipo, podemos ejecutar el siguiente comando: # apt-getinstallvsftpd Si ya tenemos instalado la última versión de vsftpd, el programa no instalará nada. La instalación ha creado el directorio /home/ftp donde se guardarán los archivos que queramos compartir para los usuarios anónimos. Además el archivo /etc/vsftpd.conf contiene las opciones de configuración del servidor FTP. Arrancar el demonio FTP Si queremos que nuestra máquina disponga de un servidor FTP debemos arrancar el servicio correspondiente. El servicio FTP se puede encontrar en el directorio /etc/init.d junto a otros muchos servicios de Linux. También es posible encontrarlo usualmente en /usr/sbin/vsftpd. Para arrancarlo basta con ejecutar el comando: /etc/init.d/vsftpdstart [stop | reload | force-reload | restart] root@eso2prof:/etc/init.d# /etc/init.d/vsftpdstart * Starting FTP server: vsftpd [ ok ]
PROTOCOLO NFSv4 NFSv4 ofrece un montón de ventajas (velocidad, seguridad, ...) para NFSv3, pero la documentación en línea clara sobre la forma de configurar todo para arriba es un poco difícil de encontrar.  Especialmente si usted no está interesado en características como kerberos y sólo desea actualizar su sencilla red local NFSv3 configuración de NFSv4.  He aquí un ejemplo de cómo lo he instalado.  Una diferencia entre NFSv3 y NFSv4 tiene que entender si desea utilizar NFSv4, y saber cómo funciona NFSv3, es que con NFSv4 exportar un solo árbol de archivos.  Esto significa que es probable que tenga que configurar un nuevo árbol con los montajes se unen en él a los directorios reales.   Pero lo primero que tienes que hacer, es instalar nfs-kernel-server en el cliente NFS y servidor NFS.  Este contiene el demonio idmapd que ambos necesitan.
Daemons NFS Para admitir las actividades NFS, varios daemons se inician cuando un sistema entra en el nivel de ejecución 3 o el modo multiusuario. Los deaemonsmountd y nfsd se ejecutan en sistemas que son servidores. El inicio automático de los daemons del servidor depende de la existencia de entradas etiquetadas con el tipo de sistema de archivos NFS en /etc/dfs/sharetab. Para admitir el bloqueo de archivos NFS, los daemonslockd y statd se ejecutan en los clientes y servidores NFS. Sin embargo, a diferencia de las versiones anteriores de NFS, en NFS versión 4, los daemonslockd, statd, mountd y nfslogd no se utilizan. Esta sección describe los siguientes daemons. ,[object Object]
Daemonlockd
Daemonmountd
Daemonnfs4cbd
Daemonnfsd
Daemonnfslogd
Daemonnfsmapid
Daemonstatd,[object Object]
Definición   SSH usa criptografía de clave pública para autenticar el equipo remoto y permitir que el equipo remoto autenticar al usuario, si es necesario.   Cualquier persona puede producir un par coincidente de diferentes claves (pública y privada).  La clave pública se coloca en todos los equipos que deben permitir el acceso al propietario de la clave privada correspondiente (el propietario mantiene la clave privada en secreto).  Mientras que la autenticación se basa en la clave privada, la clave en sí no es transferida a través de la red durante la autenticación.   SSH sólo verifica si la misma persona que ofrece la clave pública también es propietaria de la clave privada correspondiente.  De ahí que en todas las versiones de SSH, es importante verificar desconoce las claves públicas antes de aceptar como válidos.  La aceptación de la clave pública de un atacante sin validación simplemente autorizar a un atacante no autorizado como un usuario válido.
Uso   SSH normalmente se utiliza para iniciar sesión en una máquina remota y ejecutar comandos, sino que también apoya un túnel , el reenvío de puertos TCP y X11 conexiones, sino que puede transferir archivos con el asociado SFTP o SCP . Protocolos  SSH usa el cliente-servidor modelo.  El puerto estándar TCP 22 ha sido asignado para ponerse en contacto con servidores SSH,  , aunque los administradores con frecuencia que el cambio a un puerto no estándar, como medida de seguridad adicional.   Un SSH cliente programa se suele utilizar para establecer conexiones SSH a un demonio de aceptar conexiones remotas.   Ambos se presentan comúnmente en la mayoría de los modernos sistemas operativos , incluyendo Mac OS X , la mayoría de las distribuciones de GNU / Linux , OpenBSD , FreeBSD , Solaris y OpenVMS . propietarios , software gratuito y de código abierto versiones de los distintos niveles de complejidad e integridad existen.
Instalar y configurar SSH Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos.  Lo mas probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son:  •	openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.  •	openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema.  •	openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.   	necesitas tener instalado OpenSSL El demonio sshd El demonio sshd es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config.  Otras opciones a destacar son:  •	X11Forwarding yes|no : habilitar o deshabilitar la redirección X  •	PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación
 básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave publica y los valores por defecto son:  •	HostKey /etc/ssh/ssh_host_key •	HostKey /etc/ssh/ssh_host_rsa_key •	HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen.  Los clientes ssh Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.  Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo:  •	ForwardX11 yes|no : habilitar o deshabilitar la redirección X  •	PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes.  En él se indican las rutas para obtener las claves públicas y privadas de cada usuario:  •	IdentityFile ~/.ssh/identity •	IdentityFile ~/.ssh/id_rsa •	IdentityFile ~/.ssh/id_dsa Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.
PROTOCOLO SAMBA Sambaes una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes BSD entre las que podemos encontrar el Mac OS X Server de Apple.
Características Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB. Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de GNU/Linux pueden montar en sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp.  Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en GNU/Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente. La configuración de Samba se logra editando un solo archivo, ubicado en /etc/smb.conf o en /etc/samba/smb.conf.
Ejemplo de configuración básica Archivo de configuración /etc/samba/smb.conf [global]workgroup = nombreGrupoTrabajo [compartido]comment = Archivos Compartidos path = /home/nombreUsuario/compartido browseable = yes read only = no guest ok = yes writable = yes valid users = nombreUsuario
QUÉ OFRECE SAMBA HOY Como imaginarán, luego de prácticamente 15 años de desarrollo, y siendo un producto tan popular como lo es actualmente, además de su solidez y estabilidad, SAMBA nos ofrece múltiples posibilidades: - Acceso a recursos de red (servidores de archivos, impresoras, etc.)- Autenticación y Control de Accesos- Resolución de Nombres- Publicación de ServiciosComo vemos, es tan completo que hasta permite que un equipo con Linux… ¡sea Controlador de Dominio de una red Windows! Por supuesto también funciona como un simple miembro del Dominio, ya sea de una red estilo NT o de una basada en Active Directory. Sin embargo, para un uso hogareño en general, es conveniente prescindir del Dominio y utilizar una red del tipo “Grupo de Trabajo”, mucho más sencilla y, por lo tanto, más adecuada para este fin; por lo cual en la presente nota veremos cómo trabajar con SAMBA en este tipo de redes.
Una red utilizando samba

Más contenido relacionado

La actualidad más candente

Routing algorithm
Routing algorithmRouting algorithm
Routing algorithm
Siva Priya
 
Data link control & protocol concepts
Data link control & protocol conceptsData link control & protocol concepts
Data link control & protocol concepts
Raji Lakshmi
 
Tools kali
Tools kaliTools kali
Tools kali
ketban0702
 
Multipath TCP
Multipath TCPMultipath TCP
Multipath TCP
Olivier Bonaventure
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
Alex Yungan
 
Three way handshake
Three way handshakeThree way handshake
Three way handshake
SKMohamedKasim
 
Nmap
NmapNmap
Frame Relay & X25
Frame Relay & X25Frame Relay & X25
Frame Relay & X25
CurVe Urango
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
Eduardo J Onofre
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de Datos
Starling Javier C
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
Oscar Andres Lozano Padilla
 
Comando de IOS de Cisco
Comando de IOS de CiscoComando de IOS de Cisco
Comando de IOS de Cisco
jamigog
 
5G NR MIB and SIBs
5G NR MIB and SIBs5G NR MIB and SIBs
5G NR MIB and SIBs
Iman Mohammadi
 
Ssh (The Secure Shell)
Ssh (The Secure Shell)Ssh (The Secure Shell)
Ssh (The Secure Shell)
Mehedi Farazi
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Anthony Torres Bastidas
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
javier david lobato pardo
 

La actualidad más candente (20)

Routing algorithm
Routing algorithmRouting algorithm
Routing algorithm
 
Data link control & protocol concepts
Data link control & protocol conceptsData link control & protocol concepts
Data link control & protocol concepts
 
Tools kali
Tools kaliTools kali
Tools kali
 
Multipath TCP
Multipath TCPMultipath TCP
Multipath TCP
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Three way handshake
Three way handshakeThree way handshake
Three way handshake
 
Nmap
NmapNmap
Nmap
 
MPLS-TE
MPLS-TEMPLS-TE
MPLS-TE
 
Frame Relay & X25
Frame Relay & X25Frame Relay & X25
Frame Relay & X25
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de Datos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Protocolo rarp
Protocolo rarpProtocolo rarp
Protocolo rarp
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Packet-switching
Packet-switchingPacket-switching
Packet-switching
 
Comando de IOS de Cisco
Comando de IOS de CiscoComando de IOS de Cisco
Comando de IOS de Cisco
 
5G NR MIB and SIBs
5G NR MIB and SIBs5G NR MIB and SIBs
5G NR MIB and SIBs
 
Ssh (The Secure Shell)
Ssh (The Secure Shell)Ssh (The Secure Shell)
Ssh (The Secure Shell)
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 

Similar a Protocolos gnu linux

La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
Jairo Mora
 
Manual ftp
Manual ftpManual ftp
Manual ftp
16day
 
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
Anny Silis Cx
 
Protolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De AccesoProtolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De Accesommirandasv
 
Yenny rocio mantilla villamizar ftp
Yenny rocio mantilla villamizar ftpYenny rocio mantilla villamizar ftp
Yenny rocio mantilla villamizar ftp
Rocio Mantilla
 
Ftp
FtpFtp
12. servidor ftp
12.  servidor ftp12.  servidor ftp
12. servidor ftp
Akashi Yuurei
 
Concepción anaya aguilar
Concepción anaya  aguilarConcepción anaya  aguilar
Concepción anaya aguilarheart09
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
Wilder Olivera
 
FTP
FTPFTP
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
MiltonSerrano6
 

Similar a Protocolos gnu linux (20)

Transmision ftp
Transmision ftpTransmision ftp
Transmision ftp
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 
Manual ftp
Manual ftpManual ftp
Manual ftp
 
Definición de Ftp
Definición de FtpDefinición de Ftp
Definición de Ftp
 
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
 
Archivo pdf
Archivo pdfArchivo pdf
Archivo pdf
 
Servidor HTTP
Servidor HTTPServidor HTTP
Servidor HTTP
 
Protolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De AccesoProtolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De Acceso
 
Yenny rocio mantilla villamizar ftp
Yenny rocio mantilla villamizar ftpYenny rocio mantilla villamizar ftp
Yenny rocio mantilla villamizar ftp
 
2.13 ftp
2.13 ftp2.13 ftp
2.13 ftp
 
Ftp
FtpFtp
Ftp
 
12. servidor ftp
12.  servidor ftp12.  servidor ftp
12. servidor ftp
 
Concepción anaya aguilar
Concepción anaya  aguilarConcepción anaya  aguilar
Concepción anaya aguilar
 
Dn12 u3 a8_dzlm
Dn12 u3 a8_dzlmDn12 u3 a8_dzlm
Dn12 u3 a8_dzlm
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
 
FTP
FTPFTP
FTP
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
IRVING TERRAZAS :)
IRVING TERRAZAS :)IRVING TERRAZAS :)
IRVING TERRAZAS :)
 
Trabajo practico ftp
Trabajo practico ftpTrabajo practico ftp
Trabajo practico ftp
 

Más de Universidad de las Americas Udla Ka_Ivan

Linux
LinuxLinux
Linux
LinuxLinux

Más de Universidad de las Americas Udla Ka_Ivan (6)

Universidad de las americas gestor de paquetes gnulinux
Universidad de las americas gestor de paquetes gnulinuxUniversidad de las americas gestor de paquetes gnulinux
Universidad de las americas gestor de paquetes gnulinux
 
Interoperabilidad iso 27000 y 20000
Interoperabilidad iso 27000 y 20000Interoperabilidad iso 27000 y 20000
Interoperabilidad iso 27000 y 20000
 
Universidad de las americas
Universidad de las americasUniversidad de las americas
Universidad de las americas
 
Entornos gráficos de escrtitorio
Entornos gráficos de escrtitorioEntornos gráficos de escrtitorio
Entornos gráficos de escrtitorio
 
Linux
LinuxLinux
Linux
 
Linux
LinuxLinux
Linux
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

Protocolos gnu linux

  • 1. Redes y Telecomunicaciones Sistemas Operativos Nombre: Carlos Chicaiza T. Protocolos Smtp Ftp Nfsv4 Ssh Samba Telnet Http Fecha:17-10-2011
  • 2. PROTOCOLO SMNPT ¿Qué es SMTP? ¿Es un protocolo usado para enviar el correo? El SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Puede sonar extraño, pero un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP. El servidor del SMTP es similar a un buzón de correos, de los que hay por las calles, donde se echan las cartas. Puedo escribir como remitente cualquier dirección de correo, incluso si utilizo el servidor del SMTP, de Alicia. Por lo tanto todo lo que usted tiene que hacer es configurar la dirección del SMTP de su abastecedor para todas sus cuentas del email. Una última pregunta: ¿Si el servidor del SMTP es como los buzones de correo, porqué no puedo usar cualquier servidor de correo SMPT y solo puedo usar el de la empresa que me ofrece Internet? La respuesta aquí es poco una más compleja. Vamos a explicarlo un poco mejor. Supongamos que en una ciudad hay dos servicios de correos y hay dos tipos de buzones: uno utiliza buzones rojos y el otro utiliza buzones azules Entregar el correo tiene costos, por lo que usted tiene que comprar sellos. ¿Pero qué sucede si usted compra un sello rojo (de esa manera paga a la compañía roja) y lo deposita en un buzón azul? Fácil: la compañía roja gana el costo del sello, pero los costos de la entrega se cargan a la compañía azul. Igual sucede para los servidores del SMTP en el Internet. Los servidores SMTP cuestan dinero y normalmente solo permiten el manejo de correo que provenga de clientes suyos, no de clientes de otras compañías, comprobando mediante la I.P. que efectivamente el cliente está en ese momento conectado con ellos    
  • 3. El servicio SMTP El servicio SMTP (Simple Mail Transfer Protocol, puerto 25 TCP) se utiliza para transferir correo electrónico entre equipos remotos; estas máquinas pueden ubicarse físicamente en la misma sala, en la misma universidad, o en la otra parte del mundo, a miles de kilómetros de distancia. Este servicio suele ser atendido por un demonio denominado sendmail, que ha sido uno de los que más problemas de seguridad ha tenido a lo largo de la historia de Unix; y no es para menos: se trata de un software muy complejo y potente - incluso demasiado para las necesidades de la mayoría de servidores -, por lo es inevitable que en su código existan bugs; para hacernos una idea del grado de complejidad de sendmail simplemente tenemos que echarle un vistazo a su fichero de configuración principal, /etc/sendmail.cf. Existen incluso libros casi dedicados exclusivamente a este archivo ([CA97a], [CA97b]...). Un ejemplo práctico Nosotros tenemos dos personas en nuestro ejemplo: Alicia .- Tiene una dirección de correo alicia@foo.com y es un cliente del Internet foo.com, así que ella utiliza como dominio pop.foo.com mientras que un servidor POP3 le sirve para descargar el correo y smtp.foo.com le sirve como servidor del SMTP para enviarlo; ambos son servicios ofrecidos por su suministrador de Internet foo.com.
  • 4. Carlos Tiene una dirección de correo carlos@baz.com y es un cliente del suministrador de internet baz.com, así que él utiliza el dominio pop.baz.com, mientras que un servidor POP3 le sirve para descargar el correo, y SMTP.baz.com como servidor del SMTP para enviarlo, semejantemente a Alicia. Vamos ver qué sucede cuando Alicia envía el correo a Carlos y consigue una contestación después Alicia escribe el email usando como destinatario carlos@baz.com y lo envía al servidor SMTP smtp.foo.com de su suministrador de Internet (el ISP). El servidor recibe el email de Alicia y se da cuenta que está destinado a un usuario de baz.com (usuario que no le pertenece); por lo tanto, lo remite al servidor del SMTP de baz.com, que es smtp.baz.com. Este último (baz.com) se da cuenta que es para un usuario de baz.com (su propio dominio) así que no lo remite a ningún otro servidor del SMTP sino que lo archiva en la bandeja de entrada de Carlos.Carlos recibe el correo de Alicia usando el servidor POP3 pop.baz.com y escribe la respuesta a Alicia con smtp.baz.com; el último lo remite a smtp.foo.com que de la misma forma que antes, entiende que es para uno de sus usuarios locales y lo archiva en la bandeja de entrada de Alicia, permitiendo que Alicia lo lea usando el servicio POP3 pop.foo.com.
  • 5. PROTOCOLO FTP File Transfer Protocol usado en internet. Siglas de FoiledTwistedPair, o cable de par trenzado. FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 6. El siguiente modelo representa el diagrama de un servicio FTP. En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.
  • 7. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
  • 8. Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
  • 9. Modo activo. En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.
  • 10. Modo pasivo. Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (ej: 1036) hacia el puerto del servidor especificado anteriormente (ej: 2040).[1] Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios.
  • 11.
  • 12. INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR FTP EN LINUX Instalar FTP Para instalar el servicio FTP en el equipo, podemos ejecutar el siguiente comando: # apt-getinstallvsftpd Si ya tenemos instalado la última versión de vsftpd, el programa no instalará nada. La instalación ha creado el directorio /home/ftp donde se guardarán los archivos que queramos compartir para los usuarios anónimos. Además el archivo /etc/vsftpd.conf contiene las opciones de configuración del servidor FTP. Arrancar el demonio FTP Si queremos que nuestra máquina disponga de un servidor FTP debemos arrancar el servicio correspondiente. El servicio FTP se puede encontrar en el directorio /etc/init.d junto a otros muchos servicios de Linux. También es posible encontrarlo usualmente en /usr/sbin/vsftpd. Para arrancarlo basta con ejecutar el comando: /etc/init.d/vsftpdstart [stop | reload | force-reload | restart] root@eso2prof:/etc/init.d# /etc/init.d/vsftpdstart * Starting FTP server: vsftpd [ ok ]
  • 13. PROTOCOLO NFSv4 NFSv4 ofrece un montón de ventajas (velocidad, seguridad, ...) para NFSv3, pero la documentación en línea clara sobre la forma de configurar todo para arriba es un poco difícil de encontrar. Especialmente si usted no está interesado en características como kerberos y sólo desea actualizar su sencilla red local NFSv3 configuración de NFSv4. He aquí un ejemplo de cómo lo he instalado. Una diferencia entre NFSv3 y NFSv4 tiene que entender si desea utilizar NFSv4, y saber cómo funciona NFSv3, es que con NFSv4 exportar un solo árbol de archivos. Esto significa que es probable que tenga que configurar un nuevo árbol con los montajes se unen en él a los directorios reales. Pero lo primero que tienes que hacer, es instalar nfs-kernel-server en el cliente NFS y servidor NFS. Este contiene el demonio idmapd que ambos necesitan.
  • 14.
  • 21.
  • 22. Definición SSH usa criptografía de clave pública para autenticar el equipo remoto y permitir que el equipo remoto autenticar al usuario, si es necesario. Cualquier persona puede producir un par coincidente de diferentes claves (pública y privada). La clave pública se coloca en todos los equipos que deben permitir el acceso al propietario de la clave privada correspondiente (el propietario mantiene la clave privada en secreto). Mientras que la autenticación se basa en la clave privada, la clave en sí no es transferida a través de la red durante la autenticación. SSH sólo verifica si la misma persona que ofrece la clave pública también es propietaria de la clave privada correspondiente. De ahí que en todas las versiones de SSH, es importante verificar desconoce las claves públicas antes de aceptar como válidos. La aceptación de la clave pública de un atacante sin validación simplemente autorizar a un atacante no autorizado como un usuario válido.
  • 23. Uso SSH normalmente se utiliza para iniciar sesión en una máquina remota y ejecutar comandos, sino que también apoya un túnel , el reenvío de puertos TCP y X11 conexiones, sino que puede transferir archivos con el asociado SFTP o SCP . Protocolos SSH usa el cliente-servidor modelo. El puerto estándar TCP 22 ha sido asignado para ponerse en contacto con servidores SSH, , aunque los administradores con frecuencia que el cambio a un puerto no estándar, como medida de seguridad adicional. Un SSH cliente programa se suele utilizar para establecer conexiones SSH a un demonio de aceptar conexiones remotas. Ambos se presentan comúnmente en la mayoría de los modernos sistemas operativos , incluyendo Mac OS X , la mayoría de las distribuciones de GNU / Linux , OpenBSD , FreeBSD , Solaris y OpenVMS . propietarios , software gratuito y de código abierto versiones de los distintos niveles de complejidad e integridad existen.
  • 24. Instalar y configurar SSH Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos. Lo mas probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son: • openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh. • openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema. • openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor. necesitas tener instalado OpenSSL El demonio sshd El demonio sshd es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config. Otras opciones a destacar son: • X11Forwarding yes|no : habilitar o deshabilitar la redirección X • PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación
  • 25. básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave publica y los valores por defecto son: • HostKey /etc/ssh/ssh_host_key • HostKey /etc/ssh/ssh_host_rsa_key • HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen. Los clientes ssh Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh. Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo: • ForwardX11 yes|no : habilitar o deshabilitar la redirección X • PasswordAuthenticationyes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes. En él se indican las rutas para obtener las claves públicas y privadas de cada usuario: • IdentityFile ~/.ssh/identity • IdentityFile ~/.ssh/id_rsa • IdentityFile ~/.ssh/id_dsa Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.
  • 26. PROTOCOLO SAMBA Sambaes una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes BSD entre las que podemos encontrar el Mac OS X Server de Apple.
  • 27. Características Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB. Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de GNU/Linux pueden montar en sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp. Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en GNU/Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente. La configuración de Samba se logra editando un solo archivo, ubicado en /etc/smb.conf o en /etc/samba/smb.conf.
  • 28. Ejemplo de configuración básica Archivo de configuración /etc/samba/smb.conf [global]workgroup = nombreGrupoTrabajo [compartido]comment = Archivos Compartidos path = /home/nombreUsuario/compartido browseable = yes read only = no guest ok = yes writable = yes valid users = nombreUsuario
  • 29. QUÉ OFRECE SAMBA HOY Como imaginarán, luego de prácticamente 15 años de desarrollo, y siendo un producto tan popular como lo es actualmente, además de su solidez y estabilidad, SAMBA nos ofrece múltiples posibilidades: - Acceso a recursos de red (servidores de archivos, impresoras, etc.)- Autenticación y Control de Accesos- Resolución de Nombres- Publicación de ServiciosComo vemos, es tan completo que hasta permite que un equipo con Linux… ¡sea Controlador de Dominio de una red Windows! Por supuesto también funciona como un simple miembro del Dominio, ya sea de una red estilo NT o de una basada en Active Directory. Sin embargo, para un uso hogareño en general, es conveniente prescindir del Dominio y utilizar una red del tipo “Grupo de Trabajo”, mucho más sencilla y, por lo tanto, más adecuada para este fin; por lo cual en la presente nota veremos cómo trabajar con SAMBA en este tipo de redes.
  • 31. PROTOCOLO TELNET Telnet (Telecommunication Network) Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemasUNIX.
  • 32. Problemas de seguridad y SSH Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH). Telneten la actualidad Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..
  • 33. Dónde no utilizarlo En ambientes donde es importante la seguridad, por ejemplo en el Internet público, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y de la autentificación mediante llave pública, para asegurarse de que el computador remoto es realmente quién dice ser. Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal. Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas, o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente, la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet, y por la extensión, el número de gente que procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. 
  • 34. PROTOCOLO HTTP Visual Studio 2005 Este tema describe cómo configurar mediante programación el elemento httpModules de la configuración de una aplicación Web utilizando la clase HttpModulesSection y los tipos relacionados. Un módulo HTTP es un tipo que implementa la interfaz IHttpModule y permite procesar las solicitudes entregando eventos de aplicación. Para obtener más información acerca de los módulos HTTP, vea Introducción a módulos HTTP. En la tabla siguiente se muestran los temas complementarios, que incluyen el código de un módulo HTTP de ejemplo y un ejemplo de configuración que agrega y quita mediante programación el módulo HTTP en una aplicación Web ASP.NET. El módulo HTTP de estos ejemplos consiste en una aplicación de biblioteca simple denominada RequestTimeIntervalModule.dll. Los miembros de la clase RequestTimeIntervalModule calculan el intervalo de tiempo entre el principio y el fin de la solicitud Web, obtienen el id. de la entidad principal y, finalmente, muestran la información en una página Web de la aplicación.
  • 35. Configuración del Servidor Apache HTTP Red Hat Enterprise Linux proporciona la versión 2.0 del Servidor Apache HTTP. Si desea migrar un archivo de configuración existente a mano, consulte el manual de la migración en /usr/share/doc/httpd-<ver>/migration.html o el Manual de referencia de Red Hat Enterprise Linux para más detalles. Si ha configurado el Servidor Apache HTTP con la Herramienta de configuración de HTTP en anteriores versiones de Red Hat Enterprise Linux y después ha llevado a cabo una actualización, puede usar la aplicación para migrar el fichero de configuración al nuevo formato de la versión 2.0. Arranque la Herramienta de configuración de HTTP, haga los cambios y sálvelo. El archivo de configuración guardado será compatible con la versión 2.0.
  • 36. La Herramienta de configuración de HTTP le permite configurar el fichero de configuración /etc/httpd/conf/httpd.conf para su Servidor Apache HTTP. No use los antiguos ficheros de configuración srm.conf o access.conf; déjelos vacíos. Podrá configurar las directivas de Apache tales como hosts virtuales, atributos de registro y número máximo de conexiones a través de la interfaz gráfica. Sólo se pueden configurar con la Herramienta de configuración de HTTP aquellos módulos proporcionados con Red Hat Enterprise Linux. Si se instalan módulos adicionales, no se podrán configurar usando esta herramienta. Los paquetes RPM httpd y redhat-config-httpd necesitan estar instalados para usar la Herramienta de configuración de HTTP. También se requiere el sistema X Window y acceso como root. Para iniciar la aplicación, vaya al Botón de Menú principal => Configuración del sistema => Configuración de servidores => HTTP o escriba el comando redhat-config-httpd en el intérprete de comandos (por ejemplo, en un terminal XTerm o GNOME).