1 / 50

Servicios de red

Servicios de red. Ing. Eduardo cruz romero WWW.TICS-TLAPA.COM. dhcp. ¿Que es DHCP?.

fritz-wells
Download Presentation

Servicios de red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Servicios de red Ing. Eduardo cruz romero WWW.TICS-TLAPA.COM

  2. dhcp

  3. ¿Que es DHCP? Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred. RFC 2131 y 2132 definen DHCP como un estándar de Internet EngineeringTaskForce (IETF) basado en Protocolo Bootstrap (BOOTP), un protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite que los hosts obtener información de configuración de TCP/IP necesaria de un servidor DHCP.

  4. ¿Por qué usar DHCP? • Todos los dispositivos en una red basada en TCP/IP deben tener una dirección IP de unidifusión único para tener acceso a la red y sus recursos. Sin DHCP, direcciones IP para equipos nuevos o que se mueven de una subred a otro deben configurarse manualmente; Direcciones IP para equipos que se quitan de la red deben ser reclamadas manualmente. • Con DHCP, todo este proceso está automatizado y administrar de forma centralizada. El servidor DHCP mantiene un grupo de direcciones IP y concede una dirección a cualquier cliente DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas (alquilado) en lugar de estática (permanentemente asignado), se devuelven automáticamente direcciones ya no está en uso a la agrupación de reasignación.

  5. El Administrador de red establece servidores DHCP que mantienen la información de configuración de TCP/IP y proporcionan la configuración de la dirección a los clientes habilitados para DHCP en forma de una oferta de concesión. El servidor DHCP almacena la información de configuración en una base de datos que incluye: • Parámetros de configuración de TCP/IP válidos para todos los clientes de la red.  • Direcciones IP válidas, se mantienen en un grupo de asignación a clientes, así como excluir direcciones.  • Direcciones reservadas de IP asociadas con determinados clientes DHCP. Esto permite la asignación coherente de una única dirección IP a un único cliente DHCP.  • La duración de la concesión o la longitud de tiempo para el que se puede utilizar la dirección IP antes de que se requiere una renovación de concesiones. 

  6. Recibe un cliente DHCP, al aceptar una oferta de concesión: • Una dirección IP válida para la subred a la que se conecta.  • Solicita las opciones de DHCP, que son parámetros adicionales que un servidor DHCP está configurado para asignar a los clientes. Algunos ejemplos de opciones DHCP son enrutador (puerta de enlace predeterminada), servidores DNS y nombre de dominio DNS.

  7. Ventajas de DHCP Configuración de direcciones IP fiables. DHCP minimiza los errores de configuración causados por configuración manual de la dirección IP, como, por ejemplo, errores tipográficos, o solucionar los conflictos causados por la asignación de una dirección IP a más de un equipo al mismo tiempo.  • Administración de red reducida. DHCP incluye las siguientes características para reducir la administración de red:  • Configuración de TCP/IP centralizada y automatizada.  • La capacidad para definir configuraciones de TCP/IP desde una ubicación central. 

  8. La capacidad para asignar una gama completa de valores de configuración de TCP/IP adicionales por medio de las opciones de DHCP.  • El manejo eficiente de los cambios de dirección IP para los clientes que deben actualizarse con frecuencia, tales como los de los equipos portátiles que se mueven a ubicaciones diferentes en una red inalámbrica.  • El reenvío de mensajes DHCP iniciales mediante el uso de un agente de retransmisión DHCP, lo que elimina la necesidad de un servidor DHCP en cada subred.

  9. dns

  10. ¿Que es dns? DNS es una abreviatura para Sistema de nombres de dominio (DomainNameSystem), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP.

  11. Por ejemplo, la mayoría de los usuarios prefieren un nombre descriptivo, fácil de utilizar, comoejemplo.microsoft.com para localizar un equipo (como un servidor Web o de correo electrónico) en la red. Un nombre descriptivo resulta más fácil de aprender y recordar. Sin embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para facilitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones numéricas.

  12. La siguiente ilustración muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. • En este ejemplo, un equipo cliente consulta a un servidor DNS, preguntando la dirección IP de un equipo configurado para utilizar host-a.ejemplo.microsoft.com como nombre de dominio. Como el servidor puede utilizar la base de datos local para responder la consulta, contesta con una respuesta que contiene la información solicitada, un registro de recursos de host (A) que contiene la información de dirección IP para host-a.ejemplo.microsoft.com.

  13. ¿Como funcionan realmente las consultas dns? • El ejemplo anterior muestra una consulta DNS sencilla entre un único cliente y un servidor DNS. En la práctica, las consultas DNS pueden ser más complicadas que ésta e incluyen pasos adicionales, consulte el siguiente link para obtener mas información. http://msdn.microsoft.com/es-es/library/cc775637(v=ws.10).aspx

  14. telnet

  15. ¿Qué es telnet? El término TELNET se refiere a la conexión remota a un ordenador, esto es posible en Internet gracias al TELNET Protocol. Es habitual usar la expresión "hacer un TELNET", con ello estamos expresando que vamos a realizar una conexión en modo terminal remoto con una máquina en la que estamos autorizados. Sin embargo, muchas máquinas permiten que les hagamos un TELNET como invitados para que podamos acceder a la información pública de la que disponen, y para lo cual no necesitamos autorización.

  16. ftp y tftp

  17. ¿Que es ftp? El protocolo de transferencia de archivos (FTP) es un protocolo que sirve para transferir archivos a través de Internet. Por lo general, FTP se usa para poner archivos a disposición de otras personas para que puedan descargarlos, pero también se puede usar para cargar páginas web durante la creación de un sitio web o para poner fotografías digitales en un sitio de uso compartido de fotografías.

  18. ¿Qué es tftp? • Trivial File Transfer Protocol - Protocolo de transferencia de archivos trivial. • Protocolo  de transferencia de archivos sencillo, similar al FTP, definido por primera vez en 1980. Suele utilizarse en la transferencia de archivos pequeños entre computadoras de una red. • TFTP utiliza UDP (puerto 69) como protocolo de transporte (FTP utiliza el puerto 21 TCP). No tiene la capacidad de listar el contenido de los directorios, ni tampoco posee mecanismos de autentificación o encriptación (no posee mecanismos de seguridad).

  19. Diferencias entre ftp y tftp • FTP es una transferencia de archivos completos, orientado a la sesión de propósito general Protocolo. TFTP se utiliza como una transferencia de archivos de propósito especial básica Protocolo. • FTP puede utilizarse de forma interactiva. TFTP sólo permite unidireccional transferencia de archivos. • FTP depende de TCP, está orientado a conexiones y proporciona confiable control. TFTP depende de UDP, requiere menos esfuerzo y proporciona prácticamente ningún control.

  20. FTP permite la autenticación de usuario. TFTP no lo hace. • FTP utiliza números de puerto TCP conocidos: 20 para los datos y 21 para en el cuadro de diálogo de conexión. TFTP usa el número de puerto UDP 69 para su archivo actividad de transferencia. • El servicio servidor FTP de Windows NT no es compatible con TFTP porque TFTP no se admite la autenticación. • Windows 95 y TCP/IP-32 para Windows para trabajo en grupo no incluyen un Programa de cliente TFTP.

  21. www

  22. ¿Que es www? La World Wide Web (del inglés, Telaraña Mundial), la Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información.

  23. Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y "la Internet", uno puede referirse a "una web" como un conjunto de sitios que proveen información por los medios descritos, y "la Web", que es la enorme e interconectada web disponible prácticamente en todos los sitios de Internet. La W3C es el organismo que regula los estándares web, necesario para asegurar así el acceso universal a la información. Aun así, hay quien ignora estos estándares dando lugar a páginas web que solo se ven bien con uno o unos pocos navegadores concretos.

  24. http & https

  25. ¿Que es http? Significado de HTTP HTTP son las siglas en inglés de HiperText Transfer Protocol (en español, protocolo de transferencia de hipertexto). Es un protocolo de red (un protocolo se puede definir como un conjunto de reglas a seguir) para publicar páginas de web o HTML. HTTP es la base sobre la cual está fundamentado Internet, o la WWW.

  26. Cómo funciona el protocolo HTTP El protocolo HTTP funciona a través de solicitudes y respuestas entre un cliente (por ejemplo un navegador de Internet) y un servidor (por ejemplo la computadora donde residen páginas web). A una secuencia de estas solicitudes se le conoce como sesión de HTTP. La información que el navegador de Internet está presentando en un momento dado, se identifica en la llamada "barra de navegación", que comienza con http y se le conoce como URI (más conocido como URL).

  27. ¿Que es https? HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la SecureSocket Layersmas conocidas como SSL  y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.

  28. Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia. Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comunmente visitados por la mayoría de la gente que navega por internet.

  29. Como funciona https El navegador que estemos utilizando actúa como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL antes mencionado por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.

  30. Sesiones seguras https Cuando un URI comienza con HTTPS en lugar de HTTP, significa que el navegador está usando un esquema seguro para proteger la información que está siendo transferida. Este esquema HTTPS es el que toda transacción comercial en Internet debe de usar. A este esquema se le conoce como SSL.

  31. nfs

  32. ¿Qué es NFS? Las siglas NFS significan Sistema de Archivos de Red (del inglés Network File System) y fue desarrollado por SUN Microsystems en 1984. Su función en una red es permitir que un equipo GNU/Linux pueda montar y trabajar con un sistema de archivos de otro equipo de la red como si fuera local. Cuando hablamos de sistema de archivos nos estamos refiriendo a las diferentes formas de que disponen los sistemas operativos de estructurar su información sobre los dispositivos físicos. Por ejemplo, en GNU/Linux es normal hablar de sistemas de archivos ext3, XFS, ReiserFS. En Windows son sistemas de archivos típicos fat16, fat32, NTFS, etc.

  33.  ¿Cuándo necesitamos NFS? Realmente los diferentes escenarios en los que se hace necesaria la compartición de archivos es muy amplia. Por ejemplo y dentro del ámbito del aula: • El profesor quiere compartir con sus alumnos en modo lectura los ejercicios que deben realizar sus alumnos. NFS puede incluir los archivos correspondientes en un directorio que exportará con permiso de lectura y al que los alumnos podrán acceder. • Un grupo de alumnos está realizando un trabajo y deben compartir una serie de archivos y trabajar sobre ellos. NFS permite crear un directorio en el servidor y se exporta a todas las máquinas/usuarios que colaboran en el trabajo.

  34. En un entorno de aula informática en la que se trabaja con usuarios de red y se quieren tener centralizados los directorios home de todos ellos. NFS permite exportar y montar estos directorios /home de cada alumno de forma transparente. De esta forma se pueden controlar los accesos de los alumnos, la información almacenada en sus directorios de trabajo, la salvaguarda de dicha información. • Estamos en un entorno de aula en el que las máquinas de los alumnos disponen de poca capacidad y necesitan trabajar con aplicaciones que 'no caben' localmente. NFS permite exportar los directorios que contienen estas aplicaciones desde el servidor y los alumnos podrán ejecutarlas en sus máquinas.

  35. El administrador del aula necesita que en su aula todas las máquinas tengan el mismo software y con idéntica configuración. NFS permite exportar del servidor el directorio que contiene el software requerido (por ejemplo, /usr) y el directorio que contiene las configuraciones correspondientes (por ejemplo, /etc). Esto mismo puede servir para hacer instalaciones completas de sistemas operativos por la red si los equipos carecen de unidades de CD-ROM/DVD.

  36. Versiones de NFS • Las versiones de NFS mas importantes son NFSv2 (RFC 1094), NFSv3 (RFC 1813) y NFSv4 (RFC 3530). • La versión 2 de NFS es la más extendida y soportada por los sistemas operativos, también es la mas antigua e insegura. La versión 3 es mas potente pero no es completamente compatible con clientes NFSv2. Ambas versiones pueden trabajar tanto con TCP como UDP como protocolo de transporte creando conexiones de red entre el cliente y el servidor sin supervisión (state-less). La ventaja de utilizar UDP es que, al ser una conexión desatendida, se minimiza el tráfico de red, pero si el servidor NFS cayera por cualquier circunstancia, los clientes NFS seguirían enviando peticiones al servidor produciendo el efecto contrario, que es la saturación de la red.

  37. CIFS

  38. ¿QUE ES CIFS? • Un protocolo de red que proporciona la fundación para el uso compartido de archivos basado en Windows y otras utilidades de red. Scalable File Server admite el uso compartido de archivos de CIFS. • El Server Message Block (SMB) Protocol es un protocolo de uso compartido de archivos de red. El conjunto de paquetes de mensajes que define una determinada versión del protocolo se llama un dialecto. • El Common Internet File System (CIFS) Protocolo es un dialecto de SMB. Tanto SMB y CIFS también están disponibles en VMS, varias versiones de Unix, y otros sistemas operativos.

  39. E-mail

  40. ¿Que ES e-mail? • El correo electrónico, en inglés electronic email o e-mail, es un método para crear, enviar y recibir mensajes a través de sistemas de comunicación electrónica. • La mayoría de los sistemas de correo electrónico de hoy en día utilizan Internet, siendo el correo electrónico uno de los usos más populares de Internet.

  41. Smtp • Protocolo simple de transferencia de correo (SMTP) está diseñado para transferir correo confiable. Se utiliza ampliamente en el gobierno y educationfacilitiesy también es el estándar utilizado por Internet para mailtransfer. • El protocolo Simple de transferencia de correo sería un protocolo "capa de aplicación" cuando en el modelo OSI. Es un protocolbecauseabrir la única suposición que hace de la belowit del mecanismo de transporte es que proporcionará un servicio confiable.

  42. En la mayoría de los casos, SMTP se utiliza junto con el servicio de protocolo Transmission Control (TCP), que proporciona el transportlayer confiable (servicio). Otros mecanismos de transporte que están assupported mencionado en la especificación son el servicio de programa de Control de red (NCP), el servicio de transporte independiente (NITS) de red y servicio de theX.25.Solicitudes de comentarios (RFC) proporcionan especificaciones para el protocolo: • RFC-821 especifica el protocolo de intercambio y es la base para SMTP. • RFC-822 especifica el formato del mensaje. • El servicio de correo de internet se basa en estos documentos RFC.

  43. imap Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

  44. IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos que prevalecen en la obtención de correo electrónico. Todos los servidores y clientes de correo electrónico están virtualmente soportados por ambos, aunque en algunos casos hay algunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo, los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino. Sin embargo, estos productos también soportan interoperabilidad con IMAP y POP3 con otros clientes y servidores. La versión actual de IMAP, IMAP versión 4 revisión 1 (IMAP4rev1), está definida por el RFC 3501.

  45. POP • En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. • Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.

  46. POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

  47. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.

  48. sals Simple Authentication and Security Layer: Es un entorno de trabajo para la autentificación  y seguridad de datos en protocolos de internet.SASL separa los mecanismos de autentificación de los protocolos de aplicación, en teoría permitiendo cualquier mecanismo de autentificación soportado por SASL para ser usado en cualquier protocolo de aplicación que utilice SASL. Los mecanismos de autentificación pueden también soportar proxy de autorización, una facilidad que permite a un usuario asumir la identidad de otro.

  49. Los mecanismos de autentificación también pueden proveer una capa de seguridad de datos ofreciendo integridad de datos y servicios de confidencialidad de datos. DIGEST-MD5 es un ejemplo de mecanismos que pueden proveer una capa de seguridad de datos. Los protocolos de aplicación que soportan SASL, generalmente también pueden soportar TLS  (TransportLayer Security) para complementar los servicios ofrecidos por SASL. SASL fue originalmente especificado en el RFC 2222, escrito por John Meyers mientras estaba en Netscape Communications. Este documento fue reemplazado por el RFC 4422, editado por AlexeyMelnikov y KurtZeilenga. Algunos protocolos que soportan SASL son: BEEP, IMAP, LDAP, POP, SMTP, IMSP, ACAP y XMPP.

  50. Fuentes originales • http://technet.microsoft.com/es-es/library/dd145320(v=ws.10).aspx • http://msdn.microsoft.com/es-es/library/cc787920(v=ws.10).aspx • http://msdn.microsoft.com/es-es/library/cc775637(v=ws.10).aspx • http://www.duiops.net/manuales/faqinternet/faqinternet16.htm • http://windows.microsoft.com/es-xl/windows-vista/file-transfer-protocol-ftp-frequently-asked-questions • http://support2.microsoft.com/kb/102737/es • http://www.webtaller.com/maletin/articulos/que-es-www.php • http://aprenderinternet.about.com/od/ConceptosBasico/a/Que-Es-Http.htm • http://webadictos.com/2011/04/13/que-es-el-protocolo-https-y-como-funciona/ • http://recursostic.educacion.es/observatorio/web/gl/software/software-general/733-nfs-sistema-de-archivos-de-red • http://www.masadelante.com/faqs/que-es-email-correo • http://www.desarrolloweb.com/faq/diferencias-pop-imap.html • http://www.alegsa.com.ar/Dic/sasl.php

More Related