Investigacion Protocolo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 31

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMAFICAS


CARRERA DE INGENIERÍA DE SISTEMAS INFORMÁTICOS

MARERIA:
ADMINISTRACIÓN DE REDES

TAREA #1
P R O T OC O L OS

NIVEL Y PARALELO:
6º “B”

PERIODO:
OCTUBRE 2019 - FEBRERO 2020
¿Qué es DHCP?

DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que transmite a


un equipo la información necesaria para que este pueda conectarse a una red de tipo TCP/IP.
El objetivo principal es simplificar la administración de la red.

Utiliza el modelo cliente-servidor, donde el servidor DHCP debe asignar a los clientes que le
soliciten direcciones de red, junto con los parámetros necesarios para ser configurados de forma
automática y que puedan acceder a la red TCP/IP.

DHCP está formado por dos elementos:

 Un protocolo encargado de que un servidor DHCP logre entregar la configuración de


red requerida por un equipo cliente.
 Un mecanismo de asignación de direcciones de red a equipos.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde
sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que
se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto
con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en
el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración
específica a un determinado host.

Funcionamiento del protocolo DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la
base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto,
en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.

Página 2 de 31
El funcionamiento del protocolo DHCP obedece a un ciclo de vida que posee las siguientes
fases:

• Asignación: El cliente solicita a un servidor la asignación de una dirección IP.

• Reasignación: El cliente ha recibido con anterioridad una dirección IP y, en un nuevo


arranque, solicita al servidor la asignación de esa misma dirección IP. El proceso es similar al
de la asignación pero más breve.

• Funcionamiento normal: El cliente utiliza la dirección IP asignada por el servidor.

• Renovación: Cuando ha vencido un porcentaje del tiempo de asignación de la dirección IP,


el cliente solicita al servidor una renovación de la asignación.

• Reintento: Si la renovación no ha sido posible durante un cierto tiempo, el cliente intenta la


renovación de la misma con otros servidores alternativos si existen, tomando como nueva IP
la que le ofrezca cualquiera de estos servidores alternativos.

• Liberación: El cliente puede liberar en cualquier momento la IP que le ha sido asignada


informando al servidor de que ya no se va a utilizar esa dirección IP.

Funcionamiento del servidor de DHCP

El funcionamiento del servidor de DHCP, a simple vista, es relativamente sencillo, pues el


servidor de DHCP tan solo debe recibir una solicitud de una dirección IP por parte de un cliente
y enviarle una respuesta con la dirección IP asignada, el tiempo de validez, que por defecto es

Página 3 de 31
de un día, y todos aquellos otros datos que se desee enviar. Sin embargo, este sencillo, a priori,
funcionamiento, posee el problema de que el servidor debe recordar las direcciones IP que ha
asignado y el periodo de validez de las mismas, lo cual obliga a que el servidor sea capaz de
recordar las IPs asignadas y su validez temporal incluso en situaciones críticas, como puede
ser una caída del servidor. Para solventar este problema, el servidor de DHCP almacena en
memoria toda la información sobre las direcciones IP asignadas, reasignadas, liberadas, etc., la
validez temporal de las mismas, etc., y escribe en el fichero /var/lib/dhcp/dhcpd.leases9 la
información sobre las que acciones que realiza, asegurándose de que la escritura ha sido
efectuada realmente en el disco antes de enviar la respuesta al cliente, de forma que no se
produzca ninguna pérdida de datos y con ello un posible fallo en la asignación de la IP.

Concesiones
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de
vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que detecta
que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de la misma
por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una
concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla.
Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una dirección
disponible.
Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP
planificando la duración de las concesiones. El problema es que si no se liberan direcciones,
en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que
faltarán direcciones

Asignación de direcciones IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada dispositivo y, si el


dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le
permite al administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo
es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Página 4 de 31
 Asignación manual o estática: Asigna una dirección IP a una máquina determinada.
Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente,
y evitar, también, que se conecten clientes no identificados.

 Asignación automática: Asigna una dirección IP de forma permanente a una máquina


cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la
libera. Se suele utilizar cuando el número de clientes no varía demasiado.

 Asignación dinámica: el único método que permite la reutilización dinámica de las


direcciones IP. El administrador de la red determina un rango de direcciones IP y cada
dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor
cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy
simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas
máquinas clientes a la red.

Problemas asociados a DHCP. Seguridad.

 El servidor DHCP permite realizar ataques por denegación de servicio contra el


servidor DNS.
 Servidores DHCP no autorizados que no sean de Microsoft pueden conceder
direcciones IP a clientes DHCP.

¿Qué ofrece el servidor DHCP?

El protocolo DHCP ofrece los siguientes parámetros

 Dirección IP del cliente.


 Máscara de subred.
 Puerta de enlace o pasarela.

Página 5 de 31
 Direcciones de los servidores DNS.
 Nombre o sufijo del dominio DNS.

Ventajas

Las principales ventajas son:

 Reduce el riesgo de conflictos IP


 Evita configurar de nuevo los PC’S portátiles en un cambio de red
 Para configurar una estación cliente basta con marcar una casilla i todos los parámetros
TCP/IP son proporcionados por el servidor DHCP
 El administrador podrá conocer fácilmente las direcciones asignadas a los clientes

Mecanismo de peticiones IP

Proceso de petición de direcciones tiene lugar cuando:

 Protocolo TCP/IP se inicia por primera vez en un cliente DHCP


 El cliente DHCP solicita una IP especifica que le es denegada debe tener lugar un nuevo
descubrimiento para encontrar otro servidor
 Cuando el cliente ha terminado su concesión y solicita una nueva
 Cuando ejecuta el comando IPconfig /release seguido de IPconfig /renew

Página 6 de 31
¿Qué es DNS?

Es aquél que asigna nombres de objetos (normalmente nombres de host) a números de IP u


otros valores de registros de recursos en Internet. El espacio para nombre de Internet se divide
en los dominios, y la responsabilidad de manejar los nombres dentro de cada dominio se delega,
típicamente a los sistemas dentro de cada dominio.

La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar
equipos y servicios con nombres sencillos. Cuando un usuario escriba un nombre DNS en una
aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el
mismo, como una dirección IP El gráfico siguiente muestra un uso básico de DNS, consistente
en la búsqueda de la dirección IP de un equipo basada en su nombre.

Funcionamiento de los servidores DNS

Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición
mediante nuestro navegador de cualquier página web. Estos servidores no son más que
computadoras que en sus discos duros almacenan enormes bases de datos.

Tienen registrada la relación que existe entre cada nombre de dominio y su dirección IP
correspondiente. Los seres humanos identificamos los sitios de internet mediante nombres,
como son Google.com, Yahoo.es, Apple.com, etc. lo que los hace más fácil de recordar y de
escribir, estos nombres es lo que conocemos como nombres de dominio.

Las computadoras identifican los sitios web y se conectan a ellos utilizando el formato
numérico, algo parecido a la numeración telefónica, pero más complejo y con más recursos, es

Página 7 de 31
lo que conocemos como las direcciones IP. Ahí es donde entran en acción los servidores DNS,
ellos son como enormes y complejas guías telefónicas, que a petición nuestra traducen o
convierten los nombres de dominio que le solicitemos, en las direcciones IP que les
corresponden.

Empleo de los servidores DNS en internet

 Resolución de nombres: Convertir un nombre de host en la dirección IP que le


corresponde. Por ejemplo, al nombre de dominio norfipc.com, le corresponde la
dirección IP 209.190.61.44
 Resolución inversa de direcciones: Es el mecanismo inverso al anterior, de una
dirección IP obtener el nombre de host correspondiente.
 Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo
gmail.com), obtener el servidor a través del cual debe realizarse la entrega del correo
electrónico. Los servidores DNS también guardan una serie de datos de cada dominio,
conocidos como DNS Record, incluyen información del propietario, fecha de creación,
vencimiento, etc.

PROTOCOLO TELNET

El servicio de telnet permite que un usuario se conecte desde su ordenador a otro ordenador
con el fin de utilizar los recursos disponibles en el mismo. Esto, que inicialmente parece muy
sencillo, debió enfrentarse al problema de que, durante mucho tiempo, los fabricantes de
ordenadores vendían un entorno completamente propietario, de forma que sólo se podía
acceder a una aplicación en el ordenador del fabricante desde terminales del mismo fabricante.
Este hecho planteaba problemas de compatibilidad en el momento en que apareció la red y con
ello la posibilidad de conectarse entre ordenadores de distintos fabricantes.

Características:

Telnetviene de TELecommunicationNETwork.
Es el nombre de un protocolo de red y del programa informático que implementa el
cliente.

Página 8 de 31
Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar
tareas como si estuviera trabajando directamente en ese ordenador.
Pertenece a la familia de protocolos de Internet.
Sigue un modelo cliente/servidor.
El puerto TCP que utiliza el protocolo telnetes el 23.

Usos:

Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos.
Útil para:
 Arreglar fallos a distancia, de forma remota
 Consultar datos a distancia.
Telnet ha tenido y tiene un fuerte uso en sistemas UNIX-LINUX y en equipos de
comunicaciones (configuración de routers)
Permite abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con
cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina.

Problemas servidor Telnet:

Mayor problema: la seguridad


Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive). Todo viaja por la red como textoplano sin cifrar.
Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres
de usuario y contraseñas, y asíacceder él también a las máquinas.

Secuencia:

TELNET es un protocolo basado en tres ideas:

NVT(Network Virtual Terminal): dispositivo imaginario que posee una estructura


básica común a una amplia gama de terminales reales.
Una perspectiva simétrica de las terminales y los procesos.
Negociación de las opciones de la terminal: mecanismos "DO, DON'T, WILL,
WON'T"("hazlo, no lo hagas, lo harás, no lo harás")

Página 9 de 31
Los dos hosts verifican que existe una comprensión mutua
Completada la negociación inicial son capaces de trabajar en el nivel mínimo
implementado por la NVT.
Pueden negociar opciones adicionales
Sigue un modelo simétrico: cliente y servidor pueden proponer opciones adicionales.

Página 10 de 31
PROTOCOLO SSH

Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores con una una
arquitectura cliente/servidor. Usando SSH, la máquina del cliente inicia una conexión con la máquina
del servidor mediante una sesión cifrada, imposibilitando que alguien pueda obtener una contraseña o
cualquier otro tipo de información que se envíe por la red.

SSH está diseñado para reemplazar tanto los métodos comunes de acceso remoto a un intérprete de
comandos de otro ordenador, tales como rlogin o telnet, como otros programas diseñados para copiar
ficheros entre ordenadores como por ejemplo rcp o ftp, pues estas aplicaciones no cifran las contraseñas
entre el cliente y el servidor.

Funciones del Servidor:

El servidor es el responsable de aceptar o no las conexiones entrantes.


El servidor puede convertirse en un conducto para convertir en seguros los protocolos inseguros
mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP3,
incrementando la seguridad del sistema y la privacidad de los datos.
Funciones del Cliente:

El cliente es el responsable de iniciar la sesión hacia uno o más servidores; la


arquitectura de SSH soporta múltiples sesiones de forma simultánea y constituye el
estándar actual para establecer conexiones transparentes.
El cliente transmite su información de autenticación al servidor, como el nombre de
usuario y la contraseña, en formato cifrado.
El protocolo sobre el que se soporta SSH cubre los servicios típicos de autenticación, cifrado e
integridad de las conexiones, lo que genera una robusta garantía de que las partes que se
comunican son genuinas y no hay riesgo de que los mensajes hayan sido modificados durante
el tránsito por la red.

Componentes:

SSH Protocolo de transporte Capa (TLP)

Proporciona autenticación de servidores, la confidencialidad y la integridad de servicios


puede proporcionar una compresión en la parte superior de cualquier capa de transporte
fiable (por ejemplo, TCP)
SSH Protocolo de autenticación de usuario

Página 11 de 31
Proporciona autenticación de usuario del lado del cliente se ejecuta en la parte superior
de la SSH TLP
Protocolo de conexión SSH

Multitúnel seguro proporcionado por la capa de transporte SSH y Protocolos de


autenticación de usuario en varios canales lógicos

Seguridad:

SSH trabaja de forma similar a como se hace con telnet.


La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión
No obstante es posible atacar este tipo de sistemas por medio de ataques de REPLAY
y manipular asíla información entre destinos –man-in-the-middle.

Secuencia conexión SSH:

La siguiente serie de eventos lo ayudan a proteger la integridad de la comunicación SSH entre


dos host:

Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda
verificar que se está comunicando con el servidor correcto.
La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada
mediante un código simétrico.
El cliente se autentica ante el servidor.
El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.

Página 12 de 31
Programa de servidor SSH

Los programas de servidor SSH normalmente instalados y ejecutados por un administador del
sistema, aceptan o rechazan entrantes conexiones a su computadora host.

Luego, los usuarios ejecutan programas de cliente SSH, generalmente en otras computadoras,
para realizar solicitudes del servidor SSH, como "Por favor, inicie sesión", "Por favor envíeme
un archivo "o" Ejecute este comando ". Todas las comunicaciones entre clientes y servidores
están encriptadas de forma segura y protegidos de modificaciones.

¿Cómo funciona?

Para establecer una conexión SSH la única herramienta que se necesita es una del tipo terminal
o consola, como por ejemplo la clásica consola de Linux y Mac, o un programa como PuTTY
en el caso de Windows.

La conexión SSH usa tres ítems: un usuario, un puerto y un servidor. Con solo esos tres
elementos podemos establecer una conexión segura entre dos servidores.

Página 13 de 31
Esta seguridad se logra mediante el uso de llaves y técnicas de cifrado. Cada server tiene su
propia llave de cifrado, y al establecer una conexión por primera vez con un server tendremos
que añadir el servidor en cuestión a una lista de servidores a los cuales es seguro conectarnos.

Tipos de Encriptación SSH

Parte de la seguridad que brinda SSH se logra gracias a las técnicas de cifrado, y hay tres de
ellas:

Encriptación simétrica:

Es quizá la más común, y se basa en el uso de una secret key, también llamada clave secreta en
español. Esta clave se usa tanto en el cifrado como en el descifrado de la conexión. Por supuesto
si alguien lograra interceptar la conexión y de alguna forma obtuvo la clave secreta
(prácticamente imposible pues no es algo preestablecido, es decir que es única para cada
conexión) entonces podrá ver claramente la información que se está transfiriendo entre los
servidores.

Encriptación asimétrica:

En este tipo de conexión utilizamos un total de dos claves, es decir una más que en la simétrica.
Se trata de una clave pública y de una clave privada. Cada clave pública está ligada a su propia
clave privada, y la información encriptada solo se puede desencriptar conociendo la clave
privada, así que incluso si tenemos la clave pública no vamos a poder ver los datos, para eso sí
o sí se necesita la privada, la cual por supuesto no es compartida con terceros y no puede ser
calculada a partir de la pública.

Hashing:

Una conexión cifrada con un hash no puede ser revertida, es prácticamente única y casi
imposible de predecir, de hecho solo el servidor que recibirá los datos será capaz de leerlos
correctamente. Las conexiones cifradas mediante hash se logran convirtiendo la información
en una nueva cadena de datos que poseen una cierta longitud que jamás cambia. El hash que
se originó en un servidor tiene que ser idéntico al que es recibido por el otro server, si hubo
alteraciones en el hash recibido quiere decir que la información de alguna forma fue
interceptada y modificada.

Página 14 de 31
Actualmente existen dos variedades diferentes de SSH, la versión 1 y la versión 2, siendo
recomendable el uso de la versión 2, pues la versión 1 de SSH contiene algunos algoritmos de
encriptación patentados y un agujero de seguridad que potencialmente permitiría la inserción
de datos falsos en el flujo de datos.

FTP Y TFTP

¿Qué es FTP?

Los usuarios de una red necesitan, en múltiples ocasiones, hacer públicos archivos para que el
resto de usuarios de la red puedan acceder a los mismos. Esto puede hacerse con el servicio de
FTP. El protocolo FTP (File Transfer Protocol) permite, a usuarios autorizados, entrar en un
sistema remoto, identificarse y listar directorios remotos, copiar ficheros desde o a la maquina
remota y ejecutar algunos comandos remotos. Además, FTP maneja varios formatos de
ficheros y puede hacer conversiones entre las representaciones más utilizadas (por ejemplo,
entre EBCDIC y ASCII).

El protocolo FTP permite al ususario acceder a varias máquinas en una misma sesión. Mantiene
dos conexiones TCP independientes para el control y transferencia de datos. Usa el protocolo
TELNET para el control de la conexión.

En FTP, un cliente de FTP establece una conexión con un servidor de FTP a través de lo que
se conoce como conexión de control, siendo esta conexión de control una sencilla sesión de
NVT (Network Virtual Terminal). El cliente envía los comandos al servidor a través de la

Página 15 de 31
conexión de control y el servidor envía respuestas al cliente a través de la misma.

El envío de datos de tipo ASCII entre computadoras con distinto sistema operativo
Linux/UNIX, Windows y MacOS, principalmente, posee el problema de la distinta
codificación del final de línea, etc. Para evitar este problema, los archivos de texto son
convertidos desde ASCII al formato de NVT en el emisor y de forma inversa en el receptor,
con lo que el problema es subsanado. La transmisión de datos de texto EBCDIC se suele
producir solo entre ordenadores IBM, de forma que en ellos no suceden los problemas que
ocurren en los datos de tipo ASCII, por lo que los datos son enviados sin ser convertidos a
NVT. Por último, los datos binarios son enviados sin ningún tipo de conversión y sin tener en
cuenta si los ordenadores son del mismo tipo (little-endian o big-endian), con loque la
transferencia, aún siendo correcta, puede ser ilegible en el ordenador destino.

FTP confía que TCP garantizará la integridad de los datos y no inserta ni cabeceras ni
delimitadores entre los datos. La única forma de señalar que se ha llegado al final del archivo
es terminando la conexión de datos. Sin embargo, si la estructura de datos es de registro, cada
registro se delimita con un código de control de fin de registro (End Of Record) de dos bytes
(0xFF 0x01). El fin de archivo (End Of File) se representa por otro código de 2 bytes (0xFF
0x02). Para el último registro del archivo, EOR y EOF se pueden representar como 0xFF 0x03.
Si el archivo contiene un byte de valor 0xFF, este debe duplicarse antes del envío.

En modo bloque, se transmite un archivo como una serie de bloques de datos. Cada bloque
comienza con una cabecera de 3 bytes. La cabecera esta formada por 1byte que contiene las
banderas del descriptor (fin de bloque, fin de fichero, reinicio demarcador) y 2 bytes con la

Página 16 de 31
cuenta de bytes, esto es, el número de bytes siguientes. La ventaja principal del uso de este
modo es cuando la estructura de datos es de registro, pues el final del archivo aparece
claramente identificado, por lo que se puede mantener activada la conexión utilizándola para
varias transferencias.

TFTP

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos
trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP.
TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como
cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un servidor de
red.

Algunos detalles del TFTP:

Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el
puerto 21 TCP).

No puede listar el contenido de los directorios.

No existen mecanismos de autenticación o cifrado.

Se utiliza para leer o escribir archivos de un servidor remoto.

Los datos se transmiten en bloques de tamaño fijo (512 bytes).

Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos
primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

El TFTP se usa especialmente en aplicaciones de redes LAN, cuya probabilidad de erro-res es


muy baja. En estas redes, el FTP usa UDP en vez de TCP para sus transferencias de mensajes.
Entonces, para superar la posibilidad de mensajes corrompidos (datagramas) se establece un
simple control de errores RQ (stop and wait) dentro del protocolo. Con este protocolo sólo
podrá enviarse un mensaje hasta que se reciba la confirmación o finalice un temporizador. Si
esto último ocurre, el bloque que se está esperando será retransmitido. Esto es adecuado gracias
al corto retardo de tránsito de una LAN.

Página 17 de 31
Los mensajes de tftp.

Cada bloque tiene en su cabecera un número de secuencia, el cual retorna en la confirmación


respectiva. Este número es usado por el receptor-cliente para leer o por el servidor para escribir,
para detectar duplicados, en el caso eventual que una trama de confirmación se haya perdido.
El final de un archivo es detectado por la recepción de bloques de datos que tienen menos de
512 octetos.

Los mensajes perdidos se pueden retransmitir, los errores cierran transferencia.

La retransmisión es simétrica. Temporizador para datos y para asentamientos.

La simetría puede provocar que se envíe la información por duplicado.

Tftp permite enviar ficheros a buzones de correo.

Protocolo HTTP.

El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo


cliente-servidor que articula los intercambios de información entre los clientes web y los servidores
HTTP. La especificación completa del protocolo HTTP/1.0 está recogida en el RFC 1945. Fue
propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de
información como el World Wide Web. Actualmente la versión más reciente de HTTP es la 1.1, y su
especificación se encuentra recogida en el documento RFC 2616.

Características y funcionamiento

Página 18 de 31
Desde el punto de vista de las comunicaciones, HTTP se establece sobre la capa de conexión TCP/IP,
y funciona de la misma forma que el resto de los servicios comunes de entornos UNIX: un proceso
servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de
conexión de los clientes web. Una vez que se establece la conexión, el protocolo TCP se encarga de
mantener la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en
sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía
un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el
estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso
sobre el que actúan; cada objeto web es identificado por su URL.

Las principales características del protocolo HTTP son:

1. Toda la comunicación entre los clientes y servidores se realiza a partir de


caracteres US-ASCII de 7 bits.

2. Permite la transferencia de objetos multimedia, codificando los archivos binarios en


cadenas de caracteres. El contenido de cada objeto intercambiado está identificado por
su clasificación MIME.
3. Existen ocho verbos que permiten que un cliente pueda dialogar con el servidor.
Los tres más utilizados son: GET, para recoger un objeto, POST, para enviar
información al servidor y HEAD, para solicitar las características de un objeto (por
ejemplo, la fecha de modificación de un documento HTML).
4. Cada operación HTTP implica una conexión con el servidor, que es liberada al término
de la misma. Es decir, en una operación se puede recoger un único objeto. Con la
versión HTTP 1.1 se ha mejorado este procedimiento, permitiendo que una misma
conexión se mantenga activa durante un cierto periodo de tiempo, de forma que sea
utilizada en sucesivas transacciones. Este mecanismo, denominado HTTP Keep Alive,
es empleado por la mayoría de los clientes y servidores modernos.
5. No mantiene estado. Cada petición de un cliente a un servidor no es influida por las
transacciones anteriores. El servidor trata cada petición como una operación totalmente
independiente del resto.
6. Cada objeto al que se aplican los verbos del protocolo está identificado a través de un
localizador uniforme de recurso (URL) único.

Cada vez que un cliente realiza una petición a un servidor, se ejecutan los
siguientes pasos:

Página 19 de 31
1. Un usuario accede a una URL, seleccionando un enlace de un documento HTML
introduciéndola directamente en el navegador.
2. El cliente web descodifica la URL, separando sus diferentes partes. Así identifica el
protocolo de acceso, la dirección DNS o IP del servidor, el puerto (de carácter opcional;
el valor por defecto es 80) y el objeto requerido del servidor.
3. Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente.
4. Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD),
la dirección del objeto requerido (el contenido de la URL que sigue ala dirección del
servidor), la versión del protocolo HTTP empleada y un conjunto variable de
información, que incluye datos sobre las capacidades del navegador, datos opcionales
para el servidor, etc.
5. El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo
de dato MIME de la información de retorno, seguido de la propia información.
6. Se cierra la conexión TCP. Si no se utiliza el modo HTTP Keep Alive, este proceso se
repite para cada acceso al servidor HTTP.

El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de
texto, cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Solo
existen dos tipos de mensajes, uno para realizar peticiones y otro para devolver la
correspondiente respuesta.

Página 20 de 31
COMANDOS HTTP.
GET: Sirve para recoger cualquier tipo de información del servidor. Se utiliza siempre
que se pulsa sobre un enlace o se teclea directamente a una URL. Como resultado, el
servidor HTTP envía el documento ubicado en la dirección especificada por dicha URL.
HEAD: Es un comando similar a GET pero que pide solamente la cabecera del objeto.
Lo utilizan principalmente los gestores de cachés de páginas o los servidores proxy para
conocer cuándo es necesario actualizar la copia que se mantiene de un fichero.
POST: Este comando envía datos de información al servidor, normalmente procedentes
de un formulario web, para que el servidor los administre o los añada a una base de
datos.
PUT: Almacena un objeto en la URL especificada. Si la dirección de destino ya
contenía un objeto, se considera que se está enviando una versión actualizada del
mismo.
DELETE: Elimina el objeto especificado. Este comando es muy poco utilizado.
TRACE: Realiza un eco de la solicitud recibida para que el cliente pueda conocer qué
servidores intermedios están añadiendo información o modificando la petición.
OPTIONS: Devuelve los métodos HTTP que soporta el cliente. Se suele utilizar para
comprobar la funcionalidad de un servidor web.
CONNECT: Se utiliza en los servidores proxy que puedan establecer un túnel
dinámicamente (por ejemplo, un túnel SSL).

PROTOCOLO HTTPS.
Como ya se menciona HTTPS es la forma segura de envía a través del protocolo HTTP
mediante la red, usando un puerto distinto a este, HTTP utiliza el puerto 80 y HTTPS el 443.
Se requiere tanto a HTTP sobre SSL como a HTTP sobre TLS, que es una versión actualizada
de SSL 3.0, los cuales son protocolos criptográficos que permiten la encriptación de datos.
La diferencia básica entre ambos es la forma en la que viajan los datos. Si los datos son
transferidos mediante HTTP, estos viajan en claro y son accesibles para cualquiera que
intercepte la comunicación. En cambio, el protocolo HTTPS usa una conexión segura mediante
un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro.

Página 21 de 31
Ventajas:
 Encripta el flujo de datos desde y hacia la página web, lo que es importante para
los datos privados de los usuarios en contra del tipo de ataques man-in-the middle .
 Garantiza que el dominio está asociado a el lugar donde se necesita navegar.
 Contiene capas de seguridad que permite que los ataques malintencionados tengan
mayor dificultad en infectar.
Desventajas:
 Si la página logra ser infectada por algún archivo o software malicioso que desee
transmitir datos, estos se transmitirán como seguros.
 La migración de HTTP a HTTPS puede que baje el rendimiento de la página web.

Protocolos SSL y TLS


SSL (Secure Socket Layer) es un protocolo criptográfico que proporciona comunicaciones
seguras por una red, o en servidores web (en general en Internet) mediante el uso de algoritmos
de encriptación y la utilización de certificados encriptados por un tercero de
confianza para ambos.
El protocolo TLS (Transport Layer Security) sucede al protocolo SSL mejorando sus
vulnerabilidades. Este utiliza una conexión insegura primero para luego habilitar el cifrado
mediante comandos especiales.

Página 22 de 31
¿Qué datos protege el protocolo SSL?
El conjunto de datos que están protegidos por el protocolo de encriptación SSL incluye:
 Información de registro: nombre, dirección, dirección de correo electrónico, número de
teléfono
 Datos de identificación: dirección de correo electrónico y contraseña
 Datos de pago: número de tarjeta de crédito, cuenta bancaria
 Formularios de inscripción
 Documentos cargados por los clientes

Servicios proxy
Un servidor proxy de conexión a Internet es un servidor que hace de intermediario entre los
PCs de la red y el router de conexión a Internet, de forma que cuando un usuario quiere acceder
a Internet, su PC realiza la petición al servidor proxy y es el proxy quien realmente accede a
Internet. Posteriormente, el proxy enviará los datos al PC del usuario para que los muestre en
su pantalla. El PC del usuario no tendrá conexión directa con el

router, sino que las peticiones irán dirigidas al proxy y este se las pasará al router. En la
siguiente imagen se puede ver un ejemplo de una red de un centro (10.0.0.0 /8) que sale a
Internet a través de un proxy que está conectado a un router usando la red 192.168.1.0/24 y el
router sale a Internet a través de la IP pública 80.58.195.100.

Ventajas de disponer de un proxy.

 Los equipos de los usuarios no tienen acceso al router, todas las comunicaciones
exteriores pasarán por el Proxy, lo que nos permitirá tener las comunicaciones bajo
control. Podemos permitir o denegar el acceso web, ftp, email, Messenger, p2p, etc.

Página 23 de 31
 Las páginas se cachean en la memoria temporal del proxy, lo cual acelera la descarga
cuando varios usuarios acceden a las mismas páginas a la vez. Esta circunstancia se da
mucho en los centros educativos cuando el profesor está explicando un tema y todos
los alumnos acceden a la vez a la misma página.
 Es fácil crear una lista de urls prohibidas a las que el proxy denegará el acceso
 Es fácil permitir o denegar el acceso a subredes o a equipos concretos.
 El proxy guarda informes de todas las conexiones que hacen los usuarios.
 Los PCs de nuestra red están más seguros de ataques externos ya que el proxy hace de
barrera cortafuegos.

Inconvenientes de la utilización de un Proxy.


 Para que las aplicaciones accedan a Internet a través del proxy, es necesario configurar
cada aplicación: navegador web, cliente ftp, cliente de correo, etc.
 Todas las comunicaciones con el exterior pasarán por el servidor. Si el proxy falla, la
red se quedará sin conexión a Internet.
 El proxy requiere mantenimiento. Para que todo funcione, es necesario que exista un
administrador de la red que se encargue de actualizar, revisar, mantener y reparar el
proxy cuando deje de funcionar.

Protocolo simple de transferencia de correo (SMTP):

El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”,
es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera).

El protocolo SMTP fue desarrollado pensando en que los sistemas que intercambiarían
mensajes, eran grandes computadores, de tiempo compartido y multiusuario conectados
permanentemente a la red Internet. Sin embargo, con la aparición de los computadores
personales, que tienen una conectividad ocasional, se hizo necesaria una solución para que el
correo llegase a estos equipos. Para solventar esta limitación, en 1984 surge POP.

El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de


correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la
recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa

Página 24 de 31
a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP,
otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).

Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET,


definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este
protocolo y la + SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje
a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente
en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas
líneas es de 1000caracteres.

Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto
explicativo. El número va dirigido a un procesado automático de la respuesta por autómata,
mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP
todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>.

Todas las réplicas tienen un código numérico al comienzo de la línea.

Descripción del Protocolo

SMTP es un protocolo orientado a la conexión basado en texto, en el que un remitente de correo


se comunica con un receptor de correo electrónico mediante la emisión de secuencias de
comandos y el suministro de los datos necesarios en un canal de flujo de datos ordenado fiable,
normalmente un protocolo de control de transmisión de conexión (TCP).

Una sesión SMTP consiste en comandos originados por un cliente SMTP (el agente de inicio,
emisor o transmisor) y las respuestas correspondientes del SMTP del servidor (el agente de
escucha, o receptor) para que la sesión se abra y se intercambian los parámetros de la sesión.
Una sesión puede incluir cero o más transacciones SMTP.

Una transacción de SMTP se compone de tres secuencias de comando / respuesta Ellos son:

MAIL: comando para establecer la dirección de retorno, también conocido como Return-Path,
remitente o sobre. Esta es la dirección para mensajes de despedida.

Página 25 de 31
RCPT: comando, para establecer un destinatario de este mensaje. Este mandato puede emitirse
varias veces, una para cada destinatario. Estas direcciones son también parte de la envolvente.

DATA: para enviar el mensaje de texto. Este es el contenido del mensaje, en lugar de su
envoltura. Se compone de una cabecera de mensaje y el cuerpo del mensaje separado por una
línea en blanco.

DATA es en realidad un grupo de comandos, y el servidor responde dos veces: una vez para el
comando de datos adecuada, para reconocer que está listo para recibir el texto, y la segunda
vez después de la secuencia final de los datos, para aceptar o rechazar todo el mensaje.

POP (POST OFFICE PROTOCOL)

El protocolo de oficina de correo, POP, es un protocolo cuya misión es la de entrega final del
correo al destinatario. Puesto que con SMTP lo único que se consigue es la transferencia del
correo entre buzones, es necesario un protocolo como POP (o también IMAP) con el que
podamos descargar el mensaje desde el buzón.

Modelo de comunicaciones POP

La descripción del protocolo POP la podemos encontrar en el RFC 1725, y como se acaba de comentar
el modelo de comunicaciones POP se basa en mantener un buzón (estafeta) central en la que se
almacenan los mensajes hasta que el usuario solicita la descarga de los mismos.

El cliente POP se conecta con el servidor a través del puerto TCP, 110.

Para conectarse al servidor, es necesario una cuenta de identificación en dicha máquina (lo que le
permite tener un espacio reservado para sus correos). A continuación, es necesario verificar que es
dueño de la cuenta a través de una clave. Una vez conectado al sistema, el cliente POP puede dialogar
con el servidor para saber, en otros, si existen mensajes en la casilla, cuántos mensajes son o para
solicitar la descarga de alguno de ellos.

Para poder ofrecer estas funciones, el modelo de comunicación POP se basa en estados:

Página 26 de 31
 Autorización.
 Transacción.
 Actualización.

Después de establecer la conexión, el servidor POP se encuentra en un estado de autorización,


esperando que el cliente le envíe el nombre y clave de la cuenta de usuario.

Cuando se verifica que el nombre y la clave son correctos, el servidor pasa a un estado de
transacción. Antes de pasar a este estado, el servidor POP bloquea el buzón para impedir que
los usuarios modifiquen o borren el correo antes de pasar al estado siguiente. En este estado de
transacción el servidor atiende las peticiones del cliente. Después de enviar al servidor el
comando QUIT, el servidor pasa al estado de actualización (estado siguiente). En este estado
el servidor elimina los mensajes que están con la marca de borrado y finaliza la conexión.

Página 27 de 31
IMAP (Internet Message Access Protocol)

Accede a los mails de un mailbox remoto. Los mails quedan en el servidor.

Da la posibilidad de acceder al correo desde cualquier máquina. Da la posibilidad de


seleccionar los mails por distintos atributos, por ejemplo From. IMAP responde al modelo
Cliente/Servidor. Se inicia una conexión TCP al puerto 143 luego se habla el protocolo IMAP.
Es un protocolo más complejo que POP3.

Algunas ventajas sobre el anterior son:

 Las transacciones IMAP pueden durar mucho más tiempo.


 El servidor guarda información del estado de los mail (si fueron leído o no, si fueron guardados
en una carpeta, etc.).
 Se pueden definir distintas carpetas para acceder a distintos mailboxes.
 Se puede conectar más de un cliente al mismo mailbox.
 Posee buscadores que se ejecutan en el servidor

Sin embargo, posee ciertas desventajas:

 Es más complejo de implementar que POP3

Página 28 de 31
 El servidor debe ser más potente para atender a todos los usuarios.
 Consume más recursos de CPU, memoria, etc.

Página 29 de 31
ANEXOS.

Página 30 de 31
Bibliografía
(s.f.). Obtenido de http://www.cuencanet.com.ar/how-to/dns/Definicion_de_DNS.pdf

(s.f.). Obtenido de https://www.cisco.com/c/es_mx/support/docs/ip/domain-name-system-dns/12683-


dns-descript.pdf

Daniel J. Barrett, R. S. (2001). SSH, The Secure Shell: The Definitive Guide. O'Reilly.

Esteban, E. V. (06 de 11 de 2019). Obtenido de


http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/DHCP.pdf

Esteban, E. V. (s.f.). Servicios de acceso remoto II: SSH.

Gutiérrez, A. G., & Sánchez Gonzáles, L. (s.f.). Aplicaciones y Servicios en Redes.

Lara, E. (s.f.). ProtocolosTELNET y SSH.

Primo Guijarro, Á. (20 de 10 de 2011). Obtenido de


https://alvaroprimoguijarro.files.wordpress.com/2011/10/dhcp.pdf

QUINTERO, P. A. (06 de 11 de 2019). Obtenido de


https://profearias.files.wordpress.com/2012/11/que-es-dns.pdf

SERCAST. (06 de 11 de 2019). Obtenido de SERCAST: https://www.macmillaneducation.es/wp-


content/uploads/2018/10/servicios_red_libroalumno_unidad3muestra.pdf

http://www.isa.uniovi.es/docencia/redes/Apuntes/tema6.pdf
http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/FTP.pdf
http://www.it.uc3m.es/~maria/asignaturas/rysc1/alumnos/08-FTP.pdf
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzal5/rzal5pdf
.pdf
https://cursosasir.files.wordpress.com/2014/06/8-instalacic3b3n-y-
configuracic3b3n-de-un-servidor-tftp-cliente-tftp.pdf
http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/28691/Redes_
Cap22.pdf?sequence=22&isAllowed=y

Página 31 de 31

También podría gustarte