0% encontró este documento útil (0 votos)
37 vistas

T2 SNMP SMTP

El documento describe los protocolos y aplicaciones relacionadas con el correo electrónico en la capa de aplicación, incluyendo SMTP, IMAP, MIME y PHPMailer. Explica cómo funciona el proceso de envío y recepción de correo electrónico a través de agentes como MUA, MSA, MTA y MDA. También cubre temas de seguridad como autenticación, spam y encriptación.

Cargado por

alexkyubi
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas

T2 SNMP SMTP

El documento describe los protocolos y aplicaciones relacionadas con el correo electrónico en la capa de aplicación, incluyendo SMTP, IMAP, MIME y PHPMailer. Explica cómo funciona el proceso de envío y recepción de correo electrónico a través de agentes como MUA, MSA, MTA y MDA. También cubre temas de seguridad como autenticación, spam y encriptación.

Cargado por

alexkyubi
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 26

Tema 2: capa de aplicación

Departamento de Informática – FACENA UNNE


Materia: Redes de Datos
Curso 2020
Capa de Aplicación

Aplicaciones de Correo Electrónico


Administración de Redes
Aplicaciones de Transferencia de Archivos

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Correo Electrónico
Aplicaciones de Correo Electrónico.
Quizá la aplicación más utilizada por todos los usuarios de Internet.
La aplicación que más cambio la forma de vida y de trabajo de las personas.
Compuesta por una serie de protocolos y programas.

Simple Mail Transfer Protocol (SMTP).


Protocolo orientado a la conexión basado en texto, en el que un remitente de correo se
comunica con un receptor de correo electrónico mediante la emisión de secuencias de
comandos y el suministro de los datos necesarios en un canal de flujo de datos
ordenado fiable, normalmente un protocolo de control de transmisión de conexión
(TCP).
Implementado sobre TCP/IP, para el envío de mensajes de texto simples
entre computadoras u otros dispositivos (PDA, teléfonos móviles, PC’s).
Multi-purpose Internet Mail Extension (MIME)
Permite el envío de otros tipos de datos (voz, video, attach)

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Correo Electrónico
Protocolo SMTP
Puertos: 25/TCP, 587/TCP (alternativo), 465/TCP (SMTPS)
Modelo de procesamiento del correo.
El correo electrónico es generado por un cliente de correo
(MUA, agente de usuario de correo) a un servidor de correo
(MSA, agente de envío de correo) usando SMTP.
El MSA entrega el correo a su agente de transferencia postal conocido como MTA (Mail Transfer Agent).
Puede darse el caso de que estos dos agentes pueden ser de diferentes proveedores.
El procesamiento local que se presenta puede ser realizado en una sola máquina o distribuido entre varias
aplicaciones; en este segundo caso, los procesos implicados pueden compartir archivos; aquí SMTP es usado
para la transferencia de mensajes internamente.
Para lograr la localización del servidor objetivo, el MTA tiene que usar el sistema de nombre de dominio (DNS)
para lograr encontrar el registro interno de intercambio de correo conocido como registro MX para el dominio
requerido (la parte de la dirección a la derecha).
Luego el MTA se conecta al servidor como un cliente SMTP. Una vez que MX acepta el mensaje entrante, este
a su vez se lo da a un agente de entrega de correo (MDA) para luego ser llevado a la entrega de correo local.
El MDA, además de entregar mensajes es también capaz de salvar mensajes en un buzón de formato. Hay
dos formas en que un MDA puede entregar mensajes: ya sea enviándolos directamente al almacenamiento, o
expedirlos sobre una red usando SMTP.
El acceso a los mensajes de correo electrónico, es por medio de las aplicaciones conocidas como clientes de
correo electrónico, usando el Protocolo de Acceso de Mensaje de Internet (IMAP), este protocolo que facilita
tanto el acceso para enviar, como el manejo de correo almacenado.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Correo Electrónico
SMTP
Una sesión SMTP consiste en comandos originados por un cliente SMTP (el agente de inicio, emisor
o transmisor) y las respuestas correspondientes del SMTP del servidor (el agente de escucha, o
receptor) para que la sesión se abra y se intercambian los parámetros de la sesión. Una sesión puede
incluir cero o más transacciones SMTP. Una transacción de SMTP se compone de tres secuencias de
comando / respuesta:
Se nombra con la letra C al cliente y con S al servidor.
S: 220 Servidor SMTP
C: HELO miequipo.midominio.com
Seguridad y spam S: 250 Hello, please to meet you
Una de las limitaciones del SMTP original es que C: MAIL FROM: <[email protected]>
no facilita métodos de autenticación a los S: 250 Ok
emisores, así que se definió la extensión SMTP- C: RCPT TO: <[email protected]>
AUTH en RFC 2554. S: 250 Ok
Asi y todo, las las extensiones no son una forma
C: DATA
práctica para prevenirlo. Internet Mail 2000 es una
S: 354 End data with <CR><LF>.<CR><LF>
de las propuestas para reemplazarlo.
C: Subject: Campo de asunto
C: From: [email protected]
Diferentes metodologías han aparecido para
C: To: [email protected]
combatir el spam. Entre ellas se destacan DKIM,
C: Hola,
Sender Policy Framework (SPF) y desde el 2012
C: Esto es una prueba.
Domain-based Message Authentication, Reporting
C: Hasta luego.
and Conformance (DMARC).
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Redes de Datos – Facena UNNE – Curso 2020
Capa Aplicación – Correo Electrónico
PHPMailer
A full-featured email creation and transfer class for
PHP
http://sourceforge.net/projects/phpmailer/
Envío de mensaje mediante PHP, hay que definir las siguientes variables:
<?php
require_once "Mail.php";

$from = "Web Master <[email protected]>";


$to = "Nobody <[email protected]>";
$subject = "Test email using PHP SMTP\r\n\r\n";
$body = “Aquí va el texto del mensaje….";

$host = "mail.emailsrvr.com";
$username = "[email protected]";
$password = "yourPassword";

$headers = array ('From' => $from,


'To' => $to,
'Subject' => $subject);
$smtp = Mail::factory('smtp',
array ('host' => $host,
'auth' => true,
'username' => $username,
'password' => $password));

$mail = $smtp->send($to, $headers, $body);

if (PEAR::isError($mail)) {
echo("<p>" . $mail->getMessage() . "</p>");
} else {
echo("<p>Mensaje enviado correctamente!</p>");
}
?>

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Correo Electrónico
<?php require_once "Mail.php";

$from = "Web Master <[email protected]>";


$to = "Nobody <[email protected]>";
$subject = "Test email using PHP SMTP with SSL\r\n\r\n";
$body = "This is a test email message";

$host = "ssl://secure.emailsrvr.com";
$port = "465";
$username = "[email protected]";
$password = "yourPassword";

$headers = array ('From' => $from,


'To' => $to,
'Subject' => $subject);
$smtp = Mail::factory('smtp',
array ('host' => $host,
'port' => $port,
'auth' => true,
'username' => $username,
'password' => $password));

$mail = $smtp->send($to, $headers, $body);

if (PEAR::isError($mail)) {
echo("<p>" . $mail->getMessage() . "</p>");
} else {
echo("<p>Mensaje enviado correctamente!</p>");
}
?>

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Correo Electrónico
Medidas
Un cliente de correo electrónico tiene que saber la dirección IP de su servidor SMTP inicial y esto tiene que ser dado
como parte de su configuración (usualmente dada como un nombre DNS). Este servidor enviará mensajes salientes
en nombre del usuario.

Restricción de acceso y salida al servidor de correo


En un ambiente de servidores, los administradores deben tomar medidas de control en donde los servidores estén
disponibles para los clientes e implementar seguridad frente a posibles amenazas.
Restringir el acceso por ubicación
Mediante este sistema, el servidor SMTP relativo al ISP no permitirá el acceso de los usuarios que están fuera de la
red del ISP.
Un usuario móvil suele estar a menudo en una red distinta a la normal de su ISP, y luego descubrir que el envío de
correo electrónico falla porque la elección del servidor SMTP configurado ya no es accesible.
Este sistema tiene distintas variaciones, por ejemplo, el servidor SMTP de la organización sólo puede proporcionar
servicio a los usuarios en la misma red, esto se hace cumplir mediante cortafuegos para bloquear el acceso de los
usuarios en general a través de Internet. O puede que el servicio realice comprobaciones de alcance en la dirección IP
del cliente. Estos métodos son utilizados normalmente por empresas e instituciones, como las universidades que
proporcionan un servidor SMTP para el correo saliente solo para su uso interno dentro de la organización. Sin
embargo, la mayoría de estos organismos utilizan ahora métodos de autenticación de cliente, tal como se describe a
continuación.
Al restringir el acceso a determinadas direcciones IP, los administradores de servidores pueden reconocer fácilmente
la dirección IP de cualquier agresor. Como esta representa una dirección significativa para ellos, los administradores
pueden hacer frente a la máquina o usuario sospechoso. Cuando un usuario es móvil, y puede utilizar diferentes
proveedores para conectarse a internet, este tipo de restricción de uso es costoso, y la alteración de la configuración
perteneciente a la dirección de correo electrónico del servidor SMTP saliente resulta ser poco práctica. Es altamente
deseable poder utilizar la información de configuración del cliente de correo electrónico que no necesita cambiar.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación - – Correo Electrónico
Protocolo MIME
Es una extensión de RFC 822, para dar solución a:
SMTP no puede transmitir ejecutables, videos, comprimidos.
SMTP No puede transmitir caracteres internacionales .
Los Host pueden descartar o rebotar mensajes de tamaños grandes.
No se realiza traducción ASCII a EBCDIC automático.
Sin compatibilidad para mensajes X.400

Campos de encabezado nuevos:


MIME Version, Contenttype, ContentTransfer encoding, Content Id, Content
Description.

Contenido:
TEXT BODY, MULTIPART , MESSAGE, IMAGE, VIDEO, AUDIO, APPLICATION

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Correo Electrónico
MIME, ejemplo Multipart
From: John Smith <[email protected]>
To: Ned Jones <[email protected]>
Subject: Sample message
MIME-Version: 1.0
Content-type: multipart/mixed; boundary="simple boundary"

This is the preamble. It is to be ignored, though it is a handy place for mail composers to include an
explanatory note to non-MIME conformant readers.
--simple boundary

This is implicitly typed plain ASCII text. It does NOT end with a linebreak.
--simple boundary
Content-type: text/plain; charset=us-ascii

This is explicitly typed plain ASCII text. It DOES end with a linebreak.

--simple boundary--
This is the epilogue. It is also to be ignored.
Redes de Datos – Facena UNNE – Curso 2020
Capa Aplicación – Protocolos
Protocolos para Gestión de Dispositivos de Red
Las redes tienden a ser indispensables.

Cuando una organización interconecta centenares o miles de dispositivos para formar


una red, no resulta sorprendente que algunos componentes funcionen en ocasiones de
manera inadecuada, que se produzcan fallos de configuración de elementos de la red,
que los recursos de la red estén sobrexplotados o que los componentes de la red
simplemente se rompan (por ejemplo, alguien puede cortar un cable o derramar una lata
de refresco sobre un router).

El administrador de la red, cuyo trabajo consiste en mantener la red en funcionamiento,


tiene que ser capaz de responder a esos sucesos (o, todavía mejor, de evitarlos).

Habiendo potencialmente miles de componentes distribuidos por una extensa área, el


administrador de red, que trabaja desde un Centro de operaciones de red (NOC, Network
Operations Center) necesita obviamente una serie de herramientas que le ayuden a
monitorizar, gestionar y controlar la red.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes
Sistemas de Administración de Redes
• Se implementan como una colección de herramientas de administración de redes de datos.

• Mediante una interface de operación única.

• Comandos de ejecución de fácil uso y familiarización.

• Que integren la más mínima cantidad de hardware adicional para la administración.

• Con vista completa de los nodos y elementos que integran la red en una arquitectura unificada.

• Con provisión regular de información de estado y alarmas.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes
Que se busca monitorear ?
Detección de fallos de una tarjeta de interfaz en un host o un router. Con las herramientas
de gestión de red apropiadas, una entidad de red (por ejemplo, el router A) podría informar
al administrador de red que una de sus interfaces ha fallado. Esto puede hacerse, por
ejemplo, si el administrador de red observa un incremento en los errores de suma de
comprobación de las tramas enviadas por esa interfaz que está a punto de morir.
Monitorización de los hosts. El administrador de red puede realizar comprobaciones
periódicas para ver si todos los hosts de la red están encendidos y operativos.
Monitorización del tráfico como ayuda a la implantación de recursos. Un administrador de
red puede monitorizar los patrones de tráfico entre cada origen y cada destino y observar,
por ejemplo, que si intercambian los servidores entre segmentos de una red LAN la
cantidad de tráfico que atraviesa múltiples redes LAN podría reducirse significativamente.
Detección de cambios rápidos en las tablas de enrutamiento. Las alteraciones rápidas de
ruta (cambios frecuentes en las tablas de enrutamiento) pueden indicar inestabilidades en
el enrutamiento o la existencia de un router mal configurado.
Detección de intrusiones. Un administrador de red puede desear que se le notifique que ha
llegado un cierto tráfico de red procedente de un origen sospechoso (por ejemplo, de un
cierto host o un cierto número de puerto) o con destino a él.
Gestión de configuración. La gestión de la configuración permite a un administrador de la
red controlar qué dispositivos se encuentran dentro de la red administrada y las
configuraciones hardware y software de dichos dispositivos.
Redes de Datos – Facena UNNE – Curso 2020
Capa Aplicación – Administración Redes
Infraestructura SNMP
La entidad gestora es una aplicación, normalmente con intervención humana, que se ejecuta en
una estación central de gestión de red situada en el Centro de operaciones de red (NOC). La
entidad gestora es el punto focal de la actividad de administración de la red; controla la
recopilación, procesamiento, análisis y/o visualización de la información de gestión de la red.
Es aquí donde se inician las acciones para el control del comportamiento de la red y donde el
administrador interactúa con los dispositivos que forman la red.
Un dispositivo gestionado es un equipo de red (incluyendo su software) que forma parte de una
red gestionada. Sería la sucursal dentro de nuestra analogía humana. Un dispositivo
gestionado puede ser un host, un router, un puente, un concentrador, una impresora o un
módem. Dentro de un dispositivo gestionado pueden existir diversos objetos gestionados.
Estos objetos gestionados son los propios elementos hardware contenidos en el dispositivo
gestionado (por ejemplo, una tarjeta de interfaz de red) y los conjuntos de parámetros de
configuración para los distintos elementos hardware y software, tienen asociados distintos
elementos de información que se recopilan en una Base de información de gestión (MIB,
Management Information Base).
El tercer elemento de una arquitectura de gestión de red es el protocolo de gestión de red. El
protocolo se ejecuta entre la entidad gestora y los dispositivos gestionados, permitiendo a
aquella consultar el estado de los dispositivos gestionados y llevar a cabo acciones de manera
indirecta en estos dispositivos a través de sus agentes. Los agentes pueden utilizar el protocolo
de gestión de red para informar a la entidad gestora de la ocurrencia de sucesos excepcionales
(por ejemplo, fallos de componentes o violación de los umbrales de rendimiento).

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes
Estructura de la información de gestión (SMI)
La Estructura de la información de gestión (SMI, Structure of Management Information)
es el lenguaje utilizado para definir la información de gestión que reside en una entidad
de red gestionada, y es necesario para garantizar que la sintaxis y la semántica de los
datos de gestión de red están bien definidos y no resultan ambiguos.

SMI no define una instancia específica de los datos contenidos en una entidad de red
gestionada, sino el lenguaje en el que tal información se especifica. Los documentos que
describen la SMI para SNMPv3 (que de forma bastante confusa se denomina SMIv2) son
[RFC 2578; RFC 2579; RFC 2580].
El documento RFC 2578 especifica los tipos de datos básicos en el lenguaje de definición
de módulos MIB de SMI. Aunque la SMI está basada en el lenguaje de definición de
objetos ASN.1 [ISO 1987; ISO X.680 2002], se han añadido bastantes tipos de datos
específicos de SMI como para considerar que SMI es por sí misma un lenguaje de
definición de datos.
Base de información de gestión (MIB)
Es el almacén virtual de información, que aloja objetos gestionados cuyos valores reflejan
colectivamente el “estado” actual de la red. Estos valores pueden ser consultados y/o
definidos por una entidad gestora enviando mensajes SNMP al agente que se está
ejecutando en un dispositivo gestionado en representación de la entidad gestora.
Redes de Datos – Facena UNNE – Curso 2020
Capa Aplicación – Administración Redes
Estructura de la información de gestión (SMI)

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes
Árbol de identificación de objetos

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes
Árbol de identificación de objetos
Bajo la rama ISO del árbol podemos ver las entradas
correspondientes a todos los estándares ISO (1.0) y a
los estándares emitidos por organismos de estandar-
ización de distintos países miembros de ISO (1.2).

Aunque en la Figura 9.3 no se muestra, bajo


Organismos miembros de ISO (1.2) se encuentra USA
(1.2.840), y debajo de éste se encuentran una serie de
estándares de IEEE, ANSI y otras empresas específicas,
entre las que se incluyen RSA (1.2.840.11359) y
Microsoft (1.2.840.113556), y bajo éste están los
formatos de archivo de Microsoft (1.2.840.113556.4)
para diversos productos de Microsoft, como por
ejemplo Word (1.2.840.113556.4.2).

Bajo la rama Internet del árbol (1.3.6.1), hay siete


categorías. Bajo la rama private (1.3.6.1.4)
encontramos una lista [IANA 2009b] de los nombres y
los códigos empresariales privados de muchos miles
de empresas privadas que están registradas en la IANA
(Internet Assigned Numbers Authority) [IANA 2009a].

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Administración Redes
Seguridad y administración
Los diseñadores de SNMPv3 han dicho que “SNMPv3 puede interpretarse como SNMPv2
con una serie de capacidades adicionales de seguridad y administración” [RFC 3410].
Realmente, existen cambios en SNMPv3 respecto de SNMPv2, pero en ninguna parte
estos cambios son más evidentes que en el área de la administración y la seguridad.
SNMPv3 proporciona mecanismos de cifrado, de autenticación, protección contra
ataques por reproducción y control de acceso.
• Cifrado. Las PDU SNMP pueden cifrarse utilizando el estándar DES (Data Encryption
Standard) en modo CBC (Cipher Block Chaining). Observe que dado que el estándar DES
es un sistema de clave compartida, la clave secreta del usuario que cifra los datos tiene
que ser conocida por la entidad receptora que tiene que descifrar los datos.
• Autenticación. SNMP utiliza la técnica MAC (Message Authentication Code) que hemos
estudiado en la Sección 8.3.1 para proporcionar tanto autenticación como protección
frente a falsificaciones [RFC 2401]. Recuerde que la técnica MAC requiere que tanto el
emisor como el receptor tengan una clave secreta común.
• Protección frente a ataques por reproducción. Recuerde del Capítulo 8 que pueden
emplearse números distintivos para protegerse frente a ataques por reproducción.
SNMPv3 adopta una técnica relacionada.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Transferencia de Archivos.
Protocolo FTP
HTTP y FTP son protocolos de transferencia de archivos y tienen muchas características
en común; por ejemplo, ambos se ejecutan por encima de TCP. Sin embargo, estos dos
protocolos de la capa de aplicación también presentan algunas diferencias importantes.
La diferencia principal es que FTP utiliza dos conexiones TCP paralelas para transferir un
archivo, una conexión de control y una conexión de datos.

Utilidad de la suite de Protocolos de TCP/IP, que corre en los puertos 20 y 21.


Permite a los usuarios copiar archivos entre nodos locales o remotos en una red.
Las funciones esenciales son: copiar, mover, renombrar y trabajar con directorios de
forma remota.
Ofrece poca seguridad, los datos viajan en formato texto plano.

Tipos de Servicio:
 FTP Anonymous: Supone un servidor FTP configurado para permitir el acceso público, es
decir, el sistema se ajusta a una clave de acceso público para permitir el acceso
anónimo a todos los archivos que se han compartido.
 FTP Privado: El servidor se basa en autentificación a partir de la base de datos de
usuarios locales, por lo tanto, sólo pueden iniciar sesión los usuarios que hayan sido
dados de alta en dicho sistema.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Transferencia de Archivos.
Protocolo FTP, Comandos
Comando de Transferencia de Archivos:
Permiten al usuario copiar un único archivo de un host a otro, copiar varios archivos de
un host a otro, añadir un archivo local a un archivo remoto, copiar un archivo y añadir un
número al nombre para que sea único

Comandos de Gestión de Archivos:


Permiten a los usuarios listar los archivos de un directorio, identificar el directorio en
uso y cambiar de directorio, crear y eliminar directorios, cambiar el nombre a un archivo
o borrarlo.

Comandos de Control:
Permiten a los usuarios indicar si se va a transferir texto ASCII o Binario, establecer si el
archivo está estructurado como una serie de bytes o como una secuencia de registro.

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Transferencia de Archivos.
El Modelo FTP

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Transferencia de Archivos.
Protocolo FTP, Control de Accesos

Comando Definición Parámetro (s)

USER Identificar al usuario Identificador


PASS Suministra una contraseña Contraseña
Identificador de la
ACCT Suministra una cuenta
cuenta

REIN Reinicializa el estado de sesión Ninguno

QUIT /BYE Desconecta la sesión Ninguno

Aborta el comando anterior y la


ABOR Ninguno
transferencia

Redes de Datos – Facena UNNE – Curso 2020


Capa Aplicación – Transferencia de Archivos.
Protocolo FTP, Gestión de Archivos y directorios.
Comando Definición

CWD Cambia a otro directorio del servidor


CDUP Cambia al directorio padre
DELE Borra un archivo
LIST Lista la información de archivos
MKD Crea un directorio
NLST Lista de archivos de un directorio

PWD Imprime el nombre del directorio de trabajo


RMD Elimina un directorio

RNFR Identifica un archivo para cambiarlo de nombre

RNTO Cambia de nombre un archivo


SMNT Monta un sistema de archivos diferente

Redes de Datos – Facena UNNE – Curso 2020


FUENTES
http://www.iana.org/assignments/service-names-port-numbers/service-
names-port-numbers.xhtml
http://www.rackspace.com/knowledge_center/article/how-do-i-test-php-
smtp-functionality
https://es.wikipedia.org/wiki/Multipurpose_Internet_Mail_Extensions
Redes de Computadoras, un enfoque descendente - James F. Kurose
(Author), Keith W. Ross (Author) – 5ta edición. Capítulo 2.
Ejercicios previstos:
Configurar SMTP Server en Win Server
Configurar cuentas POP3 con usuarios de la BD
Configurar clientes de Correo en estaciones Win7
Uso de la herramienta

También podría gustarte