Vous êtes sur la page 1sur 15

UNIDAD2

ADMINISTRACION DE REDES.

TARACENA CONTRERAS MARIO CSAR.

DHCP
Es un protocolo de red que permite a los clientes de una red IP obtener
sus parmetros de configuracin automticamente.
Se trata de un protocolo de tipo cliente/servidor en el que generalmente
un servidor posee una lista de direcciones IP dinmicas y las va
asignando a los clientes conforme stas van estando libres, sabiendo en
todo momento quin ha estado en posesin de esa IP, cunto tiempo la
ha tenido y a quin se la ha asignado despus.
Este protocolo se public en octubre de 1993, y su implementacin
actual est en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Asignacin de direcciones IP.


Cada direccin IP debe configurarse manualmente en cada dispositivo y,
si el dispositivo se mueve a otra subred, se debe configurar otra
direccin IP diferente. El DHCP le permite al administrador supervisar y
distribuir de forma centralizada las direcciones IP necesarias y,
automticamente, asignar y enviar una nueva IP si fuera el caso en que
el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP:

Asignacin manual o esttica: Asigna una direccin IP a una


mquina determinada. Se suele utilizar cuando se quiere controlar la
asignacin de direccin IP a cada cliente, y evitar, tambin, que se
conecten clientes no identificados.

Asignacin automtica: Asigna una direccin IP a una mquina


cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el nmero de clientes
no vara demasiado.

Asignacin dinmica: el nico mtodo que permite la reutilizacin


dinmica de las direcciones IP. El administrador de la red determina
un rango de direcciones IP y cada dispositivo conectado a la red est
configurado para solicitar su direccin IP al servidor cuando la tarjeta
de interfaz de red se inicializa. El procedimiento usa un concepto muy
simple

Algunas implementaciones de DHCP pueden actualizar el DNS asociado


con los servidores para reflejar las nuevas direcciones IP mediante el
protocolo de actualizacin de DNSestablecido en RFC 2136 (Ingls).
El DHCP es una alternativa a otros protocolos de gestin de direcciones
IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo
ms avanzado, pero ambos son los usados normalmente.
En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una
direccin IP, se utiliza un proceso llamado "Automatic Private Internet
Protocol Addressing".

Implementaciones
Microsoft introdujo el DHCP en sus Servidores NT con la versin 3.5 de
Windows NT a finales de 1994.
El Consorcio de Software de Internet (ISC: Internet Software Consortium)
public distribuciones de DHCP para Unix con la versin 1.0.0 del ISC
DHCP Server el 6 de diciembre de 1997 y una versin (2.0) que se
adaptaba mejor al RFC el da 22 de junio de 1999. Se puede encontrar el
software en http://www.isc.org/sw/dhcp/
Otras implementaciones importantes incluyen:
Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de
febrero de 1999
Sun: aadi el soporte para DHCP a su sistema operativo Solaris el 8 de
julio de 2001.
Adems, varios routers incluyen soporte DHCP para redes de hasta 255
dispositivos.

Anatoma del protocolo


Esquema de una sesin tpica DHCP.

(Autoridad de Nmeros Asignados en Internet segn siglas en ingls) en BOOTP:


67/UDP para las computadoras servidor y 68/UDP para los clientes.

DNS
Es un sistema de nomenclatura jerrquica para computadoras, servicios
o cualquier recurso conectado a Internet o a una red privada.
Este sistema asocia informacin variada con nombres de dominios
asignado a cada uno de los participantes. Su funcin ms importante, es
traducir (resolver) nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red,
esto con el propsito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerrquica que
almacena informacin asociada a nombres de dominio en redes
como Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de informacin a cada nombre, los usos ms comunes
son la asignacin de nombres de dominio a direcciones IP y la
localizacin de los servidores de correo electrnico de cada dominio.

La asignacin de nombres a direcciones IP es ciertamente la funcin ms


conocida de los protocolos DNS. Por ejemplo, si la direccin IP del
sitio FTP de prox.mx es 200.64.128.4, la mayora de la gente llega a este
equipo especificando ftp.prox.mx y no la direccin IP. Adems de ser ms
fcil de recordar, el nombre es ms fiable. La direccin numrica podra
cambiar por muchas razones, sin que tenga que cambiar el nombre.

Componentes
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de
resolucin de nombres a un servidor DNS (Por ejemplo: Qu
direccin IP corresponde a nombre. Dominio?)
Los Servidores DNS: Que contestan las peticiones de los clientes.
Los servidores recursivos tienen la capacidad de reenviar la
peticin a otro servidor si no disponen de la direccin solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres raros
de dominio que almacenan los datos. Cada zona de autoridad
abarca al menos un dominio y posiblemente sus subdominios, si
estos ltimos no son delegados a otras zonas de autoridad.

La mayora de usuarios domsticos utilizan como servidor DNS el


proporcionado por el proveedor de servicios de Internet. La direccin de
estos servidores puede ser configurada de forma manual o automtica
mediante DHCP. En otros casos, los administradores de red tienen
configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la peticin, buscan en


primer lugar si disponen de la respuesta en la memoria cach. Si es as,
sirven la respuesta; en caso contrario, iniciaran la bsqueda de manera
recursiva. Una vez encontrada la respuesta, el servidor DNS guardar el
resultado en su memoria cach para futuros usos y devuelve el
resultado.

Jerarqua
DNS

Tipos de servidores DNS

Primarios o maestros: Guardan los datos de un espacio de


nombres en sus ficheros.

Secundarios o esclavos: Obtienen los datos de los servidores


primarios a travs de una transferencia de zona.

Locales o cach: Funcionan con el mismo software, pero no


contienen la base de datos para la resolucin de nombres. Cuando se
les realiza una consulta, estos a su vez consultan a los servidores
DNS correspondientes, almacenando la respuesta en su base de
datos para agilizar la repeticin de estas peticiones en el futuro
continuo o libre.

Tipos de resolucin de nombres de dominio.


Existen dos tipos de consultas que un cliente puede hacer a un servidor
DNS, la iterativa y la recursiva.

Resolucin recursiva
Las resoluciones recursivas consisten en la respuesta completa que el
servidor de nombres pueda dar. El servidor de nombres consulta sus
datos locales (incluyendo su cach) buscando los datos solicitados. El
servidor encargado de hacer la resolucin realiza iterativamente
preguntas a los diferentes DNS de la jerarqua asociada al nombre que
se desea resolver, hasta descender en ella hasta la mquina que
contiene la zona autoritativa para el nombre que se desea resolver.

Resolucin iterativa
En las resoluciones iterativas, el servidor no tiene la informacin en sus
datos locales, por lo que busca y se pone en contacto con un servidor

DNS raz, y en caso de ser necesario repite el mismo proceso bsico


(consultar a un servidor remoto y seguir a la siguiente referencia) hasta
que obtiene la mejor respuesta a la pregunta.
Cuando existe ms de un servidor autoritario para una zona, Bind utiliza
el menor valor en la mtrica RTT (round-trip time) para seleccionar el
servidor. El RTT es una medida para determinar cunto tarda un servidor
en responder una consulta.
El proceso de resolucin normal se da de la siguiente manera:
1. El servidor A recibe una consulta iterativa desde el cliente DNS.
2. El servidor A enva una consulta iterativa a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A enva una consulta iterativa a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A enva una consulta iterativa a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El servidor entrega la resolucin al programa que solicit la
informacin.

SSH
Es el nombre de un protocolo y del programa que lo implementa, y sirve
para acceder a mquinas remotas a travs de una red. Permite manejar
por completo la computadora mediante un intrprete, y tambin puede
redirigir el trfico de X para poder ejecutar programas grficos si
tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Adems de la conexin a otros dispositivos, SSH nos permite copiar


datos de forma segura (tanto archivos sueltos como simular
sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicacin
por un canal seguro tunelizado mediante SSH.

Cmo funciona el protocolo SSH

El funcionamiento de este protocolo se puede resumir en los siguientes


pasos que os dejamos a continuacin:
El cliente inicia una conexin TCP sobre el puerto 22 del servicio.
Este puerto es el que utiliza por defecto el protocolo, aunque como
veremos en siguientes puntos, se puede modificar.
El cliente y el servidor se ponen de acuerdo en la versin del
protocolo a utilizar, as como el algoritmo de cifrado utilizado para
el intercambio de la informacin.
El servidor, que tiene en su poder dos claves (una privada y una
pblica), manda su clave pblica al cliente.

Cuando el cliente recibe la clave enviada por el servidor, la


compara con la que tiene almacenada para verificar su
autenticidad.
El protocolo SSH exige que el cliente la confirme la primera vez.
Con la clave pblica del servidor en su poder, el cliente genera una
clave de sesin aleatoria, creando un mensaje que contiene esa
clave y el algoritmo seleccionado para la encriptacin de la
informacin. Toda esa informacin es enviada al servidor haciendo
uso de la clave pblica que envi en un paso anterior de forma
cifrada.
Si todo es correcto, el cliente queda autenticado, iniciando la
sesin para comunicarse con el servidor.

Caractersticas del servicio SSH

El uso del protocolo Secure Shell por parte de los usuarios, ofrece una
serie de interesantes caractersticas, que lo ha llevado a convertirse en
el mtodo ms utilizado por todos los usuarios que gestionan algn tipo
de servidor Linux ya sea en la nube o dedicado. Algunas de estas
caractersticas que podemos destacar son:

10

El uso de SSH encripta la sesin de registro impidiendo que


cualquier persona pueda conseguir contraseas no encriptadas.
Las claves de encriptacin utilizadas slo son conocidas por quien
emite la informacin y por quien la recibe.
Una sola alteracin de la clave modifica el mensaje original, lo que
permite que si por alguna razn un tercero descubre la clave no
acceda al mensaje completo.
El usuario tiene la posibilidad de verificar que sigue conectado al
mismo servidor que se conect inicialmente.
Cuando un usuario se autentica, entre l y el servidor se crea
un canal seguro cifrado por donde intercambiar la informacin con
total garanta.
Los datos enviados y recibidos mediante el uso de SSH se realiza
por medio de algoritmos de encriptacin de 128 bits, lo que hace
que sea muy complicado de descifrar y de leer.
El cliente tiene la posibilidad de utilizar de forma segura
aplicaciones desde el intrprete de comandos del servidor, que
permite administrar la mquina como si estuviera delante de ella.
El uso de SSH permite convertirse en un conducto para hacer
seguros aquellos protocolos que no los son mediante el uso de una
tcnica denominada reenvo por puerto.

11

Protocolo Telnet.
El protocolo Telnet es un protocolo de Internet estndar que permite
conectar terminales y aplicaciones en Internet. El protocolo proporciona
reglas bsicas que permiten vincular a un cliente (sistema compuesto de
una pantalla y un teclado) con un intrprete de comandos (del lado del
servidor).
El protocolo Telnet se aplica en una conexin TCP para enviar datos en
formato ASCII codificados en 8 bits, entre los cuales se encuentran
secuencias de verificacin Telnet. Por lo tanto, brinda un sistema de
comunicacin orientado bidireccional (semidplex) codificado en 8 bits y
fcil de implementar.
El protocolo Telnet se basa en tres conceptos bsicos:

el paradigma Terminal virtual de red (NVT);

el principio de opciones negociadas;

las reglas de negociacin.


ste es un protocolo base, al que se le aplican otros protocolos del
conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no
mencionan la autenticacin porque Telnet se encuentra totalmente
separado de las aplicaciones que lo utilizan (el protocolo FTP define una
secuencia de autenticacin sobre Telnet). Adems, el protocolo Telnet no
es un protocolo de transferencia de datos seguro, ya que los datos que
transmite circulan en la red como texto sin codificar (de manera no
cifrada). Cuando se utiliza el protocolo Telnet para conectar un host
remoto a un equipo que funciona como servidor, a este protocolo se le
asigna el puerto 23.
Excepto por las opciones asociadas y las reglas de negociacin, las
especificaciones del protocolo Telnet son bsicas. La transmisin de
datos a travs de Telnet consiste slo en transmitir bytes en el flujo TCP
(el protocolo Telnet especfica que los datos deben agruparse de manera
predeterminada esto es, si ninguna opcin especifica lo contrario en
un bfer antes de enviarse. Especficamente, esto significa que de
manera predeterminada los datos se envan lnea por lnea). Cuando se
transmite el byte 255, el byte siguiente debe interpretarse como un
comando. Por lo tanto, el byte 255 se denomina IAC (Interpretar como

12

comando). Los
documento.

comandos

se

describen

ms

adelante

en

este

Las especificaciones bsicas del protocolo Telnet se encuentran


disponibles en la RFC (peticin de comentarios) 854, mientras que las
distintas opciones estn descriptas en la RFC 855 hasta la RFC 861.
RFC (peticiones de comentarios) relacionadas con Telnet
RFC 854

Especificaciones del protocolo Telnet

RFC 855

Especificaciones de opciones de Telnet

RFC 856

Transmisin binaria en Telnet

RFC 857

Opcin Eco de Telnet

RFC 858

Opcin de suprimir continuacin en Telnet

RFC 859

Opcin Estado de Telnet

RFC 860

Opcin Marca de tiempo de Telnet

RFC 861

Opcin Lista extendida de opciones de Telnet

Manejo bsico de telnet


Para iniciar una sesin con un intrprete de comandos de otro
ordenador, puede emplear el comando telnet seguido del nombre o la
direccin IP de la mquina en la que desea trabajar, por ejemplo si
desea conectarse a la mquina purpura.micolegio.edu.com deber
teclear telnet purpura.micolegio.edu.com , y para conectarse con la
direccin IP 1.2.3.4 deber utilizar telnet 1.2.3.4 .
Una vez conectado, podr ingresar el nombre de usuario y contrasea
remota para iniciar una sesin en modo texto a modo de consola virtual
(ver Lectura Sistema de usuarios y manejo de clave). La informacin que
transmita (incluyendo su clave) no ser protegida o cifrada y podra ser
vista en otros computadores por los que se transite la informacin (la
captura de estos datos se realiza con un packet sniffer).

13

Una alternativa ms segura para telnet, pero que requiere ms recursos


del computador, es SSH. Este cifra la informacin antes de transmitirla,
autentica la mquina a la cual se conecta y puede emplear mecanismos
de autenticacin de usuarios ms seguros.
Actualmente hay sitios para hackers en los que se entra por telnet y se
van sacando las password para ir pasando de nivel, ese uso de telnet
aun es vigente.

Seguridad
Hay 3 razones principales por las que el telnet no se recomienda para
los sistemas modernos desde el punto de vista de la seguridad:

Los dominios de
uso
general
del
telnet
tienen
varias
vulnerabilidades descubiertas a lo largo de los aos, y varias ms que
podran an existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la


conexin (contraseas inclusive), as que es fcil interferir y grabar
las comunicaciones, y utilizar la contrasea ms adelante para
propsitos maliciosos.

Telnet carece de un esquema de autentificacin que permita


asegurar que la comunicacin est siendo realizada entre los dos
anfitriones deseados, y no interceptada entre ellos.

En ambientes donde es importante la seguridad, por ejemplo en


el Internet pblico, telnet no debe ser utilizado. Las sesiones de telnet no
son cifradas. Esto significa que cualquiera que tiene acceso a
cualquier router, switch, o gateway localizado en la red entre los dos
anfitriones donde se est utilizando telnet puede interceptar los
paquetes de telnet que pasan cerca y obtener fcilmente la informacin
de la conexin y de la contrasea (y cualquier otra cosa que
se mecanografa) con cualesquiera de varias utilidades comunes
como tcpdump y Wireshark.
Estos defectos han causado el abandono y depreciacin del
protocolo telnet rpidamente, a favor de un protocolo ms seguro y ms

14

funcional llamado SSH, lanzado en 1995.SSH provee de toda la


funcionalidad presente en telnet, la adicin del cifrado fuerte para evitar
que los datos sensibles tales como contraseas sean interceptados, y de
la autentificacin mediante llave pblica, para asegurarse de que
el computador remoto es realmente quin dice ser.
Los expertos en seguridad computacional, tal como el instituto de SANS,
y los miembros del newsgroup de comp.os.linux.security recomiendan
que el uso del telnet para las conexiones remotas debera ser
descontinuado bajo cualquier circunstancia normal.
Cuando el telnet fue desarrollado inicialmente en 1969, la mayora de
los usuarios de computadoras en red estaban en los servicios
informticos de instituciones acadmicas, o en grandes instalaciones de
investigacin privadas y del gobierno. En este ambiente, la seguridad no
era una preocupacin y solo se convirti en una preocupacin despus
de la explosin del ancho de banda de los aos 90. Con la subida
exponencial del nmero de gente con el acceso al Internet, y por la
extensin, el nmero de gente que procura crackear los servidores de
otra gente, telnet podra no ser recomendado para ser utilizado en redes
con conectividad a Internet.

Vous aimerez peut-être aussi