Presentación Redes

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 32

MAESTRÍA EN TECNOLOGÍA INFORMÁTICA Y DE COMUNICACIÓN

ADMINISTRACIÓN DE REDES

PROFESOR:

AGUSTIN VEGA

INTEGRANTES:
WALTER E CONCEPCIÓN M
4-722-2460
NAYARITH GONZALEZ
9-731-1876
IRIS LOPEZ
4-212-602
¿Qué es DHCP?

El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol, también
conocido por sus siglas de DHCP) es un protocolo de red de tipo cliente/servidor mediante el cual un
servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a
cada dispositivo en una red para que puedan comunicarse con otras redes IP. Este servidor posee una
lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van quedando libres,
sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién
se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de
configuración automáticamente.
VENTAJAS DE DHCP

· Configuración de dirección IP confiable. DHCP minimiza los errores de configuración


causados por la configuración manual de direcciones IP, como errores tipográficos, o conflictos de
direcciones causados por la asignación de una dirección IP a más de un equipo al mismo tiempo.

· Administración de red reducida. DHCP incluye las siguientes características para reducir la
administración de red:

o Configuración de TCP/IP centralizada y automatizada.

o La capacidad de definir configuraciones TCP/IP desde una ubicación central.

o La capacidad de asignar un intervalo completo de valores de configuración de TCP/IP


adicionales mediante opciones DHCP.

o El control eficaz de los cambios de dirección IP para los clientes que deben actualizarse con
frecuencia, como los de dispositivos portátiles que se mueven a diferentes ubicaciones en una
red inalámbrica.

o El reenvío de mensajes DHCP iniciales mediante un agente de retransmisión DHCP, lo que


elimina la necesidad de un servidor DHCP en cada subred.
¿Qué es DNS?

El sistema de nombres de dominio (DNS) es el directorio telefónico de Internet. Las


personas acceden a la información en línea a través de nombres de dominio como
nytimes.com o espn.com. Los navegadores web interactúan mediante direcciones de
Protocolo de Internet (IP). El DNS traduce los nombres de dominio a direcciones IP
para que los navegadores puedan cargar los recursos de Internet.
¿Cómo funciona DNS?

El proceso de solución de DNS supone convertir un nombre de servidor (como


www.ejemplo.com) en una dirección IP compatible con el ordenador (como 192.168.1.1).
Se da una dirección IP a cada dispositivo en Internet, y esa dirección será necesaria para
encontrar el dispositivo apropiado de Internet, al igual que se usa la dirección de una calle
para encontrar una casa concreta. Cuando un usuario quiere cargar una página, se debe
traducir lo que el usuario escribe en su navegador web (ejemplo.com) a una dirección que
el ordenador pueda entender para poder localizar la página web de ejemplo.com.
¿Qué es Telnet?

El nombre de Telnet proviene del acrónimo


Telecomunication Network, y básicamente un
protocolo de red TCP/IP que es utilizado desde
1960 para establecer conexiones remotas con
otros ordenadores, servidores, y dispositivos
con un sistema compatible en el acceso
mediante este sistema de comunicación. De
forma predeterminada se utiliza el puerto de
conexión 23.
¿Cómo funciona Telnet?

Para que podamos establecer una conexión entre dos ordenadores con Telnet, primero

necesitaremos tener un cliente en el terminal que estamos nosotros, y un servidor en la máquina a

la que pretendemos acceder. Si además lo hacemos fuera de una intranet, o red LAN,

necesitaremos tener el puerto 23 abierto en la máquina de destino.

Lo siguiente que vamos a necesitar, es abrir una sesión en la máquina de destino en la que exista

una o varias cuentas de usuarios que tengan permitido el acceso. En definitiva, para acceder con

un cliente a una máquina destino esta deberá contener una cuenta de usuario habilitada para el

acceso, y nosotros necesitaremos conocer tanto el nombre como la contraseña de usuario para

establecer la comunicación.
¿Qué es SSH?

SSH o Secure Shell, es un protocolo de administración remota que le permite a


los usuarios controlar y modificar sus servidores remotos a través de Internet a
través de un mecanismo de autenticación.

Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas


desde el cliente al host y retransmitir la salida de vuelta al cliente. El servicio se
creó como un reemplazo seguro para el Telnet sin cifrar y utiliza técnicas
criptográficas para garantizar que todas las comunicaciones hacia y desde el
servidor remoto sucedan de manera encriptada.
¿Qué es SSH?

La imagen muestra una ventana


típica de SSH. Cualquier usuario de
Linux o macOS puede usar SSH en
su servidor remoto directamente
desde la ventana del terminal. Los
usuarios de Windows pueden
aprovechar los
clientes SSH como Putty. Puedes
ejecutar comandos shell de la
misma manera que lo harías si
estuvieras operando físicamente el
equipo remoto.
¿Qué es FTP?

Las siglas de FTP significan File Transfer


Protocol, que se traduce como Protocolo de
Transferencia de Archivos. Como su nombre
indica, se trata de un protocolo que permite
transferir archivos directamente de un
dispositivo a otro.

El protocolo FTP tal cual es un protocolo


inseguro, ya que su información no viaja cifrada.
Sin embargo, en 2001 esto se solucionó con el
protocolo FTPS, que le añade una capa SSH para
hacerlo más seguro y privado.
¿Cómo funciona FTP?

El funcionamiento de este protocolo es bastante sencillo. Simplemente, un


ordenador A se conecta directamente a un ordenador B, y podrá ver los
archivos que tiene disponible para compartir. Al verlos, simplemente podrá
descargarlos directamente en el equipo que se ha conectado al otro.

Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir
que un ordenador tiene que estar configurado como servidor FTP, ese en el que
se aloja el contenido, y luego tú te conectas a él como un cliente. En los
ordenadores, los datos del protocolo FTP se envían a través de los puertos 20 y
21, que son los que están asignados en todos los equipos para llevar a cabo sus
transferencias de archivos.
¿Qué es TFTP?

TFTP significa Trivial File Transfer Protocol (protocolo trivial de transferencia de archivos) . Se utiliza
principalmente para la transferencia de archivos automatizados entre máquinas sobre el puerto UDP 69. En un
entorno de VoIP el TFTP se utiliza para cargar los archivos de firmware en gateways, teléfonos y otros
equipos.
¿Cómo funciona TFTP?

La transferencia de archivos a través de TFTP se basa siempre en una solicitud de acceso del

cliente, bien de lectura bien de escritura. Esta solicitud funciona al mismo tiempo como petición de

conexión que se concede automáticamente en el momento en el que el servidor acepta el acceso.

A continuación, el cliente o el servidor envía el archivo que corresponda en bloques de tamaño fijo.

En las primeras versiones del protocolo, se utilizaba un valor fijo de 512 bytes pero, a partir del

RFC 2348, el servidor y el cliente tienen la posibilidad de negociar en cada caso el tamaño del

bloque.

.
¿Qué es HTTP?

Las siglas HTTP, acrónimo de Hypertext Transfer Protocol, es un protocolo de


transferencia de hipertexto. En otras palabras, HTTP es un protocolo de
comunicación que permite la transferencia de información en Internet.
¿Qué es HTTPS?

HTTPS: utiliza una combinación de dos protocolos de comunicación


(HTTP+SSL/TLS) que hace que cualquier tipo de información que se
transmita en la red sea cifrada y nadie pueda acceder a ella, únicamente
navegador y servidor web. Y para ello es necesario que tu web tenga
instalado un certificado ssl.
¿Qué es NFS?

NFS: es una tecnología para compartir archivos entre el sistema UNIX, soporta
una variedad de protocolos.El NFS desarrollado por SUN se utiliza para
intercambiar datos entre hosts UNIX y gradualmente se convierte en el estándar
para compartir recursos del host.
¿Qué es 2.8 CIFS?

CIFS: es un protocolo de uso compartido para conexiones de red, tiene un requisito más alto en cuanto a la
confiabilidad de la transmisión de la red, generalmente utiliza TCP / IP. NFS se usa para la transmisión independiente y
puede usar TCP o UDP. CIFS es un protocolo con estado, NFS es un protocolo sin estado.
• SMTP carece de una seguridad de calidad si no es previamente
configurado y gestionado con las herramientas adecuadas desde un
servidor de correo. Es por ello, en parte, que nos suelen llegar correos
de SPAM a menudo, que no es otra cosa que un cliente enviando el
mismo correo a un gran número de destinatarios. El servidor SMTP
que se encarga de administrar eso no está preparado para bloquear y
filtrar este tipo de correos.
•Por otra parte, con SMTP se puede hacer uso de puertos encriptados
y desencriptados adicionales. El puerto que maneja de serie es el 25,
pero los administradores de servidores de correo SMTP pueden
habilitar otros tantos con los requisitos que se necesiten (mayor
seguridad, verificaciones adicionales, encriptación específica…).
IMAP y POP

IMAP (Internet Message Access Protocol) y POP (Post Office Protocol)


son dos métodos para obtener acceso al correo electrónico. IMAP es el método
recomendado cuando necesita comprobar los correos electrónicos de varios
dispositivos diferentes, como un teléfono, un portátil y una tableta.

IMAP
IMAP le permite acceder a su correo electrónico dondequiera que esté, desde
cualquier dispositivo. Cuando lee un mensaje de correo electrónico con IMAP, en
realidad no lo descarga ni almacena en el equipo; en su lugar, lo está leyendo
desde el servicio de correo electrónico. Como resultado, puede comprobar el correo
electrónico desde diferentes dispositivos, en cualquier lugar del mundo: su teléfono,
un equipo, el equipo de un amigo.
IMAP solo descarga un mensaje al hacer clic en él y los datos adjuntos no se
descargan automáticamente.
POP

POP funciona al ponerse en contacto con su servicio de correo electrónico y descargar todos los mensajes nuevos desde él. Una vez
que se descargan en su PC o Mac, se eliminan del servicio de correo electrónico. Esto significa que, después de descargar el correo
electrónico, solo se puede acceder a él con el mismo equipo. Si intenta acceder a su correo electrónico desde un dispositivo
diferente, los mensajes que se descargaron previamente no estarán disponibles para usted.

El correo enviado se almacena de forma local en su PC o Mac, no en el servidor de correo electrónico.

Una gran cantidad de proveedores de servicios de Internet (ISP) le ofrecen cuentas de correo electrónico que usan POP.
•Diferencias entre IMAO POP
La mayor ventaja que ofrece es que los correos se descargan en tu ordenador, teléfono móvil, tableta… y no ocupan espacio en el servidor.
desventaja el correo no se sincroniza entre los diferentes dispositivos. Por lo tanto, si por ejemplo descargas un correo en el teléfono móvil y lo
lees, este mensaje no aparecerá en la bandeja de entrada de tu cliente de correo del ordenador o cuando accedas a través de webmail.
IMAP: Es el protocolo más usado y recomendado.
•En este caso los correos se guardan en el servidor (no en tu ordenador, ni en tu teléfono móvil) y por lo tanto todas las acciones que realices,
leer, eliminar… estarán sincronizadas con independencia del dispositivo por el que hayas accedido al correo. Esto hace que la experiencia de
uso sea mucho mejor, especialmente si consultas tu correo electrónico desde varios dispositivos.
•Con IMAP puedes organizar tu correo electrónico en carpetas, igual que haces con los archivos en tu ordenador.
SASL (Simple Authentication and Security
LayeR)
SASL Es un framework para autenticación y autorización en protocolos de Internet.
Separa los mecanismos de autenticación de los protocolos de la aplicación
permitiendo, en teoría, a cualquier protocolo de aplicación que use SASL usar
cualquier mecanismo de autenticación soportado por SASL.
La autenticación sencilla y capa de seguridad (SASL) es una estructura que
proporciona servicios de seguridad opcionales y autenticación a los protocolos de
red.
Una aplicación llama a la biblioteca SASL, /usr/lib/libsasl.so, que
proporciona una capa intermedia entre la aplicación y los distintos mecanismos de
SASL. Los mecanismos se utilizan en el proceso de autenticación y para la
prestación servicios de seguridad opcionales. La versión de SASL proviene de
Cyrus SASL con algunos cambios.
SASL proporciona los siguientes servicios:

•Carga de cualquier complemento


•Determinación de las opciones de seguridad necesarias de la aplicación para ayudar a elegir un mecanismo de seguridad
•Listado de los complementos que están disponibles para la aplicación
•Elección del mejor mecanismo de una lista de los mecanismos disponibles para un determinado intento de autenticación
•Enrutamiento de datos de autenticación entre la aplicación y el mecanismo elegido
•Proporción de información sobre la negociación de SASL a la aplicación

También podría gustarte