Protocolos de Red: DHCP, HTTP, FTP, Proxy, Criptografía y Correo Electrónico
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,47 KB
Protocolos de Red
3. DHCP (Protocolo de Configuración Dinámica de Host)
DHCP es un protocolo que transmite a un equipo la información necesaria para que este pueda conectarse a una red TCP/IP.
Ventajas de usar DHCP:
- Configuración automática: Envío automático de la información de red que necesita cada cliente para conectarse.
- Configuración segura y libre de errores.
- Configuración de cliente de red centralizada.
- Compatibilidad con clientes BOOTP.
Configuración manual (sin DHCP):
- Introducción manual de la configuración de red.
- Posibilidad de introducir direcciones IP no válidas.
- Mayor carga de trabajo de administración ante cambios de ubicación o hardware.
- No hay respuesta a las peticiones BOOTP.
Mensajes de cliente DHCP:
- DHCP DISCOVER: Un cliente envía este mensaje por difusión para localizar servidores DHCP en la red.
- DHCP REQUEST: Solicita parámetros enviados por un servidor DHCP, declina ofertas del resto, confirma la dirección válida o renueva el tiempo de validez de una dirección IP.
- DHCP DECLINE: Un cliente informa a un servidor que la IP ya está en uso.
- DHCP RELEASE: Un cliente comunica al servidor que deja de usar la dirección IP y cancela su concesión.
- DHCP INFORM: Un cliente con dirección IP solicita al servidor los parámetros de su configuración local.
Mensajes de servidor DHCP:
- DHCP OFFER: Un servidor ofrece parámetros de configuración en respuesta a un DHCP DISCOVER.
- DHCP ACKNOWLEDGE: Un servidor envía los parámetros de configuración de red, incluyendo la dirección IP.
- DHCP NACKNOWLEDGE: Un servidor comunica al cliente que la dirección IP no es válida.
4. HTTP (Protocolo de Transferencia de Hipertexto)
El protocolo HTTP permite distribuir y compartir información entre sistemas mediante páginas web.
URN y URI:
- URN (Nombre de Recurso Uniforme): Identifica recursos en internet, al igual que el URL, pero no indica cómo acceder a ellos.
- URI (Identificador Uniforme de Recurso): Añade opcionalmente los campos pregunta y fragmento al final del URL.
Mensajes HTTP:
El mensaje HTTP contiene el estado de la solicitud y puede incluir información solicitada por el cliente.
- Mensaje de petición: El cliente indica la acción, el recurso y otros datos necesarios para que el servidor atienda la petición.
- Mensaje de respuesta: El servidor incluye información necesaria para el funcionamiento del protocolo.
Sesión HTTP:
Una sesión HTTP consiste en una serie de transacciones entre el cliente y el servidor. El cliente realiza una petición y establece una conexión TCP con el puerto 80 del servidor.
- HTTP v1.0: Se abre y cierra una conexión por cada transacción.
- HTTP v1.1: Permite múltiples transacciones por la misma conexión.
Métodos de petición:
- GET: Solicita un recurso al servidor mediante el URL.
- POST: Envía información del cliente al servidor en el cuerpo del mensaje.
- HEAD: Similar a GET, pero el servidor no devuelve el cuerpo del mensaje.
4. Sistemas Criptográficos
Clave simétrica:
Utiliza la misma clave para cifrar y descifrar.
Clave asimétrica:
Utiliza dos claves: una pública y una privada.
Firma electrónica:
Asegura la identidad del firmante, la no repudia del mensaje y la integridad del contenido.
Certificado digital:
Acredita la correspondencia entre una clave pública y su propietario.
5. FTP (Protocolo de Transferencia de Archivos)
Facilita el intercambio de archivos entre sistemas.
Servidor FTP:
Permite el intercambio de archivos en una red local.
Cliente FTP:
Permite la conexión a un servidor FTP para intercambiar archivos.
Formas de acceso:
- Anónima: No requiere cuenta de usuario.
- Usuario: Requiere autenticación con usuario y contraseña.
- Invitado: Requiere autenticación, pero con permisos limitados.
Modos de FTP:
- Activo: El servidor inicia la conexión de datos.
- Pasivo: El cliente inicia la conexión de datos.
6. Filtrado de proxy
Un proxy puede interceptar e inspeccionar mensajes, permitiendo:
- Evitar abusos de aplicaciones no permitidas.
- Limitar el uso de características de un protocolo.
- Detectar protocolos no autorizados en puertos estándar.
Configuraciones proxy:
- Proxy transparente: No modifica la petición ni la respuesta, salvo para autenticación.
- Proxy anónimo: Oculta la dirección IP del cliente.
6. Proxy
Un proxy actúa como cliente y servidor, redirigiendo las peticiones del cliente al servidor real.
Ventajas:
- Control de acceso.
- Mayor velocidad por caché.
- Filtrado de contenido.
- Seguridad y anonimato.
Desventajas:
- Dificultad con algunos puertos o protocolos.
- Posible vulneración de la privacidad.
Funciones del proxy:
- Pasarela:
- Forward proxy: Comunica un cliente interno con internet.
- Reverse proxy: Proxy en el lado del servidor.
- Caché:
- Reduce la saturación de servidores.
- Optimiza el ancho de banda.
7. Correo electrónico
Protocolos de correo electrónico:
- IMAP: Los mensajes se guardan en el servidor.
- POP: Los mensajes se guardan en el cliente.
Agentes de correo:
- MUA (Agente de Usuario de Correo): Programa para enviar y recibir correos.
- MTA (Agente de Transferencia de Correo): Servidor de correo que usa SMTP.
- MDA (Agente de Entrega de Correo): Gestiona los buzones locales.