Protocolos de Red: DHCP, HTTP, FTP, Proxy, Criptografía y Correo Electrónico

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,47 KB

Protocolos de Red

3. DHCP (Protocolo de Configuración Dinámica de Host)

DHCP es un protocolo que transmite a un equipo la información necesaria para que este pueda conectarse a una red TCP/IP.

Ventajas de usar DHCP:

  • Configuración automática: Envío automático de la información de red que necesita cada cliente para conectarse.
  • Configuración segura y libre de errores.
  • Configuración de cliente de red centralizada.
  • Compatibilidad con clientes BOOTP.

Configuración manual (sin DHCP):

  • Introducción manual de la configuración de red.
  • Posibilidad de introducir direcciones IP no válidas.
  • Mayor carga de trabajo de administración ante cambios de ubicación o hardware.
  • No hay respuesta a las peticiones BOOTP.

Mensajes de cliente DHCP:

  • DHCP DISCOVER: Un cliente envía este mensaje por difusión para localizar servidores DHCP en la red.
  • DHCP REQUEST: Solicita parámetros enviados por un servidor DHCP, declina ofertas del resto, confirma la dirección válida o renueva el tiempo de validez de una dirección IP.
  • DHCP DECLINE: Un cliente informa a un servidor que la IP ya está en uso.
  • DHCP RELEASE: Un cliente comunica al servidor que deja de usar la dirección IP y cancela su concesión.
  • DHCP INFORM: Un cliente con dirección IP solicita al servidor los parámetros de su configuración local.

Mensajes de servidor DHCP:

  • DHCP OFFER: Un servidor ofrece parámetros de configuración en respuesta a un DHCP DISCOVER.
  • DHCP ACKNOWLEDGE: Un servidor envía los parámetros de configuración de red, incluyendo la dirección IP.
  • DHCP NACKNOWLEDGE: Un servidor comunica al cliente que la dirección IP no es válida.

4. HTTP (Protocolo de Transferencia de Hipertexto)

El protocolo HTTP permite distribuir y compartir información entre sistemas mediante páginas web.

URN y URI:

  • URN (Nombre de Recurso Uniforme): Identifica recursos en internet, al igual que el URL, pero no indica cómo acceder a ellos.
  • URI (Identificador Uniforme de Recurso): Añade opcionalmente los campos pregunta y fragmento al final del URL.

Mensajes HTTP:

El mensaje HTTP contiene el estado de la solicitud y puede incluir información solicitada por el cliente.

  • Mensaje de petición: El cliente indica la acción, el recurso y otros datos necesarios para que el servidor atienda la petición.
  • Mensaje de respuesta: El servidor incluye información necesaria para el funcionamiento del protocolo.

Sesión HTTP:

Una sesión HTTP consiste en una serie de transacciones entre el cliente y el servidor. El cliente realiza una petición y establece una conexión TCP con el puerto 80 del servidor.

  • HTTP v1.0: Se abre y cierra una conexión por cada transacción.
  • HTTP v1.1: Permite múltiples transacciones por la misma conexión.

Métodos de petición:

  • GET: Solicita un recurso al servidor mediante el URL.
  • POST: Envía información del cliente al servidor en el cuerpo del mensaje.
  • HEAD: Similar a GET, pero el servidor no devuelve el cuerpo del mensaje.

4. Sistemas Criptográficos

Clave simétrica:

Utiliza la misma clave para cifrar y descifrar.

Clave asimétrica:

Utiliza dos claves: una pública y una privada.

Firma electrónica:

Asegura la identidad del firmante, la no repudia del mensaje y la integridad del contenido.

Certificado digital:

Acredita la correspondencia entre una clave pública y su propietario.

5. FTP (Protocolo de Transferencia de Archivos)

Facilita el intercambio de archivos entre sistemas.

Servidor FTP:

Permite el intercambio de archivos en una red local.

Cliente FTP:

Permite la conexión a un servidor FTP para intercambiar archivos.

Formas de acceso:

  • Anónima: No requiere cuenta de usuario.
  • Usuario: Requiere autenticación con usuario y contraseña.
  • Invitado: Requiere autenticación, pero con permisos limitados.

Modos de FTP:

  • Activo: El servidor inicia la conexión de datos.
  • Pasivo: El cliente inicia la conexión de datos.

6. Filtrado de proxy

Un proxy puede interceptar e inspeccionar mensajes, permitiendo:

  • Evitar abusos de aplicaciones no permitidas.
  • Limitar el uso de características de un protocolo.
  • Detectar protocolos no autorizados en puertos estándar.

Configuraciones proxy:

  • Proxy transparente: No modifica la petición ni la respuesta, salvo para autenticación.
  • Proxy anónimo: Oculta la dirección IP del cliente.

6. Proxy

Un proxy actúa como cliente y servidor, redirigiendo las peticiones del cliente al servidor real.

Ventajas:

  • Control de acceso.
  • Mayor velocidad por caché.
  • Filtrado de contenido.
  • Seguridad y anonimato.

Desventajas:

  • Dificultad con algunos puertos o protocolos.
  • Posible vulneración de la privacidad.

Funciones del proxy:

  • Pasarela:
    • Forward proxy: Comunica un cliente interno con internet.
    • Reverse proxy: Proxy en el lado del servidor.
  • Caché:
    • Reduce la saturación de servidores.
    • Optimiza el ancho de banda.

7. Correo electrónico

Protocolos de correo electrónico:

  • IMAP: Los mensajes se guardan en el servidor.
  • POP: Los mensajes se guardan en el cliente.

Agentes de correo:

  • MUA (Agente de Usuario de Correo): Programa para enviar y recibir correos.
  • MTA (Agente de Transferencia de Correo): Servidor de correo que usa SMTP.
  • MDA (Agente de Entrega de Correo): Gestiona los buzones locales.

Entradas relacionadas:

Etiquetas:
redes protocolos dhcp http