Protocolos de Red: DHCP, SMB, Gnutella y Telnet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,7 KB

Protocolo DHCP (Puerto UDP 67)

El servicio Protocolo de Configuración Dinámica de Host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido.

DHCP es preferible en las redes más grandes, las redes locales o donde la población de usuarios cambia con frecuencia.

Cuando un dispositivo configurado para DHCP se inicia o se conecta con la red, el cliente emite un paquete DHCP DISCOVER para identificar cualquier servidor DHCP disponible en la red. Un servidor DHCP responde con un DHCP OFFER, que es un mensaje de oferta de alquiler con una dirección IP asignada, una máscara de subred, un servidor DNS e información de gateway predeterminado, así como la duración de ese alquiler.

Las direcciones distribuidas por DHCP no se asignan permanentemente a los hosts, sino que sólo se alquilan durante un periodo de tiempo. Si el host se apaga o abandona la red, la dirección es devuelta al pool para su reutilización.

DHCP puede suponer un riesgo de seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de determinar si usar el direccionamiento dinámico o estático.

Los direccionamientos dinámico y estático tienen su lugar en los diseños de redes. Muchas redes utilizan tanto el direccionamiento DHCP como el estático. DHCP se utiliza para los hosts de propósito general, como los dispositivos de usuario final, mientras que las direcciones estáticas o fijas se utilizan para dispositivos de red como los gateways, los switches, los servidores y las impresoras.

El cliente puede recibir varios paquetes DHCP OFFER si la red local tiene más de un servidor DHCP. El cliente debe elegir entre ellos y difundir (broadcast) un paquete DHCP REQUEST que identifique el servidor explícito y la oferta de alquiler que está aceptando. Un cliente puede optar por solicitar una dirección que el servidor ya había asignado previamente.

Asumiendo que la dirección IP solicitada por el cliente, u ofrecida por el servidor, sigue siendo válida, el servidor elegido devolvería un mensaje DHCP ACK (acuse de recibo). El mensaje ACK permite al cliente saber que el alquiler ha finalizado. El servidor DHCP garantiza que todas las direcciones IP son únicas.

Protocolo SMB para Compartir Archivos (Puerto 139)

El Bloque de Mensajes del Servidor (SMB) es un protocolo cliente/servidor para compartir archivos. Es un protocolo solicitud/respuesta. A diferencia de la funcionalidad de archivos compartidos soportada por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos del servidor como si el recurso fuera local para el host cliente.

Los servicios para compartir archivos y de impresión de SMB se han convertido en la base del networking de Microsoft.

Los sistemas operativos Linux y UNIX también proporcionan un método para compartir recursos con las redes Microsoft utilizando una versión de SMB denominada SAMBA.

El protocolo SMB describe el acceso al sistema de archivos e indica cómo los clientes pueden solicitar archivos. También describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un formato común. Este formato utiliza una cabecera de longitud fija seguida por un parámetro de tamaño variable y un componente de datos.

Los mensajes SMB pueden realizar las siguientes tareas:

  • Iniciar, autenticar y finalizar sesiones.
  • Controlar el acceso a archivos e impresoras.
  • Permitir que una aplicación envíe o reciba mensajes a o desde otro dispositivo.

Protocolo Gnutella para Servicios P2P

Con las aplicaciones P2P basadas en el protocolo Gnutella, podemos conseguir que los archivos de nuestros discos duros queden disponibles para que otros puedan descargarlos. El software cliente compatible con Gnutella permite al usuario conectar con servicios Gnutella a través de Internet y localizar y acceder a recursos compartidos por otros peers Gnutella.

Existen muchas aplicaciones cliente para acceder a la red Gnutella, como Bearshare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX.

Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los peers. Por el contrario, los dispositivos en la red se indican entre ellos qué archivos están disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados.

Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscarán otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP.

El protocolo Gnutella define cinco tipos de paquetes:

  • Ping: para el descubrimiento de dispositivos.
  • Pong: como una respuesta a un ping.
  • Query: para la localización de archivos
  • Query hit: como una respuesta a una consulta.
  • Push: como una solicitud de descarga.

Protocolo Telnet (Puerto 23)

Mucho antes de que existieran las computadoras de escritorio con interfaces gráficas sofisticadas, las personas utilizaban sistemas basados en textos que eran simplemente terminales conectadas físicamente a una computadora central. Una vez que las redes estuvieran disponibles, las personas necesitaban acceder en forma remota a los sistemas informáticos de la misma manera en que lo hacían con las terminales conectadas en forma directa.

Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet.

Una conexión que utiliza Telnet se denomina sesión o conexión VTY (terminal virtual). Telnet especifica cómo se establece y finaliza una sesión VTY. También proporciona la sintaxis y el orden de los comandos que se utilizan para iniciar la sesión Telnet, y proporciona los comandos de control que se pueden ejecutar durante una sesión. Un comando Telnet consta de un mínimo de 2 bytes. El primer byte es un carácter especial denominado IAC (Interpretar como comando), el carácter IAC define el siguiente byte como un comando y no como texto. En lugar de utilizar un dispositivo físico para conectar con el servidor, Telnet utiliza software para crear un dispositivo virtual que proporciona las mismas características que una sesión terminal con acceso a la interfaz de línea de comandos (CLI) del servidor.

Entradas relacionadas: