Protocolos de Red y Seguridad: DHCP, DNS, FTP, Criptografía y Acceso Remoto

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,52 KB

Protocolos de Red Esenciales

Protocolo DHCP

El Protocolo de Configuración Dinámica de Host (DHCP) permite a los clientes obtener direcciones IP automáticamente de un servidor DHCP. Las direcciones IP pueden asignarse de forma estática o dinámica. El servidor DHCP también proporciona otros parámetros, como la máscara de subred y la puerta de enlace predeterminada. Los administradores pueden crear ámbitos, establecer rangos de IP y definir duraciones para las concesiones de IP. Las asignaciones estáticas son útiles para dispositivos como impresoras o servidores, que requieren direcciones fijas. Las asignaciones dinámicas son comunes para equipos que cambian con frecuencia, como los portátiles. Los clientes solicitan direcciones mediante paquetes DHCP Discover, y la comprobación del funcionamiento se realiza con comandos como ipconfig /all o ipconfig /renew.

Protocolo DNS

El Sistema de Nombres de Dominio (DNS) asocia direcciones IP con nombres legibles, como www.dominio.com. Funciona de manera jerárquica, con un dominio raíz en el nivel más alto y varios TLD (dominios de nivel superior). Cada zona DNS puede contener subdominios y registros de recursos, como A (dirección IPv4), CNAME (alias) y MX (servidor de correo). Existen servidores DNS primarios, que gestionan las zonas y permiten cambios, y servidores secundarios, que replican las zonas para mejorar la disponibilidad. El protocolo puede ser vulnerable a ataques como el spoofing, por lo que se implementan medidas de seguridad como DNSSEC (para verificar la autenticidad) y el uso de TCP en lugar de UDP para ciertas consultas.

Configuración de la Red: Integración de DHCP y DNS

Los sistemas DNS y DHCP trabajan juntos para asignar direcciones IP automáticamente a los dispositivos de una red y resolver nombres en direcciones IP. Mientras DHCP se encarga de la asignación dinámica de IPs, DNS traduce los nombres de dominio en direcciones IP. La estructura jerárquica y los registros de DNS aseguran una resolución eficiente de nombres, mientras que medidas de seguridad como DNSSEC y la transferencia de zonas garantizan la fiabilidad y protección contra ataques.

Servicios de Correo Electrónico y Transferencia de Archivos

Correo Electrónico: SMTP, POP3 e IMAP

Los protocolos SMTP, POP3 e IMAP son esenciales para la gestión de correos electrónicos. SMTP (Simple Mail Transfer Protocol) se utiliza para enviar correos desde el cliente a un servidor de correo, y se comunica con otros servidores SMTP para asegurar la entrega. POP3 permite a los usuarios descargar correos desde un servidor y almacenarlos localmente, mientras que IMAP ofrece una administración más avanzada de los correos, permitiendo organizar y buscar mensajes directamente en el servidor. El recorrido de un correo electrónico implica la comunicación entre servidores SMTP y DNS, con el uso de POP3 o IMAP para la descarga o visualización de los mensajes. La seguridad en los correos electrónicos es un desafío, ya que facilita el spam y las suplantaciones de identidad. MDaemon es una aplicación de servidor de correo que permite la creación de usuarios, habilitación de webmail y protocolos POP3/IMAP/SMTP, y la verificación del servidor de correo SMTP mediante Telnet.

Protocolo FTP

El Protocolo de Transferencia de Archivos (FTP) se utiliza para la transferencia de archivos entre sistemas en una red. FTP puede operar en dos modos: activo (donde el servidor usa el puerto 20 y el cliente un puerto aleatorio) y pasivo (el servidor indica al cliente el puerto a utilizar). El acceso anónimo permite que los usuarios se conecten sin tener una cuenta, pero con restricciones. FTP admite varios métodos de autenticación, como la autenticación básica (con contraseñas sin cifrado) y la de Windows, que es más segura en redes internas. Al transferir archivos, se debe elegir entre tipos de transferencia: ASCII (para archivos de texto) y binario (para otros tipos de archivos, como imágenes o videos). En herramientas como FileZilla, se puede configurar el tipo de transferencia manualmente.

Criptografía, Seguridad Web y Servidores Proxy

Criptografía y Seguridad

La criptografía es una técnica utilizada para proteger información mediante la encriptación, que modifica los datos usando una clave. Los principales tipos de criptografía incluyen: simétrica (misma clave para cifrar y descifrar), asimétrica (diferentes claves para cada proceso) e híbrida (combinación de ambas). Las firmas digitales verifican la autenticidad de los mensajes y aseguran su integridad, ya que solo el propietario de la clave privada puede generar la firma. Los certificados digitales vinculan una clave pública con la identidad del propietario, y son gestionados por entidades certificadoras para garantizar la validez de las claves.

Servidor IIS

Internet Information Services (IIS) es un servidor web que permite gestionar y servir páginas web a través de HTTP. Su instalación en Windows Server 2022 se realiza mediante el asistente de "Agregar roles y características", seleccionando "Web server (IIS)". Para crear un sitio, se utiliza el Administrador de IIS, que también permite configurar la seguridad con certificados SSL. La configuración de SSL se utiliza para asegurar la comunicación entre el servidor web y los clientes, proporcionando cifrado de datos y autenticación del servidor.

Servidor Proxy

Un proxy actúa como intermediario entre un cliente y un servidor, controlando y filtrando el tráfico entre ambos. Existen dos tipos de proxy: directo e inverso. El proxy directo transmite solicitudes de los clientes a los servidores de origen, mientras que el proxy inverso protege el servidor de origen al filtrar las solicitudes antes de entregarlas al servidor. Los proxies pueden utilizar caché para almacenar contenido y agilizar el acceso a recursos, mejorando la velocidad y reduciendo el tráfico de la red. Las configuraciones de proxy incluyen el uso de Squid, un programa que permite gestionar accesos y establecer reglas de control, como la limitación de IPs y dominios, y puede ser gestionado desde el archivo de configuración.

Acceso Remoto a Equipos

Acceso Remoto en Modo Gráfico

El acceso remoto en modo gráfico permite interactuar con la interfaz de usuario de un ordenador desde otro equipo. Los componentes básicos son el cliente (dispositivo desde el que se accede), el servidor (equipo al que se accede) y el protocolo (que define la comunicación). Ejemplos de sistemas de acceso remoto incluyen el Escritorio Remoto de Windows (RDP), Virtual Network Computing (VNC) y aplicaciones como AnyDesk y TeamViewer. Factores a considerar al elegir una solución incluyen la seguridad, compatibilidad, ancho de banda y el uso específico del sistema. El acceso remoto en modo gráfico es útil para soporte técnico, administración de sistemas y colaboración.

Acceso Remoto: Modos y Protocolos

El acceso remoto permite a los empleados o técnicos acceder y administrar servidores a distancia sin estar en el mismo lugar. Existen dos modos: acceso remoto (para usuarios comunes) y administración remota (para administradores). En modo texto, los terminales permiten el acceso a través de Telnet o SSH, con SSH ofreciendo seguridad cifrada. En modo gráfico, los terminales permiten interactuar con la interfaz de usuario, y se utilizan herramientas como RDP, AnyDesk, TeamViewer y VNC. El acceso remoto gráfico ofrece ventajas como interfaces amigables y facilidad de uso, mientras que el texto es más eficiente en ancho de banda.

Simulación de Examen: Preguntas y Conceptos Clave

Este documento incluye ejemplos de posibles preguntas de examen sobre redes. Algunas preguntas tratan sobre la configuración dinámica de IPs para portátiles, la resolución de nombres mediante DNS, y cómo gestionar permisos en servidores FTP. Otros temas incluyen las diferencias entre FTP y FTPS en cuanto a seguridad, la configuración de HTTPS en servidores, el uso de caché en proxies, y la seguridad de Telnet vs. SSH. También se discuten las diferencias entre RDP y VNC, destacando la seguridad y eficiencia de RDP frente a la multiplataforma VNC. Las respuestas a las preguntas cubren conceptos clave como la gestión de redes, transferencia de archivos y acceso remoto.

Entradas relacionadas: