You are on page 1of 16

INSTITUTO TECNOLÓGICO SUPERIOR DE MOTUL

ACTIVIDAD: Reporte de Investigación

Sistemas Operativos

UNIDAD 1

MAESTRO: Luis Gilberto Tec Cetz


ALUMNOS:

Canul Pech Carmen Rafaela


Canul Pech Juan Carlos
Ocampo Chan Jairo

MOTUL, YUCATÁN, MÉXICO


Fecha: 11 de Marzo del 2019
INTRODUCCION

En este reporte de investigaciones veremos los diferentes tipos de tipos de servidores


así como sus topologías y sus diferentes protocolos, cada servidor maneja protocolos de
configuración así como de seguridad en este documentos veremos algunas de ellas, como sus
características y sus diferentes funciones con S.O libres y de propietarios.
DHCP

El protocolo de configuración dinámica de host (en inglés: Dynamic Host


Configuration Protocol, también conocido por sus siglas de DHCP) es un protocolo de red
de tipo cliente/servidor mediante el cual un servidor DHCP asigna dinámicamente una
dirección IP y otros parámetros de configuración de red a cada dispositivo en una red para
que puedan comunicarse con otras redes IP. Este servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme estas van quedando libres, sabiendo en
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se
la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de
configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su
implementación actual está en la RFC

Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el


dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP
le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en que el
dispositivo es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática

Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se


quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se
conecten clientes no identificados.

Asignación automática
Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al
servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes
no varía demasiado.

Asignación dinámica

El único método que permite la reutilización dinámica de las direcciones IP. El


administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a
la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz
de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo
controlable. Esto facilita la instalación de nuevas máquinas clientes.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los


servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de
DNS establecido en RFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red,


como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos
son los usados normalmente.

En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección


IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
¿Qué es un servidor?
Un servidor es una aplicación en ejecución capaz de atender las peticiones de un
cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a las cuales
se les conoce individualmente como «el servidor».

Los servidores operan a través de una arquitectura cliente-servidor.

DNS
Domain Name System o DNS, por sus siglas en inglés) es un sistema de nomenclatura
jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red
privada. Este sistema asocia información variada con nombre de dominio asignado a cada
uno de los participantes. Su función más importante es "traducir" nombres inteligibles para
las personas en identificadores binarios asociados con los equipos conectados a la red, esto
con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos
más comunes son la asignación de nombres de dominio a direcciones IP y la localización de
los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida


de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la
mayoría de la gente llega a este equipo especificando www.google.com y no la dirección IP.
Además de ser más fácil de recordar, el nombre es más fiable.[3] La dirección numérica
podría cambiar por muchas razones, sin que tenga que cambiar el nombre del sitio web.
Incluso, en el caso de que una página web utilice una red de distribución de contenidos
(Content delivery network o CDN, por sus siglas en inglés) por medio del DNS el usuario
recibirá la dirección IP del servidor más cercano según su localización geográfica (cada CDN
a su vez tiene sus propios servidores DNS).

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por
ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?)

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la
dirección solicitada.

Las Zonas de autoridad: Es una parte del espacio de nombre de dominios sobre la que
es responsable un servidor DNS, que puede tener autoridad sobre varias zonas. (Por ejemplo:
subdominio.wikipedia.ORG, subdominio.COM, etc.)

Telnet
Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una
herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el
mismo sitio que la máquina que los tenga. También se usaba para consultar datos a distancia,
como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Su mayor problema es de seguridad, ya que todos los nombres de usuario y


contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano
(cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda
obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se
popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se
puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC
correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas
funcionalidad extra disponibles en SSH).

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en
su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples
usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas
modernos desde el punto de vista de la seguridad:

Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas a
lo largo de los años, y varias más que podrían aún existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la
contraseña más adelante para propósitos maliciosos.

Telnet carece de un esquema de autentificación que permita asegurar que la


comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre
ellos.

SSH: Secure SHell es un protocolo que permite crear conexiones seguras entre dos
ordenadores. Está diseñado para reemplazar tanto los métodos comunes de acceso remoto a
un intérprete de comandos de otro ordenador, tales como rlogin o telnet, como otros
programas diseñados para copiar ficheros entre ordenadores como por ejemplo rcp o ftp, pues
estas aplicaciones no cifran las contraseñas entre el cliente y el servidor

SSH proporciona los siguientes tipos de protección:

• Una vez se ha realizado una primera conexión a un servidor, el cliente puede


verificar que se está conectando al mismo servidor durante posteriores sesiones.
• El cliente transmite su información de autenticación al servidor, como el nombre de
usuario y la contraseña, en formato cifrado.

• Todos los datos enviados y recibidos durante la conexión se transfieren por medio
de encriptación fuerte, lo cual los hacen extremamente difícil de descifrar y leer por alguien
ajena a la comunicación.

• El cliente tiene la posibilidad de usar X11 desde aplicaciones lanzadas desde el


intérprete de comandos. Esta técnica proporciona una interfaz gráfica segura4 y un medio
seguro para usar aplicaciones gráficas sobre una red.

Como el protocolo SSH cifra todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en
seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto,
como por ejemplo POP35 , incrementando la seguridad del sistema y la privacidad de los
datos.

Actualmente existen dos variedades diferentes de SSH, la versión 1 y la versión 2,


siendo recomendable el uso de la versión 2, pues la versión 1 de SSH contiene algunos
algoritmos de encriptación patentados6 y un agujero de seguridad que potencialmente
permitiría la inserción de datos falsos en el flujo de datos.

FTP: File Transfer Protocol (Protocolo de transferencia de archivos) es un servicio


confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que
soportan FTP. Soporta transferencias bidireccionales de archivos binarios y archivos ASCII.

FTP (siglas en inglés de File Transfer Protocol, ‘Protocolo de Transferencia de


Archivos’), es un protocolo de red para la transferencia de archivos entre sistemas
interconectados o enlazados a Internet, basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El funcionamiento es relativamente sencillo. Una persona desde su computador


invoca un programa cliente FTP para conectar con otro computador/servidor, que a su vez
tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente
autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo
tipo.

Para contar con la posibilidad de manejar servicios FTP se requieren básicamente dos
elementos principales, un servidor FTP y un cliente FTP.

Servidor FTP: Un servidor FTP es un programa especial que se ejecuta en un equipo


servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos
entre diferentes servidores/computadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los


computadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse
remotamente a uno y así intercambiar información con él.

Cliente FTP: Cuando un navegador no está equipado con la función FTP, o si se


quiere cargar archivos en un servidor remoto, se necesitará utilizar un programa cliente FTP.
Un cliente FTP es un programa que se instala en el computador del usuario, y que emplea el
protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el computador
en que reside (servidor, en el caso de descarga de archivos), el computador al que se quiere
transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se
encuentra.

TFTP: Trivial File Transfer Protocol (Protocolo de transferencia de archivo trivial)


es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre
sistemas que soportan FTP. Soporta transferencias bidireccionales de archivos binarios y
archivos ASCII.

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP.


TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red,
como cuando un terminal X Window o cualquier otro cliente ligero arrancan desde un
servidor de red.

TFTP como protocolo.

Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o
escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la conexión
pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes a nivel de datos,
pero con un máximo a nivel de segmento de 65535 bytes(esta longitud es fija).

Tenemos que tener en cuenta que los bloques del fichero están numerados de forma
correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento debe de saber
reconocer cada paquete de datos antes de que el próximo pueda ser enviado, y se da por
terminada la transferencia cuando el paquete enviado es inferior a 512 bytes.

Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de errores
de TFTP causan la finalización de conexión .Si un paquete se pierde se generará un timeout,
después de retransmisión del último paquete.

En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de


5.

1 - Petición de lectura (RRQ)

2 - Petición de escritura (WRQ)

3 - Datos (DATA)

4 - Reconocimiento (ACK)

5 - Error (ERROR)
Y la cabecera del código de operación está asociado directamente con el paquete,
siendo el Opcode y el String de 2 bytes.

Siguiendo la RFC 1350, podemos indicar que existen definidos tres módulos de transferencia,
los cuales quedan estipulados como:

NetASCII, Octet y Mail, el primero de ellos sigue un estándar USA para el proceso de
intercambio de la información, con una serie de modificaciones específicas que se
corresponden con otro RFC concretamente con el número 854. El segundo de ellos está
basado en octetos, es decir en bytes. y el tercero está basado en el RFC 783, el cual es
actualmente obsoleto.

TFTP utiliza el puerto 69.

WWW: World Wide Web (Red informática mundial) El primer paso consiste en
traducir la parte nombre del servidor de la URL en una dirección IP usando la base de datos
distribuida de Internet conocida como DNS. Esta dirección IP es necesaria para contactar con
el servidor web y poder enviarle paquetes de datos.

El siguiente paso es enviar una petición HTTP al servidor web solicitando el recurso.
En el caso de una página web típica, primero se solicita el texto HTML y luego es
inmediatamente analizado por el navegador, el cual, después, hace peticiones adicionales
para los gráficos y otros ficheros que formen parte de la página. Las estadísticas de
popularidad de un sitio web normalmente están basadas en el número de páginas vistas o
las peticiones de servidor asociadas, o peticiones de fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador representa


(renderiza) la página tal y como se describe en el código HTML, el CSS y otros lenguajes
web. Al final se incorporan las imágenes y otros recursos para producir la página que ve el
usuario en su pantalla.
Servidor de archivos NFS

Una definición de nos dice que NFS (sistema de archivos de red: «Network File System») es
un protocolo que permite acceso remoto a un sistema de archivos a través de la red.

Esta es similar a la definición de varios autores como es el caso de esta otra definición y dice
que es un Sistema de archivos de red (NFS) permite a los hosts remotos montar sistemas de
archivos sobre la red e interactuar con esos sistemas de archivos como si estuvieran montados
localmente. Esto permite a los administradores de sistemas consolidar los recursos en
servidores centralizados en la red, de debe tener en cuenta que todas las versiones de NFS
pueden utilizar el Protocolo de control de transmisiones(TCP) ejecutándose sobre una red IP.

El servidor NFS puede ser reiniciado sin afectar a los clientes y las cookies permanecen
intactas. Sin embargo, debido a que UDP es sin supervisión, si el servidor se cae de forma
inesperada, los clientes UDP continúan saturando la red con peticiones para el servidor. Por
esta razón, TCP es el protocolo preferido cuando se conecte a un servidor NFS.

Protocolo de acceso CIFs

CIFS (Common Internet File System) es un protocolo de acceso de archivos de Windows, de


forma abreviada SMB o actualmente CIFS, este protocolo permite acceder a carpetas
compartidas en red y la información que hay en ellas con un entorno gráfico, de igual forma
permite asignar diferentes permisos para diferentes usuarios de la red, este protocolo
pertenece a la capa de aplicación en el modelo OSI.

CIFS, anteriormente conocida como SMB fue desarrollado originalmente por IBM, pero la
versión más común es la modificada ampliamente por Microsoft

Servidores E-mail

Entre los protocolos de e-mail se encuentran el SMTP que proviene de Simple Mail Transfer
Protocol (Protocolo de Transferencia de Correo Simple), es decir, el procedimiento que
permite el transporte del email en la Internet.
El protocolo IMAP (Internet Message Access Protocol, o Protocolo de acceso a mensajes de
internet) no descarga los mensajes a tu ordenador: tanto los mensajes como las carpetas que
hayamos creado se mantienen en el servidor.

El protocolo POP3 (Postal Office Protocol, o protocolo de oficina postal versión 3) descarga
los mensajes de correo en nuestro ordenador (u otro dispositivo), donde quedan almacenados
y organizados en las carpetas que hayamos creado. Una vez que se han bajado del servidor,
los correos sólo serán accesibles desde la máquina a la que lo hayamos bajado, ya que, por
defecto, al descargarse los mensajes, éstos quedan eliminados del servidor.
Conclusiones:
Jairo Ocampo

Esta investigación proporcionó información extra para conocer el trasfondo de un servidor


según su uso y algunos protocolos utilizados para su funcionalidad, en algunos casos estos
dependen de un SO especifico y otras veces se pueden utilizar otras alternativas.

Juan Carlos Canul.

Este la investigación es para conocer más a fondo sobre los diferentes tipos de servidores que
hay y conocer cómo funcionan.

Carmen Canul

En esta actividad aprendí realmente lo que es un servidor ya que en la investigación


me pedía definir un servidor, por otro lado se investigó igual los tipos de servidores
que se encuentran en el mercado, en este caso como son nueve y en el equipo somos tres a
cada integrante se le asigno tres, en este caso a mí me tocó el SSH, FTP, TFTP Y WWW, el
primero se trata de secure Shell que es un protocolo que permite crear conexiones seguras
entre dos ordenadores.
Bibliografías

https://es.wikipedia.org/wiki/Servidor

https://es.wikipedia.org/wiki/Telnet

https://es.m.wikipedia.org/wiki/Protocolo_de_configuraci%C3%B3n_din%C3%A1
mica_de_host

https://es.m.wikipedia.org/wiki/Sistema_de_nombres_de_dominio

https://es.wikipedia.org/wiki/TFTP

http://www.ctxdom.com/index.php?option=com_content&view=article&id=562:el-
protocolo-de-transferencia-de-ficheros-trivial-tftp&catid=31:general&Itemid=72

https://www.internetya.co/que-es-el-servicio-ftp-file-transfer-protocol/

https://moodle201617.ua.es/moodle/pluginfile.php/62202/mod_resource/content/9/c
omunicacion/page_05.htm

https://serversmtp.com/es/que-es-servidor-smtp/

https://soporte.qloudea.com/hc/es/articles/203209411--Qu%C3%A9-es-Samba-
SMB-CIFs-

https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-nfs.html