9
 

Ensayo Udp Telnet DNS

  • Upload
    solo-yo

  • View
    52

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 1/9

 

Page 2: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 2/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

2

CONTENIDO

INTRODUCCION ........................................................................................................................ 3 

PROTOCOLO UDP ...................................................................................................................... 4 

PROTOCOLO TELNET ................................................................................................................. 5 

PROTOCOLO DNS ...................................................................................................................... 7  

CONCLUSIONES......................................................................................................................... 9 

Page 3: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 3/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

3

INTRODUCCION

Un protocolo es un conjunto de reglas que se encargan de indicar los procedimientos para quelas computadoras intercambien información a través de la red, todos ellos se encuentran en una

o mas capas del modelo OSI o TCP/IP. Forman la base esencial de una red, debido a que estos

establecen el lenguaje de comunicación que se va a utilizar entre los distintos equipos de una

red para la transmisión de datos e información entre sí.

El término protocolo se ha utilizado en distintos contextos, ejemplo de ello es cuando se indica

que los representantes de distintos países se ajustan a las reglas del protocolo creadas para

ayudarles a interactuar de forma correcta con los diplomáticos de otros países, ellos crean

protocolos para que la comunicación sea correcta y sea interpretada de forma idónea. De la

misma forma se aplican las reglas del protocolo al entorno de la informática. Cuando dos

equipos o computadoras están conectados en red, las reglas y procedimientos técnicos que

hacen que se comuniquen es lo que se denomina protocolo.

En este ensayo se presenta a grandes rasgos tres de los diferentes protocolos que son

utilizados para la comunicación a través de internet; el protocolo UDP, el protocolo Telnet y el

protocolo DNS, se presenta una pequeña descripción de cada uno de ellos, las diversas

aplicaciones, así como las posibles ventajas y desventajas al utilizar dicho protocolo.

Page 4: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 4/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

4

PROTOCOLO UDP

El Protocolo de Datagrama de Usuario (UDP), proporciona una comunicación sencilla

entre dos computadoras de manera rápida y no consume muchos recursos en nuestras

máquinas. Es un protocolo que pertenece a la capa de transporte.

Este protocolo permite la transferencia de datagramas1  entre aplicaciones y programas de

aplicación en una red. Numera a los puertos que utiliza para diferenciar entre los numerosos

programas de aplicación que se ejecutan en un sistema. Envía mensajes a través de la red

usando lo que se llama puerto de origen que es el número de puerto de la aplicación de la

máquina que envía el mensaje y el puerto destino que contiene el puerto de la aplicación de la

computadora al que se envía la información.

Es un protocolo muy útil, en casos en los que no es necesario el mucho control de los datos que

se envían, ya que no hay un control de los paquetes que son enviados y éstos pueden sererróneos y en casos no llegar a su destino. Esta problemática es debido a que no se realiza una

conexión previa entre origen y destino como ocurre en otros protocolos. Se usa cuando la

rapidez es más importante que la calidad, en los casos en que la información que se envía

puede caber en un solo datagrama.

Utiliza el protocolo IP para transportar los mensajes, es decir, van encapsulados dentro de un

datagrama IP; no controla los errores, cuando se detecta un error en un datagrama, se elimina.

Este protocolo no enumera los datagramas y tampoco utiliza una confirmación de entrega de

mensajes, esto provoca que no haya garantía que un paquete llegue al destino correcto y por

tanto los datagramas pueden llegar duplicados y en su caso hasta desordenados.

Si lo que se requiere es una entrega fiable y ordenada de secuencias de datos no deberían

utilizar este protocolo sino el Protocolo de Control de Transmisión (TCP)

A pesar de las desventajas del protocolo UDP, hay algunas situaciones donde es factible la

utilización del mismo como en aplicaciones de tiempo real como audio y video donde no se

admiten retardos ya que recordemos que el protocolo UDP es de velocidad, otra aplicación sería

en situaciones en las que se necesitan conectar dos equipos en una red interna (LAN) utilizando

una IP interna, otra utilización de éste protocolo es cuando se hacen consultas a servidores en

las que se envían uno o dos mensajes solamente, resulta más importante transmitir con

velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

1Un datagrama es un fragmento de paquete que es enviado con la suficiente información para que la red

pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de maneraindependiente a los fragmentos restantes.

Page 5: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 5/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

5

PROTOCOLO TELNET

El protocolo Telnet se desarrolló pensando en un funcionamiento similar al de los protocolos

cliente-servidor, pero siguiendo una arquitectura diferente a este tipo de protocolos, de hecho,

se diseñó de forma que se pudiera establecer una sesión en cualquier tipo de servidor,entrando a través de la conexión establecida a partir de un terminal cualquiera, nos permite,

ejecutar programas en el servidor.

Es de importancia mencionar que, si bien el protocolo Telnet no está construido como una

arquitectura cliente-servidor, en la práctica se trabaja con aplicaciones que funcionan como tal

ya que la maquina que inicia sesión lo hace contra otra que sirve como cliente. De hecho, hoy

existen numerosos clientes Telnet que presentan una interfaz gráfica que facilita enormemente

el manejo de las aplicaciones. El objetivo básico de la interfaz gráfica es las aplicaciones

permitan la implementación del protocolo Telnet y su correcto funcionamiento. Telnet es un

protocolo estándar de sesión de trabajo remoto en Internet, este permite estar frente a un equipode cómputo y establecer una sesión con otra computadora remota en la red, esta puede ser en

una máquina en un mismo edificio, en un campus universitario o hasta con otra computadora del

otro lado del mundo.

Cuando alguien se conecta, es como si el teclado de su computadora estuviera conectado a esa

computadora remota o distante ya que podrá tener acceso a todos los servicios que esa

máquina contiene como realizar una sesión normal o en su caso tener acceso a muchos

servicios especiales que pueda brindar diferentes equipos de la red. Como se ha mencionado el

protocolo telnet sirve para conectarse desde una computadora a otra en cualquier parte de la

red y una vez establecida la comunicación, la terminal se comporta como si estuviera conectado

directamente a otra computadora y este modo de funcionamiento se conoce como "terminal

remoto".

Una aplicación cliente TELNET es posible ejecutarla desde cualquier sistema operativo, pero

cabe mencionar que los servidores suelen ser sistemas VMS o UNIX por lo que, los comandos y

sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema

local que utiliza el usuario se convierte en un terminal que se denomina "no inteligente" en

donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el

cual devuelve el resultado de su trabajo, este trabajo es un poco complejo y para facilitar la tarea

a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones

que se ofrecen y por tanto el usuario escoge la más conveniente.

Para utilizar telnet, se ejecuta un programa especial, llamado telnet, en nuestro ordenador. Este

programa utiliza la red para conectarse al ordenador especificado. Una vez que se hace la

conexión, telnet actúa como un intermediario entre nosotros (nuestra computadora) y el

ordenador remoto. Cada vez que se pulsa una tecla en nuestro ordenador, ésta se envía al

ordenador remoto. Cada vez que el ordenador remoto produce una respuesta, ésta se

Page 6: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 6/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

6

envía a nuestro ordenador que la muestra en pantalla.

En términos telnet, nuestro ordenador o computadora se denomina "host local", el otro

ordenador, con el que el programa telnet conecta, se denomina "host remoto". Se utilizan estos

términos sin importar la distancia a que se encuentran los ordenadores, tanto si están al otro

lado del mundo o en el mismo lugar, como el cuarto de una casa o departamento.

Si queremos implementar una aplicación que funcione como un cliente Telnet en una consola

de comandos de un sistema operativo cualquiera es necesario saber que el cliente será

siempre el encargado de iniciar la conexión hacia el servidor, y no el servidor hacia el cliente,

otras de las cosas que hay que saber es que se limitarán las opciones que pueda intentar

negociar el cliente, ya que algunas estarán restringidas de tal manera que sólo el servidor podrá

iniciar la negociación y no el cliente.

Otro de los puntos que hay que tomar en cuenta si se quiere implementar una aplicación que

funcione como cliente Telnet es que el conjunto de aplicaciones permitirá al cliente iniciar la

negociación de otros modos de trabajo como el modo en línea y sólo él, iniciará la negociaciónde este u otros tipos de opciones; el servidor no podrá cambiar nunca el modo de trabajo a

menos que acceda a la petición del cliente y para eso se necesita una contraseña de sesión que

deberá enviarse cifrada por motivos de seguridad, ya que podría ser robada en la web y podrían

tomar control del equipo, y por tanto, la aplicación cliente deberá encargarse del cifrado de la

contraseña antes de ser enviada hacia el servidor.

Una que se establece la conexión, se nos pide una identificación para darnos acceso, en este

caso el usuario y la contraseña, si los datos son los correctos, se nos permitirá entrar a la red y

tendremos acceso a los servicios disponibles para el usuario con el cual nos identificamos.

Las direcciones Telnet consisten al igual que cualquier otra, en la dirección numérica IP del

servidor de la red al que deseamos acceder, formada por una serie de cuatro números que son

separados por un punto. Desde el sistema operativo Windows, en este caso, se da clic sobre el

botón inicio y se escoge la opción "Ejecutar". En la ventana que aparece se debe escribir "Telnet

direccion.host.remoto". Un ejemplo sería la dirección de Enviro NET: 128.183.104.16; ésta

dirección proporciona acceso a la base de datos de la máquina o espacio al que se accedió a

través de ella.

Si queremos acceder a un sitio Telnet desde nuestro navegador, basta con escribir su dirección

en la barra de direcciones, precedido del término telnet, tomando como ejemplo la direcciónanterior se ría de la siguiente forma telnet://128.183.104.16/; nuestro navegador se encargará

automáticamente de ejecutar un programa adicional para Telnet y este establecerá la conexión

con el servicio al que queremos ingresar.

Grandes bibliotecas, centros académicos, centros de investigación y de información utilizan

Telnet para que sus bases de datos a disposición del público, o en su caso para que el personal

autorizado pueda consultar su sistema informativo actual, sin tener que invertir en trasladarlo a

Page 7: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 7/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

7

la red.

El mayor problema de Telnet es de seguridad, ya que todos los nombres de usuario y

contraseñas que se utilizan para entrar en las máquinas viajan por la red, esto facilita que

cualquiera que sea experto en red pueda obtener los nombres de usuarios y contraseñas, y de

esta forma acceder también a todas esas máquinas. Esta es la razón por la que se dejó de

utilizar, casi totalmente. Luego apareció y se popularizó el SSH2

, que se puede decir que es unaversión cifrada de telnet, hoy en día se puede cifrar toda la comunicación del protocolo durante

el establecimiento de sesión.

Existen varias razones por lo que no es recomendable utilizar telnet para los sistemas

modernos, claro está desde el punto de vista de seguridad; a través de varias investigaciones

sobre los años pasados, se ha detectado que Telnet tiene varias vulnerabilidades y no se tiene

registro que ésta problemática se halla resuelto y por tanto podrían existir todavía, otra de las

razones por la cual no se recomienda es, que Telnet no cifra ninguno de los datos que se envían

a través de la red, por tanto es fácil de interferir y muchas veces hasta grabar comunicaciones;

esto se podría utilizar para propósitos maliciosos que podrían perjudicar la seguridad de la basede datos de quienes utilizan éste protocolo.

Otro motivo es que no cuenta con un esquema autentificación que permita asegurar que la

comunicación que se está realizando, no se está interceptando y pueda utilizarse más adelante

para causar daño. No se recomienda utilizarlo en un ambiente donde lo importante es la

seguridad como el internet público, ésta razones han propiciado que se vaya abandonando el

protocolo Telnet por otro que brinde las mismas funcionalidades pero que sea más seguro como

el SSH.

Mucho de los expertos de seguridad han recomendado que el uso de telnet para conexionesremotas sea descontinuado y se utilice uno con mayor seguridad. Cuando Telnet fue creado o

había en ese entonces problemas de seguridad, debido a que se utilizaba solamente en las

redes de grandes instituciones educativas, en instalaciones de investigación privada y en el

gobierno. Pero a raíz del surgimiento de la banda ancha en los años 90, el número de usuarios

aumentó e inició la época de los hacker y por tanto se volvió inseguro la utilización de este

protocolo.

PROTOCOLO DNS

Recién iniciada la red de internet, la resolución de nombres por números IP se realizaba a través

de un archivo de texto llamado hosts, este archivo contenía cada una de las direcciones IP

2SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a

máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos sitenemos un Servidor X arrancado.

Page 8: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 8/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

8

asociadas al nombre asignado a cada computadora, pero a medida que la red fue creciendo

esta forma de asignación de nombres a través de los números de IP fue presentando

problemas, debido a que este hosts era administrado por el encargado de cada red y no se

podía garantizar que no se le asignara el mismo nombre a varias máquinas y esto trajo consigo

la duplicación de nombres y por tanto la colisión de nombres en una misma red.

Para resolver estos problemas se creó o desarrolló el protocolo de Sistema de Nombres de

Dominios mejor conocido como DNS (Domain Name System); que es un conjunto de protocolos

y servicios que permiten a los usuarios utilizar nombres en vez de tener que recordar las

complicadas direcciones IP numéricas, ésta es la función principal de los protocolos DNS. Un

ejemplo común es la dirección IP del sitio de redes.es es 200.64.128.4, la mayor parte de la

gente preferiría recordar el nombre redes.es en vez de los números 200.64.128.4. Además es

más fácil de recordar el nombre y la dirección IP numérica podría cambiar en algunas ocasiones

por muchas razones, pero el nombre no cambia para nada.

El DNS es una base de datos distribuida que permite llevar un control local sobre los segmentosde la base de datos en general y que cada segmento esté disponible a lo largo de toda la red

Internet y ser utilizable en el momento que se requiera. Este protocolo está compuesto por dos

programas, uno llamado servidor de nombres de dominios y otro llamado resolvers. El primero

(servidor de nombres de dominios) contiene la base de datos de un segmento y la cual se

puede accesar a ella a través del segundo programa (resolvers).

Los servidores de nombres se dividen en cuatro tipos, el servidor primario, que es quien

contiene toda la información acerca del dominio, el servidor secundario, que copia la base de

datos del primer servidor, el servidor de sólo caché, quien construye la base de datos de DNS

que es utilizado para peticiones caché y por último el servidor silencioso que es quien actúacomo un servidor normal de tipo primario. El nombre de un dominio es un conjunto de etiquetas

separadas por puntos que identifica un camino desde la raíz en orden inverso y éste puede ser

administrado por una organización diferente, pudiendo contener hosts y subdominios, cada

organización puede crear subdominios y repartir responsabilidad de cada uno de sus

subdominios en organizaciones diferentes.

El DNS utiliza un modelo cliente-servidor en el cual los servidores contienen información

acerca de la base de datos DNS y la ponen a disposición de los clientes que quieran

utilizarlo, cuando un servidor recibe una petición por parte de un cliente sobre un host que

aún no tiene en su caché, lo que hace es preguntar a alguien que lo sepa, este es un

servidor llamado “servidor autoritario”, quién es el responsable de mantener la información

de DNS, éste puede certificar con seguridad que el nombre existe.

Cuando el servidor que es contactado no contiene información para ese nombre de

dominio, entonces se pasa la información al servidor autoritario superior en la cadena, que se

encarga de buscar la información hasta que la encuentra. El servidor que primeramente hizo

la solicitud almacena la información en su caché para en futuras solicitudes no tenga que

recurrir al servidor autoritario.

Page 9: Ensayo Udp Telnet DNS

5/17/2018 Ensayo Udp Telnet DNS - slidepdf.com

http://slidepdf.com/reader/full/ensayo-udp-telnet-dns 9/9

 

SISTEMAS ABIERTOS ARTURO VÁZQUEZ MORENO

9

CONCLUSIONES

Los protocolos de internet hoy en día se han convertido en una de las familias de protocolos

más utilizada en el mundo y están diseñados para facilitar la intercomunicación de redes de

computadores, constan de muchos protocolos diseñados para dar soporte a las operaciones decomunicación entre redes.

Los protocolos internet contienen una gran cantidad de protocolos de nivel de aplicación, el

protocolo de transferencia de archivos y el protocolo simple de transferencia de correo; pero a

raíz de la gran utilidad de ellos es importante recalcar que la seguridad en las redes es un

aspecto que no se puede descuidar, debido a que los datos viajan por un medio no tan seguro

como es la red; se requieren mecanismos que aseguren la confidencialidad de los datos así

como su integridad y autenticidad, para que no sean robadas a través de ellas.

Muchos de los protocolos no son tan seguros, por lo que es importante tomar en cuenta que sitenemos la necesidad de utilizarlos, busquemos los más seguros para que nuestras

contraseñas, datos o usuarios no sean robados. Para evitar estos problemas, es recomendable

que después de determinadas transferencias de datos, nuestros usuarios y contraseñas sean

cambiados para mayor seguridad. Aunque podemos mencionar que sin los protocolos de

internet es imposible podernos comunicar con otras personas e imposible compartir información

que gran relevancia para nosotros.