Protocolos Esenciales de Red y la Capa de Transporte TCP/IP: FTP, DHCP, SMB y Telnet

4 Protocolo de Transferencia de Archivos (FTP)

El Protocolo de Transferencia de Archivos (FTP) permite la transferencia de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd). Para ello, requiere dos conexiones entre el cliente y el servidor: una para comandos y respuestas, y la otra para la transferencia real de archivos.

Modos de Conexión FTP

Para la primera conexión, el cliente establece la comunicación con el servidor en el puerto TCP 21. A través de esta conexión, se manejan los comandos del cliente y las respuestas del servidor para gestionar el tráfico de control.

Para la segunda conexión, el cliente establece la comunicación con el servidor en el puerto TCP 20. Esta conexión dura mientras se transfiere el archivo, y la transferencia puede ser en ambos sentidos. Este modo se conoce como modo activo. También existe el modo pasivo, donde el firewall del servidor debe configurarse para aceptar las conexiones en cualquier puerto.

5 Protocolo de Configuración Dinámica de Host (DHCP)

El servicio del Protocolo de Configuración Dinámica de Host (DHCP) permite a los dispositivos y hosts de una red obtener direcciones IP dinámicas y otra información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros parámetros de red IP. Cuando un host se conecta, solicita una dirección IP y el servidor DHCP elige una dirección de un rango configurado, denominado pool, y la asigna al host por un tiempo establecido. Si el host se desconecta o el tiempo expira, la dirección regresa al pool. Este servicio es imprescindible cuando la dimensión de la red es impredecible. La función de servidor DHCP puede ser desempeñada por un servidor local instalado en una PC o ubicarse en el ISP.

Consideraciones de Seguridad y Uso Mixto de DHCP

Este esquema genera problemas de seguridad, por lo que suele emplearse una solución mixta: DHCP se utiliza para hosts de propósitos generales, como dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, switches, servidores e impresoras. Sin DHCP, los usuarios tendrían que ingresar manualmente la dirección IP, la máscara de subred y otras configuraciones para poder unirse a la red.

Proceso de Asignación DHCP

  • Un dispositivo configurado por DHCP se conecta a la red.
  • El cliente envía un paquete de DESCUBRIMIENTO DHCP para identificar servidores DHCP disponibles.
  • Cada servidor DHCP responde con una OFERTA DHCP (mensaje de oferta de alquiler que incluye dirección IP, máscara de subred, servidor DNS, Gateway y duración del alquiler).
  • El cliente elige entre las ofertas y envía un paquete de SOLICITUD DHCP que identifica el servidor explícito y la oferta de alquiler que el cliente acepta.
  • El servidor devolverá un mensaje ACK DHCP que informa al cliente que el alquiler ha finalizado.
  • El cliente debe renovar el alquiler con otro mensaje de SOLICITUD DHCP antes de que termine el período establecido.

6 Protocolo SMB (Server Message Block)

El Bloque de Mensajes del Servidor (SMB) es un protocolo cliente-servidor para compartir archivos. Es un protocolo de solicitud-respuesta donde los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local. El intercambio de archivos SMB y los servicios de impresión se han transformado en el pilar de la red de Microsoft. GNU/Linux y UNIX proporcionan SAMBA; Macintosh de Apple utiliza SMB.

Funciones del Formato de Mensaje SMB

El formato de mensaje SMB utiliza un encabezado de tamaño fijo, seguido por un parámetro de tamaño variable y un componente de datos. Sus funciones principales son:

  • Iniciar, autenticar y finalizar sesiones.
  • Controlar el acceso a archivos e impresoras.
  • Autorizar a una aplicación a enviar o recibir mensajes de otro dispositivo.

7 Telnet

Telnet surgió en la década de 1970 como un protocolo antiguo dentro de la suite TCP/IP. Proporciona un método de emulación de terminales para enviar texto a través de la red. Una conexión que utiliza Telnet se llama conexión de Terminal Virtual (VTY). En lugar de usar un dispositivo físico para conectarse al servidor, utiliza software para crear un dispositivo virtual con acceso a la interfaz de Línea de Comandos (CLI) del servidor.

Funcionamiento y Seguridad de Telnet

Para admitir conexiones del cliente a Telnet, el servidor ejecuta un servicio daemon de Telnet. Para conectarse, se crea un terminal virtual en el host final utilizando una aplicación cliente Telnet, como HyperTerminal, Minicom y TeraTerm. Una vez establecida la conexión Telnet, los usuarios pueden realizar cualquier función autorizada en el servidor (iniciar y detener procesos, configurar o apagar el sistema).

Cada comando Telnet consiste en al menos dos bytes. El primero es un carácter especial llamado Interpretar como Comando (IAC), que define el siguiente byte como un comando y no como texto. Se tienen, por ejemplo: Are You There (AYT), Erase Line (EL) e Interrupt Process (IP).

Telnet admite autenticación de usuario, pero no datos cifrados; se transporta como texto sin formato, por lo que la seguridad es su mayor problema. Por ello, existe el Protocolo Shell Seguro (SSH), que proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros.

La Capa de Transporte TCP/IP

La capa de transporte TCP/IP es el enlace entre la capa de aplicación y la capa responsable de la transmisión de la red. Acepta los datos de diferentes sesiones y los pasa a las capas inferiores como partes manejables y multiplexables.

Funciones Principales de la Capa de Transporte

  • Rastreo de conversaciones individuales: Mantiene los streams de comunicación múltiple entre todas las aplicaciones en el host que tienen sesiones abiertas con otros hosts remotos.
  • Segmentación de datos en el host de emisión: Los datos se deben enviar a través de los medios en partes manejables, por lo que los protocolos de la capa de transporte describen los servicios para segmentar los datos de la capa de aplicación. Esto incluye la encapsulación, donde se agregan encabezados en la capa de transporte para indicar la comunicación a la cual está asociada.
  • Reensamblaje de segmentos en el host de recepción: Para que cada sección de datos se pueda direccionar a la aplicación adecuada, los segmentos deben reconstruirse para generar un stream completo de datos para la capa de aplicación, basándose en la información del encabezado.
  • Identificación de aplicaciones: Se debe identificar la aplicación de destino (meta), utilizando un identificador para cada aplicación (número de puerto), incluido en el encabezado de la capa de transporte.
  • Conversaciones orientadas a la conexión (algunos protocolos): Creación de una sesión entre las aplicaciones.
  • Entrega confiable: Si una sección de datos se corrompe o se pierde al transmitirse por la red, la capa de transporte debe gestionar que el dispositivo origen retransmita todos los datos perdidos. Las tres operaciones básicas de confiabilidad, soportadas por un mayor intercambio de datos de control en el encabezado, son:
    • Rastreo de datos transmitidos.
    • Acuse de recibo de datos recibidos.
    • Retransmisión de cualquier dato sin acuse de recibo.
  • Reconstrucción de datos ordenada: Los datos pueden llegar en un orden incorrecto debido a las múltiples rutas y tiempos de retardo. Por ello, los segmentos se numeran y secuencian para reensamblarse en el orden adecuado.
  • Control del flujo: Dado que los hosts de la red cuentan con recursos limitados (memoria o ancho de banda), si la capa de transporte advierte una sobrecarga, los protocolos deben solicitar que la aplicación origen reduzca la velocidad del flujo de datos. Con ello, se evita la pérdida de segmentos y la necesidad de retransmisión.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.