1.
Realizar una descripción del funcionamiento y principales características de
los siguientes protocolos de la capa de aplicación, utilizando como fuente el
libro guía, documentos RFC de internet e internet en general.
a. HTTP: El Protocolo de Transferencia de HiperTexto (Hypertext Transfer
Protocol) es el protocolo estándar para la web y el más usado en los servicios
web XML. Es un sencillo protocolo cliente-servidor que articula los
intercambios de información entre los clientes web y los servidores HTTP. La
especificación completa del protocolo HTTP/1.0 está recogida en el RFC
1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de
un sistema global de distribución de información como el World Wide Web.
Actualmente la versión más reciente de HTTP es la 1.1, y su especificación
se encuentra recogida en el documento RFC 2616.
FUNCIONAMIENTO.
Desde el punto de vista de las comunicaciones, HTTP se establece sobre la
capa de conexión TCP/IP, y funciona de la misma forma que el resto de los
servicios comunes de entornos UNIX: un proceso servidor escucha en un
puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes
de conexión de los clientes web. Una vez que se establece la conexión, el
protocolo TCP se encarga de mantener la comunicación y garantizar un
intercambio de datos libre de errores.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente
establece una conexión con un servidor y envía un mensaje con los datos de
la solicitud. El servidor responde con un mensaje similar, que contiene el
estado de la operación y su posible resultado. Todas las operaciones pueden
adjuntar un objeto o recurso sobre el que actúan; cada objeto web es
identificado por su URL.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los
siguientes pasos:
1. Un usuario accede a una URL, seleccionando un enlace de un documento
HTML o introduciéndola directamente en el navegador.
2. El cliente web descodifica la URL, separando sus diferentes partes. Así
identifica el protocolo de acceso, la dirección DNS o IP del servidor, el puerto
(de carácter opcional; el valor por defecto es 80) y el objeto requerido del
servidor.
3. Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP
correspondiente
4. Se realiza la petición. Para ello, se envía el comando necesario (GET, POST,
HEAD…), la dirección del objeto requerido (el contenido de la URL que sigue
a la dirección del servidor), la versión del protocolo HTTP empleada y un
conjunto variable de información, que incluye datos sobre las capacidades
del navegador, datos opcionales para el servidor, etc.
5. El servidor devuelve la respuesta al cliente. Consiste en un código de estado
y el tipo de dato MIME de la información de retorno, seguido de la propia
información.
6. Se cierra la conexión TCP. Si no se utiliza el modo HTTP Keep Alive, este
proceso se repite para cada acceso al servidor HTTP.
El diálogo con los servidores HTTP se establece a través de mensajes
formados por líneas de texto, cada una de las cuales contiene los diferentes
comandos y opciones del protocolo. Solo existen dos tipos de mensajes, uno
para realizar peticiones y otro para devolver la correspondiente respuesta.
Las principales características del protocolo HTTP son:
• Toda la comunicación entre los clientes y servidores se realiza a partir de
caracteres US-ASCII de 7 bits.
• Permite la transferencia de objetos multimedia, codificando los archivos
binarios en cadenas de caracteres. El contenido de cada objeto
intercambiado está identificado por su clasificación MIME.
Existen ocho verbos que permiten que un cliente pueda dialogar con el
servidor. Los tres más utilizados son: GET, para recoger un objeto, POST,
para enviar información al servidor y HEAD, para solicitar las características
de un objeto (por ejemplo, la fecha de modificación de un documento HTML).
• Cada operación HTTP implica una conexión con el servidor, que es liberada
al término de la misma. Es decir, en una operación se puede recoger un único
objeto. Con la versión HTTP 1.1 se ha mejorado este procedimiento,
permitiendo que una misma conexión se mantenga activa durante un cierto
periodo de tiempo, de forma que sea utilizada en sucesivas transacciones.
Este mecanismo, denominado HTTP Keep Alive, es empleado por la mayoría
de los clientes y servidores modernos.
• No mantiene estado. Cada petición de un cliente a un servidor no es influida
por las transacciones anteriores. El servidor trata cada petición como una
operación totalmente independiente del resto.
• Cada objeto al que se aplican los verbos del protocolo está identificado a
través de un localizador uniforme de recurso (URL) único.
b. SMTP: El protocolo para transferencia simple de correo (en inglés Simple
Mail Transfer Protocol), es un protocolo de red TCP/IP, básicamente un
conjunto de reglas y directrices que debe seguir un sistema y que se utiliza
para enviar y recibir información en forma de correo electrónico. Define una
serie de normas para el envío. Estas normas comunes son necesarias a la
hora de estandarizar la comunicación. Sin ellas, es como si nuestro cliente
hablara alemán y el servidor al que vamos a enviarlo hablara ruso:
simplemente no se entenderían. SMTP es uno de los protocolos oficiales de
internet. SMTP es un protocolo muy básico y sencillo, a la vez que útil. Toda
comunicación que lo utiliza se basa en mensajes de texto codificado en
ASCII. Estas líneas, que se intercambian entre correo y servidor, llevan
un orden estricto y que debe cumplirse para que la comunicación sea
correcta. El cliente envía un comando y el servidor, en función de lo recibido,
devuelve una respuesta.
FUNCIONAMIENTO
• Cuando un cliente establece una conexión con el servidor SMTP, espera a
que éste envíe un mensaje “220 Service ready” o “421 Service non
available”.
• Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto
puede usarse para comprobar si se conectó con el servidor SMTP correcto.
• El cliente comienza la transacción del correo con la orden MAIL FROM.
Como argumento de esta orden se puede pasar la dirección de correo al que
el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL
FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es
válido, el servidor responde “250 OK”.
• Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay
que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>.
Se pueden mandar tantas órdenes RCPT como destinatarios del correo
queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550
No such user here”, si no encuentra al destinatario.
• Una vez enviados todos los RCPT, el cliente envía una orden DATA para
indicar que a continuación se envían los contenidos del mensaje. El servidor
responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al
cliente como ha de notificar el fin del mensaje.
• Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado,
se termina con un <CRLF>. <CRLF> (la última línea será un punto), a lo que
el servidor contestará “250 OK”, o un mensaje de error apropiado.
• Tras el envío, el cliente, si no tiene que enviar más correos, con la
orden QUIT corta la conexión. También puede usar la orden TURN, con lo
que el cliente pasa a ser el servidor, y el servidor se convierte en cliente.
Finalmente, si tiene más mensajes que enviar, repite el proceso hasta
completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC
1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO,
con lo que el servidor contestará con una lista de las extensiones admitidas.
Si el servidor no soporta las extensiones, contestará con un mensaje "500
Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
• HELO, para abrir una sesión con el servidor
• MAIL FROM, para indicar quien envía el mensaje
• RCPT TO, para indicar el destinatario del mensaje
• DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una
línea únicamente con un punto.
• QUIT, para cerrar la sesión
• RSET Aborta la transacción en curso y borra todos los registros.
• SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
• SOML El mensaje se entrega a un terminal o a un buzón.
• SAML El mensaje se entrega a un terminal y a un buzón.
• VRFY Solicita al servidor la verificación del argumento.
• EXPN Solicita al servidor la confirmación del argumento.
• HELP Permite solicitar información sobre un comando.
• NOOP Se emplea para reiniciar los temporizadores.
• TURN Solicita al servidor que intercambien los papeles.
De los tres dígitos del código numérico, el primero indica la categoría de la
respuesta, estando definidas las siguientes categorías:
• 2XX, la operación solicitada mediante el comando anterior ha sido concluida
con éxito
• 3XX, la orden ha sido aceptada, pero el servidor está pendiente de que el
cliente le envíe nuevos datos para terminar la operación.
• 4XX, para una respuesta de error, pero se espera a que se repita la
instrucción
• 5XX, para indicar una condición de error permanente, por lo que no debe
repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede
almacenarlo si es para un destinatario que pertenece a su dominio, o bien
retransmitirlo a otro servidor para que finalmente llegue a un servidor del
dominio del receptor.
c. POP3: Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") Post
Office Protocol versión 3 (POP3) es un protocolo standard de correo que se
usa para la recepción de correo desde un servidor remoto a un cliente de
correo local. POP3 nos permite descargar los mensajes de correo en tu
ordenador local y leerlos cuando estemos offline. Hay que tener en cuenta
que cuando usamos POP3 para conectarnos a una cuenta de correo, los
mensajes se descargan localmente y se eliminan del servidor de correo. Esto
significa que, si accede a tu cuenta desde varias localizaciones o dispositivos,
puede que esta no sea la mejor opción. Por otra parte, si usamos POP3,
nuestros mensajes se guardan en nuestro dispositivo local, lo que reduce el
espacio que nuestros correos ocupan en el servidor web.
Por defecto, el protocolo POP3 trabaja con dos puertos:
Puerto 110 - Este es el predeterminado POP3 no cifrado.
Puerto 995 -Este es el puerto que debemos usar si queremos conectarnos
usando POP3 de forma segura (cifrada).
FUNCIONAMIENTO
• En uno de sus métodos para leer emails, lee una colección de archivos
de texto, una por cada cuenta de email. Cuando llega un mensaje, su
función es la de adjuntarlo al final de los archivos del destinatario.
• Al chequear el email, el cliente de correo electrónico se conecta con
el POP3, que requiere un nombre de cuenta y una contraseña. Una
vez que te has logueado, el servidor abre los archivos de texto y
permite su acceso.
• POP3 actúa como una interfaz entre el servidor de correo electrónico,
los archivos de texto que contienen tus mensajes y tu PC.
• El correo vía POP3, una vez descargado y en la mayoría de los casos,
es removido por defecto del servidor quedando alojado en la máquina
del usuario. Mediante una configuración avanzada, el usuario podrá
solicitar que se descarguen distintas copias del correo original.
CARACTERISTICAS
• El Protocolo de oficina de correo 3 es un protocolo estándar para
recuperar correo electrónico.
• El protocolo POP3 controla la conexión entre un cliente de correo
electrónico POP3 y un servidor donde se almacena el correo
electrónico.
• El servicio POP3 emplea el protocolo POP3 para recuperar el correo
electrónico desde un servidor de correo a un cliente de correo
electrónico POP3.
d. IMAP: Internet Message Access Protocol. Este tipo de correo fue
desarrollado en 1986 en la Universidad de Stanford, pero no fue muy
aceptado, se comenzó a utilizar hasta la década siguiente, aun actualmente
no es muy popular. Es otro protocolo que permite que nuestro programa de
correo electrónico se conecte a nuestra cuenta de correo electrónico y
visualice los mensajes allí almacenados. Los correos permanecen en el
servidor por lo que pueden ser visualizados desde otros dispositivos y
programas.
FUNCIONAMIENTO
A diferencia de POP, cuando el usuario se conecta a un servidor con
capacidad IMAP, se descargan copias de los mensajes a la aplicación cliente.
Los mensajes originales se mantienen en el servidor hasta que se eliminen
manualmente. Los usuarios ven copias de los mensajes en su software de
cliente de correo electrónico.
Los usuarios pueden crear una jerarquía de archivos en el servidor para
organizar y guardar el correo. Dicha estructura de archivos se duplica
también en el cliente de correo electrónico. Cuando un usuario decide
eliminar un mensaje, el servidor sincroniza esa acción y elimina el mensaje
del servidor.
Las principales características del mail de tipo IMAP son:
• A diferencia del protocolo POP3, el correo no es descargado
inmediatamente, sino que es leído o consultado directamente en el
servidor.
• Permite ver únicamente los encabezados del mensaje antes de decidir
si abrirlo o eliminarlo.
• El servidor retiene el correo hasta que se solicite su eliminación.
• Puede consultarse el mismo correo desde diferentes computadoras ya
que solo se lee lo que hay en el servidor.
• Permite operaciones avanzadas como creación de carpetas y
buzones en el servidor.
e. DCHP: El protocolo de configuración dinámica de host (en inglés: Dynamic
Host Configuration Protocol, también conocido por sus siglas de DHCP) Es
un protocolo cliente/servidor que proporciona automáticamente un host de
protocolo de Internet (IP) con su dirección IP y otra información de
configuración relacionada, como la máscara de subred y la puerta de enlace
predeterminada. RFC 2131 y 2132 definen DHCP como un estándar de
Internet Engineering Task Force (IETF) basado en el protocolo bootstrap
(BOOTP), un protocolo con el que DHCP comparte muchos detalles de
implementación. DHCP permite a los hosts obtener la información de
configuración de TCP/IP necesaria desde un servidor DHCP.
FUNCIONAMIENTO
DHCP funciona sobre un servidor central (servidor, estación de trabajo o
incluso un PC) el cual asigna direcciones IP a otras máquinas de la red. Este
protocolo puede entregar información IP en una LAN o entre varias VLAN.
Esta tecnología reduce el trabajo de un administrador, que de otra manera
tendría que visitar todos los ordenadores o estaciones de trabajo uno por
uno. Para introducir la configuración IP consistente en IP, máscara, gateway,
DNS, etc. Un servidor DHSC (DHCP Server) es un equipo en una red que
está corriendo un servicio DHCP. Dicho servicio se mantiene a la escucha de
peticiones broadcast DHCP. Cuando una de estas peticiones es oída, el
servidor responde con una dirección IP y opcionalmente con información
adicional.
1. La asignación automática de direcciones mediante el protocolo de
configuración dinámica de host tiene lugar en cuatro pasos
consecutivos:
2. El cliente DHCP envía un paquete DHCPDISCOVER a la
dirección255.255.255.255 desde la dirección 0.0.0.0. Con esta
denominada difusión amplia o broadcast, el cliente establece contacto
con todos los integrantes de la red con el propósito de localizar
servidores DHCP disponibles e informar sobre su petición. Si solo hay
un servidor, entonces la configuración es extremadamente sencilla.
3. Todos los servidores DHCP que escuchan peticiones en el puerto 67
responden a la solicitud del cliente con un paquete DHCPOFFER, que
contiene una dirección IP libre, la dirección MAC del cliente y la
máscara de subred, así como la dirección IP y el ID del servidor.
4. El cliente DHCP escoge un paquete y contacta con el servidor
correspondiente con DHCPREQUEST. El resto de servidores también
reciben este mensaje de forma que quedan informados de la elección.
Con esta notificación, el cliente también solicita al servidor una
confirmación de los datos que le ha ofrecido. Esta respuesta también
sirve para confirmar parámetros asignados con anterioridad.
Para finalizar, el servidor confirma los parámetros TCP/IP y los envía de
nuevo al cliente, esta vez con el paquete DHCPACK (DHCP acknowledged
o «reconocido»). Este paquete contiene otros datos (sobre servidores DNS,
SMTP o POP3). El cliente DHCP guarda localmente los datos que ha recibido
y se conecta con la red. Si el servidor no contara con ninguna dirección más
que ofrecer o durante el proceso la IP fuera asignada a otro cliente, entonces
respondería con DHCPNAK (DHCP not acknowledged o «no reconocido»).
La dirección asignada se guarda en la base de datos del servidor junto con
la dirección MAC del cliente, con lo cual la configuración se hace permanente,
es decir, el dispositivo se conecta a la red siempre con esa dirección que le
ha sido asignada automáticamente y que ya no está disponible para ningún
otro cliente, lo que significa que los clientes DHCP nuevos no pueden recibir
ninguna dirección si ya están todas asignadas, incluso aunque algunas IP ya
no se usen activamente. Esto ha llevado a la expansión de las direcciones
dinámicas y, en casos especiales, a la asignación manual vía servidor DHCP,
que explicamos en los párrafos que siguen.
CARACTERISTICAS
El protocolo de configuración dinámico de host extiende significativamente
las posibilidades de BOOTP. Las mejoras más importantes son:
• Administración más sencilla.
• Configuración automatizada.
• Permite cambios y traslados.
• Posibilidad de que el cliente solicite los valores de ciertos parámetros.
• Nuevos tipos de mensajes de DHCP que soportan interacciones
cliente/servidor robustas.
f. DNS: El protocolo DNS proviene de la expresión inglesa Domain Name
System: es decir, Sistema de Nombres de Dominio. Se trata de un método
de denominación empleado para nombrar a los dispositivos que se conectan
a una red a través del IP (Internet Protocol o Protocolo de Internet). El DNS
usa el concepto de espacio de nombres distribuido. Los nombres simbólicos
se agrupan en zonas de autoridad, o más comúnmente, zonas. En cada una
de estas zonas, uno o más hosts tienen la tarea de mantener una base de
datos de nombres simbólicos y direcciones IP y de suministrar la función de
servidor para los clientes que deseen traducir nombres simbólicos a
direcciones IP. Estos servidores de nombres locales se interconectan
lógicamente en un árbol jerárquico de dominios.
FUNCIONAMIENTO
El funcionamiento de los servidores DNS es bastante complejo, pero esta es
una forma sencilla de explicar cómo funcionan:
El primer paso, es indicar a un navegador la dirección web a la cual
deseamos ingresar. Una vez hecho esto, el navegador realiza una búsqueda
a través de la red en los servidores disponibles que tengan dicho host name.
Al encontrarse el servidor DNS que aloja el sitio, éste le envía al navegador
la dirección IP en la cual se encuentra alojada la página web o la información
que estamos buscando. Con esta información, el navegador envía una
petición de acceso al servidor web que tiene alojada la página. El web Server
otorga permiso de conexión y podemos acceder a la página web en cuestión
de minutos.
CARACTERISTICAS
DNS ofrece un servicio de almacenamiento y consulta de información. La
información se guarda en una base de datos distribuida entre múltiples
equipos y la indexa según esquema de nombres jerárquico. A los servidores
de nombres se les pueden realizar preguntas y para ello se usan los
programas que dialogan con los servidores en base a unas reglas (protocolo
DNS). DNS puede almacenar varios tipos de información sobre cada nombre
de dominio y por ello se puede utilizar para diferentes propósitos. Lo habitual
es asociar direcciones IP con nombres de dominio y por eso se utiliza
comúnmente para:
• Resolución de nombres (búsqueda directa).
• Resolución inversa de direcciones (búsqueda inversa).
• Resolución de servidores de correo.
También se puede utilizar DNS para otros propósitos: balanceo de carga,
obtención de claves públicas, ubicación de servidores para un servicio
predeterminado.
g. SSH: (o Secure SHell) es un protocolo que facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y que
permite a los usuarios conectarse a un host remotamente. A diferencia de
otros protocolos de comunicación remota tales como FTP o Telnet, SSH
encripta la sesión de conexión, haciendo imposible que alguien pueda
obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos
seguros para registrarse remotamente en otro sistema a través de la shell de
comando, tales como telnet o rsh. Un programa relacionado, el scp,
reemplaza otros programas diseñados para copiar archivos entre hosts como
rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el
cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos
seguros para registrarse remotamente a otros sistemas reduce los riesgos
de seguridad tanto para el sistema cliente como para el sistema remoto.
FUNCIONAMIENTO
Existen en la actualidad dos versiones: SSH1 y SSH2. Es ampliamente
aconsejable el uso de SSH2 (incorpora varias mejoras y es más seguro). Por
lo tanto, en el resto del texto nos referiremos siempre a este último.
Al conectarse un cliente de SSH con el servidor, se realizan los siguientes
pasos:
1. El cliente abre una conexión TCP al puerto 22 del host servidor.
2. El cliente y el servidor acuerdan la versión del protocolo a utilizar, de
acuerdo a su configuración y capacidades7.
3. El servidor posee un par de claves pública/privada de RSA (llamadas
``claves de host''). El servidor envía al cliente su clave pública.
4. El cliente compara la clave pública de host recibida con la que tiene
almacenada, para verificar su autenticidad. Si no la conociera
previamente, pide confirmación al usuario para aceptarla como
válida8.
5. El cliente genera una clave de sesión aleatoria y selecciona un
algoritmo de cifrado simétrico.
6. El cliente envía un mensaje conteniendo la clave de sesión y el
algoritmo seleccionado, cifrado con la clave pública de host del
servidor usando el algoritmo RSA.
7. En adelante, para el resto de la comunicación se utilizará el algoritmo
de cifrado simétrico seleccionado y clave compartida de sesión.
8. Luego se realiza la autenticación del usuario. Aquí pueden usarse
distintos mecanismos. Más adelante analizaremos los más
importantes.
9. Finalmente se inicia la sesión, por lo general, interactiva.
Una de las principales fortalezas de SSH es la seguridad: ni bien se establece
la conexión, y antes de la autenticación del usuario, queda establecido un
canal cifrado seguro. En adelante, todo el tráfico de la sesión será
indescifrable.
CARACTERISTICAS
El protocolo SSH proporciona los siguientes tipos de protección:
• Después de la conexión inicial, el cliente puede verificar que se está
conectando al mismo servidor al que se conectó anteriormente.
• El cliente transmite su información de autenticación al servidor usando
una encriptación robusta de 128 bits.
• Todos los datos enviados y recibidos durante la sesión se transfieren
por medio de encriptación de 128 bits, lo cual los hacen extremamente
difícil de descifrar y leer.
• El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el
servidor. Esta técnica, llamada reenvío por X11, proporciona un medio
seguro para usar aplicaciones gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar
para asegurar protocolos inseguros. El servidor SSH puede convertirse en
un conducto para convertir en seguros los protocolos inseguros mediante el
uso de una técnica llamada reenvío por puerto, como por ejemplo POP,
incrementando la seguridad del sistema en general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH
(openssh) así como también los paquetes del servidor OpenSSH (openssh-
server) y del cliente (openssh-clients). Consulte el capítulo titulado OpenSSH
en el Manual de administración del sistema de Red Hat Enterprise Linux para
obtener instrucciones sobre la instalación y el desarrollo de OpenSSH.
Observe que los paquetes OpenSSH requieren el paquete OpenSSL
(openssl). OpenSSL instala varias bibliotecas criptográficas importantes,
permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.
REFERENCIAS
• http://bibing.us.es/proyectos/abreproy/11372/fichero/Memoria%252F
05+-+Protocolo+HTTP.pdf
• https://www.speedcheck.org/es/wiki/smtp/
• https://blog.embluemail.com/como-funciona-smtp-pop3-e-imap/
• https://docs.microsoft.com/es-es/windows-
server/networking/technologies/dhcp/dhcp-top
• http://web.uservers.net/ayuda/soluciones/e-mail/que-caracteristicas-
tiene-el-mail-tipo-imap_NTA.html
• https://www.ugr.es/~fernanla/Untitled.pdf
• https://www.areatecnologia.com/informatica/que-es-dns.html
• http://ibiblio.org/pub/linux/docs/LuCaS/Tutoriales/doc-ssh-intro/intro-
ssh/node9.html