Want to make creations as awesome as this one?

Transcript

wow

Servicios de Red

¿Qué es DNS? El sistema de nombres de dominio (DNS) es el directorio telefónico de Internet. Las personas acceden a la información en línea a través de nombres de dominio como nytimes.com o espn.com. Los navegadores web interactúan mediante direcciones de Protocolo de Internet (IP). El DNS traduce los nombres de dominio a direcciones IP para que los navegadores puedan cargar los recursos de Internet.

DNS es el acrónimo para Domain Name System o el Sistema del Nombre de Dominio, este ayuda a dirigir el tráfico en el internet al conectar nombres de dominios con los servidores actuales de la web. Esencialmente, recibe una petición amistosa de una persona – por ejemplo, el nombre de un dominio como kinsta.com – y lo traduce a una dirección IP de servidor usable en una computadora – por ejemplo 216.3.128.12.

¿Cómo Funciona el DNS?Cuando un usuario ingresa una URL en su navegador, el DNS se pone a trabajar para conectar la URL con la dirección IP del servidor actual. Esto es llamado la resolución del nombre de DNS e involucra un recursor DNS poniendo en fila a varios servidores de nombres para descifrar la dirección IP real de un servidor. El DNS se ocupa principalmente de cuatro componentes:

  • Registrador de dominios
  • Servidores de nombre
  • Registros DNS
  • Servicios basados en la web (como hosting de sitios web y correo electrónico)

Registrador de dominios.Un registrador de dominios es el proveedor de servicios donde se compran los nombres de dominio y donde se mantiene el registro de dominios (como GoDaddy o Namecheap).El registrador es donde se especifican los servidores de nombres de dominio.

La mayoría de los registradores incluyen el servicio básico de DNS con el costo del registro de dominios. Como resultado, a menos que añada servidores de nombre personalizados al dominio, el dominio utilizará los servidores de nombre estándar del registrador. Esto significa que en la gran mayoría de los casos, por defecto, los registros DNS son gestionados por el registrador.

Servidores de nombre.Los servidores de nombres son servidores muy parecidos a los servidores web. Sin embargo, están configurados para almacenar registros DNS en lugar de servir sitios web o aplicaciones web.Esto significa que cuando quiera cambiar cualquier registro DNS debe cambiar los registros DNS en los servidores de nombre que han sido especificados por el registrador o servicio de terceros, como Cloudflare.

Registros DNS.Los registros DNS asocian un dominio con un servicio basado en web.Existen varios tipos diferentes de registros DNS, pero en la mayoría de los casos, sólo se utilizan 4 ó 5 tipos de registros DNS:A récords: Se utiliza para apuntar un dominio o subdominio a una dirección IPv4. Esta es la regla usada para apuntar un dominio como ejemplo.com al servidor web donde vive el sitio web ejemplo.com. (Nota: Si un servidor web utiliza una dirección IPv6 en lugar de una dirección IPv4, entonces se utiliza un récord AAAA en lugar de un registro A).

CNAME récords: Permite asociar un subdominio al dominio primario o canónico. Este tipo de regla se utiliza comúnmente para asociar un subdominio www con el dominio principal, como www.ejemplo.com con ejemplo.com.MX récords: Se utiliza para asociar un dominio a un servicio de correo electrónico. Este es el tipo de regla que se utiliza si desea que el correo, ejemplo.com, se entregue a un servicio de correo electrónico específico como Gmail.

TXT récords: Se utiliza para asociar cualquier texto arbitrario a un dominio. Por lo general, los récords TXT se utilizan para asociar récords SPF con un dominio para mejorar la entregabilidad del correo electrónico y proteger contra el uso indebido del nombre de dominio por parte de los spammers al enviar spam.

Servicio Web.En nuestro caso, el servicio web es el hosting de sitios web. Un registro A (o registro AAAA) debe ser añadido a los servidores de nombre de un dominio para asociar ese dominio con los servidores web que alojan el sitio web. Hay muchos otros tipos de servicios web que se asocian con un dominio a través de registros DNS: correo electrónico, SFTP, paneles de control de alojamiento, aplicaciones de webmail y phpMyAdmin, por nombrar sólo algunos.

Propagación de DNS.Cuando se realiza un cambio en los DNS de un dominio determinado, como la actualización de un registro DNS o el cambio de servidores de nombre, esos cambios tardan algún tiempo en surtir efecto. Esta vez se llama propagación.En el caso de los registros DNS, cada registro tiene asociado un valor TTL (Time to Live). Este valor determina la rapidez con la que los cambios en los registros DNS entrarán en vigor. En la mayoría de los casos, TTL para registros DNS se establece en 1 ó 4 horas por defecto.

Los valores TTL más altos también son posibles y significarán que cuando se actualice un registro DNS, pasará más tiempo antes de que los cambios tengan efecto completo. En algunos casos extremos, algunos pueden tener valores de TTL de hasta una semana.En el caso de los servidores de nombre, el registrador determina el valor TTL y generalmente no se puede cambiar. Esto significa que cuando usted cambia a nuevos servidores de nombre puede tomar desde unos pocos minutos hasta un día o más para que esos cambios surtan efecto.

Configuración de DNS – Cómo Establecer Su Dominio.Apuntar los servidores de los nombres de su dominio a los servidores de nombres del host, a través del registro del nombre de su dominio. Hay un mínimo de dos URLs separadas que lucen así (usted puede tener más de dos URL, pero no menos):ns1.yourhost.com ns2.yourhost.com

1.Un usuario abre un navegador web, ingresa www.ejemplo.com en la barra de direcciones y pulsa Intro.

2. La solicitud de www.ejemplo.com se dirige a un solucionador de DNS, que normalmente es administrado por el proveedor de servicios de Internet del usuario (ISP), como un proveedor de Internet por cable, un proveedor de banda ancha DSL o una red corporativa.3. El solucionador de DNS del ISP reenvía la solicitud de www.ejemplo.com a un servidor de nombres de raíz de DNS.

4. El solucionador de DNS del ISP reenvía la solicitud de www.ejemplo.com nuevamente, esta vez a uno de los servidores de nombres de TLD para dominios .com. El servidor de nombres para dominios .com responde la solicitud con los nombres de los cuatro servidores de nombres de Amazon Route 53 que están asociados al dominio ejemplo.com.5. El solucionador de DNS del ISP elige un servidor de nombres de Amazon Route 53 y reenvía la solicitud de www.ejemplo.com a dicho servidor.

6. El servidor de nombres de Amazon Route 53 busca en la zona alojada de ejemplo.com el registro de www.ejemplo.com, obtiene el valor asociado, como la dirección IP de un servidor web, 192.0.2.44, y devuelve la dirección IP al solucionador de DNS.7. El solucionador de DNS del ISP finalmente consigue la dirección IP que el usuario necesita. El solucionador devuelve dicho valor al navegador web. El solucionador de DNS también almacena en caché (almacena) la dirección IP de ejemplo.com por el periodo que se especifique para poder responder con mayor rapidez la próxima vez que alguien busque ejemplo.com.

8. El navegador web envía una solicitud de www.ejemplo.com a la dirección IP que obtuvo del solucionador de DNS. Aquí es donde se encuentra el contenido, por ejemplo, un servidor web que se ejecuta en una instancia de Amazon EC2 o un bucket de Amazon S3 que está configurado como un punto de enlace de sitio web. 9. El servidor web u otro recurso en 192.0.2.44 devuelve la página web para www.ejemplo.com al navegador web y este muestra la página.

DHCPEl protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a un servidor DHCP/servidor de red asignar dinámicamente la dirección IP, la máscara de subred, los gateways predeterminados y otros parámetros de configuración de red a los dispositivos que lo soliciten. Automatiza la tediosa tarea de configurar la IP para el administrador de la red, automatizando eficazmente las asignaciones de IP y minimizando el desaprovechamiento de IP y los conflictos de IP. El servidor DHCP puede asignar dinámicamente direcciones IP a los dispositivos de red desde su pool de direcciones, y reclamarlas

DHCP automatiza esta tediosa tarea de configurar la IP asignando automáticamente direcciones IP y otros parámetros relacionados a los dispositivos de red. Cuando un dispositivo de red solicita una dirección IP para comunicarse en la red, el servidor DHCP ofrece al cliente una de las direcciones IP de su reserva de direcciones IP. Cuando el dispositivo acepta esta dirección IP, el servidor DHCP actualiza su almacén de datos con la dirección IP y el cliente asignado.

Arrendamiento, renovación y expiración del DHCP.Dado que el DHCP permite asignar direcciones IP dinámicas, la dirección que se asigna a un dispositivo de cliente DHCP no es fija. El servidor DHCP no asigna permanentemente una dirección IP a un dispositivo, sino que la proporciona durante un periodo de tiempo determinado.

La IP de origen del paquete de difusión es 0.0.0, ya que al dispositivo cliente no se le ha asignado aún la dirección IP. Con la IP de destino 255.255.255.255, el paquete de difusión se envía a todos los dispositivos de la red, a través de un proceso llamado difusión limitada. Se debe establecer la IP de destino con un ID de subred particular para permitir una difusión dirigida.

Cuando un servidor DHCP válido recibe el mensaje de difusión DHCPDISCOVER, reserva una IP en su pool de IP, y ofrece esa IP en arrendamiento al cliente que lo solicite. Transmite su oferta de alquiler de IP, la máscara de subred y los gateways predeterminados al cliente que lo solicita a través de un mensaje DHCPOFFER.

Al recibir un mensaje DHCPOFFER, el cliente solicita la asignación de la dirección IP ofrecida a través del mensaje DHCPOFFER enviando un mensaje DHCPREQUEST al servidor. Este mensaje indica al servidor DHCP que ya puede asignar al cliente la dirección IP ofrecida bajo arrendamiento.

Al recibir el mensaje DHCPREQUEST, el servidor DHCP asigna la dirección IP al cliente y la registra en su almacén de datos. El servidor confirma la dirección IP asignada, la máscara de subred y los detalles del gateway predeterminado enviando un mensaje DHCPACK (aceptación de DHCP).El cliente ahora puede empezar a utilizar la IP asignada y los parámetros de red.

Agente de retransmisión del DHCP.Los dispositivos pueden enviar mensajes de difusión sólo dentro de la red de la que forman parte. No pueden emitir mensajes a través de redes o subredes. Cuando no hay un servidor DHCP válido dentro de una red, un dispositivo en esa red no puede adquirir una dirección IP ya que no puede emitir mensajes DHCPDISCOVER a los servidores fuera de su red.Este problema se resuelve utilizando un agente de retransmisión del DHCP.

Agente de retransmisión del DHCP.Los dispositivos pueden enviar mensajes de difusión sólo dentro de la red de la que forman parte. No pueden emitir mensajes a través de redes o subredes. Cuando no hay un servidor DHCP válido dentro de una red, un dispositivo en esa red no puede adquirir una dirección IP ya que no puede emitir mensajes DHCPDISCOVER a los servidores fuera de su red.Este problema se resuelve utilizando un agente de retransmisión del DHCP.

Ataques y seguridad del DHCP El DHCP base no tiene mecanismos de autentificación o validación estándar. Esto puede abrir la red a: Servidores DHCP no autentificados o maliciosos que proporcionan falsas ofertas de DHCP a clientes DHCP válidos o auténticos. Servidores DHCP auténticos o válidos que pueden acabar proporcionando ofertas de DHCP a clientes DHCP no auténticos o maliciosos que intentan acceder a la red. Ataques de agotamiento de recursos por parte de clientes DHCP maliciosos que pueden causar interrupciones del servicio para los clientes DHCP válidos en la red. Uno de los ataques DHCP más comunes es la suplantación del DHCP.

Suplantación del DHCP.Un atacante o agente malicioso puede hacerse pasar por un servidor DHCP válido utilizando la técnica man-in-the-middle. Este atacante puede ser un router falso o inalámbrico con un servidor DHCP incorporado. Cuando un cliente DHCP válido envía un mensaje DHCPDISCOVER, el atacante en la red envía un mensaje DHCPOFFER. Cuando el cliente solicita y comienza a utilizar la dirección IP proporcionada por el servidor del atacante, el gateway predeterminado dado por el atacante le permite obtener visibilidad de todo el tráfico entre el cliente y la red a través del gateway predeterminado. Así, el atacante puede interceptar el tráfico del cliente.

Snooping DHCP.El snooping DHCP permite a un switch procesar un mensaje DHCPOFFER sólo si ha sido enviado a través de un puerto de confianza. El proceso de snooping DHCP implica marcar todos los puertos como no confiables inicialmente. Luego, el administrador de la red marca sólo los puertos DHCP válidos en la red. Cuando se envía una difusión DHCPDISCOVER, el cliente descarta todos los mensajes DHCPOFFERS recibidos de los puertos no confiables, y envía un mensaje DHCPREQUEST sólo a la oferta que ha sido enviada a través de los puertos válidos. Así, se descartan los paquetes que podrían haber sido enviados por atacantes.

Las ventajas de utilizar servidores DHCP son:

  1. Uso óptimo del espacio de direcciones IP.
  2. Reserva de IP.
  3. Asignación dinámica.
  4. Reduce los conflictos de IP.
  5. Gestión más sencilla.
  6. Escalabilidad: Los routers DHCP admiten la escalabilidad de la red.

¿Qué es el protocolo Secure Shell (SSH)?El protocolo Secure Shell (SSH) es un método para enviar comandos de forma segura a un ordenador mediante una red no segura. SSH utiliza criptografía para autenticar y encriptar las conexiones entre dispositivos. SSH también permite la tunelización, o redireccionamiento de puertos, que es cuando los paquetes pueden cruzar las redes que de otro modo no podrían cruzar. SSH se utiliza a menudo para controlar los servidores a distancia, para gestionar infraestructuras y para transferir archivos.

Los protocolos antiguos de gestión remota, como Telnet, transportaban los comandos de los administradores de manera que cualquiera pudiera verlos.

¿Qué hace el SSH?Conexiones remotas encriptadas: el SSH establece una conexión entre el dispositivo de un usuario y una máquina lejana, a menudo un servidor. Utiliza encriptación para codificar los datos que atraviesan la conexión. Una parte interceptora solo encontraría algo como estática — datos aleatorios que no significan nada a menos que se descifren. (SSH utiliza métodos de encriptación que hacen que la desencriptación sea demasiado difícil para los extraños).

La capacidad de tunelizar: en redes, la tunelización es un método para mover paquetes a través de una red al utilizar un protocolo o ruta que normalmente no podrían utilizar. La tunelización funciona envolviendo paquetes de datos* con información adicional —llamados encabezados— para cambiar su destino.os túneles de SSH utilizan una técnica llamada reenvío de puertos para enviar paquetes de una máquina a otra. El reenvío de puertos se explica con mayor detalle a continuación. *Todos los datos que atraviesan una red se dividen en trozos más pequeños. Estos trozos se denominan "paquetes".

¿Cómo funciona el SSH? TCP/IP El SSH se ejecuta sobre el conjunto de protocolos TCP/IP, en el que se basa gran parte de Internet. TCP son las siglas en inglés para Protocolo de control de transmisión y dirección IP significa Protocolo de internet. TCP/IP empareja esos dos protocolos para formatear, enrutar y entregar paquetes. IP indica, entre otra información, a qué dirección IP debe ir un paquete (piensa en una dirección postal), mientras que TCP indica a qué puerto debe ir un paquete en cada dirección IP (piensa en el piso de un edificio o en el número de un apartamento).

Criptografía de clave pública.El SSH es "seguro" porque incorpora encriptación y autenticación mediante un proceso llamado criptografía de clave pública. La criptografía de clave pública es una forma de encriptar datos, o firmar datos, con dos claves diferentes. Una de las claves, la clave pública, está disponible para que cualquiera pueda usarla. La otra clave, la clave privada, la mantiene el propietario en secreto. Como las dos claves se relacionan entre sí, para establecer la identidad del propietario de la clave es necesario poseer la clave privada que acompaña a la clave pública.

En una conexión de SSH, ambas partes tienen un par de clave pública/privada y cada parte autentica a la otra utilizando estas claves. Esto diferencia al SSH de HTTPS, que en la mayoría de las implementaciones solo verifica la identidad del servidor web en una conexión cliente-servidor. (Otras diferencias incluyen que HTTPS no suele permitir al cliente acceder a la línea de comandos del servidor y que los firewalls a veces bloquean SSH, pero casi nunca HTTPS).

Autenticación.Aunque la criptografía de clave pública autentica los dispositivos conectados en SSH, un ordenador debidamente protegido seguirá requiriendo la autenticación de la persona que utiliza el SSH. A menudo, esto adopta la forma de introducir un nombre de usuario y una contraseña.

Utilizar el SSH.Los sistemas operativos Linux y Mac vienen con el SSH incorporado. Las máquinas Windows pueden requerir que se tenga instalada una aplicación de cliente SSH. En ordenadores Mac y Linux, los usuarios pueden abrir la aplicación Terminal e introducir directamente los comandos SSH.

¿Para qué se utiliza el SSH?Técnicamente, el SSH puede transmitir cualquier dato arbitrario a través de una red y la tunelización SSH puede configurarse para una infinidad de propósitos. Sin embargo, los casos de uso de SSH más comunes incluyen: Gestionar a distancia los servidores, la infraestructura y los ordenadores de los empleados

Transferir archivos de forma segura (SSH es más seguro que un protocolo no encriptado como FTP). Acceder a los servicios en la nube sin exponer los puertos de una máquina local a Internet.Conexión remota a los servicios de una red privada.Eludir las restricciones de firewall.

¿Existe algún riesgo de seguridad asociado al SSH?Ciertos tipos de ataques también pueden robar claves SSH para acceder a los ordenadores y servidores privados. De hecho, la gestión de claves SSH es un gran problema de seguridad para las grandes organizaciones, ya que sus muchos servidores pueden utilizar miles o incluso millones de claves, y el seguimiento y actualización de esas claves es casi imposible. Una vez que un atacante consigue una clave, puede tener acceso continuo durante meses o años.

¿Cómo contrasta el SSH con otros protocolos de tunelización? Una de las principales diferencias entre el SSH y otros protocolos de tunelización es la capa OSI en la que operan. GRE, dirección IP en IP, y IPsec son todos los protocolos de capa de red. Como tales, no conocen los puertos (un concepto de la capa de transporte), sino que operan entre direcciones IP. (La capa OSI exacta del SSH no está estrictamente definida, pero la mayoría de las fuentes lo describen como un protocolo de capa 7/capa de aplicación).

IPsec utiliza exclusivamente UDP en lugar de TCP para permitir que los paquetes IPsec pasen a través de firewalls. Por lo tanto, los túneles IPsec suelen ser más rápidos que los túneles SSH, pero pueden perder paquetes en tránsito. GRE y IP en IP pueden utilizarse con TCP o UDP. Por último, el SSH solo encripta una aplicación cada vez, no todo el tráfico que va y viene de un dispositivo. Esto distingue a SSH de IPsec, que encripta todo el tráfico de red, independientemente de la aplicación de la que provenga. Por esta razón, el SSH no se utiliza para configurar las VPN.

FTP El Protocolo de transferencia de archivos (FTP) es un protocolo de red ampliamente utilizado para transferir archivos entre computadoras a través de una red basada en TCP / IP, como Internet. FTP permite que las personas y las aplicaciones intercambien y compartan datos dentro de sus oficinas y a través de Internet. FTP fue una de las primeras tecnologías desarrolladas para resolver esta necesidad común.

Aplicaciones de FTP.FTP encuentra aplicaciones en muchas operaciones comerciales diarias que abarcan casos de uso de transferencia de datos de empresa a empresa y de igual a igual:

  • Las organizaciones utilizan FTP para permitir que los empleados compartan archivos en diferentes ubicaciones y sucursales.
  • Los empleados utilizan FTP para compartir archivos de forma segura con compañeros de trabajo y socios comerciales externos
  • Los equipos de TI utilizan FTP para transferir datos a los sitios de recuperación ante desastres (DR)
  • Los equipos de webmasters utilizan FTP para transferir páginas web, archivos de aplicaciones web e imágenes a su servidor web.

Cómo se realiza la transferencia de archivos con FTP.El Protocolo de transferencia de archivos funciona en un modelo cliente-servidor donde un servidor FTP y un cliente FTP realizan la operación de transferencia de archivos. Se configura un servidor FTP en la red y se identifica una ubicación de almacenamiento de archivos específica (carpeta / sistema) para convertirse en el almacenamiento compartido, que albergará los archivos que desea compartir. Los usuarios finales accederán a este servidor de archivos a través de FTP para comenzar a copiar los archivos en su carpeta / sistema local.

¿Para qué se utilizan los clientes FTP? Los clientes FTP eran solo aplicaciones de interfaz de línea de comandos (CLI) hace unas décadas. Ahora vienen en interfaces intuitivas y fáciles de usar para facilitar y simplificar la transferencia de archivos. Los clientes FTP se utilizan para equipos de escritorio, servidores y dispositivos móviles, y están disponibles como aplicaciones independientes, clientes web y extensiones simples para navegadores web. FTP Voyager® es un cliente FTP de Windows gratuito de SolarWinds® Serv-U® diseñado para proporcionar una serie de funciones integradas para simplificar la transferencia de archivos.

En una conexión FTP activa, el cliente abre un puerto y escucha mientras el servidor se conecta activamente a él. En una conexión pasiva, el servidor abre un puerto y escucha pasivamente, lo que permite que los clientes se conecten a él. Las conexiones pasivas son más seguras y los administradores de TI las prefieren porque las conexiones de datos se realizan desde el cliente FTP al servidor FTP. Este es un método más confiable y evita las conexiones entrantes de Internet a clientes individuales. En las implementaciones con cortafuegos, todas las conexiones se realizan desde Internet al servidor, no desde el servidor a Internet. El modo pasivo también se conoce como modo "compatible con firewall". Cuanto más seguros sean los protocolos de transferencia de archivos (como SFTP, FTPS) que admita el cliente FTP, más seguro se volverá.

En una conexión FTP activa, el cliente abre un puerto y escucha mientras el servidor se conecta activamente a él. En una conexión pasiva, el servidor abre un puerto y escucha pasivamente, lo que permite que los clientes se conecten a él. Las conexiones pasivas son más seguras y los administradores de TI las prefieren porque las conexiones de datos se realizan desde el cliente FTP al servidor FTP. Este es un método más confiable y evita las conexiones entrantes de Internet a clientes individuales. En las implementaciones con cortafuegos, todas las conexiones se realizan desde Internet al servidor, no desde el servidor a Internet. El modo pasivo también se conoce como modo "compatible con firewall". Cuanto más seguros sean los protocolos de transferencia de archivos (como SFTP, FTPS) que admita el cliente FTP, más seguro se volverá.

TFTP.TFTP representa el Protocolo de transferencia de archivos trivial. Algunas aplicaciones no necesitan la funcionalidad completa de TCP, ni pueden permitirse la complejidad. TFTP admite una estructura económica que no requiere interacciones complejas entre el cliente y el servidor. TFTP limita las operaciones a una simple transferencia de archivos y no admite autenticaciones.

El beneficio de usar TFTP es que permite que el código de arranque use los protocolos TCP/IP subyacentes similares que usa el marco operativo una vez que comienza la ejecución. Por lo tanto, existe la posibilidad de que un dispositivo se inicie desde un servidor en otra red física. TFTP no tiene un servicio de transporte de flujo confiable. Se ejecuta en la parte superior de UDP de cualquier otro sistema de entrega de paquetes no confiable utilizando el tiempo de espera y la retransmisión para garantizar que lleguen los datos. El lado emisor transmite un archivo en bloques de tamaño fijo y espera el reconocimiento de cada bloque antes de enviar el texto.

Características de TFTP.Las principales características de TFTP son las siguientes: TFTP se basa en el principio cliente-servidor y utiliza el conocido puerto UDP número 69 para el servidor TFTP. TFTP es un protocolo no seguro y no admite autenticación. TFTP incorpora un mecanismo de recuperación de errores inactivo - RQ (detener y esperar).

HTTP vs. HTTPS: ¿Cuáles son las diferencias?HTTPS es HTTP con encriptación y verificación. La única diferencia entre ambos protocolos es que el HTTPS utiliza TLS (SSL) para encriptar las peticiones y respuestas HTTP normales, y para firmar digitalmente esas peticiones y respuestas. Como resultado, HTTPS es mucho más seguro que HTTP. Un sitio web que utiliza HTTP tiene http:// en su URL, mientras que un sitio web que utiliza HTTPS tiene https://.

¿Qué es HTTP? HTTP significa Protocolo de transferencia de hipertexto, y es un protocolo, o un orden y sintaxis estipulados para presentar la información, que se usa para transferir datos a través de una red. La mayor parte de la información que se envía por Internet, incluidos los contenidos de los sitios web y las llamadas a las API, utiliza el protocolo HTTP. Hay dos tipos principales de mensajes HTTP: solicitudes y respuestas.

¿Qué es una solicitud HTTP? ¿Qué es una respuesta HTTP? Las solicitudes HTTP las genera el navegador de un usuario cuando este interactúa con las propiedades de la web. Por ejemplo, si un usuario hace clic en un hipervínculo, el navegador enviará una serie de peticiones "HTTP GET" para el contenido que aparece en esa página.

¿Cómo es una solicitud HTTP típica? Una solicitud HTTP no es más que una serie de líneas de texto que siguen el protocolo HTTP. Una solicitud GET podría tener este aspecto: GET /hello.txt HTTP/1.1 User-Agent: curl/7.63.0 libcurl/7.63.0 OpenSSL/1.1.l zlib/1.2.11 Host: www.example.com Accept-Language: enEl problema es que se envía tal cual en texto plano, que cualquiera que esté vigilando la conexión puede leer.

Esto es especialmente problemático cuando los usuarios envían datos confidenciales mediante un sitio web o una aplicación web. Puede ser una contraseña, un número de tarjeta de crédito o cualquier otro dato introducido en un formulario, y en HTTP todos estos datos se envían en texto plano para que cualquiera pueda leerlos.

Cuando un servidor de origen recibe una solicitud HTTP, envía una respuesta HTTP, que es similar: HTTP/1.1 200 OK Date: Wed, 30 Jan 2019 12:14:39 GMT Server: Apache Last-Modified: Mon, 28 Jan 2019 11:17:01 GMT Accept-Ranges: bytes Content-Length: 12 Vary: Accept-Encoding Content-Type: text/plain Hello World!

¿Qué es HTTPS? La S de HTTPS significa "seguro." HTTPS utiliza TLS (o SSL) para encriptar las solicitudes y respuestas HTTP, así que en el ejemplo anterior, en lugar del texto, un atacante vería un montón de caracteres que parecen aleatorios. En lugar de: GET /hello.txt HTTP/1.1 User-Agent: curl/7.63.0 libcurl/7.63.0 OpenSSL/1.1.l zlib/1.2.11 Host: www.example.com Accept-Language: en El atacante ve algo así: t8Fw6T8UV81pQfyhDkhebbz7+oiwldr1j2gHBB3L3RFTRsQCpaSnSBZ78Vme+DpDVJPvZdZUZHpzbbcqmSW1+3xXGsERHg9YDmpYk

En HTTPS, ¿cómo encripta TLS/SSL las solicitudes y respuestas HTTP? TLS utiliza una tecnología denominada criptografía de clave pública: hay dos claves, una pública y otra privada, y la clave pública se comparte con los dispositivos clientes mediante el certificado SSL del servidor.

¿Qué es NFS y cómo funciona? Sun Microsystems creó el protocolo Network File System (NFS) en 1984 como un protocolo de uso compartido de archivos con estado para sistemas basados en Unix. Desde entonces, NFS ha pasado por varias actualizaciones. La más reciente es la versión 4 de NFS (NFSv4), que fue desarrollada por un grupo de trabajo de Internet Engineering Task Force. NFS sigue siendo popular entre los usuarios de Linux.

Así es como funciona la comunicación entre un cliente con NFS y un servidor NFS. En primer lugar, un cliente solicita un archivo o directorio al servidor mediante llamadas a procedimientos remotos (RPC). Entonces, el servidor comprueba lo siguiente: El archivo o directorio está disponible. El cliente tiene los permisos de acceso necesarios. A continuación, el servidor monta el archivo o directorio de forma remota en el cliente y comparte el acceso a través de una conexión virtual. Para el cliente, NFS hace que el uso del archivo del servidor remoto sea similar al acceso a un archivo local durante las operaciones.

Qué es SMB y cómo funciona? El protocolo Server Message Block (SMB) ha pasado por varias iteraciones diferentes desde que se desarrolló por primera vez. Fue lanzado en 1983 por Barry Feigenbaum en IBM para el sistema operativo DOS, el precursor de Windows. Con una integración profunda en el conjunto de productos de Windows, SMB sigue siendo el protocolo de uso compartido de archivos predeterminado para los sistemas operativos Windows.

La versión actual de SMB es SMB 3.1.1, y las versiones anteriores incluyen SMB 1.0, SMB 2.0, SMB 2.1, SMB 3.0 y SMB 3.0.2. SMB pasó a llamarse CIFS (Common Internet File System), pero este cambio de nombre finalmente se revirtió.

La versión actual de SMB es SMB 3.1.1, y las versiones anteriores incluyen SMB 1.0, SMB 2.0, SMB 2.1, SMB 3.0 y SMB 3.0.2. SMB pasó a llamarse CIFS (Common Internet File System), pero este cambio de nombre finalmente se revirtió.

Similitudes entre SMB y NFS.Los protocolos Server Message Block (SMB) y Network File System (NFS) funcionan con un modelo cliente-servidor, en el que los archivos se comparten en el servidor remoto y los utiliza el cliente local. Tras configurar correctamente los protocolos, al acceder a los archivos y directorios de red remotos del servidor, funciona como si fueran locales en el sistema de archivos de la máquina cliente.

Estas son otras similitudes entre SMB y NFS:

  • Ambos permiten a los clientes realizar operaciones de creación, lectura, actualización y eliminación (CRUD) en archivos y directorios del servidor.
  • Puede utilizarlos con varios sistemas operativos diferentes. Esto incluye todos los sistemas operativos principales, los entornos de Windows y los entornos de Linux.
  • SMB y NFS se utilizan a menudo en entornos de red heredados, especialmente en la infraestructura en las instalaciones.

Diferencias clave entre NFS y SMB.Network File System (NFS) y Server Message Block (SMB) presentan algunas diferencias en sus detalles operativos. Diseño original Si bien tanto NFS como SMB se pueden usar en todos los sistemas operativos, el protocolo SMB es el protocolo predeterminado para compartir archivos nativo de Windows. La funcionalidad de Windows se basa en SMB. Necesita herramientas externas como Samba para usar SMB en equipos Linux para acceder a los archivos remotos del servidor Windows.

Recursos compartidos.SMB se ha diseñado para que pueda compartir una amplia gama de recursos de red, como los servicios de archivos e impresión, los dispositivos de almacenamiento y el almacenamiento de máquinas virtuales. Esto contrasta con NFS, que solo tiene compatibilidad integrada para compartir archivos y directorios.

Comunicaciones cliente-cliente.SMB permite a los clientes comunicarse y compartir archivos entre sí utilizando el servidor como mediador. NFS solo permite operaciones cliente-servidor.

Cuándo usar NFS en lugar de SMB.Por lo general, Network File System (NFS) y Server Message Block (SMB) se utilizan para crear y administrar redes de área local (LAN) con entornos de sistemas operativos homogéneos. En estos entornos, se debe acceder al almacenamiento compartido como a los archivos locales. NFS y SMB también se utilizan en entornos de red heredados a distancia y en entornos de nube híbrida a través de puertas de enlace.

Uso compartido de archivos de SMB.Si desea configurar un almacenamiento conectado a la red (NAS) en una LAN, SMB es la opción más sencilla para compartir archivos y acceder a ellos a través de la red, no importa el sistema operativo que use (Windows, Mac o Linux). Los siguientes ejemplos son otros casos de uso comunes: Redes de área local basadas en Windows para organizaciones en las que varias máquinas cliente requieren almacenamiento compartido.Entornos empresariales con matrices de almacenamiento más grandes que priorizan la eficiencia y la escalabilidad Operaciones de uso compartido avanzadas que requieren compatibilidad nativa

Uso compartido de archivos de NFS.Puede usar NFS para los siguientes escenarios: Tiene una red local con todas las máquinas basadas en Unix (incluidos los entornos basados en Linux) de la red. Se requieren archivos de gran tamaño.so compartido avanzadas que requieren compatibilidad nativa

Desafíos derivados de la implementación de NFS y SMB.Tanto Server Message Block (SMB) como Network File System (NFS) requieren una configuración en el servidor y las máquinas cliente para funcionar correctamente. No funcionan nada más empezar a usarlos. Los permisos de acceso y el sistema de autenticación basado en usuarios deben configurarse correctamente tanto en las máquinas cliente como en el servidor. Cuando hay una discrepancia en los tipos de sistemas operativos entre el cliente y el servidor, es posible que se requiera una configuración o un software adicionales.

Protocolo LDAP: Definición.LDAP (“Lightweight Directory Access Protocol”) pertenece al grupo de los protocolos de red y se presenta como protocolo de acceso estandarizado para consultas y cambios según el modelo cliente-servidor en servicios de directorio distribuidos y centrales.

¿Cómo funciona LDAP?Con la creciente digitalización, las empresas dependen de un procesamiento y una organización de los datos eficiente. Para estructurarlos con claridad y poder consultarlos o modificarlos sin esfuerzo alguno, se utilizan los servicios de directorio. En estos, la información y atributos de diferentes objetos como usuarios, hardware, aplicaciones, puestos de trabajo o datos de acceso se organizan en una estructura de árbol jerárquica llamada DIT (“Directory Information Tree”).

LDAP se usa como medio de comunicación para directorios y servidores LDAP para buscar, cambiar o autenticar de manera eficiente atributos en un servicio de directorio complejo.

Unas tareas y objetivos de uso importantes y frecuentes de LDAP son:

  • Almacenamiento central/autenticación/autorización de datos de usuario y contraseñas.
  • Inserción de entradas y operaciones en la base de datos del directorio.
  • Autenticación o enlace de sesiones.
  • Modificación, búsqueda, comparación, ampliación o eliminación entradas del directorio.
  • Búsqueda de esquemas.
  • Presentación de consultas.
  • Desvinculación de operaciones.

Estructura de los directorios LDAP. La estandarización se realiza sobre los respectivos esquemas de las clases de objetos y sus atributos. A su vez, la jerarquía del árbol se divide o ramifica en diferentes niveles políticos, geográficos u organizativos representativos, tal y como te mostramos a continuación:Directorio raíz Países Organizaciones Unidades de organización Personas Personas individuales (individuos, recursos)

Relación entre LDAP y Active Directory.LDAP es, junto a Kerberos, SMB y DNS, uno de los cuatro protocolos estándar centrales que proporciona una comunicación y transmisión de datos fluidas en Microsoft Active Directory. Active Directory se desarrolló para ser usado como servicio de directorio en los servidores Exchange con soporte LDAP para permitir consultas uniformes a los directorios de Active Directory e integrar los servicios con base de LDAP en el entorno AD.

Active Directory es un servicio de directorio potente y relativamente fácil de escalar para empresas grandes con varios miles de trabajadores. Se concentra en estructuras de Windows. El protocolo LDAP ofrece mayor flexibilidad y extensibilidad para grandes implementaciones con una comunidad de usuarios ramificada gracias al entorno Linux/Unix y a su compatibilidad con código abierto.

Casos en los que merece la pena usar LDAP:

  • Gestión de usuarios y sistemas
  • Clasificación de protocolos y RFC
  • Información de NIS/Boot
  • Gestión de datos de zonas DNS y de los puntos de montaje
  • Organización de alias (correo electrónico) y servidores DHCP

LDAP está especialmente extendido en los ámbitos que dependen de las consultas de direcciones completas y de la autenticación de usuarios. Entre ellos se encuentran:

  • Libreta de direcciones: soluciones de software administrativo para libretas de direcciones como Mozilla Thunderbird, Microsoft Outlook o el servicio de contacto de Apple.
  • Gestión de usuarios: servicios de directorio para la gestión de usuarios como Apple Open Directory, Microsoft Active Directory o NetlQ eDirectory.

  • Autenticación: interfaces de programación para la autenticación de usuarios como PAM.
  • Gestión de datos de usuarios: organización/gestión de datos de usuarios en servidores POP/IMAP/SMTP o sistemas de bancos de datos y servidores de correo electrónico como qmail, sendmail o exim.
  • Sistemas de gestión de documentos: legitimación de usuarios solicitantes o creación de libretas de teléfonos como en impresoras multifunción, soluciones antispam VoIP, WebProxy o NetScaler.

¿Qué es Active Directory?Active Directory es una implementación del servicio de directorio que proporciona funciones como la autenticación, la gestión de grupos y usuarios, la gestión de políticas, etc. Active Directory (AD) soporta tanto Kerberos como LDAP - Microsoft AD es el sistema de servicio de directorio más común en uso hoy en día. AD proporciona el inicio de sesión único (SSO) y funciona bien en la oficina y en la VPN.

AD y Kerberos no son multiplataforma, lo cual es una de las razones por las que las empresas implementan un software de gestión de acceso para gestionar los inicios de sesión desde muchos dispositivos y plataformas diferentes en una única ubicación. AD sí es compatible con LDAP, lo que significa que puede seguir formando parte del esquema general de gestión de accesos. Active Directory es sólo un ejemplo de servicio de directorio compatible con LDAP. Hay otros sabores: Red Hat Directory Services, OpenLDAP, Apache Directory Server, etc.

LDAP vs. Active Directory

  • LDAP es una forma de hablar con Active Directory.
  • LDAP es un protocolo que puede ser entendido por muchos servicios de directorio y soluciones de gestión de acceso diferentes.
  • La relación entre AD y LDAP es muy similar a la relación entre Apache y HTTP. HTTP es un protocolo web. Apache es un servidor web que utiliza el protocolo HTTP.
  • LDAP es un protocolo de servicio de directorio. Active Directory es un servidor de directorios que utiliza el protocolo LDAP.

¿Qué es la autenticación LDAP? La autenticación LDAP en LDAP v3 tiene dos opciones: simple y SASL (autenticación simple y capa de seguridad).

Autenticación LDAP v3.La autenticación simple permite tres posibles mecanismos de autenticación:

  • Autenticación anónima: Concede al cliente el estatus de anónimo a LDAP.
  • Autenticación no autenticada: Sólo para fines de registro, no se debe conceder acceso a los clientes.
  • Autenticación por nombre/contraseña: Concede acceso al servidor basándose en las credenciales proporcionadas - La autenticación simple de usuario/contraseña no es segura y no es adecuada para la autenticación sin protección de la confidencialidad.

¿Qué es una consulta LDAP? Una consulta LDAP es un comando que pide cierta información a un servicio de directorio. Por ejemplo, si quieres ver a qué grupos pertenece un determinado usuario, puedes enviar una consulta como esta

¿Cómo funciona LDAP con Active Directory? LDAP proporciona una forma de gestionar los usuarios y las pertenencias a grupos almacenados en Active Directory. LDAP es un protocolo que autentica y autoriza el acceso granular a los recursos de TI, y Active Directory es una base de datos de información de usuarios y grupos.¿Dónde se utiliza LDAP? LDAP se utiliza como protocolo de autenticación para el servicio de directorio. Utilizamos LDAP para autenticar a los usuarios de aplicaciones locales y web, dispositivos NAS y servidores de archivos SAMBA.

¿¿Es LDAP seguro? Para asegurar las comunicaciones, debe utilizar conexiones SSL/TLS para cifrar las transacciones LDAP. Para ello, utilice LDAPS en el puerto 636 o StartTLS en el puerto estándar LDAP 389.

¿Qué es un servidor proxy? Un servidor proxy proporciona una puerta de enlace entre los usuarios e Internet. Es un servidor denominado “intermediario”, porque está entre los usuarios finales y las páginas web que visitan en línea. Cuando una computadora se conecta a Internet, utiliza una dirección IP. Esto es similar a la dirección de su casa: le indica a los datos entrantes adónde ir y marca los datos salientes con una dirección de devolución para que otros dispositivos se autentiquen. Un servidor proxy es esencialmente una computadora en Internet que tiene una dirección IP propia.

Servidores proxy y seguridad de red.Los servidores proxy proporcionan una valiosa capa de seguridad para su computadora. Pueden configurarse como filtros web o firewalls, y protegen a su computadora contra amenazas de Internet como el malware. Esta seguridad adicional también es valiosa cuando se combina con una puerta de enlace web segura o con otros productos de seguridad de correo electrónico. De esta manera, puede filtrar el tráfico de acuerdo con su nivel de seguridad o la cantidad de tráfico que su red, o las computadoras individuales, pueden manejar.

Algunas personas usan los proxies para fines personales, como ocultar su ubicación mientras miran películas en línea. Sin embargo, para una compañía, pueden utilizarse para realizar varias tareas clave como las siguientes:

  • Mejorar la seguridad.
  • Proteger la actividad de los empleados en Internet de las personas que intentan espiarlas.
  • Equilibrar el tráfico de Internet para evitar choques.
  • Controlar el acceso de los empleados a los sitios web.
  • Guardar el ancho de banda almacenando archivos en caché o comprimiendo el tráfico entrante.

Cómo funciona un proxy.Debido a que un servidor proxy tiene su propia dirección IP, actúa como un mediador para una computadora e Internet. Su computadora conoce esta dirección y, cuando usted envía una solicitud en Internet, se enruta al proxy, que luego obtiene la respuesta del servidor web y reenvía los datos de la página al navegador de su computadora, como Chrome, Safari, Firefox o Microsoft Edge.

Cómo obtener un proxy.Hay versiones de hardware y software. Las soluciones de hardware se ubican entre su red e Internet, donde obtienen, envían y reenvían datos desde la web. Los proxies de software generalmente son alojados por un proveedor o residen en la nube. Usted instala una aplicación en su computadora que facilita la interacción con el proxy. A menudo puede obtenerse un proxy de software por una tarifa mensual; y a veces, son gratuitos. Las versiones gratuitas tienden a ofrecer menos direcciones a los usuarios y pueden cubrir solo unos pocos dispositivos, mientras que los proxies pagos pueden satisfacer las demandas de un negocio con muchos dispositivos.

Los proxies vienen con varios beneficios que pueden darle a su negocio una ventaja: Seguridad mejorada: Pueden actuar como un firewall entre su sistema e Internet. Sin ellos, los piratas informáticos tienen fácil acceso a su dirección IP y pueden usarla para infiltrarse en su computadora o red. Navegación, observación, escucha y compras privadas: Utilice diferentes proxies para que no lo inunden los anuncios no deseados o recopilen datos específicos de IP.

Acceso al contenido específico de la ubicación: Puede designar un servidor proxy con una dirección asociada con otro país. De hecho, puede hacer que parezca que usted se encuentra en ese país y obtener acceso total a todas las computadoras de contenido de ese país con las que puede interactuar.Evitar que los empleados exploren sitios inapropiados o que distraigan: Puede usarlo para bloquear el acceso a sitios web que están en contra de los principios de su organización. Además, puede bloquear sitios que suelen terminar distrayendo a los empleados de tareas importantes. Algunas organizaciones bloquean los sitios de redes sociales como Facebook y otros para eliminar las tentaciones que los hacen perder tiempo.

Servidor proxy vs. VPN.En la superficie, los servidores proxy y las redes privadas virtuales (virtual private network, VPN) pueden parecer intercambiables porque ambos enrutan solicitudes y respuestas a través de un servidor externo. Ambos también le permiten acceder a sitios web que de otro modo bloquearían el país en el que se encuentra físicamente. Sin embargo, las VPN proporcionan una mejor protección contra los piratas informáticos porque cifran todo el tráfico.

Elegir una VPN o un proxy.Si necesita acceder constantemente a Internet para enviar y recibir datos que deben estar cifrados o si su empresa tiene que revelar datos que usted debe ocultar de piratas informáticos y espías corporativos, una VPN sería una mejor opción. Si una organización simplemente necesita permitir que sus usuarios naveguen por Internet de forma anónima, un servidor proxy puede ser suficiente. Esta es la mejor solución si usted simplemente desea saber qué sitios web utilizan los miembros del equipo o si quiere asegurarse de que tengan acceso a sitios que bloqueen a los usuarios de su país.

Elegir una VPN o un proxy.Si necesita acceder constantemente a Internet para enviar y recibir datos que deben estar cifrados o si su empresa tiene que revelar datos que usted debe ocultar de piratas informáticos y espías corporativos, una VPN sería una mejor opción. Si una organización simplemente necesita permitir que sus usuarios naveguen por Internet de forma anónima, un servidor proxy puede ser suficiente. Esta es la mejor solución si usted simplemente desea saber qué sitios web utilizan los miembros del equipo o si quiere asegurarse de que tengan acceso a sitios que bloqueen a los usuarios de su país.