4. 1 Nivel de transporte
El nivel de transporte es extremo a extremo,seguro y económico.Independiente del nivel
de red. Sus mensajes se llaman TPDU (Unidad de Datos del Servicio de Transporte),
también está el TSAP (Punto de Acceso al Servicio de Transporte) y el NSAP (Punto
de Acceso al Servicio de Red). Las conexiones de transporte necesitan un enrutamiento
explícito del destino, en las conexiones de transporte tambien puede existir la posibilidad
de almacenamiento fuera de su control en los niveles inferiores y necesitan un gran número
de buers debido al mayor número de conexiones.
Direccionamiento El método básico es denir puntos de acceso al servicio de trans-
porte (TSAP) dotados de dirección a los que se pueden asociar procesos para establecer
conexiones.Esta asociación es realizada por el SO. Hay que saber que los nº de TSAP no
se puede conocer a priori ya que estos no son permanentes ni pueden ser reservados.
ARPANET usa un esquema llamado Protocolo de Conexión Inicial basado en los sigu-
ientes pasos:
1. Servidor con un TSAP determinado
2. Proceso remoto conecta con el servidor
3. Proceso remoto comunica con el proceso que quiere conectarse
4. Servidor crea el proceso y le asocia un TSAP
5. Este se comunica al proceso remoto el TSAP del proceso local
6. Se libera la conexión del proceso remoto con el servidor
7. Se establece la conexión del proceso remoto con el TSAP del local
Servicios de red:
Tipos de servicios de red Tipo de red A Tipo de red B Tipo de red C
Características tasa error muy baja tasa error baja Pérdidas mensajes
No N_RESET Si N_RESET Duplicación
Complejidad de red/transporte Red 1/2 Transporte
Servicios proporcionados a capas superiores Orientado a conexión (establecimiento,
transferencia y liberación) y sin conexión.
4
5. 1 Nivel de transporte
Si los servicios son los mismos que el nivel de red,¾por qué existen niveles de red-
trasnporte? Basicamente porque a nivel de transporte hay una mayor abilidad porque
en el nivel de red no está operada por el usuario, además el nivel de transporte tiene
mejoras en la calidad que posibilita la recuperación de caídas de red y es independiente
al nivel de red.
1.1. Calidad de servicio
El servicio es el conjunto de parámetros destinados a denir diversas cualidades de
las conexiones de transporte,y se especican en el establecimiento de la conexión donde
intervienen los dos extremos. Tener una mayor calidad, aumenta el coste.
Parámetros de calidad
Estado Nombre Denición
Retardo t entre solicitud de conexión de transporte y conrmación
Establecimiento Probabilidad de fallo Pb. de no establecer la conexión
Caudal Nº de bytes/s en una conexión
Retardo de tránsito t ente el envío de mensaje y la recepción en el otro extremos
Transferencia Tasa de error residual Nº de mensajes perdidos/enviados total
Probabilidad de fallo Nº de fallos/total
Retardo de la ... t entre inicio de liberación y liberación en el otro extremo
Protección Seguridad ante lecturas
Liberación
Resistencia Mantener la conexión frente a problemas de ocngestión
Prioridad Para indicar conexiones más importantes
1.2. TPDU del nivel de transporte
Fase TPDU Función
CR Solicitud conexiones
Establecimiento
CC Conrmación conexiones
DR Solicitud desconex.
Liberación
DC Conf. desconex.
DT Datos
DE Datos acelerados
Transferencia
AK Ack datos
AE Ack datos acelerados
RJ Rechazo re-sincronizar
Control
ER Errores de protocolo
5
6. 1 Nivel de transporte
1.3. Protocolo Ida-Vuelta-Ida
Como es difícil que dos entidades se pongan de acuerdo en el número de conexión, este
protocolo propone una numeración independiente para cada entidad.
Problema que se puede encontrar en las liberaciones, que son abruptas y pueden provo-
car pérdidas de datos. Para solucionar esto se puede utilizar un temporizador y un asen-
timiento de liberación.
1.4. Control de ujo
Su propósito es evitar que lo emisores rápidos inunden a receptores lentos, hay que
tener en cuenta la cantidad de conexiones que pueden establecerse y que los recursos de
almacenamiento son limitados. Las TPDU's enviadas deben almacenarse para posibles
retransmisiones por errores de la red y control de ujo. En redes inseguras se almacenan
las TPDU's y las seguras, el receptor puede ser pequeño por lo que también hay que
almacenarlas.
Multiplexación
Ascendente Varias conexiones de transporte-1 red.
Descendente 1 conexión de transporte-varias de red.
6
7. 2 UDP (rfc.768)
UDP proporciona un servicio con baja sobrecarga de cabecera para protocolos de apli-
cación que no necesiten o no puedan usar servicios orientados a conexión (TCP),no ofrece
garantía de entrega o secuenciado. Es usado en aplicaciones, sobretodo,de BROADCAST
Y MULTICAST, así como para aquellas que necesitan tiempos cortos de obtención de
información y peticiones. Transporta unidades de datos entre puertos de sistemas.
UDP agrupa todos los datos que se le solicita enviar en un solo datagrama:
8 bytes (sólo cabecera) 64 Kbytes
2.1. Problemas de UDP
Datagrama UDP es fragmentado en IP y uno de esos se pierde, datagrama descar-
tado.
Corrección de errores en aplicación
No recomendable usar en redes con altas tasas de pérdidas de paquetes
El tráco UDP suele ser bloqueado por muchos rewalls
7
8. 3 TCP (rfc.793)
Protocolo conable para aplicaciones dedicas a intercambiar información que permite
conexiones de transporte entre puertos de diferentes sistemas, usa el protocolo IDA-
VUELTA-IDA para el establecimiento de conexión, control de ujo con VENTANA
DESLIZANTE , separa y fragmenta en unidades de 64 Kbytes como máximo denomina-
da segmentos, utiliza temporizadores y retransmisiones y numeración de bytes por oset.
A veces los protocolos de aplicación pueden proporcionar sus propias características de
transporte de datos seguros y conables y control de ujo.
3.1. Servicios de TCP
3.1.1. Circuitos virtuales
Dos aplicaciones necesitan comunicarse entre ellas y estos proporcionan conabilidad,
control de ujo y un control de entrada y salida.
3.1.2. Gestión de entrada-salida de las aplicaciones
TCP proporciona buers de entrada y salida para ser usados por las aplicaciones
para permitir a estas enviar y recibir datos como ujos continuos, siendo TCP quien los
fragmenta en segmentos monitorizados que se envían sobre IP.
3.1.3. Gestión de la entrada-salida hacia la red
Cuando TCP envía los datos a la red usa IP ,así este servicio está basado en el envío
a la red de paquetes de tamaños apropiados, así como el ensamblado de los diferentes
paquetes recibidos en el ujo continuo de datos.
3.1.4. Control de ujo
Se encarga de controlar/adaptar la velocidad de envío del transmisor a la capaci-
dad de recibir datos por el destinatarios.Esta capacidad puede variar debido a múltiples
parámetros. TCP lleva a cabo esta tarea mediante dos mecanismos:
3.1.4.1. Control del tamaño de la ventana deslizante
TCP puede enviar tan sólo la cantidad de datos que el receptor le permite en cada
momento, lo cual está ligado al espacio libre de la entidad receptora, la frecuencia con la
que los buers se vacían y el desempeño de la red.
8
9. 3 TCP (rfc.793)
3.1.4.2. Ventanas de recepción deslizantes
Conjuntamente con el control de la ventana en recepción, las entidades TCP usan la
ventana deslizante que permite el envío de datos aún quedando algunos pendientes de
asentimiento que esperará recibir más tarde.
3.1.4.3. Problemas
1. El Síndrome de la ventana tonta, hacía que la entidades enviaran pocos bytes y
ponían sucesivamente la ventana a cero al estar muy congestionada. Fue corregido
con la rfc 1122, permitiéndose poner una ventana mayor que cero después de un
periodo de inactividad.
2. Algoritmo de Nagle, para el problema mas común como es la baja eciencia del
protocolo TCP/IP al enviar pocos datos se emplea este algoritmo que lo que hace
es que todos los pequeños de datos sea agrupados y retardados mientras haya menos
datos que la MTU o haya segmentos pendientes de asentir.
3.1.5. Conabilidad
TCP se encarga a través de números de secuencia, contadores, asentimientos y retrans-
misiones de que cada paquete llegue, y si esto no ocurre que al menos lo sepa la aplicación
y pueda actuar en consecuencia.
Todo esto hace que TCP sea un servicio muy robusto.
3.2. Formato de la PDU
9
10. 3 TCP (rfc.793)
3.2.1. ESCALADO DE VENTANA
Para una mayor eciencia en redes de gran ancho de banda, debe ser usado un tamaño
de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos
y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala
de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo
tamaño de ventana desde 65.535 bytes (64Kbytes), a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos
que constituye el comienzo de la conexión. El valor de la escala representa el número de
bits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana.
El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14 (16+14=30 bits
1Gbyte). Hay que recordar que un número binario desplazado un bit a la izquierda es
como multiplicarlo en base decimal por 2.
3.3. Máquina de estados
CLOSED: No hay conexión
LISTEN: Servidor escucha de manera pasiva
SYS RCVD: Llegó solicitud de conexión,espera ACK
SYS SENT: Aplic. abrió conexión
ESTABLISHED: Transferencia datos
FIN WAIT 1: Aplic. terminó
FIN WAIT 2: El otro extremo acordó liberar
TIMED WAIT: Temporizador que espera que todos los paquetes mueran
CLOSING: Extremos intentaron cerrar simultáneamente
CLOSE WAIT: Otro extremo inició liberación
LAST ACK: idem TIMED WAIT
3.4. Control de la congestión
Parámetros Denición
cwdn Ventana de congestión
ssthresh Umbral de arranque lento
SMSS Tamaño Máximo de segmento
Flightsize Cantidad de datos enviados y no asentidos
10
11. 3 TCP (rfc.793)
3.4.1. Arranque lento
Se basa en un envío de datos que al principio será de un volumen pequeño y conforme se
reciban asentimientos de llegada (ACK's) irá aumentando dicho volumen hasta el punto
de la saturación, y a partir de aquí el volumen caerá y se volverá a repetir el proceso.
3.4.2. Prevención de congestión
Es el que persigue la adaptación de la ventana en cada momento según la congestión
de la red, así si la red está muy congestionada el tamaño de la ventana se reduce expo-
nencialmente a la mitad, sin embargo si la red no está congestionada el tamaño de esta
ventana crecerá linealmente. Siempre para obtener el mejor tamaño de ventana para un
tx óptima.
3.5. FAST RETRANSMIT FAST RECOVERY
Diseñados con el objetivo de que TCP se comportarse mejor ante las pérdidas de
un segmento, evitando esperas o retransmisiones innecesarias, tal mejora se denomina
TCP RENO. Para el uso de estos dos algoritmos se debe cumplir que AL RECIBIR UN
SEGMENTO, ENVIAR ACK INMEDIATAMENTE.
3.5.1. Fast Retransmit
Sirve para enviar un segmento perdido cuando se reciben tres ACK's seguidos del
mismo,es decir, reenviar un segmento cuando se reciben varios ACK repetidos (3) sin
tener que esperar la expiración del temporizador, evitando tener que ejecutar el algoritmo
de arranque lento con el consecuente desaprovechamiento de la red.
3.5.2. Fast Recovery
Funciona conjuntamente con el Fast Retransmit y está diseñado para el intervalo que
transcurre entre que se detecta la pérdida de un segmento y el momento en que llega un
ACK no duplicado, es decir, cuando se asienten nuevos datos.
11
12. 3 TCP (rfc.793)
3.6. Sockets
Primitivas Función
Socket Crea el socket
Close Cierra socket TCP/UDP
Bind Asocia dirección a un socket
Listen Crea cola de espera para almacenar solicitudes de conexión
Accept Espera solicitud de conexión
Connet Inicia conexión con conector remoto
TCP
Shutdown Deshabilita la recepción/envío de datos por el socket
Send/Write Envía mensaje
Recv/Read Recibir mensaje
Sendto Envía mensaje
UDP
Recvfrom Recibir mensaje
12
13. 4 ASN.1
Normaliza la descripción de estructuras de datos con el objetivo de representar , codi-
car, transmitir y decodicar estructuras de datos para evitar los problemas de conversión
de datos. Cuando una aplicación quiere enviar una estructura de datos pasa al nivel de
presentación la estructura y su notación ASN.1, y para cada uno de los datos se envía el
tipo,longitud y valor en el formato.
4.1. Tipos
En el siguiente cuadro se recogen los tipos de datos ASN 1 más importantes:
Tipo Nombre Valor
INTEGER Entero
BOOLEAN False o True
BITSTRING Cadena de bits
OCTECTSTRING Cadena de bytes
REAL Real
Primitivas ENUMERATED Enumerado
IA5String Cadena IA5
GraphString Cadena de gráco
ANY Cualquiera,def. en otro lugar
NULL Nulo
OBJECT IDENTIFIER Nombre de objeto
NUMERICSTRING Cadena de 0 a 9
PRINTABLESTRING Cadena caracteres imprimibles
Predenidos GENERALIZEDTIME Estructura de tiempo
TELETEXSTRING Conjunto de carac. telex
VIDEOSTXTTRING Conjunto de carac. videotex
13
14. 5 Comprensión de datos
Cualquier algoritmo tiene dos partes:
1. Algoritmo de compresión, que toma una entrada X y saca una salida Xc de menor
tamaño de bits.
2. Algoritmo de reconstrucción, que toma Xc y genera la reconstrucción Y.
Hay dos tipos de comprensión:
1. Comprensión sin pérdidas. Se utiliza en aplicaciones donde no se permita ninguna
diferencia entre datos originales y los reconstruidos,
a ) Técnicas estadísticas
1) Códigos de Human.
2) Códigos aritméticas.
3) Código de Golomb.
b ) Técnicas basadas en diccionarios
1) LZW
2) LZ77
c ) Técnicas predictivas
d ) Estándares: zip, gif,bmp...
2. Comprensión con pérdidas. Llevan consigo unas pérdidas que hace que los datos
originales no puedan recuperarse exactamente igual, pero esta técnica se usan en
campos donde se toleran cierta pérdida en la comprensión.
a ) Cuanticación de vectores
b ) Wavelets
c ) Transformación por bloques
d ) Estándares: JPEG, MPEG...
14
15. 6 Seguridad de la información:Cifrado de
datos
6.1. Cifrado simétrico o cifrado convencional
6.1.1. Data Encryption Standard (DES)
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para
cifrar información pero fue controvertido al principio, con algunos elementos de diseño
clasicados, una longitud de clave relativamente corta de 56 bits, y las continuas sospechas
sobre la existencia de alguna puerta trasera , utiliza la misma clave de cifrado que en
descifrado.
El 3DES tiene dos puntos fuertes, una clave de 168 bits y que está basado en el DES, al
cual ha sido estudiado durante mucho tiempo y no se ha encontrado otra vulnerabilidad
que no sea la de fuerza bruta. Sin embargo el 3DES tiene algunos inconvenientes:
Muy lento al llevar tres bloques DES.
Implementación en software indeciente.
Usa tamaño de bloque de 64 bits, lo cual es un poco pequeño para la actualidad.
6.1.2. AVANCED ENCRYPTION STANDARD (AES)
El AES usa una longitud de bloque de 128 bits y la longitud de clave puede ser de 128,
192 y 256 bits. El algoritmo de descifrado no es idéntico al de cifrado.La entrada a los
algoritmos es un bloque que se representa como una matriz, [in] cuadrada de bytes, y
de igual forma la clave también se representa como una matriz, [w] cuadrada. La clave
se expande formando un vector palabras (4 bytes) para la generación de las claves (para
128 bit se usan 44 palabras). EL AES no usa una estructura Feistel, sino que procesa
todo el bloque en paralelo durante cada etapa realizando permutaciones y sustituciones.
6.1.2.1. Pasos de la estructura
1. Suma la clave con una operación XOR bit a bit.
2. Luego 9 etapas iguales de 4 fases (1 permutación y 3 sustituciones)
a ) Sustitución de bytes
b ) Desplazamiento de las
15
16. 6 Seguridad de la información:Cifrado de datos
c ) Mezcla de columnas
d ) Suma de clave de etapa
3. Suma de clave, sustitución de bytes a la inversa y desplazamiento de las a la
inversa. Es necesario para que el cifrador sea reversible.
6.1.3. Otros tipos de cifrado
1. IDEA
a ) con un tamaño de clave de 128 bits, bloques de 64 bits y 8 etapas
b ) Diere del DES, tanto en la función de etapa como en la generación de las
claves
c ) Usa la suma binaria con XOR
2. BLOWFISH
a ) Rápido de ejecutar y de implementar, tan sólo necesita 5Kbytes de memoria
para su ejecución
b ) Longitud de clave variable, hasta 488 bits, aunque usa 128 bits y 16 etapas
c ) Utiliza cajas S y XOR pero también usa suma binarias
3. RC5
a ) bajo consumo de memoria
b ) rápido y simple
c ) longitud de clave y número de etapas variable
6.2. Cifrado asimétrica o de clave pública
6.2.1. Distribución de clave
Con este método que cuando enviamos un paquete este se espera en el procesador
Front End (FEP), este pide una clave al KDC (Centro de distribuciones de claves), este
distribuye una clave de sesión al emisor y receptor. Cifrado con clave permanente. Y por
último ya es enviado.
6.2.2. Criptografía con clave pública
La criptografía con clave pública es asimétrica, ya que se usan dos claves; una privada
y una pública.La forma de funcionamiento de este método es que cada usuario genera
dos claves, la privada y pública, que se usarán para el cifrado y descifrado de mensajes.
Así si dos usuarios,A y B, quieren comunicarse como por ejemplo A envía un mensaje a
B lo que se debe hacer es que después de generar las dos claves cada usuario, cada uno de
ellos localiza las claves públicas del otro en un registro público u otro archivo accesible.
16
17. 6 Seguridad de la información:Cifrado de datos
Cuando A va a enviar el mensaje, este es cifrado con la clave pública de B y así cuando
este, B, recibe el mensaje podrá ser descifrado el mensaje con la clave privada de B, que
no será conocida por ningún otro usuario.
6.2.2.1. RSA
Este algoritmo de seguridad trabaja como hemos dicho antes con claves pública y
privada,usa números donde tanto el emisor y receptor deben conocer los valores de n y
e, pero sólo el receptor conoce el valor d. La clave pública es (n,e), esto es, el módulo y
el exponente de cifrado. La clave privada es (n,d) , esto es, el módulo y el exponente de
descifrado, que debe mantenerse en secreto.Uno de los requisitos de este método es que
d no se pueda obtener a partir de n y e.
6.2.2.2. Firma digital
La rma digital con clave pública presenta varias dicultades: Coste computacional
alto ( 2 algoritmos ). Une rma digital y cifrado ( con frecuencia se desea solo rma ).
Válido mientras las claves privadas sean secretas. No permite un cambio de claves de
forma sencilla. Como solución al alto coste computacional de rmar todo un mensaje
con RSA, por ejemplo, usualmente se adopta la solución de añadir la rma como un
nuevo campo en el mensaje, en el caso de que el cifrado no sea necesario, o bien, se cifra
con métodos más rápidos. Esta rma es de una longitud sustancialmente menor que la
mayoría de los mensajes. Esta rma debe ser también imposible de cambiar o alterar,
ya que si va el texto en claro podría intentar sustituirse o modicar. La rma por tanto
deberá depender de todos los bits del texto rmado, lo cual se consigue con los algoritmos
de compendio de mensaje o hash.
6.2.2.3. Algoritmo de HASH: MD5
Procesa mensajes de una longitud arbitraria en bloque de 512 bits generando un com-
pendio
1 de 128 bits.Debido a la capacidad de procesamiento actual esos 128 bits son
insucientes, además de que una serie de ataques criptoanalíticos han puesto de mani-
esto algunas vulnerabilidades del algoritmo. Puede ser útil para comprobar la integridad
de un chero tras una descarga, por ejemplo, pero ya no es aceptable desde el punto de
vista del criptoanálisis.
6.2.2.4. Algoritmo de HASH: SHA-1
SHA-1 (Secure Hash Algorithm 1 o Algorimo de Hash Seguro 1): El SHA-1 toma como
entrada un mensaje de longitud máxima 264 bits (más de dos mil millones de Gigabytes)
y produce como salida un resumen de 160 bits. Este número es mayor que el que se
utilizaba en el algoritmo SHA original, 128 bits. Ya existen nuevas versiones de SHA que
trabajan con resúmenes de 224,256,384 e incluso 512 bits.
1
Compendio: es el nombre que recibe una breve pero detallada y precisa compilación.
17
18. 6 Seguridad de la información:Cifrado de datos
Pasos a seguir:
1. Añadir bits de relleno para que la longitud sea congruente con 488 bits, módulo
512 bits.
2. Añadir longitud, en un bloque de 64 bits sin formato ni signo contiene la longitud
de mensaje original sin relleno.
3. Inicializar buer MD
4. Procesar el mensaje en bloques de 512 bits,16 palabras.
5. Salida.
6.2.2.5. Algoritmo de HASH: WHIRLPOOL
Basada en una modicación del Advanced Encryption Standard. Dado un mensaje de
un tamaño menor de 2
256 bits, devuelve un hash de 512 bits.
18
19. 7 SSL: Secure Socket Layer
Está diseñado para usarlo en TCP para proporcionar un servicio abley seguro extremo
a extremo.No es un protocolo simple,sino que tiene dos niveles de protocolo:
1. Protocolo SSL Record, para la seguridad básica a niveles más altos como por ejem-
plo http
Proporciona dos servicios a la capa SSL:
a ) Condencialidad
b ) Integridad
El proceso que se lleva a cabo de este protocolo es: Coger mensaje aplicación- frag-
mentar (16KBytes máx) -Comprimir -Añade MAC (código de autenticación
de mensaje)-Cifrar -Añadir cabeceras SSL.
Para el cálculo da MAC: MD5 ó SHA-1
Comprimido: IDEA, DES ó 3DES (Cifradores de bloque) y RC4-40 ó RC4-128
(Cifradores de ujo)
2. Dentro de SSL, a un nivel más alto están:
a ) Handshake Protocol (HP)
b ) Change Cipher Spec Protocol (CCSP)
c ) Alert Protocol (AP)
El Handshake es la parte más robusta de SSL,permite la autenticación mutua de servidor
y cliente y negociar un algoritmo de cifrado y de cálculo de MAC y las claves criptográ-
cas que se utilizarán para proteger los datos enviados en un registro SSL. El protocolo
HANDSHAKE se emplea antes de que se envíe cualquier dato de aplicación. Las 4 fases
del protocolo HANDSHAKE de SSL
1. Establecimiento de las capacidades de seguridad
2. Autenticación del servidor e intercambio de clave
3. Autenticación del cliente e intercambio de clave
4. Finalización
Dos conceptos muy importantes a la hora de hablar de SSL son la Conexión y SESIÓN;
Conexión: Una conexión es un transporte que para SSL es de igual a igual, transi-
torias y van asociadas a una sesión.
19
20. 7 SSL: Secure Socket Layer
Sesión: Es la conexión realizada entre un C/S y son creadas por el protocolo Hand-
shake Protocol. Estas sesiones denen un conjunto de parámetros criptográcos de
seguridad que se pueden compartir entre múltiples sesiones. Las sesiones tienen el
principal motivo de evitar el costoso proceso de negociación de los nuevos parámet-
ros de seguridad de cada conexión. Los parámetros son:
ˆ Identicador de sesión, secuencia de bytes elegida por el servidor para id.
estado de una sesión
ˆ Certicado de la entidad par (X.509 v.3)
ˆ Método de comprensión, forma de comprensión de datos antes de cifrar
ˆ Especicación de cifrado, identica el algoritmo de cifrado y de Hash
ˆ Clave maestra, contraseña de 48 bytes compartida por C/S
ˆ Renaudable, indica si la sesión puede ser usada para iniciar otras nuevas
20
21. 8 Correo electrónico
UA (Agente usuario) cliente de correo
Ayudar gestión de correo, interaccionar con los MTS y ofrecer procesamiento de textos
o interfaz de usuario.
MTA: Encargados de encaminamiento de los mensajes.
8.1. SMTP
Comando Función OTROS
HELO Identicación VRFY Conrmar destinatario correcto
MAIL FROM ID. remite EXPN Listar componentes
RCPT TO ID. destinatario NOOP Responder ACK, 250
DATA Mensaje RSET Abortar
QUIT Salir
8.2. POP3
Comando Función
USER ID. users
PASS ID. users con passwd
STAT Cantidad de mensajes
LIST Listar nº mensajes
RETR M Ver mensaje M
DELE Añadir marcas de borrado
RSET Eliminar marcas de borrado
QUIT Salir
NOOP Asentimiento +OK
TOP M L Cabecera de M y L líneas de mensaje
UIDL M ID del mensaje M o de todos si M=
APOP md5 Comprobar users pero con código md5
8.3. IMAP
Permite la gestión remota del almacén (gestión carpetas...) y usa puerto 143.
21
22. 8 Correo electrónico
8.4. Formato mensajes
Las cabeceras de to, from ó subject, línea en blanco, cuerpo del mesanje y al nal
.
Extensiones de correo (MIME)
ˆ Contenido: imágenes, audio o vídeo.
ˆ Nuevas cabeceras: formas de codicación o tipo de contenido
8.4.1. Seguridad con PGP (Pretty Good Privacy)
Gratuito distribuido por internet que da una salida en BASE64 a partir de una entrada
de texto claro. Para la rmal digital usa DSS/SHA-1 ó RSA/SHA-1. Para cifrar mensaje
usa el cifrado simétrico usando una sola clave por sesión intercambiada por RSA.
22
23. 9 TELNET
Permite un método estándar para comunicar terminales entre sí, se puede usar para
comunicaciones terminal a terminal y proceso a proceso. Puerto :23. Se basa en el con-
cepto de Terminar Virtual de Red (NVT), en el principio de opciones negociadas y
en una visión simétrica de los extremos de conexión. El NVT proporcionan un conjunto
mínimo de servicios, y para cada terminal se puede dar servicios mas sosticados, algu-
nas opciones son; modo de línea, activación el ECHO y cambiar conjunto de caracteres
usado. Montado sobre TCP, es un cliente genérico de TCP.
23
24. 10 FTP
Facilita compartición de archivos con una transferencia de archivos muy eciente. Los
comandos y códigos de respuesta se usan con la conexión de control y ésta debe estar
activa mientras haya transferencia y permanece durante toda la sesión. Tipo de datos:
ASCII y la conexión de control se hace por TELNET.
Comandos Función
USER ****
PASS ****
CWD cd /..
QUIT Salir
TYPE
Parámetros de transferencia
Binary
RETR Descarga chero
STOR Envía chero
APPE Envía y anexa un archivo
ABOR Aborta comando previo
PWD Imprime directorio al equip. remoto
LIST Lista de elementos del direc. remoto
24
25. 11 DNS
Sirve para facilitar el manejo de direcciones IP que asocia a cada dirección un nombre.
Problemas que impulsaron al DNS:
Consistencia( archivo en continuo crecimiento,Archivo obsoleta cuando llegaba a
algunas máquinas,Aumento de la carga y tráco de ted)
Colisiones de nombres
ˆ Dominio plano: No se puede garantizar que se asigne nombres idénticos a
distintas máquinas .
ˆ Carga de trabajo insostenible: La autoridad que gestiona la incorporación de
nuevos nombres ha de estar centralizada
Por tanto el DNS establece la correspondencia entre nombres y direcciones IP . Se denen
la sintaxis de los nombres y reglas para la delegación de autoridad. Implementa una
base de datos distribuida y jerárquica que traduce nombres y direcciones. El esquema
jerárquico de nombres basados en dominio asegura que los nombres son únicos y fáciles
de recordar .
25
26. 12 Gestión de redes
Conjunto de herramientas, aplicaciones y metodologías que permiten gestionar una
red.
Métodos utilizados:
1. Monitorización.
a ) Obtención de información de la red.
b ) Método pasivo.
2. Control.
a ) Realización de acciones que modiquen las características de la red.
b ) Método activo.
12.1. Fases de la monitorización de la red
1. Denición de la información de gestión a monitorizar.
2. Forma de acceso a la información de monitorización.
3. Diseño de mecanismos de monitorización.
4. Procesado de la información de monitorización obtenida
12.2. Áreas funcionales
Supervisión y fallos: Detección, aislamiento y corrección de un comportamiento
anormal.
ˆ PING
ˆ TRACEROUTE
Conguración: Conjunto de facilidades para controlar, identicar, recoger y pro-
porcionar datos a objetos gestionados con el propósito de asistir a operar servicios
de interconexión.
Contabilidad:Conjunto de facilidades que permiten establecer cargos por el uso de
determinados objetos e identicar costes por su uso.
ˆ Taricación
26
27. 12 Gestión de redes
Prestaciones: Evaluación de objetos gestionados y efectividad de determinadas ac-
ciones.
Seguridad: Relacionado con la generación, distribución y almacenamiento de:
ˆ Claves de cifrado.
ˆ Contraseñas.
ˆ Información de control de acceso y autorización.
Proporciona mecanismos de seguridad como:
Protección contra interrupción del servicio.
Captura no autorizada de información.
Modicación de información.
Suplantación de identidad.
27
28. 13 SNMP
Ofrece servicios de gestión al conjunto de protocolos Internet. Arquitectura cliente-
servidor (Servidor: Gestor de red y Cliente: Agente de gestión).
13.1. Torre de protocolos
Es posible montar SNMP sobre otras torres de comunicación ( Ethernet, IPX, OSI,
CLNS).A la hora de elegir una infraestructura de comunicaciones, hay que tener en
cuenta:
1. Interoperabilidad.
2. Nivel de transporte transporte.
3. Uso de un servicio orientado o no orientado a conexión.
13.2. Caracerísticas
Protocolo exible y extensible a gran tipo de redes. Simple pero difícil de implementar
en aplicaciones. Baja ecacia en transmisión. Basado en UDP/IP
13.3. Operaciones
1. GetRequest: petición de valores especícos de la MIB.
2. GetNextRequest: Proporciona un medio para moverse por la MIB . Petición de un
objeto siguiente a uno dado de la MIB.
3. GetResponse: devuelve los valores solicitados por las operaciones anteriores.
4. SetRequest: permite asignar valor a una variable.
5. Traps: permite a los agentes informar de sucesos inusuales.
13.4. Ventajas e Inconvenientes
Ventajas:
1. Estándar en el mercado.
28
29. 13 SNMP
2. Simple, fácil de usar.
3. Modelo útil para el acceso a datos de gestión de red.
4. Acceso y organización ecientes de los datos gestionados.
5. Independencia del entorno de comunicaciones.
6. Capacidades generales de monitorización y control.
Inconvenientes:
1. Limitaciones en el mecanismo de obtención de información. Falta de obtención
selectiva de información.
2. No dispone de controles de gestión.
3. Limitaciones de las capacidades de modelado de datos:
a ) MIB estática estática.
b ) Correlación de datos difícil.
c ) Modelados de sistemas complejos.
29