Sistemas de Nombres de Dominio (DNS)
Un sistema de nombres jerárquico es un sistema de nomenclatura para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Su función principal es traducir (resolver) nombres de direcciones en números binarios. Utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.
Tipos de Servidores DNS
- Preferidos: Almacenan los datos de un espacio de nombres en sus ficheros.
- Alternativos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
- Locales o caché: Utilizan el mismo software, pero no contienen la base de datos para la resolución de nombres.
Zonas Directa e Inversa
La configuración de zonas directa e inversa se realiza en el fichero /etc/bind/named.conf.options
.
- Zona inversa (ej.
5.168.192.in-addr.arpa
): Traduce de IP a nombre. - Zona directa (ej.
"LKjh"
): Traduce de nombres a IP.
Fichero /etc/resolv.conf
Es necesario configurar correctamente el archivo /etc/resolv.conf
para poder resolver los nombres de los servidores en Internet.
#dominio de internet al que pertenece nuestra maquina Domain jerocu.net # Dirección IP de nuestro DNS Nameserver 194.179.50.2 Nameserver 194.179.1.100
Fichero de Configuración de Zona
El archivo /var/lib/bind/*.local.hosts
se utiliza para configurar una zona.
Protocolo de Configuración Dinámica de Host (DHCP)
DHCP es un estándar TCP/IP que simplifica la configuración IP de forma automática. El servidor recibe peticiones y responde con parámetros para autoconfigurar al cliente (el cliente debe tener la opción de obtener IP automáticamente activada).
Ventajas de un Servidor DHCP
- Evita conflictos de IP.
- Utiliza un modelo cliente-servidor.
- Administra las IP.
Métodos de Asignación de IP en DHCP
- Manual: Asigna una IP a un cliente específico (para controlar las IP de los clientes).
- Automática: Asigna IP de menor a mayor según la vayan solicitando.
- Dinámica: Permite la reutilización de las IP. Cada cliente está preparado para pedir una IP cuando la tarjeta de red se enciende.
Conceptos Clave de DHCP
- Rango de direcciones: Grupo de direcciones IP que el servidor DHCP puede asignar a clientes (ej.
192.168.1.1 - 192.168.1.20
). - Tiempo de concesión: Período de tiempo durante el cual un cliente puede utilizar una dirección IP.
- Reserva: Direcciones IP utilizadas para asignarse siempre al mismo cliente.
Esquema Cliente-Servidor DHCP
El funcionamiento se realiza en 4 pasos:
- DHCPDISCOVER: El cliente envía un mensaje en busca de un servidor DHCP con la MAC y nombre del equipo.
- DHCPOFFER: El servidor responde con una oferta de IP y la reserva para ese cliente.
- DHCPREQUEST: El cliente envía un mensaje al servidor aceptando la IP.
- DHCPACK: El servidor envía un mensaje de acuse con la IP y duración de la concesión, y el cliente queda configurado.
Ejemplo de diálogo:
Cliente: No tengo IP, ¿me das una?
Servidor: Te dejo 192.168.1.1
por 10 horas.
Cliente: Me la quedo.
Comprobación de Configuración DHCP en Ubuntu
Para comprobar que un cliente recibe una dirección IP de nuestro servidor, se puede revisar el fichero /var/lib/dhcp3/dhcp.leases
, donde el servidor guarda los clientes con IP activas.
FTP
Servidor FTP
FTP es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP/IP basado en la arquitectura cliente-servidor. Es un servicio de administración de ficheros que permite subirlos, bajarlos, borrarlos, etc.
Por defecto, el servicio FTP utiliza el puerto TCP 20 para la transferencia de datos y el puerto TCP 21 para el control.
Para la conexión se requiere:
- Nombre de usuario
- Contraseña
- Servidor al que se conecta
- Puerto
Una vez realizada la conexión, el usuario transmite una serie de órdenes, el servidor responde y después puede enviar órdenes del sistema de archivos con sus parámetros. El servidor contesta permitiendo el envío o la recepción de datos.
Tipos de Transferencia FTP
FTP admite dos modos de conexión: activo y pasivo. Ambos establecen una conexión mediante el puerto 21.
- Activo: El servidor crea el canal de datos en su puerto 20, el cliente se asocia a un puerto aleatorio mayor a 1023. El cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto. El servidor crea una conexión de datos por la que transferir archivos y los listados.
- Pasivo: El cliente manda un comando PASV sobre el canal de control y le indica el puerto al que se conectará (más de 1024), e inicia una conexión por ese puerto con el servidor.
Cuotas en FTP
Las cuotas sirven para que un usuario que se conecte a nuestro servidor tenga un espacio de disco limitado, un uso máximo que no podrá sobrepasar.
Vulnerabilidades de los Servicios de Correo Electrónico
- Puerta trasera: Secuencia de código especial usado para acceder o escapar, que puede ser usado malintencionadamente.
- Bug: Error o defecto del software.
- Exploit: Forma de aprovechar un error o fallo para un uso no deseado.
- Malware: Virus, troyanos, keylogers…
- Bulo: Correo con contenido falso pero que atrae a la gente (contiene virus).
- Phishing: Engaño o suplantación de personalidad, tipo de estafa.
- Troyano: Programa (malicioso) oculto dentro de otro programa.
- Spam: Mensajes de correo no pedidos, publicidad.
Elementos de los Servicios de Correo Electrónico
El correo electrónico se compone de tres tipos de programas:
- MTA (Agente de Transferencia de Correo): Software para transferir un correo electrónico a otro equipo (SMTP).
- MDA (Agente de Entrega de Correo): Software encargado de aceptar el correo entrante y mandarlo al buzón correspondiente.
- MUA (Cliente de Correo Electrónico): Permite mandar, recibir y modificar correos.
Esquema:
Emisor → Servidor SMTP → Servidor POP/IMAP → Receptor
Firma Digital
Es un método criptográfico que asocia la identidad de una persona a un mensaje o documento. Asegura que el mensaje no ha sido modificado y utiliza dos claves: privada y pública.
La firma digital atribuye de forma irrefutable la identidad del usuario, asegura la integridad del mensaje, garantiza su origen y es confidencial (mientras se tenga la clave).