Profundizando en DNS, DHCP, FTP y Correo Electrónico

Sistemas de Nombres de Dominio (DNS)

Un sistema de nombres jerárquico es un sistema de nomenclatura para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Su función principal es traducir (resolver) nombres de direcciones en números binarios. Utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

Tipos de Servidores DNS

  • Preferidos: Almacenan los datos de un espacio de nombres en sus ficheros.
  • Alternativos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
  • Locales o caché: Utilizan el mismo software, pero no contienen la base de datos para la resolución de nombres.

Zonas Directa e Inversa

La configuración de zonas directa e inversa se realiza en el fichero /etc/bind/named.conf.options.

  • Zona inversa (ej. 5.168.192.in-addr.arpa): Traduce de IP a nombre.
  • Zona directa (ej. "LKjh"): Traduce de nombres a IP.

Fichero /etc/resolv.conf

Es necesario configurar correctamente el archivo /etc/resolv.conf para poder resolver los nombres de los servidores en Internet.

#dominio de internet al que pertenece nuestra maquina
Domain jerocu.net
# Dirección IP de nuestro DNS
Nameserver 194.179.50.2
Nameserver 194.179.1.100

Fichero de Configuración de Zona

El archivo /var/lib/bind/*.local.hosts se utiliza para configurar una zona.

Protocolo de Configuración Dinámica de Host (DHCP)

DHCP es un estándar TCP/IP que simplifica la configuración IP de forma automática. El servidor recibe peticiones y responde con parámetros para autoconfigurar al cliente (el cliente debe tener la opción de obtener IP automáticamente activada).

Ventajas de un Servidor DHCP

  • Evita conflictos de IP.
  • Utiliza un modelo cliente-servidor.
  • Administra las IP.

Métodos de Asignación de IP en DHCP

  • Manual: Asigna una IP a un cliente específico (para controlar las IP de los clientes).
  • Automática: Asigna IP de menor a mayor según la vayan solicitando.
  • Dinámica: Permite la reutilización de las IP. Cada cliente está preparado para pedir una IP cuando la tarjeta de red se enciende.

Conceptos Clave de DHCP

  • Rango de direcciones: Grupo de direcciones IP que el servidor DHCP puede asignar a clientes (ej. 192.168.1.1 - 192.168.1.20).
  • Tiempo de concesión: Período de tiempo durante el cual un cliente puede utilizar una dirección IP.
  • Reserva: Direcciones IP utilizadas para asignarse siempre al mismo cliente.

Esquema Cliente-Servidor DHCP

El funcionamiento se realiza en 4 pasos:

  1. DHCPDISCOVER: El cliente envía un mensaje en busca de un servidor DHCP con la MAC y nombre del equipo.
  2. DHCPOFFER: El servidor responde con una oferta de IP y la reserva para ese cliente.
  3. DHCPREQUEST: El cliente envía un mensaje al servidor aceptando la IP.
  4. DHCPACK: El servidor envía un mensaje de acuse con la IP y duración de la concesión, y el cliente queda configurado.

Ejemplo de diálogo:

Cliente: No tengo IP, ¿me das una?

Servidor: Te dejo 192.168.1.1 por 10 horas.

Cliente: Me la quedo.

Comprobación de Configuración DHCP en Ubuntu

Para comprobar que un cliente recibe una dirección IP de nuestro servidor, se puede revisar el fichero /var/lib/dhcp3/dhcp.leases, donde el servidor guarda los clientes con IP activas.

FTP

Servidor FTP

FTP es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP/IP basado en la arquitectura cliente-servidor. Es un servicio de administración de ficheros que permite subirlos, bajarlos, borrarlos, etc.

Por defecto, el servicio FTP utiliza el puerto TCP 20 para la transferencia de datos y el puerto TCP 21 para el control.

Para la conexión se requiere:

  • Nombre de usuario
  • Contraseña
  • Servidor al que se conecta
  • Puerto

Una vez realizada la conexión, el usuario transmite una serie de órdenes, el servidor responde y después puede enviar órdenes del sistema de archivos con sus parámetros. El servidor contesta permitiendo el envío o la recepción de datos.

Tipos de Transferencia FTP

FTP admite dos modos de conexión: activo y pasivo. Ambos establecen una conexión mediante el puerto 21.

  • Activo: El servidor crea el canal de datos en su puerto 20, el cliente se asocia a un puerto aleatorio mayor a 1023. El cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto. El servidor crea una conexión de datos por la que transferir archivos y los listados.
  • Pasivo: El cliente manda un comando PASV sobre el canal de control y le indica el puerto al que se conectará (más de 1024), e inicia una conexión por ese puerto con el servidor.

Cuotas en FTP

Las cuotas sirven para que un usuario que se conecte a nuestro servidor tenga un espacio de disco limitado, un uso máximo que no podrá sobrepasar.

Vulnerabilidades de los Servicios de Correo Electrónico

  • Puerta trasera: Secuencia de código especial usado para acceder o escapar, que puede ser usado malintencionadamente.
  • Bug: Error o defecto del software.
  • Exploit: Forma de aprovechar un error o fallo para un uso no deseado.
  • Malware: Virus, troyanos, keylogers…
  • Bulo: Correo con contenido falso pero que atrae a la gente (contiene virus).
  • Phishing: Engaño o suplantación de personalidad, tipo de estafa.
  • Troyano: Programa (malicioso) oculto dentro de otro programa.
  • Spam: Mensajes de correo no pedidos, publicidad.

Elementos de los Servicios de Correo Electrónico

El correo electrónico se compone de tres tipos de programas:

  • MTA (Agente de Transferencia de Correo): Software para transferir un correo electrónico a otro equipo (SMTP).
  • MDA (Agente de Entrega de Correo): Software encargado de aceptar el correo entrante y mandarlo al buzón correspondiente.
  • MUA (Cliente de Correo Electrónico): Permite mandar, recibir y modificar correos.

Esquema:

Emisor → Servidor SMTP → Servidor POP/IMAP → Receptor

Firma Digital

Es un método criptográfico que asocia la identidad de una persona a un mensaje o documento. Asegura que el mensaje no ha sido modificado y utiliza dos claves: privada y pública.

La firma digital atribuye de forma irrefutable la identidad del usuario, asegura la integridad del mensaje, garantiza su origen y es confidencial (mientras se tenga la clave).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.