Servicios de Red Esenciales: DHCP y SSH

¿Qué es el servicio DHCP?

El DHCP (Protocolo de configuración dinámica de host, del inglés Dynamic Host Configuration Protocol) proporciona un mecanismo rápido de configuración de red para el cliente. El administrador puede asignar a los clientes, mediante el servidor DHCP, direcciones IP dinámicas sin necesidad de asignar manualmente los datos correspondientes a su IP, máscara de subred, puerta de enlace, etc.

El protocolo DHCP utiliza los puertos 67 y 68 UDP para la comunicación entre el servidor y el cliente. El servidor DHCP permite configurar de forma automática:

  • Dirección IP del cliente.
  • Máscara de subred.
  • Tiempo de concesión (lease time).
  • Tiempo de renovación (renewal time).
  • Tiempo de reconexión (rebinding time).

Cliente DHCP

Es una máquina que solicita el servicio DHCP ofrecido por los servidores.

WINDS

Servicio de nombres de Internet para Windows (WINDS, del inglés Windows Internet Name Service). Es un sistema que determina la dirección IP asociada a una máquina en particular.

Asignación de direcciones IP

Con respecto a la asignación de direcciones IP, el servicio DHCP tiene tres posibilidades:

  1. Asignación manual o estática: asigna una dirección IP a una máquina determinada.
  2. Asignación automática: asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera.
  3. Asignación dinámica: asigna a una máquina cliente una dirección IP de forma temporal (leases).

Ventajas de la asignación automática o dinámica

  • Los valores TCP/IP son asignados cuando arranca el cliente sin necesidad de intervención del administrador.
  • Se centraliza la información de manera que, una vez configurado y probado, no puede haber equivocaciones.
  • Se ahorra tiempo y esfuerzo de administración, además de aumentar la seguridad de la red ante fallos como duplicidades y valores incorrectos de IP.
  • En una red permite la movilidad de los equipos entre sus diferentes subredes.

Inconvenientes de la asignación manual

  • Los valores TCP/IP han de ser introducidos en cada equipo previamente, uno a uno.
  • Existe la posibilidad de equivocación y tener que volver a reconfigurar los valores TCP/IP.
  • Habrá que dedicar mucho más tiempo a configurar estos valores ante cualquier cambio y en la red podrá haber más fallos.
  • Debe cambiarse la IP de forma manual cada vez que se reubica un equipo.

¿Qué es el servicio SSH?

SSH (Secure Shell) es una herramienta que permite realizar conexiones seguras entre equipos unidos mediante una red insegura. Utiliza el puerto 22 y sigue el modelo cliente-servidor. Su objetivo es establecer conexiones remotas que permitan la transmisión segura de cualquier tipo de datos.

Ventajas de SSH

  • Después de la primera conexión, el cliente puede saber que se está conectando al mismo servidor en futuras sesiones.
  • El cliente transmite al servidor la información necesaria para su autenticación (usuario y contraseña) en formato cifrado.
  • Todos los datos que se envían y se reciben durante la conexión son cifrados.
  • El cliente puede ejecutar aplicaciones gráficas desde el Shell (intérprete de órdenes) de forma segura (reenvío por X11).

Con la utilización de SSH se evitan:

  1. La interceptación de la comunicación entre dos sistemas por parte de una tercera máquina que copia la información que circula entre ellas, y puede introducir modificaciones y reenviarla a la máquina destino.
  2. La suplantación de un host o enmascaramiento, es decir, que una máquina pueda fingir que es la máquina destino de un mensaje.

Encriptación. Tipos de encriptación

La técnica de encriptación resuelve los siguientes tipos de problemas:

  • Privacidad o confidencialidad: nadie que no sea su legítimo destinatario puede acceder a la información.
  • Integridad: la información no puede ser alterada (sin ser detectado el cambio) en el tránsito del emisor al receptor.
  • Autenticación: tanto el emisor como el destinatario pueden confirmar la identidad de la otra parte que participa en la comunicación.
  • No rechazo: el creador o el emisor de la información no puede negar que es el autor.

Los tipos de encriptación son:

  • Encriptación simétrica o de clave compartida.
  • Encriptación asimétrica o de clave pública/privada.

Encriptación simétrica o de clave compartida

Se basa en la utilización de una clave que conoce tanto el emisor como el receptor o destinatario.

Ventaja: es muy eficiente ya que los algoritmos utilizados son muy rápidos.

Desventaja: ambas partes deben conocer la clave y ya se sabe que no hay nada menos secreto que un secreto compartido.

El algoritmo DES (Estándar de encriptación de datos) y sus principales características

  • Fue desarrollado por IBM.
  • Es utilizado principalmente en la banca.
  • Está cayendo en desuso.

El algoritmo IDEA (Algoritmo internacional de encriptación de datos) y sus principales características

  • Fue creado en Europa.
  • Es sencillo de programar y rápido.
  • Nunca se ha roto, de momento.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.