SlideShare uma empresa Scribd logo
1 de 17
CAPITULO # 1
INFORMACIÓN BASICA
HISTORIA DE LA TCP/IP
• El Protocolo de Internet (IP) y el Protocolo de Transmisión
  (TCP), fueron desarrollados inicialmente en 1973 por el
  informático estadounidense Vinton Cerf como parte de un
  proyecto dirigido por el ingeniero norteamericano Robert Kahn y
  patrocinado por la Agencia de Programas Avanzados de
  Investigación (ARPA, siglas en inglés) del Departamento
  Estadounidense de Defensa. Internet comenzó siendo una red
  informática de ARPA (llamada ARPAnet) que conectaba redes de
  ordenadores de varias universidades y laboratorios en
  investigación en Estados Unidos. World Wibe Web se desarrolló
  en 1989 por el informático británico Timothy Berners-Lee para
  el Consejo Europeo de Investigación Nuclear (CERN, siglas en
  francés).
CLASES DE DIRECCIONES
• Toda organización que planee conectarse a la Intemet debe
  conseguir un bloque de direcciones de IP únicas. Las
  direcciones se consiguen de la autoridad de registro
  apropiada.
• Por conveniencia, las NIC de registro delegan grandes bloques
  de su espacio de direcciones de IP a los proveedores de
  servicio. De esta forma las organizaciones pueden obtener sus
  direcciones de sus proveedores de servicios en lugar de un NIC
  de registro.
SUB-REDES
• Las subredes se usan para varios motivos. Los principales
  objetivos son: evitar las tormentas de trafico de red, evitar
  colisiones, hacer la red mas rápida (mejor performance),
  poder distribuir los recursos mas eficientemente, unir redes
  lejanas, dividir tecnologías, etc.
NOMBRES DE ANFITRION
• En un entorno de red el nombre de la máquina es utilizado
  para identificar unívocamente una máquina en particular,
  mientras que en una máquina autónoma, el nombre del
  anfitrión, simplemente da a la máquina personalidad y
  encanto. Es como darle un nombre a una mascota: siempre
  puede dirigirse a su perro como "El perro", pero es mucho
  más interesante ponerle al perro un nombre como Mancha o
  Duque.
CONFIGURAR CON IFCONFIG
• La orden ifconfig se utiliza para configurar correctamente los
  interfaces de red de nuestro sistema Unix; habitualmente con
  ifconfig se indican parámetros como la dirección IP de la
  máquina, la máscara de la red local o la dirección de
  broadcast. Si como parámetros se recibe únicamente un
  nombre de dispositivo.
ARCHIVO ETC/HOST

• Este fichero se utiliza para obtener una relación entre un
  nombre de máquina y una dirección IP: en cada línea de
  /etc/hosts se especifica una dirección IP y los nombres de
  máquina que le corresponden, de forma que un usuario no
  tenga que recordar direcciones sino nombres de hosts.
  Habitualmente se suelen incluir las direcciones, nombres y
  aliases de todos los equipos conectados a la red local, de
  forma que para comunicación dentro de la red no se tenga
  que recurrir a DNS a la hora de resolver un nombre de
  máquina.
ARCHIVO ETC/ETHERS

• De la misma forma que en /etc/hosts se establecía una
  correspondencia entre nombres de máquina y sus direcciones
  IP, en este fichero se establece una correspondencia entre
  nombres de máquina y direcciones ethernet, en un formato
  muy similar al archivo anterior.
ARCHIVO ETC/NETWORKS
• Este fichero, cada vez más en desuso, permite asignar un
  nombre simbólico a las redes, de una forma similar a lo que
  /etc/hosts hace con las máquinas. En cada línea del fichero se
  especifica un nombre de red, su dirección, y sus alias.
• El uso de este fichero es casi exclusivo del arranque del
  sistema, cuando aún no se dispone de servidores de nombres;
  en la operación habitual del sistema no se suele utilizar, ya
  que ha sido desplazado por DNS.
ARCHIVO ETC/PROTOCOLS
• El sistema de red en Unix utiliza un número especial,
  denominado número de protocolo, para identificar el
  protocolo de transporte específico que la máquina recibe;
  esto permite al software de red decodificar correctamente la
  información recibida. En el archivo /etc/protocolsse identifican
  todos los protocolos de transporte reconocidos junto a su
  número de protocolo y sus aliases.
ARCHIVO ETC/SERVICES
• En cada línea de este fichero se especifican el nombre,
  número de puerto, protocolo utilizado y aliases de todos los
  servicios de red existentes (o, si no de todos los existentes, de
  un subconjunto lo suficientemente amplio para que ciertos
  programas de red funcionen correctamente). Por ejemplo,
  para especificar que el servicio de smtp utilizará el puerto 25,
  el protocolo TCP y que un alias para él es mail.
ARCHIVO /etc/inetd.conf
• Este fichero es el utilizado por el demonio inetd, conocido
  como el superservidor de red. El demonio inetd es el
  encargado de ofrecer la mayoría de servicios de nuestro
  equipo hacia el resto de máquinas, y por tanto debemos
  cuidar mucho su correcta configuración. Posteriormente
  hablaremos de cómo restringir servicios, tanto ofrecidos por
  este demonio como servidos independientemente.
ARCHIVO /etc/hosts.equiv
• En este fichero se indican, una en cada línea, las máquinas
  confiables. Qué significa confiables? Básicamente que
  confiamos en su seguridad tanto como en la nuestra, por lo
  que para facilitar la compartición de recursos, no se van a
  pedir contraseñas a los usuarios que quieran conectar desde
  estas máquinas con el mismo login, utilizando las órdenes BSD
  r (rlogin, rsh, rcp...). Por ejemplo, si en el fichero
  /etc/hosts.equiv del servidor maquina1 hay una entrada para
  el nombre de host maquina2, cualquier usuario de este
  sistema puede ejecutar una orden como la siguiente para
  conectar a maquina1 y sin necesidad de ninguna clave.
ARCHIVO .rhosts
• Cualquier usuario del sistema remoto podrá conectar al
  nuestro (sin que se le solicite contraseña) pero sólo bajo el
  nombre de usuario en cuyo $HOME se encuentra en este
  archivo.     Su     funcionamiento       es     similar     a
  /etc/hosts.equiv
DEMONIOS
• Un demonio (daemon, en inglés) es un programa que
  escucha a través de un puerto a la espera de establecer
  comunicaciones. Así, por ejemplo, un servidor de
  páginas web tiene un demonio asociado al puerto 80,
  esperando solicitudes de conexión. Cuando nosotros
  cargamos una página en el navegador estamos
  enviando una solicitud al puerto 80 del servidor, que
  responde con la página correspondiente. Si el servidor
  web no estuviera ejecutando el demonio o éste estuviera
  escuchando en otro puerto, no podríamos consultar la
  página que buscamos.
La orden ping
• El comando ping se utiliza generalmente para testear aspectos
  de la red, como comprobar que un sistema está encendido y
  conectado; esto se consigue enviando a dicha máquina
  paquetes ICMP (de tipo ECHO/SMALL>_REQUEST), tramas que
  causarán que el núcleo del sistema remoto responda con
  paquetes      ICMP,      pero     esta    vez     de     tipo
  ECHO/SMALL>_RESPONSE.
La orden traceroute
• Esta orden se utiliza para imprimir la ruta que los paquetes
  siguen desde nuestro sistema hasta otra máquina; para ello
  utiliza el campo TTL(Time To Live) del protocolo IP,
  inicializándolo con valores bajos y aumentándolo conforme va
  recibiendo tramas ICMP de tipoTIME/SMALL>_EXCEEDED. La
  idea es sencilla: cada vez que un paquete pasa por un router o
  una pasarela, esta se encarga de decrementar el campo TTL en
  una unidad; en el caso de que se alcance un valor 0, se
  devuelve un paquete TIME/SMALL>_EXCEEDED y se descarta
  la trama. Así, traceroute inicializa a 1 este campo, lo que
  ocasiona que el primer router encontrado ya devuelva el
  mensaje de error; al recibirlo, lo inicializa a 2, y ahora es el
  segundo router el que descarta el paquete y envía otro
  mensaje de error, y así sucesivamente.

Mais conteúdo relacionado

Mais procurados (20)

Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Nat y DHCP Mantenimiento
Nat y DHCP Mantenimiento Nat y DHCP Mantenimiento
Nat y DHCP Mantenimiento
 
Telnet y dns
Telnet y dnsTelnet y dns
Telnet y dns
 
Arp
ArpArp
Arp
 
VoIP con Asterisk 2009
VoIP con Asterisk 2009VoIP con Asterisk 2009
VoIP con Asterisk 2009
 
Linux
LinuxLinux
Linux
 
Puertos
PuertosPuertos
Puertos
 
Servicios De Internet
Servicios De InternetServicios De Internet
Servicios De Internet
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Act. 7
Act. 7Act. 7
Act. 7
 
Café internet nick
Café internet nickCafé internet nick
Café internet nick
 
Redes ip
Redes ipRedes ip
Redes ip
 
Redes
RedesRedes
Redes
 
Comandos redes
Comandos  redesComandos  redes
Comandos redes
 
Ejercicios de redes e internet
Ejercicios de redes e internet Ejercicios de redes e internet
Ejercicios de redes e internet
 
Dirección IP
Dirección IPDirección IP
Dirección IP
 
Dirección IP
Dirección IPDirección IP
Dirección IP
 
Documento:d
Documento:dDocumento:d
Documento:d
 

Destaque

Kenkeleba House Garden
Kenkeleba House GardenKenkeleba House Garden
Kenkeleba House Gardenyejin hong
 
Perfiles psicologicos
Perfiles psicologicosPerfiles psicologicos
Perfiles psicologicossalobella4612
 
Professional persona project
Professional persona projectProfessional persona project
Professional persona projectKyle Bielawiec
 
El nuevo pacto fue escrito originalmente en hebreo
El nuevo pacto fue escrito originalmente en hebreoEl nuevo pacto fue escrito originalmente en hebreo
El nuevo pacto fue escrito originalmente en hebreoMoreh Yahshua
 
Tribunal de Cuentas sancionó a Montoro
Tribunal de Cuentas sancionó a MontoroTribunal de Cuentas sancionó a Montoro
Tribunal de Cuentas sancionó a MontoroMariano Manuel Bustos
 
Colegio nacional nicolás es guerra
Colegio nacional nicolás es guerraColegio nacional nicolás es guerra
Colegio nacional nicolás es guerraKevin Neisa Gonzalez
 
MATH 301 Exercise 11.2
MATH 301 Exercise 11.2MATH 301 Exercise 11.2
MATH 301 Exercise 11.2hotman1991
 
La Voz Humana
La Voz HumanaLa Voz Humana
La Voz Humanammorad
 
Sage 100 gestion_commerciale_i7_negoce_
Sage 100 gestion_commerciale_i7_negoce_Sage 100 gestion_commerciale_i7_negoce_
Sage 100 gestion_commerciale_i7_negoce_Sage Maroc
 
Reload præsentation
Reload præsentationReload præsentation
Reload præsentationReload! A/S
 
Exploración de nuevos medios
Exploración de nuevos mediosExploración de nuevos medios
Exploración de nuevos mediosregumaria
 
Igualdad animal
Igualdad animalIgualdad animal
Igualdad animalLRH1
 
3 c16980 81_userguide
3 c16980 81_userguide3 c16980 81_userguide
3 c16980 81_userguideken
 
Fuente de madera y carbon
Fuente de madera y carbonFuente de madera y carbon
Fuente de madera y carbonAndres Ramos
 
Zero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in TanzaniaZero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in TanzaniaThe Sonora Pacific Group
 

Destaque (20)

Kenkeleba House Garden
Kenkeleba House GardenKenkeleba House Garden
Kenkeleba House Garden
 
Grupo Credintex
Grupo CredintexGrupo Credintex
Grupo Credintex
 
Perfiles psicologicos
Perfiles psicologicosPerfiles psicologicos
Perfiles psicologicos
 
Joan miquel capell
Joan miquel capellJoan miquel capell
Joan miquel capell
 
Professional persona project
Professional persona projectProfessional persona project
Professional persona project
 
El nuevo pacto fue escrito originalmente en hebreo
El nuevo pacto fue escrito originalmente en hebreoEl nuevo pacto fue escrito originalmente en hebreo
El nuevo pacto fue escrito originalmente en hebreo
 
Ucaptama Pelajar Amb Jun 2015
Ucaptama Pelajar Amb Jun 2015Ucaptama Pelajar Amb Jun 2015
Ucaptama Pelajar Amb Jun 2015
 
Tribunal de Cuentas sancionó a Montoro
Tribunal de Cuentas sancionó a MontoroTribunal de Cuentas sancionó a Montoro
Tribunal de Cuentas sancionó a Montoro
 
Colegio nacional nicolás es guerra
Colegio nacional nicolás es guerraColegio nacional nicolás es guerra
Colegio nacional nicolás es guerra
 
MATH 301 Exercise 11.2
MATH 301 Exercise 11.2MATH 301 Exercise 11.2
MATH 301 Exercise 11.2
 
La Voz Humana
La Voz HumanaLa Voz Humana
La Voz Humana
 
Sage 100 gestion_commerciale_i7_negoce_
Sage 100 gestion_commerciale_i7_negoce_Sage 100 gestion_commerciale_i7_negoce_
Sage 100 gestion_commerciale_i7_negoce_
 
Asiatica reisekatalog 2015
Asiatica reisekatalog 2015Asiatica reisekatalog 2015
Asiatica reisekatalog 2015
 
Reload præsentation
Reload præsentationReload præsentation
Reload præsentation
 
Exploración de nuevos medios
Exploración de nuevos mediosExploración de nuevos medios
Exploración de nuevos medios
 
Igualdad animal
Igualdad animalIgualdad animal
Igualdad animal
 
Heloisa
HeloisaHeloisa
Heloisa
 
3 c16980 81_userguide
3 c16980 81_userguide3 c16980 81_userguide
3 c16980 81_userguide
 
Fuente de madera y carbon
Fuente de madera y carbonFuente de madera y carbon
Fuente de madera y carbon
 
Zero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in TanzaniaZero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in Tanzania
 

Semelhante a Historia y conceptos básicos de TCP/IP

Información básica
Información básicaInformación básica
Información básicahmitre17
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes doradianalores
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internetUVM
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internetUVM
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipDaniel Cerda
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetivanna_alv
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesJosue Navas
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticascelialopezgil
 
Internet
InternetInternet
Internetkike
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
La Internet
La InternetLa Internet
La Internetmelicard
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)SYMAECOFFICIAL
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y rubenrubendios
 

Semelhante a Historia y conceptos básicos de TCP/IP (20)

Información básica
Información básicaInformación básica
Información básica
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internet
 
4 tecnologías de internet
4 tecnologías de internet4 tecnologías de internet
4 tecnologías de internet
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
Internet
InternetInternet
Internet
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
La Internet
La InternetLa Internet
La Internet
 
clase-3new
clase-3newclase-3new
clase-3new
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 

Mais de luisrobles17

Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinosluisrobles17
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 

Mais de luisrobles17 (7)

Taller
TallerTaller
Taller
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Análisis+..
Análisis+..Análisis+..
Análisis+..
 
Zonealarm charla
Zonealarm charlaZonealarm charla
Zonealarm charla
 

Historia y conceptos básicos de TCP/IP

  • 2. HISTORIA DE LA TCP/IP • El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés).
  • 3. CLASES DE DIRECCIONES • Toda organización que planee conectarse a la Intemet debe conseguir un bloque de direcciones de IP únicas. Las direcciones se consiguen de la autoridad de registro apropiada. • Por conveniencia, las NIC de registro delegan grandes bloques de su espacio de direcciones de IP a los proveedores de servicio. De esta forma las organizaciones pueden obtener sus direcciones de sus proveedores de servicios en lugar de un NIC de registro.
  • 4. SUB-REDES • Las subredes se usan para varios motivos. Los principales objetivos son: evitar las tormentas de trafico de red, evitar colisiones, hacer la red mas rápida (mejor performance), poder distribuir los recursos mas eficientemente, unir redes lejanas, dividir tecnologías, etc.
  • 5. NOMBRES DE ANFITRION • En un entorno de red el nombre de la máquina es utilizado para identificar unívocamente una máquina en particular, mientras que en una máquina autónoma, el nombre del anfitrión, simplemente da a la máquina personalidad y encanto. Es como darle un nombre a una mascota: siempre puede dirigirse a su perro como "El perro", pero es mucho más interesante ponerle al perro un nombre como Mancha o Duque.
  • 6. CONFIGURAR CON IFCONFIG • La orden ifconfig se utiliza para configurar correctamente los interfaces de red de nuestro sistema Unix; habitualmente con ifconfig se indican parámetros como la dirección IP de la máquina, la máscara de la red local o la dirección de broadcast. Si como parámetros se recibe únicamente un nombre de dispositivo.
  • 7. ARCHIVO ETC/HOST • Este fichero se utiliza para obtener una relación entre un nombre de máquina y una dirección IP: en cada línea de /etc/hosts se especifica una dirección IP y los nombres de máquina que le corresponden, de forma que un usuario no tenga que recordar direcciones sino nombres de hosts. Habitualmente se suelen incluir las direcciones, nombres y aliases de todos los equipos conectados a la red local, de forma que para comunicación dentro de la red no se tenga que recurrir a DNS a la hora de resolver un nombre de máquina.
  • 8. ARCHIVO ETC/ETHERS • De la misma forma que en /etc/hosts se establecía una correspondencia entre nombres de máquina y sus direcciones IP, en este fichero se establece una correspondencia entre nombres de máquina y direcciones ethernet, en un formato muy similar al archivo anterior.
  • 9. ARCHIVO ETC/NETWORKS • Este fichero, cada vez más en desuso, permite asignar un nombre simbólico a las redes, de una forma similar a lo que /etc/hosts hace con las máquinas. En cada línea del fichero se especifica un nombre de red, su dirección, y sus alias. • El uso de este fichero es casi exclusivo del arranque del sistema, cuando aún no se dispone de servidores de nombres; en la operación habitual del sistema no se suele utilizar, ya que ha sido desplazado por DNS.
  • 10. ARCHIVO ETC/PROTOCOLS • El sistema de red en Unix utiliza un número especial, denominado número de protocolo, para identificar el protocolo de transporte específico que la máquina recibe; esto permite al software de red decodificar correctamente la información recibida. En el archivo /etc/protocolsse identifican todos los protocolos de transporte reconocidos junto a su número de protocolo y sus aliases.
  • 11. ARCHIVO ETC/SERVICES • En cada línea de este fichero se especifican el nombre, número de puerto, protocolo utilizado y aliases de todos los servicios de red existentes (o, si no de todos los existentes, de un subconjunto lo suficientemente amplio para que ciertos programas de red funcionen correctamente). Por ejemplo, para especificar que el servicio de smtp utilizará el puerto 25, el protocolo TCP y que un alias para él es mail.
  • 12. ARCHIVO /etc/inetd.conf • Este fichero es el utilizado por el demonio inetd, conocido como el superservidor de red. El demonio inetd es el encargado de ofrecer la mayoría de servicios de nuestro equipo hacia el resto de máquinas, y por tanto debemos cuidar mucho su correcta configuración. Posteriormente hablaremos de cómo restringir servicios, tanto ofrecidos por este demonio como servidos independientemente.
  • 13. ARCHIVO /etc/hosts.equiv • En este fichero se indican, una en cada línea, las máquinas confiables. Qué significa confiables? Básicamente que confiamos en su seguridad tanto como en la nuestra, por lo que para facilitar la compartición de recursos, no se van a pedir contraseñas a los usuarios que quieran conectar desde estas máquinas con el mismo login, utilizando las órdenes BSD r (rlogin, rsh, rcp...). Por ejemplo, si en el fichero /etc/hosts.equiv del servidor maquina1 hay una entrada para el nombre de host maquina2, cualquier usuario de este sistema puede ejecutar una orden como la siguiente para conectar a maquina1 y sin necesidad de ninguna clave.
  • 14. ARCHIVO .rhosts • Cualquier usuario del sistema remoto podrá conectar al nuestro (sin que se le solicite contraseña) pero sólo bajo el nombre de usuario en cuyo $HOME se encuentra en este archivo. Su funcionamiento es similar a /etc/hosts.equiv
  • 15. DEMONIOS • Un demonio (daemon, en inglés) es un programa que escucha a través de un puerto a la espera de establecer comunicaciones. Así, por ejemplo, un servidor de páginas web tiene un demonio asociado al puerto 80, esperando solicitudes de conexión. Cuando nosotros cargamos una página en el navegador estamos enviando una solicitud al puerto 80 del servidor, que responde con la página correspondiente. Si el servidor web no estuviera ejecutando el demonio o éste estuviera escuchando en otro puerto, no podríamos consultar la página que buscamos.
  • 16. La orden ping • El comando ping se utiliza generalmente para testear aspectos de la red, como comprobar que un sistema está encendido y conectado; esto se consigue enviando a dicha máquina paquetes ICMP (de tipo ECHO/SMALL>_REQUEST), tramas que causarán que el núcleo del sistema remoto responda con paquetes ICMP, pero esta vez de tipo ECHO/SMALL>_RESPONSE.
  • 17. La orden traceroute • Esta orden se utiliza para imprimir la ruta que los paquetes siguen desde nuestro sistema hasta otra máquina; para ello utiliza el campo TTL(Time To Live) del protocolo IP, inicializándolo con valores bajos y aumentándolo conforme va recibiendo tramas ICMP de tipoTIME/SMALL>_EXCEEDED. La idea es sencilla: cada vez que un paquete pasa por un router o una pasarela, esta se encarga de decrementar el campo TTL en una unidad; en el caso de que se alcance un valor 0, se devuelve un paquete TIME/SMALL>_EXCEEDED y se descarta la trama. Así, traceroute inicializa a 1 este campo, lo que ocasiona que el primer router encontrado ya devuelva el mensaje de error; al recibirlo, lo inicializa a 2, y ahora es el segundo router el que descarta el paquete y envía otro mensaje de error, y así sucesivamente.