You are on page 1of 30

20112012

UD5 Instalación y administración de servicios de transferencia de ficheros

José Jiménez Arias IES Gregorio Prieto 2011-2012

UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012

ÍNDICE
1. Funcionalidad del servicio de transferencia de archivos.
- Características. Componentes y funcionamiento. - Protocolo FTP. - Tipos de usuarios y accesos al servicio: Acceso anónimo y acceso autorizado. - Configuración del servicio de transferencia de archivos. Permisos y cuotas. - Conexiones y modos: Conexión de control y conexión de datos. Modos activo y pasivo. - Tipos de transferencia de archivos: ASCII y Binario. - Clientes FTP: en línea de comandos, entornos “gráficos” y navegadores / exploradores. - Monitorización y registro del servicio de transferencia de archivos. - Seguridad en FTP. - FTPS (FTP/SSL): FTPS Implícito. FTPS Explícito (FTPES) - Protocolo FXP (File eXchange Protocol).

2. Servicio TFTP (Trivial File Transfer Protocol). 3. Servicios SFTP/SCP. 4. Transferencia o distribución de archivos entre iguales (peerto-peer).
- Características. Protocolos. Software. Configuración.

Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet

2

UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012

1. Funcionalidad del servicio de transferencia de archivos.
FTP File Transfer Protocol, 'Protocolo de Transferencia de Ficheros', es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura clienteservidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.

- Características. Componentes y funcionamiento.
Características: De los directorios de una máquina remota, se puede tomar de ella la información que necesita, o guardar en ella la información que desea compartir. El protocolo FTP (File Transfer Protocol) permite:  La conexión a un sistema remoto.  Observar los directorios remotos.  Cambiar de directorio remoto.  Copiar uno o varios archivos hacia el directorio local.  Copiar uno o varios archivos hacia el directorio remoto.

Se realiza sobre directorios pertenecientes a una cuenta en la máquina remota. Para acceder a dicho directorio se requiere conocer el password de la cuenta en cuestión.

Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet

3

. A su vez se compone de:   Servidor PI (Protocol Interpreter): El intérprete de protocolo del servidor “escucha” en el puerto 21 los comandos que le envía el intérprete de protocolo del cliente y controla el proceso de transferencia de datos del servidor. -Cliente FTP: Máquina con la que nos conectamos al servidor FTP... hacia el directorio local. Mput expresión. Cliente PI: El intérprete de protocolo de usuario inicia el control de la conexión a través del puerto 21 con el servidor FTP. envía los comandos FTP una vez codificados por la interfaz de usuario y los envía al intérprete de protocolo del servidor. y controla el proceso de transferencia de los archivos (DTP). Cd . Bin . Bye.Concluir sesión.. hacia el directorio local.-Transferir archivos que cumplan con la expresión regular expresión. Mget expresión.. Cd directorio..  Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 4 .-Transferir archivo del directorio local. Servidor DTP (Data Transfer Protocol): El protocolo de transferencia de datos del servidor se utiliza para transmitir los datos entre el servidor y el protocolo de transferencia de datos del cliente.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012           Ftp dirección.. Put archivo.. Componentes: -Servidor FTP: Máquina a la que nos queremos conectar y que debe aceptar sesiones FTP. hacia el directorio remoto. Puede estar en modo “pasivo” a la escucha de conexiones en el puerto 20 de datos. Cliente DTP: El proceso de transferencia de datos “escucha” el puerto de datos (20) aceptando conexiones para la transferencia de ficheros..Transferir archivo del directorio remoto al local. Está compuesta por los siguientes elementos:   Interfaz de usuario: conjunto de comandos de “alto nivel” que el usuario puede memorizar más fácilmente que los comandos FTP que se envían entre cliente y servidor.Indica que se desea entrar en el directorio.Definir que las siguientes transferencias sean en ascii (a 7 bits) get archivo.Salir al directorio padre.Definir que las siguientes transferencias sean binarias (a 8 bits) ascii .-Transferir los archivos que cumplan con la expresión regular expresión. El sistema remoto solicitará información sobre la cuenta y password remotos. Debe ser una máquina en la que esté activo el servicio FTP.Indica que se desea realizar la conexión a dirección.

el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. Una vez que se establece la conexión. ejecuta su DTP y después envía una respuesta estándar. es posible enviar comandos desde un equipo y recibir datos en otro. el servidor los interpreta. que a su vez tiene instalado el programa servidor FTP. se pueden empezar a intercambiar archivos de todo tipo. debido a que los puertos de control y de datos son canales separados. Es importante tener en cuenta que. Entonces. el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador. Cuando un cliente FTP se conecta con un servidor FTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 5 . Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Funcionamiento: El funcionamiento es sencillo. por ejemplo. es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto.

Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. utilizando normalmente el puerto de red 20 y el 21. se realiza en texto plano sin ningún tipo de cifrado. acceder al servidor y/o apropiarse de los archivos transferidos. con lo que un posible atacante puede capturar este tráfico. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario. pero no la máxima seguridad. El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 6 . independientemente del sistema operativo utilizado en cada equipo. basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos. es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP. 'Protocolo de Transferencia de Ficheros'. desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo. ya que todo el intercambio de información.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . FTP File Transfer Protocol. El objetivo del protocolo FTP es:    Permitir que equipos remotos puedan compartir archivos Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor Permitir una transferencia de datos eficaz.Protocolo FTP.

Acceso anónimo: Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios. en el caso de descarga de archivos). es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.Tipos de usuarios y accesos al servicio: Acceso anónimo y acceso autorizado.  Usuarios Virtuales: Usuarios creados por el propio servidor. y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea. Solamente con eso se consigue acceso a los archivos del FTP. Sin embargo. ya sea para descargarlos o para subirlos. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos. aunque con menos privilegios que un usuario normal Normalmente. y la carpeta en la que se encuentra. se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario. el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor). hay disponibles clientes con opciones añadidas e interfaz gráfica. Para utilizar un cliente FTP. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 7 . como por ejemplo programas. Cliente FTP es un programa que se instala en el ordenador del usuario. se necesitará utilizar un programa cliente FTP.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . incluyendo Microsoft Windows. el ordenador en que reside (servidor. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. cuando pregunte por tu usuario tendrás acceso a ese sistema. permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. o si se quiere cargar archivos en un ordenador remoto. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra «anonymous». Tipos de usuarios:  Usuarios Locales: Usuarios creados en el sistema operativo. normalmente se suele utilizar la dirección de correo electrónico propia. No se necesita ninguna contraseña preestablecida. GNU/Linux y Unix. y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos. Aunque muchos navegadores tienen ya integrado FTP. DOS. Accesos al servicio: Navegador si no está equipado con la función FTP. aunque tendrás que introducir una sólo para ese momento. se necesita conocer el nombre del archivo.

Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 8 . pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo. generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él. pero con más privilegios. lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest). de modificación de archivos existentes. que se puede contemplar como una mezcla de los dos anteriores. y de posibilidad de subir nuestros propios archivos. Acceso de invitado El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password. de esta forma accederá a un entorno restringido. de manera que para iniciar una sesión FTP debemos introducir una autentificación (en inglés: login) y una contraseña (en inglés: password) que nos identifica unívocamente. algo muy similar a lo que sucede en los accesos anónimos.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Acceso Autorizado: Acceso de usuario Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP.

 Otros: Son todos los demás usuarios anónimos o que no pertenecen al grupo indicado. Nota: Es una configuración básica que puede variar dependiendo de las preferencias del usuario. estableciéndose tres tipos de usuarios:  Propietario: Es normalmente la persona que ha creado o que ha subido el archivo al servidor FTP. Permisos: El protocolo FTP se desarrolló en entornos de tipo UNIX similares a los populares GNU/Linux.conf en GNU/Linux lo siguiente:       Creamos los directorios FTP. por ejemplo ISS FTP en Windows y el paquete VSFTPD en distribuciones Linux. Acceso único puertos Acceso de solo lectura a usuarios anónimos.…. Configuramos los permisos de acceso. lugar de acceso. el cual asigna valores al tipo de acceso que se quiere otorgar a cada tipo de usuario. Acceso de usuarios del sistema. Permisos y cuotas. Configurar gráficamente en Windows o en /etc/vsftpd. Configuramos las opciones de transferencias.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . Por eso tenemos los permisos de ejecución. Configuración FTP: 1. o aislar usuarios en directorios propios. al igual que usuarios del sistema. lectura y escritura. grupos. Creamos los usuarios del sistema y usuario anónimo. 2. no pueden acceder a carpetas privadas. lectura.     Configuramos el mensaje de Bienvenida. modificación. 4=lectura 2= escritura 1= ejecución Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 9 .Configuración del servicio de transferencia de archivos. Configuramos los logs de errores y acceso. atendiendo a tipo de usuario. Para establecer los permisos de escritura existe un algoritmo. y se indica en la configuración.  Grupo: Se refiere a un grupo de usuarios al que probablemente pertenece el propietario. o entorno donde se implanta FTP. El usuario anónimo no puede administrar. Instalación de FTP. cambiar permisos o acceder a otras carpetas. empresa.

0 = ilimitado). 0 = ilimitado). configurable por partición) la cuota se volverá rígida. 0 = ilimitado).UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Cuotas: Existen dos tipos de cuota:  Cuotas rígidas: no será posible superar el límite y será negado el acceso.  soft (el número de KB máximo a ocupar para cuota flexible. Podemos copiar la configuración de un usuario con las cuotas establecidas a otros con el comando: edquota -p usuariomodelo usuario Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 10 .  hard (el número de KB máximo a ocupar para quota rígida. campos:  Filesystem (el sistema de archivos en el que se aplica la cuota). 0 = ilimitado).  Cuotas flexibles: se pueden superar y el usuario sólo recibirá un aviso de límite excedido.  blocks (el número de bloques máximo a ocupar. En UNIX/LINUX se aplican con el comando: edquota -u usuario Registros de edquota. Tras un período de gracia (por defecto 7 días.  inodes (el número de archivos máximo.

mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024. Conexiones:  conexión de control: La ruta de comunicación entre el USER-PI y el SERVER-PI para el intercambio de órdenes y respuestas.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . Para solucionar esto se desarrolló el modo pasivo. Lo anterior tiene un grave problema de seguridad. Esta conexión sigue el Protocolo Telnet.  Modos:  Modo Activo: El servidor siempre crea el canal de datos en su puerto 20. Conexión de datos: Una conexión bidireccional sobre la que se transfieren los datos en un modo y tipo especificados. un fichero entero o un cierto número de ficheros. Modos activo y pasivo. los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados. De hecho. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 11 . el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto.Conexiones y modos: Conexión de control y conexión de datos. La conexión se puede establecer entre un server-DTP y un user-DTP o entre dos server-DTP's. en el puerto especificado. Para ello. Los datos transferidos pueden ser una parte de un fichero. con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet.

Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 12 . el cliente debe enviar otra vez un comando de control (PORT o PASV. el servidor FTP le indica por el canal de control.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012  Modo Pasivo: Cuando el cliente envía un comando PASV sobre el canal de control.1 Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo. En el protocolo FTP existen 5 tipos de transferencia en ASCII y en binarios. El cliente inicia una conexión desde el puerto siguiente al puerto de control (ej: 1036) hacia el puerto del servidor especificado anteriormente (ej: 2040). Ej: 2040) al que debe conectarse el cliente. según el modo en el que haya conectado). el puerto (mayor a 1023 del servidor. y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).

. por ejemplo páginas HTML. pero no las imágenes que puedan contener. ejecutables para PC.  Tipo Binario: Este tipo es usado cuando se trata de archivos comprimidos.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . Es importante conocer cómo debemos transportar un archivo a lo largo de la red. no archivos resultantes de un procesador de texto). Extensión de archivo Tipo de transferencia txt (texto) html (página WEB) doc (documento) ps (poscript) hqx (comprimido) Z (comprimido) ZIP (comprimido) ZOO (comprimido) Sit (comprimido) pit (comprimido) shar (comprimido) uu (comprimido) ARC (comprimido) tar (empaquetado) ascii ascii binario ascii ascii binario binario binario binario binario binario binario binario binario Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 13 . imágenes. archivos de audio.Tipos de transferencia de archivos: ASCII y Binario. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso. al ejecutar la aplicación FTP. debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica):  Tipo Ascii: Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII..

entornos “gráficos” y navegadores / exploradores." se utiliza binary ASCII type user ls pwd CD Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 14 . La contraseña no aparecerá escrita. ejecutar en una línea de comandos: ftp ftp.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . Muestra el nombre completo del directorio actual..rediris. Línea de comandos: Para conectarse. Crea una lista de todos los archivos que se encuentran en el directorio actual. Este es el modo predeterminado Muestra el modo de transferencia actual (binario o ASCII) Permite reiniciar una sesión en el sitio FTP actual con un nombre de usuario diferente. El comando "Is-I" brinda información adicional de los archivos. pero será ingresada. Los comandos FTP habituales son los siguientes: Orden help Estado: Descripción Muestra todos los comandos admitidos por el servidor FTP. Luego.Clientes FTP: en línea de comandos. Cambia de modo binario a modo ASCII. se le pedirá que introduzca una contraseña nueva. es decir.. archivos sin texto. El comando significa change directory (cambiar el directorio) y se usa para pasar a un directorio diferente. Se usa para mostrar algunas de las configuraciones de la máquina cliente. Este comando cambia del modo ASCII (envío de documentos de texto) al modo binario (envío de archivos en modo binario. El comando "cd.es Una vez conectado. se nos pedirá usuario y contraseña. como lo son por ejemplo las imágenes o los programas).

con el nombre del archivo especificado (el segundo nombre). Eliminar un directorio dentro del directorio actual. Este comando se utiliza para enviar un archivo local al servidor. el archivo local (el primer nombre) se transfiere al servidor en el directorio remoto actual. quit Desconecta Desconecta el software cliente del servidor FTP y lo coloca en modo el software inactivo. Si el comando aparece seguido de dos nombres de archivos. el archivo remoto (el primer nombre) se transfiere a la máquina local en el directorio local actual con el nombre del archivo especificado (el segundo nombre).UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 para tener acceso al directorio principal. open close bye Cierra la sesión actual y abre una sesión nueva en otro servidor FTP Cierra la sesión actual pero deja al software FTP activo Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo. el archivo remoto se transfiere a la máquina local. Si el contiene espacios. introducirlo entre comillas. dentro del directorio local actual. Si contiene espacios. modo inactivo.  put  Si el comando aparece seguido del nombre de un archivo. mkdir o md Crear un directorio dentro del directorio actual. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 15 . El uso de este comando se reserva para los usuarios que tengan acceso permitido. introducirlo entre comillas. Si el comando aparece seguido de dos nombres de archivos. Este comando permite recuperar un archivo que se encuentra en el servidor.  rmdir o rmd get  Si el comando aparece seguido del nombre de un archivo. el archivo local se transfiere al servidor en el directorio remoto actual. El uso de este comando se reserva para los usuarios que tengan acceso permitido.

Configurar FileZilla es fácil: en la barra de conexión. Desde este menú se pueden realizar uploads con múltiple conexión (multithread). Ésta muestra mucha más información de forma simultánea. a la derecha. De buenas a primeras. transferencias exitosas y fallidas. En los paneles de la izquierda están los archivos de tu disco duro. El enésimo aspecto destacable de este cliente FTP es el nuevo menú avanzado del que dispone. FileZilla muestra las conexiones en el panel inferior: archivos en cola. los del servidor FTP. Es gratuito y su rendimiento es superior a la media. introduces el servidor. el nombre de usuario y la contraseña. También sobresale el hecho de que puedas mantener múltiples conexiones simultáneas a diferentes FTP. Una de las mejoras más destacadas es la posibilidad que se ha añadido de realizar descargas realizando múltiples conexiones simultáneas a un fichero. un programa que permite subir y bajar archivos de un servidor remoto. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 16 . el primer gran cambio que notarás es en la interfaz totalmente rediseñada. sistema muy útil e integrado en la mayoría de gestores de descargas convencionales.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Entornos Gráficos: Filezilla FileZilla es un cliente FTP. ofrece un aspecto más moderno y mejora ostensiblemente aspectos arcaicos. comprimiendo el archivo antes de subirse (en tres formatos distintos) o programando la tarea para que se realice posteriormente. perfectamente accesibles mediante pestañas y evitando así tener que ejecutar la aplicación tantas veces como conexiones se tuvieran que realizar. CuteFTP Versión profesional de uno de los mejores clientes FTP que añade numerosas e importantes novedades a la excelente base de CuteFTP. haces clic en el botón Conexión rápida y FileZilla conecta. como el caso de la barra de proceso de cada archivo.

el usuario y la contraseña en el mismo URL (cuidado que no haya nadie mirando por encima de tu hombro: la contraseña se verá).e. basta con que le digas al navegador.es". basta con que pongas: ftp://miusuario:micontraseña@miservidor. sí que puedes pasearte por el contenido.es") y ver lo que hay en el directorio "/pub". qué fichero te quieres traer.uv. P. Nota: si te quieres conectar al servidor FTP anónimo de la Universidad de Valencia (el ordenador "ftp. directorio "/doc". basta que le digas a tu navegador que abra: ftp://ftp. Sencillamente. o. Basta especificar. en formato "URL" qué servidor y directorio del mismo quieres ver.html Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 17 . además.uv. contraseña "micontraseña". fichero "mechero.: si quieres ver el fichero que has puesto en el ejemplo de la sección anterior (ordenador "miservidor.uv.uv. directamente. usuario "miusuario". Aunque.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Navegadores: Cualquier navegador actualizado a las últimas versiones es capaz de ser cliente FTP.es/pub También es corriente que los navegadores te dejen conectar a un servidor no anónimo con tu usuario y contraseña.html").es/doc/mechero. normalmente. no te dejan poner o borrar ficheros.

para usuarios web (propietarios de páginas web personales sin nombres de dominio individuales). Directorio donde se encuentra el usuario FTP. Tiempo transcurrido desde que el usuario se conectó. Para actualizar la lista de sesiones FTP haga clic en Actualizar 4. Nombre de dominio. Nombre del Archivo. Progreso de la operación de transferencia de archivo en porcentaje. - 3.  Para administradores de sitio web. Nombre de usuario usado para acceder a la cuenta FTP. Vaya a Herramientas y utilidades > Sesiones Activas. Haga clic en la pestaña Sesiones FTP.Monitorización y registro del servicio de transferencia de archivos.  Para usuarios de FTP anónimo. Progreso. Para saber quién está conectado a su servidor vía FTP. Para finalizar la sesión marque la casilla respectiva y haga clic en Eliminar. Dirección IP. en qué directorios se encuentran y qué archivos están cargando o descargando del servidor: 1. Estado.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . Tiempo en que el usuario no estaba realizando ninguna acción en el panel de control aún y estando conectado. Nombre de usuario FTP. %. Dirección IP desde la que se accede a la cuenta FTP. Dominio en el que el usuario FTP está conectado. Estado actual de la conexión FTP. El tipo de usuario de panel de control que estableció la sesión:  Para usuarios no registrados con el Panel. así como los siguientes detalles: Tipo. Velocidad. El nombre de archivo con el que se opera. incluida la suya. Ubicación actual. Velocidad de transferencias en kilo bites. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 18 . Hora de acceso. 2. Tiempo de inactividad. Se mostrarán todas las sesiones.

Una solución común para este problema es utilizar en conjunto los protocolos en texto plano (FTP) con protocolos seguros (SSL o TLS). FTP no está diseñado para ser un protocolo seguro. El término SCP puede referir a dos conceptos relacionados. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos. POP e IMAP) que fueron diseñados antes de la creación de mecanismos de cifrado. Por lo tanto. tanto nombres de usuario como contraseñas. y tiene muchas debilidades de seguridad. el protocolo SCP o el programa SCP. como SSL o TLS. En 1999 los autores del RFC listaron las vulnerabilidades de FTP derivados de los siguientes problemas:       Ataques Spoofing Ataques de fuerza bruta Ataques Rebote (Bounce attacks) Captura de paquetes (sniffing) Robo de puertos (Port stealing) Claves de usuario y datos no cifrados FTP no es capaz de cifrar el tráfico. Este problema es común a muchas de los protocolo de Internet (tales como SMTP.Seguridad en FTP. todas las transmisiones están en texto plano. aunque permite ser usado con otros protocolos de seguridad. SFTP utiliza el puerto 22 de TCP. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 19 . especialmente con los estándares de hoy en día. usando el protocolo Secure Shell (SSH).UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . SFTP (Secure FTP): SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. Telnet. sino SSH o el protocolo que sea utilizado en su caso para este cometido. Este es el caso por el cual existen FTPS y SFTP/SCP: SCP: Secure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos. la seguridad no la provee directamente el protocolo SFTP. Los comandos y los datos pueden ser fácilmente leídos por cualquier persona capaz captura los paquetes de la red (sniffing).

FTPS (también referido como FTP/SSL) es la forma de designar diferentes formas a través de las cuales se pueden realizar transferencias seguras de archivos a través de FTP utilizando SSL o TLS. Existen dos diferentes métodos para realizar una conexión SSL/TLS a través de FTP. y 998 (FTPS Data). Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 20 .UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . donde el cliente realiza la conexión normal a través del puerto 21. de manera opcional.FTPS (FTP/SSL): FTPS Implícito. que consiste en cifrar la sesión completa a través de los puertos 990 (FTPS). una conexión TLS.  FTPS Implícito (Implicit FTPS). y permitiendo negociar. el cual está obligado a conectarse directamente al servidor FTPS con el inicio de sesión SSL/TLS.  FTPS Explícito (Explicit FTPS o FTPES). Son mecanismos muy diferentes a los del protocolo SFTP (SSH File Transfer Protocol). sin permitir negociación con el cliente. FTPS Explícito (FTPES).

La razón por la que la mayoría de administradores de servicios de hosting desactivan esta herramienta es obvia: por riesgos de seguridad. A lo largo de este proceso. en la que el hacker puede tomar acceso al servidor a través de un puerto abierto por un usuario inocente.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 . convirtiendo su servidor en un zombie y aprovechándose de sus recursos para sus propios intereses. Sin embargo. algunos de los servidores que soportan el FXP son vulnerables a un exploit conocido como el ataque FTP Bounce. Toda la transferencia de datos se realiza entre los dos. los clientes FTP habituales no suelen estar diseñado para este tipo de intercambios. Inconvenientes: Algunos servidores no soportan FXP o lo tienen desactivado. FXP podría exponer nuestro servidor a una vulnerabilidad conocida como “FTP bounce”.Protocolo FXP (File eXchange Protocol). dirigiendo cualquiera de los dos servidores que se conecte al otro para iniciar una transferencia de datos. Es más. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 21 . un cliente mantiene conexiones estándares con dos servidores. sólo el cliente es capaz de acceder a los recursos de los dos servidores. Durante una sesión FXP. por el cual un usuario malicioso puede superar algunos cortafuegos. a través del cual los datos se envían de un servidor FTP a otro sin pasar por un cliente intermedio. Este método permite a un cliente con poco ancho de banda intercambiar datos entre dos servidores con más ancho de banda sin el retraso asociado con la comunicación convencional FTP. La comunicación convencional FTP consiste en un solo servidor y un solo cliente. Ventajas: En esencia se trata del método más similar que existe para trasferir datos de un servidor a otro servidor sin permitir el acceso directo a la máquina. FXP es un método de transferencia de datos.

"netascii". que también sirve para informar a A del puerto de la máquina B al que tendrá que enviar los paquetes restantes. Servicio TFTP (Trivial File Transfer Protocol). envía un paquete RRQ (read request/petición de lectura) o WRQ (write request/petición de escritura) a la máquina B. semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red. No existen mecanismos de autenticación o cifrado. La máquina A.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 2. aunque se considera servidor a aquel que abre el puerto 69 en modo UDP. El paquete de datos final debe contener menos de 512 bytes de datos para indicar que es el último. todos excepto el último conteniendo 512 bytes de datos. Detalles de una sesión TFTP. que inicia la comunicación. No puede listar el contenido de los directorios. Se utiliza para leer o escribir archivos de un servidor remoto. cliente y servidor. y cliente a quien se conecta. no hay una definición formal de sesión. de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP. Soporta tres modos diferentes de transferencia. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 22 . La máquina destino responde con paquetes ACK numerados para todos los paquetes de datos. La máquina origen envía paquetes de datos numerados a la máquina destino. Es un protocolo de transferencia muy simple. TFTP Protocolo de transferencia de archivos trivial. Si el tamaño del archivo transferido es un múltiplo exacto de 512 bytes. Sin embargo. como cuando un terminal X Windows o cualquier otro cliente ligero arranca desde un servidor de red. B responde con un paquete ACK (acknowledgement/confirmación). y existe una relación cliente-servidor informal entre la máquina que inicia la comunicación y la que responde. conteniendo el nombre del archivo y el modo de transferencia. "octet" y "mail". cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes. Ya que TFTP utiliza UDP. Algunos detalles del TFTP: Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP). el origen envía un paquete final que contiene 0 bytes de datos.

SFTP utiliza el puerto 22 de TCP. SERVICIO SFTP Secure File Transfer Protocol es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. realmente estamos ante un nuevo protocolo diseñado por el grupo de trabajo IETF SECSH. sino que espera que el protocolo subyacente asegure a este.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 3. Aunque SCP se aplica con más frecuencia en plataformas Unix. mientras que el diseño SFTP evita este problema. SFTP es utilizado frecuentemente como subsistema del protocolo SSH. el protocolo SFTP permite una serie de operaciones sobre archivos remotos. con el SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor. Sin embargo. existen servidores SFTP en la mayoría de las plataformas. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 23 . Cuando se nombra SFTP pensamos en que el protocolo SFTP se obtiene al ejecutar FTP sobre SSH. al haber sido diseñadas por el mismo grupo. por ejemplo. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos. El protocolo SFTP en sí no facilita la autenticación y la seguridad. Un cliente de protocolo SFTP dispuesto a conectarse a un servidor SSH necesita conocer la ruta de acceso al servidor SFTP binario en el lugar del servidor. SFTP intenta ser más independiente de la plataforma que SCP. Servicios SFTP/SCP. que únicamente permite la transferencia de archivos (copia). es posible ejecutarlo a través de SSH (y algunas implementaciones que lo soporten) o de otros flujos de datos. En comparación de capacidades con el anterior protocolo SCP.

SSH. usando el protocolo Secure Shell (SSH). Generalmente el programa SCP del servidor es el mismo que el del cliente.) Esto es una ventaja sobre el protocolo FTP. es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. SCP puede solicitar de manera iterativa cualquier contraseña para establecer una conexión con un host remoto. El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente. para los usos aquí detallados se utiliza el protocolo SFTP. El protocolo SCP implemente la transferencia de archivos únicamente. Este protocolo está diseñado para ser simple de implementar. lo asegure. los datos son cifrados durante su transferencia. sino que espera que el protocolo subyacente. El proceso de descarga está dirigido por el servidor y es el que se encarga de la seguridad del mismo. Para realizar la subida. Sin embargo. etc. el cliente envía una solicitud por los archivos que desea descargar. A diferencia de rcp. Protocolo SCP El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. administrando sus conversaciones y agilizadas en un alto porcentaje. este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal. el protocolo mismo no provee autenticación y seguridad. Para ello se conecta al host usando SSH y allí ejecuta un servidor SCP. el cliente le proporciona al servidor los archivos que desea subir y opcionalmente puede incluir otros atributos (permisos. Para descargar. fechas. Frecuentemente. El modo SCP o simple communication protocol. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 24 .UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 SERVICIO SCP SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos. también basado en SSH.

mejor será su funcionamiento. ciclos de proceso o almacenamiento de disco.permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. Las redes P2P permiten el intercambio directo de información. red de pares. no hay ningún punto singular de falla en el sistema. red entre iguales. algunas redes comúnmente llamadas P2P no cumplen esta característica. En caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos. Características:  Escalabilidad. . sino una serie de nodos que se comportan como iguales entre sí. Protocolos. ancho de banda. en cualquier formato. como Napster. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí.Características. Es deseable que en estas redes quede anónimo el autor de un contenido. En general. En el último caso. por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Configuración. y —-en sistemas P2P puros—. los recursos pueden ser archivos. Una red Peer-to-Peer. el editor. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 25 . Se comparten o donan recursos a cambio de recursos. siempre que así lo necesiten los usuarios. Descentralización. Software. No existen nodos con funciones especiales. entre los ordenadores interconectados. Estas redes por definición son descentralizadas y todos los nodos son iguales. Robustez. Según la aplicación de la red. lo deseable es que cuantos más nodos estén conectados a una red P2P. el lector. y por tanto ningún nodo es imprescindible para el funcionamiento de la red. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. red entre pares o red punto a punto (P2P. el servidor que lo alberga y la petición para encontrarlo. y la industria propone mecanismos como el DRM para limitar ambos. Distribución de costes entre los usuarios. actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.     Anonimato. eDonkey o BitTorrent. Es decir.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 4. Transferencia o distribución de archivos entre iguales (peerto-peer). En realidad.

DC++. Pruna. LinuxDC++. DDC++. Cabos. gestión de derechos de autor (la industria define qué puede hacer el usuario. IceDC++. Warez P2P. Morpheus. iMesh. eMule Plus. LimeWire (extinguido). Poisoned Freenet. FrostWire. jAres P2P Comparativa de clientes BitTorrent para una lista detallada. Shareaza. comentarios sobre los ficheros. (GNUnet-gtk) BearShare. KCeasy. por ejemplo. LanDC++. Grokster. eMule. MLDonkey. Morpheus. McDC++. Entropy (red separada de Freenet) GNUnet. RevConnect. SababaDC. MLDonkey. KCeasy. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos. xMule giFT. DCDM++. Zion++. eDonkey2000 (extinguido). Gnucleus. Kiwi Alpha. pero los mecanismos más prometedores son: cifrado multiclave. ApexDC++. iDC++. lMule. NeoModus Direct Connect. FilesWire. chat Intercambio de ficheros Freenet GNUnet Gnutella Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 26 . Grokster. iMesh (y sus variantes como iMesh Light). cajas de arena. creación de grupos seguros de nodos dentro de la red. R2++. Jubster. FlashGet. Kazaa (y sus variantes como Kazaa Lite). fulDC. MLDonkey. iMesh. CzDC.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012  Seguridad. MP3 Rocket. rmDC++. evitar el espionaje de las comunicaciones entre nodos. BCDC++. RED/ PROTOCOLO ANts P2P Uso Intercambio de ficheros/Distribución de software/Distribución de multimedia Intercambio de ficheros Intercambio de ficheros/Distribución de software/Distribución de multimedia SOFTWARE ANts P2P Ares Galaxy. la segunda vez que se oye la canción se apaga). Protocolos y Software. Ares BitTorrent Direct Connect Intercambio de ficheros. reputación (permitir acceso sólo a los conocidos). protección de los recursos de la red… La mayor parte de los nodos aún están bajo investigación. Mammoth. LDC++. evitar el contenido infectado. etc. comunicaciones seguras. chat eDonkey Intercambio de ficheros FastTrack Intercambio de ficheros Almacenamiento distribuido Intercambio de ficheros. StrongDC++ aMule. gtk-gnutella.

Sopcast Streaming e intercambio de PDTP ficheros Streaming Chat e intercambio de información Intercambio de ficheros. Moonchat. Cybersky-TV. KCeasy Gnutella2 JXTA Kad Napster OpenNap Osiris sps P2PTV PDTP Peercasting Pichat RetroShare Usenet WPNP Intercambio de ficheros Aplicaciones distribuidas Intercambio de ficheros Intercambio de ficheros Intercambio de ficheros creación de portales web anónimos Streaming de video Adagio. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 27 . charla. Swapper. darknet Grupos de noticias Intercambio de ficheros WinMX PeerCast. MLDonkey Napigator. IceShare. TrustyFiles Collanos Workplace (Software colaborativo). Joost. Pidgin. Morpheus. Gnucleus. LiveStation. colaboración SP2. Grupos de noticias. Utatane. eMule. Napster Osiris (Serverless Portal System) TVUPlayer. Kiwi Alpha. PPLive. Shareaza. Windows Vista. Napster WinMX. XNap. FreeCast. Windows XP to-Peer distribuidas. TVants. CoolStreaming. C4 Incluido en el Advanced Networking Windows Peer. Shareaza. XoloX. MLDonkey.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Poisoned. Sixearch aMule.Desarrollo de aplicaciones 13 12 Pack para Windows XP. Instant Messenger. Rawflow Pichat.

etc. es una "A" amarilla. picamos dos veces encima del archivo en cuestión. como su nombre. centrándonos en el menú "Búsqueda". podemos observar la zona superior. picamos en el botón superior "Descargar" o bien. Como podemos observar. pero con la diferencia de que es mucho más seguro y fiable y no comportándose como un "colador" de virus y spywares. nos da información acerca del fichero. lo seleccionamos y a continuación. el solo se coloca al lado del reloj La pantalla principal del programa es la siguiente. El símbolo del mismo. En la opción descargar. Tiene gran similitud con el conocido Kazaa. tipo. simplemente elegimos los criterios de búsqueda. de forma sencilla y segura. aunque no siempre. el cual permite compartir todo tipo de ficheros. de descarga de archivos (lo que nos descargamos) y la zona inferior de subida de archivos (donde compartimos ficheros). delante de un círculo blanquecino y una vez iniciado el programa. para usuarios más avanzados. Para poner a descargar algo. Así mismo. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 28 . velocidad de descarga.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Configuración: El Ares es uno de los p2p de la nueva generación de los mismos. es muy sencillo de usar. tiempo restante. las palabras a buscar y le damos a "Buscar Ahora".

Además. podremos indicar si estamos usando algún tipo de firewall que no permite conectarse a nosotros y compartir ficheros. tenemos el siguiente menú de opciones: * En la pestaña "General".UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Para realizar algún cambio sobre alguna descarga. la que compartiremos. como el nombre de usuario. así como la carpeta de nuestras descargas y por tanto. * En la pestaña "Descarga". * En la pestaña "Red". podremos elegir los límites de subida y bajada. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 29 . picamos en él con el botón derecho y nos saldrá un menú desplegable con varias opciones. podremos elegir tanto el idioma. elegiremos tanto el puerto por el cual usaremos el programa. además de distintas opciones de automatización para el software. En el apartado "Opciones de Configuración".

donde estará todo lo que nos hayamos descargado. Para ello. tenemos dos opciones: * Hacer los pasos que aparecen en el Tutorial sobre el Centro de Seguridad SP2 -Slenx-. Antes de terminar. el programa nos trae otras opciones. como librería. Alumno: José Jiménez Arias Módulo: Servicios de Redes e Internet 30 . que lo tenemos en Ayuda-Internet. por si queremos ejecutar algún fichero de audio o video desde el mismo Ares. apartado tutoriales->seguridad. como la zona de reproducción. hacer un inciso en que. y es porque tenemos el Firewall de Windows activado y este no permite la conexión del programa.UD5 Instalación y administración de servicios de transferencia de ficheros 2011-2012 Así mismo. para añadir el puerto del Ares como permitido. accediendo a: Mi PC->panel de control->mis conexiones de red->botón derecho en conexión->propiedades->avanzadas->Quitar la marca de la casilla "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet". el Ares muchas veces no conecta. * Desactivar el Firewall de Windows.