Seminario de Redes de Computadoras. Trabajo Práctico N o 2. SMB-NetBIOS-CIFS-Samba

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seminario de Redes de Computadoras. Trabajo Práctico N o 2. SMB-NetBIOS-CIFS-Samba"

Transcripción

1 UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERIA Seminario de Redes de Computadoras Trabajo Práctico N o 2 SMB-NetBIOS-CIFS-Samba Baglivo Fabricio Bertamoni Agustn Garcia Caceres David Profesor: Utard Macrelo Argentina 2007

2 1.Introducción SMB (Server message block) es un protocolo que permite compartir archivos, impresoras, puertos series, etc. entre computadoras conectadas en una LAN. SMB es un protocolo tipo cliente-servidor. Una computadora dentro de una red publica los recursos y archivos que tiene disponible para compartir al resto de la red. Cuando otra computadora esté interesada en acceder a alguno de esos recursos, enviará un SMB request convirtiéndose en cliente. La computadora que posee el recurso contestará con un SMB response haciendo las veces de servidor. SMB es un protocolo de capa de aplicación según el modelo TCP/IP. Al ser la última capa del modelo interactúa directamente con el usuario. Es por este motivo que los equipos conectados en la LAN son reconocidos no por su dirección IP, sino por un nombre de equipo. Los clientes se conectaran con los servidores utilizando TCP/IP (RFC 1001, RFC 1002), IPX, NetBEUI. En los primeros dos casos se utiliza NetBIOS como capa de sesión. En esta capa se realizará la traducción entre nombre de máquina y dirección IP. Figura 1. SMB en el modelo de capas. Históricamente, este protocolo fue desarrollado inicialmente por IBM como el IBM PC Network SMB Protocol o Core Protocol a principios de los años 80. Desde entonces, diversos fabricantes (especialmente Microsoft) han ido ampliando su funcionalidad progresivamente, creando diferentes variantes (versiones) de SMB. En ocasiones el cambio de versión ha conllevado el rebautizar el propio 1

3 protocolo. En este sentido, SMB ha recibido, entre otros, los siguientes nombres: Core Protocol, DOS Lan Manager, LAN Manager, NTLM (NT Lan Manager), y en los últimos años, CIFS (Common Internet File System). Todos ellos, por tanto, hacen referencia a SMB, aunque se diferencien en algunos detalles de su funcionalidad y/o implementación. En este trabajo veremos en detalle como se implementa CIFS. En tanto veremos cómo las computadoras con sistema operativo LINUX implementan SAMBA para poder intercambiar recursos con equipos con sistema operativo Windows. 1.1 Métodos de Autenticación. Al ser SMB un protocolo que permite compartir recursos dentro de una LAN encontramos que éste puede generar una gran vulnerabilidad dentro de la misma. Muchas veces solo se quiere compartir recursos con algunos usuarios, y sobre todo evitar que otros usuario tengan acceso a ese recurso. Por esta misma razón SMB soporta dos tipos de autenticación alternativos, denominados modo SHARE y modo USER: Cuando compartimos un recurso en modo SHARE, la protección de dicho recurso recae en una contraseña que asociamos al mismo, de forma que cualquier usuario de un sistema cliente remoto que conozca dicha palabra de paso podrá acceder sin mayores restricciones al recurso (este es el mecanismo de autentificación por defecto en las implemementaciones de SMB para Windows 9X, por ejemplo). En modo USER, el servidor recibe incialmente del sistema cliente unas credenciales de usuario (nombre, dominio y contraseña), que debe autentificar para autorizar el acceso al recurso. Concretamente, si el dominio de las credenciales es conocido, la autentificación se delega a algún controlador de dicho dominio; y en caso contrario, el usuario y la contraseña se autentifican contra la base de datos local del equipo servidor. En cualquier caso, en modo user, el control de acceso sobre el recurso se realiza en función de qué permisos posee sobre dicho recurso el usuario cuyas 2

4 credenciales se han enviado desde el cliente. Una vez que el sistema servidor ha identificado y autentificado al usuario que desea conectarse al recurso, se dispone ya de un SID válido con el que puede contrastar los permisos que dicho SID posee sobre el recurso. Es conveniente recordar en este punto que si el recurso en cuestión es una carpeta compartida, se tienen en cuenta tanto los permisos del recurso, como los permisos NTFS de la carpeta y sus archivos. El modo user es el mecanismo de autentificación por defecto en las versiones de SMB de sistemas Windows NT y posteriores. 1.2 Dominios y Grupos de Trabajo Conociendo ya los métodos de autenticación utilizados por SMB, podemos introducir dos conceptos prácticos utilizados en la mayoría de las redes LAN. Grupo de Trabajo Un grupo de trabajo es un entorno en el cuál cada equipo es responsable de administrar su seguridad. En este entorno se utiliza el modo SHARE de SMB. Es decir, que para poder accede a un recurso ubicado en un equipo, basta solo con conocer la contraseña que este recurso tiene asociada. Es un entorno peer to peer o cliente con cliente. Es por eso que en este sistema el manejote la seguridad esta distribuido. Normalmente, este tipo de configuración es utilizada en pequeñas redes, donde los recursos a proteger son pocos. Dominio El dominio es un entorno en el cuál la seguridad se rige por un sistema de credenciales de autenticidad. Hay un servidor encargado de administrar el acceso a los recursos. El servidor genera credenciales que deben ser instaladas en los equipos que quieren pertenecer al dominio. Mediante esas credenciales el servidor valida al cliente y se le asignan recursos a los que puede acceder. Desde el servidor de dominio se puede permitir o denegar a un cliente el acceso a un recurso. En este sistema la seguridad esta concentrada 3

5 2. CIFS CIFS (Common Internet File System) es un protocolo de red que se usa principalmente para compartir archivos en una LAN. El protocolo le permite al cliente manipular archivos de la misma manera que lo haría si estuviera en la computadora local. Las operaciones más comunes son soportadas (leer, escribir, crear, borrar, renombrar, etc.), con la única diferencia que los archivos se encuentran en una PC remota. CIFS trabaja enviando paquetes desde el cliente al servidor. Cada paquete es típicamente un request de algún tipo (abrir un archivo, cerrarlo, etc.). El servidor recibe el paquete, verifica que el pedido sea legal y que el cliente tenga los permisos necesarios, y finalmente le devuelve al cliente un paquete con una respuesta adecuada. El cliente examina el paquete y determina si se pudo llevar a cabo la acción o no. CIFS es un protocolo de red de alto nivel, por lo que debe apoyarse en otros protocolos de transporte. El protocolo más usado para este fin es NetBIOS over TCP (NBT), aunque también se pueden utilizar otros. Aunque compartir archivos es el objetivo primario de CIFS, hay otras funciones que también puede realizar. Generalmente, es posible determinar si hay otros servidores CIFS en la red, utilizar impresoras remotas y emplear técnicas de autenticación sofisticadas. CIFS se usa habitualmente con Windows, que incluye las funciones de cliente y servidor. Se podría decir que el núcleo de las funciones de red nativas de Windows está hecho basado en CIFS. 2.1 Historia En 1984 IBM escribió una API que permitía la comunicación básica entre los hosts de una red y la llamó NetBIOS. Al año siguiente, IBM publicó un protocolo de transporte que soportaba esta 4

6 API. La API y el protocolo de transporte se unieron en una sola entidad que se llamó NetBIOS Enhanced User Interface (NetBEUI). Más tarde, otros protocolos de transporte se hicieron de uso común, y la API de NetBIOS se implementó en varios de ellos, como DECnet, IPX/SPX y TCP/IP, haciendo a la API cada vez más popular. Poco después, Microsoft e Intel publicaron los lineamientos principales de SMB/CIFS en el Core Protocol. Microsoft e Intel eligieron usar NetBIOS para entregar los paquetes CIFS. Por lo tanto, CIFS usando NetBIOS sobre TCP se convirtió en el mecanismo de red standard para compartir archivos en los sistemas operativos de Microsoft. Muchas opciones han sido agregadas al Core Protocol inicial. En la actualidad, los clientes Windows soportan por lo menos 6 variaciones diferentes de CIFS, con una lista de alrededor de 100 operaciones, donde las más habituales son: Acceso a archivos Cache segura de archivos Notificación de modificaciones a archivos Negociación del protocolo Manejo de atributos extendidos Requests en lotes Soporte para Unicode Sin embargo, este protocolo se está haciendo obsoleto. Las sucesivas extensiones al protocolo hacen que, por ejemplo, varios paquetes CIFS cumplan la misma tarea o tengan opciones indocumentadas. IETF (Internet Engineering Task Force) y SNIA (Storage Networking Industry Association) están intentando solucionar este problema mediante la creación de las especificaciones CIFS 1.0, que tiene una lista de operaciones que es menor que la actual y define con mayor claridad las opciones de los distintos paquetes. 5

7 2.2 NetBIOS Como se mencionó anteriormente, NetBIOS corre sobre varios protocolos de transporte, pero debido a la popularidad de TCP las implementaciones modernas hacen uso de este protocolo. Las técnicas y conceptos para correr NetBIOS sobre TCP/UDP (también conocidos como NBT) fueron documentadas en las RFC 1001 y 1002 en Estos dos documentos son muy completos, RFC1001 cubre los conceptos y métodos mientras que RFC1002 se ocupa de especificaciones detalladas. En estos documentos se describen tres servicios principales: Name Service, Session Service y Datagram Service. A continuación se describirá cada uno de ellos: Name Service Los nombres NetBIOS son nombres legibles para las personas que se asignan a las computadoras de una red. Estos nombres se pueden ver en Windows en el Entorno de Red. Este servicio tiene el mismo propósito que DNS en el mundo TCP/IP, permitiendo que las personas llamen a los hosts mediante un nombre, y tiene un sistema para mapear estos nombre en direcciones de transporte (por ejemplo, una dirección IP). Sin embargo, los métodos para registrar un nombre asociado con una IP y resolver la IP a partir del nombre son muy diferentes a los utilizados por DNS. 2.3 Propiedades de los nombres NetBIOS Resolución de nombres basado en broadcast y/o servidor: los registros y búsquedas de nombres se pueden realizar mediante broadcasting a la LAN y/o utilizando un NetBIOS Name Server (NBNS, o WINS, en la implementación de Microsoft). Debido a esta funcionalidad, el administrador de la red puede configurar cada host para: Sólo broadcast (b-node) Sólo NBNS (p-node) Primero broadcast y luego NBNS, si nadie responde el broadcast (m- node) 6

8 Primero NBNS y luego broadcast si el servidor no responde (hnode) A causa de estas opciones, hay dos descripciones para cada operación con nombres, una con el método de broadcast y otra con el método de servidor. Registro dinámico: DNS y NetBIOS también difieren en cómo crean la asociación entre un nombre y la dirección IP. En DNS, generalmente un administrador tiene que agregar una entrada DNS al servidor una única vez, y el nombre y la IP quedan guardados para siempre. En NetBIOS, la PC registra de manera dinámica la combinación nombre/ip durante el booteo. La PC también puede eliminar el registro de su nombre cuando ya no se lo vaya a utilizar. Sintaxis de nombres: los nombres NetBIOS deben cumplir una serie de reglas. Las principales son las siguientes: Un nombre puede hacer referencia a un único host (unique name) o a múltiples nodos que son parte de un grupo de trabajo (group name) Los nombres no son jerárquicos, a diferencia de DNS. Debido a esto, cada unique name puede ser registrado por solamente un host Los caracteres válidos para los nombres son los rangos a-z, A-Z, 0-9 # $ % ^ & ( ) { }. ~ Los nombres pueden tener un máximo de 15 caracteres 2.4 Procedimientos comunes con nombres en NetBIOS Los dos servicios de nombres más comunes son el registro y la consulta de un nombre. Los registros de nombres asocian un nombre con una IP, mientras que las consultas determinan la IP asociada a un nombre dado. A continuación, describiremos estas operaciones para b- nodes y p-nodes. Para m-nodes y h-nodes, los procedimientos son un mezcla de estos dos. 7

9 Registro de nombre: b-node: el host que desea registrar un nombre crea un NetBIOS name registration packet y lo envía con un broadcast mediante UDP al puerto 137. Este paquete contiene el nombre que se desea registrar y la dirección IP asociada. El host repite este operación 3 veces, esperando 250ms entre cada broadcast. Durante este tiempo, el host verifica si alguna otra estación envía un Defense packet. Este paquete es enviado por el host que ya tiene registrado ese nombre. Si no se recibe ningún Defense packet, el host registra exitosamente el nombre. p-node: el p-node también crea un NetBIOS name registration packet, pero hace un unicast directamente al NBNS mediante UDP al puerto 137. El NBNS busca en la base de datos interna, chequea si el nombre ya está registrado y devuelve un Negative name registration response o un Positive name registration response. Consulta de nombres: b-node: el host que desea hacer la consulta crea un Name query request packet y lo envía con un broadcast mediante UDP al puerto 137. Este paquete contiene el nombre NetBIOS del cual se desea conocer la dirección IP. El host repite este proceso 3 veces, esperando 5 segundos entre cada broadcast. Durante este tiempo, el host recibe un Positive name query response, conteniendo la IP asociada, o no recibe nada. p-node: el p-node también crea un Name query request packet, pero hace un unicast al NBNS mediante UDP al puerto 137. El NBNS busca en su base de datos interna y devuelve un Positive name query response, con la IP asociada, o un Negative name query response Session Service La RFC1001 define una sesión como un intercambio confiable de mensajes entre un par de aplicaciones NetBIOS. Las sesiones son full-duplex, secuenciada y confiable. El servicio de sesión de NetBIOS es el medio genérico mediante el cual los hosts intercambian mensajes. Estos mensajes pueden ser de cualquier tipo, el servicio de 8

10 sesión sólo se encarga de que los mensajes sean transferidos entre los hosts de manera confiable y secuencial. La RFC1001 establece también que el puerto 139 de TCP debería ser usado para emular la funcionalidad del servicio de sesión. El servicio de sesión es extremadamente similar a TCP con algunas excepciones. La principal diferencia es que TCP es orientado a stream y no preserva los límites de los mensajes, en contraste con el servicio de sesión que envía a la red un mensaje por vez y espera leer de la red un mensaje por vez. La solución a este problema es bastante simple, cada paquete del servicio de sesión es encapsulado con un pequeño header de 4 bytes que indica el tamaño del mensaje antes de enviarlo. CIFS usa session service para enviar y recibir los comandos de capas superiores, incluyendo operaciones de archivos e impresión. Por lo tanto, el primer paso en cualquier red CIFS es establecer la sesión NetBIOS ente cliente y servidor. El servicio de sesión es definido por un pequeño conjunto de primitivas que se describe a continuación: Call: inicia la sesión NetBIOS. El paquete contiene el nombre NetBIOS del cliente y el nombre NetBIOS del servidor. Es mapeado en TCP mediante la creación de una conexión TCP full-duplex y enviando luego un paquete NetBIOS Call. Listen: espera un comando Call. Es mapeado en TCP como un servidor esperando una session request en el puerto 139. Hang up: finaliza la sesión NetBIOS. Se mapea en TCP encapsulando los datos con un header que contiene el tamaño del mensaje y luego enviándolo sobre el stream TCP. Send: envía un mensaje. Es mapeado en TCP encapsulando los Datos con un header que contiene el tamaño del mensaje y luego enviándolo sobre el stream TCP. Receive: recibe un mensaje. Es mapeado en TCP como la recepción desde el stream TCP del mensaje completo. 9

11 2.4.2 Datagram service El RFC1001 establece que el servicio de datagrama es un servicio no confiable, no secuenciado y sin conexión. El datagram service es usado por las aplicaciones NetBIOS como un método rápido, que permite broadcast y con pequeño overhead para transferir datos. Como dice la RFC, la entrega de datagramas no es confiable y pueden llegar fuera de orden. La RFC también establece que el puerto 138 de UDP debería ser usado para implementar el servicio de datagramas de NetBIOS sobre la suite de protocolos TCP/IP. UDP es muy similar al servicio de datagramas de NetBIOS, pero se deben hacer algunas pequeñas modificaciones. Todos los datagramas NetBIOS que van a ser enviados por UDP tienen un header que contiene el nombre NetBIOS del host que envía el paquete y si el datagrama ha sido o no fragmentado antes de enviarse. Con esta información, el service datagram de NetBIOS puede ser completamente emulado mediante UDP. Las implementaciones CIFS generalmente utilizan el service datagram para hacer browsing, que es el proceso mediante el cual se averiguan los nombres NetBIOS de los servidores CIFS que se encuentran en la red (Windows luego muestra esta lista en el Entorno de Red ). Esto no es parte de del protocolo standard CIFS, aunque la mayoría de las implementaciones lo incluyen como un ente separado. Por lo tanto, una implementación CIFS pura no necesitaría implementar el service datagram de NetBIOS, sino solamente el name service y el session service. 2.5 El futuro Muchos fabricantes están analizando retirar de forma paulatina NetBIOS para directamente correr CIFS sobre TCP y UDP. Las especificaciones CIFS 1.0 explícitamente establecen que CIFS no depende de ningún protocolo de transporte y contiene un breve apéndice de cómo correr CIFS de forma nativa sobre TCP. 10

12 NetBIOS todavía existe principalmente por cuestiones de compatibilidad hacia atrás. Si NetBIOS es eliminado, los cambios no serían muy drásticos. DNS y los nombres de dominio reemplazarían el servicio de nombres de NetBIOS. Todos los paquetes requeridos por el servicio de sesión correrían directamente sobre TCP y no habría un header NetBIOS. Todos los paquetes que requieran el service datagram, correrían directamente sobre UDP y, nuevamente, el header sería innecesario. No se puede saber si estos cambios serán finalmente realizados. Microsoft parece estar muy interesado en proveer CIFS sin NetBIOS. Si Microsoft comercializa un sistema operativo que implementa CIFS sin NetBIOS, es muy probable que las demás empresas lo hagan también. 2.6 CIFS en detalle CIFS es un protocolo de red que permite compartir archivos entre nodos de una red. Está basado en la arquitectura cliente-servidor, en la que el cliente envía paquetes request al servidor y éste responde con paquetes response. Cada paquete contiene un header standard y dos campos de longitud variable con información específica del paquete. Cada paquete contiene además un campo Command que indica el propósito que intenta cumplir (login, abrir un archivo, leer un archivo, cerrarlo, etc.) Propiedades del protocolo Cliente-Servidor y Request-Response: como mencionamos antes, CIFS está basado en el modelo cliente-servidor. El protocolo es capaz de tener múltiples request pendientes de forma simultánea. Esto se logra a través del Multiplex ID (MID). Hay un MID por cada request enviado por el cliente. Cuando el servidor responde, el paquete response contiene el MID del request al que está contestando. De esta forma, múltiples request pueden ser enviados al servidor y el cliente solamente tiene que comparar los MID de los responses con los MID de los requests enviados. 11

13 Basado en comandos: cada paquete CIFS contiene un campo Command de 1 byte. En la actualidad hay más de 100 comandos disponibles. Las respuestas al cliente siempre tienen el mismo código de comando que el request. Negociación del dialecto del protocolo: hay muchas revisiones del protocolo CIFS desde su primera aparición en Cada versión del protocolo se conoce como dialecto y se le asigna un string único para identificarlo. Cuando un cliente desea acceder a un archivo en un servidor remoto, el primer paquete CIFS enviado es de negociación de protocolo. En este paquete, el cliente envía una lista de todos los dialectos que es capaz de entender. En el paquete response, el servidor le indica con qué dialecto se realizará la comunicación o que no entiende ninguno de los dialectos enviados por el cliente. Seguridad: un share es un servidor (típicamente una carpeta de archivos o una impresora) que está marcada como disponible para compartir para los clientes CIFS. El acceso restringido a un share se logra de dos maneras: User level security: indica que el cliente que desea acceder a un share debe proveer un nombre de usuario y una contraseña. Esto le da al administrador un control preciso sobre quién accedió a un determinado share. Este tipo de seguridad es empleado en Windows NT y Share level security: indica que el propio share requiere una contraseña para acceder, pero no es necesario un nombre de usuario. Esto implica que no se establece la identidad del usuario que accede al recurso. Por ejemplo, se establece la contraseña xxx para usar una impresora. Cualquier usuario que conozca la contraseña xxx puede imprimir, pero no se tiene control acerca de quién exactamente utilizó el recurso. Esto impide además estableces derechos particulares para cada usuario. Este tipo de seguridad es empleada en Windows 95 y 98. Encriptación: para cualquiera de las formas de seguridad descriptas arriba, el password es enviado encriptado al servidor. Hay dos métodos de encriptación que se utilizan habitualmente: el NT style y el Lan Manager style. Ambos métodos usan autenticación challengeresponse, en la que el servidor envía al cliente un string y espera una 12

14 respuesta que pruebe que el cliente conoce el string aleatorio y el password de usuario. Command batching: muchos de los paquetes CIFS soportan piggyback de otros paquetes, lo que permite reducir la latencia de respuesta y un uso más eficiente del ancho de banda. A esta técnica se la conoce como ANDX batching. Oplock: cuando un paquete CIFS pide abrir un archivo, se puede solicitar un opportunistic lock (oplock). Si es permitido por el servidor, el oplock avisa al cliente si no hay otros clientes accediendo al archivo. En este caso, el cliente puede hacer todos los cambios que desee al archivo sin tener que escribirlos en el servidor inmediatamente. Hay varios tipos de oplocks Header de los paquetes Cada paquete request y response de CIFS usa un header como el siguiente: Header: el comienzo de cada paquete CIFS contiene un header de 4 bytes. El primer byte es 0xFF, seguido por la representación ASCII de las letras S, M y B. 13

15 Command: contiene un código de 1 byte indicando el tipo de paquete CIFS. Ejemplos de códigos pueden ser: SMB_COM_READ_ANDX: 0x2E, SMB_COM_TREE_CONNECT: 0x70, SMB_COM_NEGOTIATE: 0x72 Error class: el servidor indica si un request ha sido o no exitoso mediante el campo error class. Cuando no hay error, el campo vale cero. Valores distintos de cero indican error, los que pueden ser: ERRDOS (0x01): error del núcleo del sistema operativo ERRSRV (0x02): error generado por el administrador de archivos del servidor ERRHRD (0x03): error de hardware ERRCMD (0xFF): error en el comando enviado Error code: este campo de 16 bits indica el tipo de error que ha ocurrido. Cuando no hay errores vale cero. Cuando el valor es distinto de cero, este código, en conjunto con el Error class, puede utilizarse para obtener una descripción completa del error, por ejemplo, Bad password o File does not exist. Como en el caso del campo Error class, este campo es modificado solamente por el servidor en respuesta a un comando enviado por el cliente. Flags: la mayoría de los 8 bits en el campo Flags especifican opciones particulares. El más importante es el bit 3, que cuando vale 0 indica que todas las rutas en este paquete son case sensitive, mientras que cuando vale 1, indica que son caseless. Flags2: especifica más opciones. Los bits que son útiles son: Bit 0: si vale 1, indica que el servidor debe devolver nombre largos de archivos en la respuesta. Bit 6: si vale 1, indica que todas las rutas en el request son nombres largos. Bit 16: si vale 1, indica que los strings en el paquete están en Unicode. 14

16 Pad/Security signature: este campo generalmente se llena con ceros. Tree ID (TID): el TID es un número de 16 bits que indica a qué recurso se está refiriendo el paquete. Cuando los paquetes que se intercambian no hacen referencia a ningún recurso, este número no tiene significado y es ignorado. Si el cliente desea tener acceso a un recurso, envía un paquete CIFS con el campo Command con el valor SMB_TREE_CONNECT_ANDX. Se debe especificar también el nombre del share o de la impresora (por ejemplo, \\SERVER\DIR). El servidor verifica que el recurso exista y que el cliente tenga permisos de acceso, y luego envía un response indicando que la operación fue exitosa. En el paquete de respuesta, el servidor establecerá el TID a un número cualquiera, y a partir de ese momento, si el cliente desea hacer requests específicos para ese recurso, lo hará con un paquete con el TID conteniendo el valor que le fue pasado en un principio. Process ID (PID): este campo de 16 bits identifica el proceso del cliente que está realizando el request. El servidor utiliza este número para verificar distintas cuestiones de concurrencia. User ID (UID): este campo de 16 bits indica el usuario que está haciendo el request. El cliente debe obtener el UID desde el servidor enviando un Session setup request conteniendo nombre de usuario y contraseña. Luego de verificar estos datos, el servidor responde con el UID correspondiente, que es válido solamente para la sesión actual. El cliente usará este UID para todos los request posteriores. Si alguno de estos requests requiere permisos para acceder a un recurso, el servidor controlará que el UID posea los permisos necesarios para realizar la operación. Si un servidor está operando en modo Share level security, el campo UID es ignorado. Multiplex ID (MID): este campo de 16 bits permite la existencia de múltiples request pendientes de respuesta de manera simultánea. Cada vez que un cliente envía un paquete, primero chequea si hay algún request que todavía no ha sido respondido y, en ese caso, le asigna al nuevo request un MID diferente al anterior. Cada vez que el servidor responde, el paquete response debe poseer un MID idéntico al paquete 15

17 request que lo originó. De esta forma, el cliente sabe a que request corresponde el response que está recibiendo. WordCount y Parameter Words: los paquetes CIFS usan estos dos campos para poner datos específicos de los comandos. Los headers CIFS como los de la figura no pueden contener todos los posibles datos de todos los posibles paquetes CIFS. Para remediar esta situación, se creó el campo Parameter Words con longitud variable. El WordCount especifica cuántas palabras de 16 bits contiene el campo Parameter Words. De esta forma, cada paquete CIFS se puede ajustar al tamaño necesario para transportar los datos requeridos por el comando. El WordCount es generalmente constante para cada tipo de paquete y está definido en el borrador de CIFS 1.0. Hay dos WordCounts definidos para cada comando, uno para el request del cliente y otro para el response del servidor. Ambos son necesarios ya que la cantidad de datos requeridos para hacer el request no necesariamente es la misma que para hacer el response. ByteCount y Buffer: estos dos campos son similares a los que acabamos de describir, ya que también contienen una cantidad variable de datos. El campo ByteCount especifica cuántos bytes contiene el campo Buffer. La principal diferencia con los anteriores es el tipo de datos que contienen, porque mientras el campo Parameter Words generalmente contiene unas pocas opciones de paquete, el campo Buffer es llenado con grandes cantidades de raw data (por ejemplo, el contenido de un archivo). 2.7 Ejemplos de secuencias de paquetes A continuación, se presentan dos ejemplos de intercambios CIFS típicos entre cliente y servidor. El primer ejemplo muestra qué paquetes son enviados cuando un cliente inicia una comunicación con el servidor: se establece la sesión NetBIOS, se negocia el dialecto CIFS, se envía el nombre de usuario y contraseña y, finalmente, se conecta a un recurso. El segundo ejemplo examina el paquete requerido para abrir un archivo y leerlo. 16

18 2.7.1 Ejemplo 1: Inicio de sesión, login y conexión a un recurso Cuando un cliente desea acceder a un recurso en un servidor CIFS, se realiza el siguiente intercambio de paquetes. Primero, se establece una sesión NetBIOS para lograr una secuencia de mensajes confiable. Luego, el cliente y el servidor negocian el dialecto CIFS que se usará en la comunicación. El cliente se identifica al servidor enviando su nombre de usuario y contraseña (en este ejemplo, el servidor opera en modo User level security, lo que significa que el usuario no puede acceder al share si no se identifica correctamente). Finalmente, el usuario se conecta al recurso deseado. Paquete 1: Request, Cliente Servidor Propósito: establecer la sesión NetBIOS Resumen: el cliente, que desea intercambiar paquetes CIFS con el servidor, inicia con éste una sesión NetBIOS (hace un llamado al servidor ). Esto permite una entrega confiable de mensajes entre ambos. Se debe notar que el cliente debe conocer el nombre NetBIOS del servidor para poder llamarlo y, además, debe indicar su propio nombre NetBIOS. Los pasos que se siguen son los siguientes: primero, el cliente establece una conexión TCP full-duplex con el puerto 139. Una vez finalizado esto, el cliente envía un paquete Session request a través de la conexión TCP. Este paquete contiene los nombres NetBIOS del cliente y del servidor y una constante numérica que indica que el propósito del paquete es establecer una sesión NetBIOS. Paquete 2: Response, Servidor Cliente Propósito: confirmación de inicio de sesión NetBIOS Resumen: si los datos enviados anteriormente por el cliente son correctos y están formateados de la manera correcta, el servidor responde con un paquete de 4 bytes llamado Session established acknowledgment, que indica que la sesión se pudo establecer exitosamente o devuelve un código de error. 17

19 Paquete 3: Request, Cliente Servidor Propósito: negociación del dialecto CIFS Resumen: una vez que se estableció la sesión NetBIOS, el cliente puede enviar el primer request real, enviando el comando SMB_COM_NEGOTIATE e incluyendo la lista de dialectos CIFS soportados. Paquete: Command: SMB_COM_NEGOTIATE (0x72) TID: ignorado PID: ID del proceso del cliente que envía el paquete UID: ignorado MID: un número único cualquiera WordCount: 0 Parameter Words: vacío, ya que WordCount es cero. ByteCount: 119 (valor variable, dependiendo de cuántos dialectos CIFS entienda el cliente) Buffer: contiene 119 bytes de diferentes descripciones de dialectos, por ejemplo: PC NETWORK PROGRAM 1.0, MICROSOFT NETWORKS 3.0, NT LM Paquete 4: Response, Servidor Cliente Propósito: elección del dialecto CIFS Resumen: el servidor responde al request anterior seleccionando el dialecto que desea para la comunicación. Paquete: 18

20 Command: SMB_COM_NEGOTIATE (0x72) TID: ignorado PID: ignorado UID: ignorado MID: un número igual al MID del request enviado por el cliente WordCount: depende del dialecto que se haya elegido. En este ejemplo, asumiremos que el servidor eligió NT LM 0.12, por lo que WordCount será igual a 17. Parameter Words: los 17 bytes de este campo indican el dialecto elegido y varias propiedades del servidor, como MaxMpxCount (cantidad máxima de request sin respuesta que puede iniciar el cliente) y algunos flags que indican si se soportan Unicode, nombres largos de archivos, comandos NT, etc. ByteCount: variable, usualmente mayor a 8. Buffer: generalmente contiene un string aleatorio de 8 bytes que el cliente utiliza en el siguiente paquete para encriptación. Paquete 5: Request, Cliente Servidor Propósito: login de usuario Resumen: el cliente envía su nombre de usuario y contraseña para obtener su User ID (UID). Este paquete, además, se usa para transmitir al servidor las propiedades del cliente, por lo que el paquete debe ser enviado aunque el servidor esté en Share level security. Paquete: Command: SMB_COM_SESSION_SETUP_ANDX (0x73) TID: ignorado 19

Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM

Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos Justificación Resolver el problema de interacción entre sistemas heterogéneos Compartir sistemas de ficheros Compartir impresoras entre clientes

Más detalles

Seminario de Redes de Computadoras. Trabajo Práctico N o 3. SMB-NetBIOS-CIFS-Samba. SNIFFING.

Seminario de Redes de Computadoras. Trabajo Práctico N o 3. SMB-NetBIOS-CIFS-Samba. SNIFFING. UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERIA Seminario de Redes de Computadoras Trabajo Práctico N o 3 SMB-NetBIOS-CIFS-Samba. SNIFFING. Baglivo Fabricio 80519 Bertamoni Agustín 81041 Garcia Caceres

Más detalles

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN...

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN... CONTENIDO SAMBA... 2 INTRODUCCIÓN.... 2 HISTORIA.... 2 CARACTERISTICAS.... 3 INSTALACIÓN.... 3 CONFIGURANDO SAMBA.... 3 SMB.CONF... 3 PUBLICACION DE CARPETAS DE FORMA ANONIMA. NO RECOMENDADA.... 4 PUBLICACION

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

Ficheros compartidos en red II: SAMBA.

Ficheros compartidos en red II: SAMBA. Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

UN POCO DE HISTORIA: Algunas características de SAMBA:

UN POCO DE HISTORIA: Algunas características de SAMBA: Este tutorial va dedicado especialmente a tod@s l@s usuarios de Hack x Crack. Este tutorial está basado sobre la distribución Ubuntu, no quiere decir que sea en la única que se puede utilizar ni mucho

Más detalles

ESCUELA DE INGENIERIA EN COMPUTACION REDES INFORMATICAS SISTEMAS OPERATIVOS DE RED II

ESCUELA DE INGENIERIA EN COMPUTACION REDES INFORMATICAS SISTEMAS OPERATIVOS DE RED II ESCUELA DE INGENIERIA EN COMPUTACION REDES INFORMATICAS SISTEMAS OPERATIVOS DE RED II PRACTICA 4: CONFIGURACION DE SAMBA P2P. INTRODUCCION. Samba es una suite de aplicaciones Unix que entiende el protocolo

Más detalles

Apuntes de Samba. Luis Angel Ortega

Apuntes de Samba. Luis Angel Ortega Luis Angel Ortega 1 Índice 1. Introducción a samba 4 2. Arquitectura de samba 4 3. Configurar Linux como servidor samba 4 3.1. Sección Global............................ 5 3.2. Sección Homes............................

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Administración de Sistemas. Curso 1999-2000

Administración de Sistemas. Curso 1999-2000 Configuración de Indice: 1.- Qué es? 1 2.- Instalación de. 2 3.- Configuración de. 3 4.- Instalación/Configuración de swat. 4 5.- Niveles de seguridad 5 6.- Configuración de con el nivel de seguridad domain.

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

Controlador de Dominio con Samba en Fedora

Controlador de Dominio con Samba en Fedora Controlador de Dominio con Samba en Fedora Diego Mauricio Cortés Quiroga 1150209 Viviana Isabel Espinosa Peña 1150017 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS CUCUTA AÑO 2013 MARCO

Más detalles

School Spain. Unidad 6: Configuración de redes LAN

School Spain. Unidad 6: Configuración de redes LAN Unidad 6: Configuración de redes LAN 1 El sistema NetBIOS...NetBIOS (Network Basic Input Output System): Interface de aplicaciones para trabajo en red (IBM, 1985)... Identificación de máquinas mediante

Más detalles

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Curso: Sistemas Operativos II Plataforma: Linux SAMBA Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta

Más detalles

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red.

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red. Qué es Samba? Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor.

Más detalles

Servicio de compartición de ficheros y de autenticación

Servicio de compartición de ficheros y de autenticación Servicio de compartición de ficheros y de autenticación Compartición de ficheros La compartición de ficheros se realiza a través de un sistema de ficheros en red. Los principales sistemas existentes para

Más detalles

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor. Mediante

Más detalles

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Software de Comunicaciones Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013 Juan Díez- Yanguas

Más detalles

Foro evaluado III. Materia: Sistemas Operativos de Red II. Grupo: COVR011. Instructor: Ing. Dennis Cervantes

Foro evaluado III. Materia: Sistemas Operativos de Red II. Grupo: COVR011. Instructor: Ing. Dennis Cervantes Foro evaluado III Materia: Sistemas Operativos de Red II Grupo: COVR011 Instructor: Ing. Dennis Cervantes Alumnos: Elsa Manely Cea Flores. Carnet : 422810 Pablo Martínez García. Carnet : 321210 Diego Alberto

Más detalles

How to. Servidor Samba en CentOS

How to. Servidor Samba en CentOS Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Samba en CentOS!!! Servidor Samba en CentOS Samba es

Más detalles

La comparición de archivos en una Red la podemos realizar mediante NFS o mediante Samba.

La comparición de archivos en una Red la podemos realizar mediante NFS o mediante Samba. A bailar con Samba Autor Gabriel Arribas Rodríguez. Esta documentación pretende ayudar al alumnado de FPGM de Explotación de Sistemas Informáticos en el modulo Instalación y Mantenimiento de Servicios

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 7, SAMBA COMO GRUPO DE TRABAJO

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 7, SAMBA COMO GRUPO DE TRABAJO Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRACTICA NO. 7, SAMBA COMO GRUPO DE TRABAJO CREAR UN HOWTO SOBRE SAMBA SAMBA PARA COMPARTIR DATOS, COMO GRUPO

Más detalles

Comunicación con redes Microsoft (Samba)

Comunicación con redes Microsoft (Samba) CAPÍTULO 13 Comunicación con redes Microsoft (Samba) Samba es una herramienta útil para cualquiera que necesite integrar máquinas que ejecuten múltiples sistemas operativos. Aunque compartir una conexión

Más detalles

PRACTICA 7 SAMBA SAMBA

PRACTICA 7 SAMBA SAMBA SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma,

Más detalles

Samba. Instalación. Tabla de contenidos. De Guía Ubuntu

Samba. Instalación. Tabla de contenidos. De Guía Ubuntu Samba De Guía Ubuntu Samba es un software que permite a tu ordenador con Ubuntu poder compartir archivos e impresoras con otras computadoras en una misma red local. Utiliza para ello un protocolo conocido

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

Redes de área local Aplicaciones y Servicios Linux Samba

Redes de área local Aplicaciones y Servicios Linux Samba MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Tutorial básico de samba para compartir carpetas en una red hogareña. Introducción: Consideraciones previas: Convenciones:

Tutorial básico de samba para compartir carpetas en una red hogareña. Introducción: Consideraciones previas: Convenciones: Tutorial básico de samba para compartir carpetas... Argentina LoCo Team Ubuntu Soporte Noticias Accesos rápidos: Foro Lista de Correo IRC Launchpad ArgentinaTeam Wiki Planet Ubuntu-ar You are here: Principal»

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Universidad de Guayaquil Carrera de Ingenieria en Sistemas

Universidad de Guayaquil Carrera de Ingenieria en Sistemas DESARROLLO:Primeramente tenemos que tener instalado Centos 5 y Windows Xp dentro de la maquina virtual. Donde Centos 5 actuara como nuestro servidor samba, a través del cual voy a tener también acceso

Más detalles

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos.

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos. Table of Contents DNS Samba Usuarios Equipos Configuración de red Añadir equipo al dominio Recursos Compartidos Compartir carpeta Perfiles móviles DNS Un Servidor de Nombres, o Domain Name Server es un

Más detalles

How to #7: Samba como Grupo de Trabajo

How to #7: Samba como Grupo de Trabajo Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #7: Samba como Grupo de Trabajo SAMBA Samba es una implementación de código

Más detalles

Manejo de archivos y actualización

Manejo de archivos y actualización Manejo de archivos y actualización En este apéndice presentamos una alternativa práctica y efectiva para la manipulación de archivos: un sistema de compartición de archivos en red, Samba, que además podremos

Más detalles

Unidad X: Samba Interconectividad de Linux con otras plataformas

Unidad X: Samba Interconectividad de Linux con otras plataformas Unidad X: Samba Interconectividad de Linux con otras plataformas 10.1 Objetivos Instalar, configurar y poner en marcha el servicio de interconectividad como Samba entre equipos Linux y Windows. 10.2 Temática

Más detalles

CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA. Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015

CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA. Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015 CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA 1150488 Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015 SAMBA Samba es una implementación libre del protocolo de archivos compartidos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

El sistema NetBIOS y la resolución de nombres

El sistema NetBIOS y la resolución de nombres El sistema NetBIOS y la resolución de nombres Network Basic Input Output System -1- Índice de contenido 1. Nombres NetBIOS...3 Formato de los nombres...3 Tipos de nombres...3 Tipos de servicios...3 2.

Más detalles

Curso Linux UNIDAD IV

Curso Linux UNIDAD IV Curso Linux UNIDAD IV [Unidad IV@presentación]# 4.1 Sistema de archivos de red (NTFS) 4.2 Samba 4.3 DHCP 4.4 Respaldos [NFS@Unidad IV]$ NFS (Network Filesystem) de Sun Microsystems, permite compartir particiones

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

Cómo configurar Samba (básico)

Cómo configurar Samba (básico) Cómo configurar Samba (básico) Introducción. Acerca del protocolo SMB. SMB (acrónimo de Server Message Block) es un protocolo, del Nivel de Presentación del modelo OSI de TCP/IP, creado en 1985 por IBM.

Más detalles

Recursos Compartidos (Samba)

Recursos Compartidos (Samba) Recursos Compartidos (Samba) Problema Uno de los aspectos mas importantes de una red es la capacidad de compartir los diferentes recursos con lo que cuentan los diferentes nodos que componen la red. Por

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Curso avanzado de Linux SAMBA

Curso avanzado de Linux SAMBA Curso avanzado de Linux SAMBA Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela SAMBA Paquete Open Source que permite a los

Más detalles

RESOLUCIÓN DE NOMBRES Y COMPARTICIÓN DE RECURSOS

RESOLUCIÓN DE NOMBRES Y COMPARTICIÓN DE RECURSOS ISSN 1988-6047 DEP. LEGAL: GR 2922/2007 Nº 24 NOVIEMBRE DE 2009 RESOLUCIÓN DE NOMBRES Y COMPARTICIÓN DE RECURSOS Resumen AUTORIA JOSÉ JIMÉNEZ CALERO TEMÁTICA SISTEMAS OPERATIVOS MULTIUSUARIO. REDES ETAPA

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Servidor de ficheros Samba Fecha: 18/04/08

Apartado: BrutaliXL Versión: 3 Título: Servidor de ficheros Samba Fecha: 18/04/08 *PRÓPOSITO. El uso de un servidor de ficheros Samba integrado en viene justificado por una potencialidad de apoyo para guardar, compartir y usar imágenes de los ordenadores gestionados con el sistema.

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail. Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

SAMBA. grep -i 's.*m.*b' /usr/dict/words. y la respuesta fue: salmonberry samba sawtimber scramble

SAMBA. grep -i 's.*m.*b' /usr/dict/words. y la respuesta fue: salmonberry samba sawtimber scramble SAMBA Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluidos Windows y OS/2, usan SMB para operaciones de red cliente-servidor.

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Ahora vamos a ver como podemos coexistir o migrar desde un ambiente Novell Netware hacia un ambiente Windows NT.

Ahora vamos a ver como podemos coexistir o migrar desde un ambiente Novell Netware hacia un ambiente Windows NT. Windows NT Server 4.0 Comunicación y Migracion con Novell Netware Demo #4 Mensaje Principal Script Instrucciones Todo en la misma caja Integración con Novell Netware Instalación y Para esta demo, se deben

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Descubre gnulinex 1. Capítulo 18. Compartir recursos

Descubre gnulinex 1. Capítulo 18. Compartir recursos Descubre gnulinex 1 Capítulo 18 Compartir recursos 2 Descubre gnulinex Compartir recursos Una de las mayores ventajas de tener un conjunto de equipos interconectados en una red, es el hecho de poder compartir

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Tema: Proyecto de Software Libre Samba. Autora: Ing. Velmour Muñoz Casals. Mayo de 2008. Año 50 de la Revolución

Tema: Proyecto de Software Libre Samba. Autora: Ing. Velmour Muñoz Casals. Mayo de 2008. Año 50 de la Revolución Tema: Proyecto de Software Libre Samba Autora: Ing. Velmour Muñoz Casals. Mayo de 2008 Año 50 de la Revolución INTRODUCCIÓN La compartición de recursos Inconvenientes del servicio de FTP El servicio de

Más detalles

9 Configuración Básica de Samba

9 Configuración Básica de Samba 9 Configuración Básica de Samba Indice 9.1. Qué es Samba?... 111 9.2. El protocolo SMB... 112 9.3. Configuración de Samba... 115 9.4. Niveles de seguridad... 116 9.5. Configuración de Samba en el nivel

Más detalles

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Configuración de DNS y Active Directory Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para la implementación de los controladores de

Más detalles

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT 1. Notas aclaratorias Víctor Martín Goyeneche Este documento no trata de ser una verdad absoluta ni

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Configuración de clientes con Windows y Linux/Unix

Configuración de clientes con Windows y Linux/Unix Configuración de clientes con Windows y Linux/Unix Tabla de Contenidos 5. Configuración de clientes con Windows y Linux/Unix...2 5.1 Configuración de un cliente Windows... 2 5.1.1 Acceso a recursos compartidos

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Aulas en red. Aplicaciones y

Aulas en red. Aplicaciones y Ministerio de Educación, Cultura y Deporte Aulas en red. Aplicaciones y Servicios. Linux Servidor NFS y Servidor Samba Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 1

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Configurar un servidor de Samba - Módulo 4.1.3

Configurar un servidor de Samba - Módulo 4.1.3 Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Configurar un servidor de Samba - Módulo 4.1.3 Por Daniel Rodriguez, DaniRC (http://bulma.net/~danirc/)

Más detalles

Servicios de impresión y de archivos (Linux) www.adminso.es

Servicios de impresión y de archivos (Linux) www.adminso.es Servicios de impresión y de archivos (Linux) www.adminso.es Existen dos formas de compartir archivos entre equipos: Compartir archivos e impresoras (Samba). Este método se utiliza para compartir recursos

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Redes Tema: Protocolos y funcionalidad de la capa de aplicación Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Modelo OCI y TCP/IP El modelo de referencia de interconexión

Más detalles

VectorLinux 4.0 Guía de Impresión

VectorLinux 4.0 Guía de Impresión VectorLinux 4.0 Guía de Impresión CONTENIDOS 1. Imprimiendo con VectorLinux 2. Verificaciones previas a la instalación. 3. Instalando CUPS 4. Iniciando CUPS 5. Configure CUPS para imprimir localmente 6.

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Protocolo: POP3: Post Office Protocol Versión 3.

Protocolo: POP3: Post Office Protocol Versión 3. Protocolo: POP3: Post Office Protocol Versión 3. Es un protocolo para la gestión de correo en Internet. Es el más utilizado junto con SMTP, porque aunque en algunos nodos menores de Internet normalmente

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP El protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol DHCP) es una extensión de protocolo BOOTP que da más flexibilidad al administrar

Más detalles

Protocolos y funcionalidad de la capa aplicaciones.

Protocolos y funcionalidad de la capa aplicaciones. Protocolos y funcionalidad de la capa aplicaciones. Transmisión de datos en las redes La transmisión de datos en las redes, puede ser por dos medios: 1.- Terrestres: Son limitados y transmiten la señal

Más detalles

Agregar PC con Linux al Dominio

Agregar PC con Linux al Dominio Agregar PC con Linux al Dominio Experiencias recientes: Se probó/elaboró este manual basado en distintas variantes: Ubuntu 10.04, Ubuntu 10.10, Debian 6.0, dirección IP dinámica con DHCP, dirección IP

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles