Encriptacion de Datos TFTP

Páginas: 11 (2545 palabras) Publicado: 5 de julio de 2014











TRABAJO DE ENCRIPTACION DE DATOS
“PROTOCOLO TFTP”




ÍNDICE


I. INTRODUCCION
1. Protocolo TFTP
2. Detalles de una sesión TFTP
2.1. Características fundamentales
2.2. Inicio de transferencia
2.3. Tipos de paquetes TFTP
a) Paquetes RRQ y WRQ
b) Paquetes DATA
c) Paquetes ACK
d) Paquetes ERR
2.4. Terminación Normal
2.5. Terminación Prematura

II.Configuración del TFTP
1. Acceso al menú de configuración de TFTP
2. Comandos del menú de configuración TFTP
2.1. ? (Ayuda)
2.2. No
2.3. Server
a) Server Enable
b) Server File-System
c) Server Port
2.4. Exit

III. Monitorización del TFTP
1. Acceso al menú de monitorización de TFTP
2. Comandos de menú de monitorización
2.1. Del
2.2. Dir
2.3. Get
2.4. Put
2.5. Syst
2.6. ExitIV. Ejemplo de TFPT
1. Carga de código y archivo de configuración

V. Conclusión



I. INTRODUCCION

1. Protocolo TFTP

TFTP (Trivial File Transfer Protocol) es un protocolo para transferir ficheros entre distintas maquinas conectadas a través de una red de comunicaciones.

TFTP es un protocolo muy simple y semejante a una versión básica de FTP (File Transfer Protocol) cuyofuncionamiento detallado viene definido en la RFC 1350. Se implementa sobre un servicio de comunicaciones no fiable y no orientado a conexión. Su funcionalidad consiste principalmente en la lectura o escritura por parte de un cliente de un fichero (a veces un correo electrónico) de un servidor remoto.

Las principales características que lo diferencian del FTP son las siguientes:

Utiliza UDP (puerto 69)como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).
No puede listar el contenido de los directorios remotos, por lo que se requiere que el cliente conozca la ruta completa en el servidor y el nombre de los archivos para poder transferirlos.
No existen mecanismos de autentificación o encriptación, por lo que su uso se aconseja en tramos de red seguros (redesprivadas, locales, etc.).
Soporta tres modos diferentes de transferencia, “netascii”, “octet” y “mail”, de los que los dos primeros corresponden a los modos “ascii” e “imagen” (binario) del protocolo FTP.

Este protocolo se utiliza a menudo para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Windows o cualquier otro cliente simple arranca desde un servidor de red.Un uso habitual de este protocolo se da en la transferencia de programas de arranque.

2. Detalles de una sesión TFTP

Ya que TFPT utiliza UDP, no hay una definición formal de sesión, cliente y servidor. Sin embargo, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la comunicacióny la que responde.





2.1 Características fundamentales

Cualquier transferencia de ficheros comienza con una solicitud el fichero se transmite dividido en bloques de un tamaño fijo de 512 bytes. Cada paquete de datos contiene uno de esos bloques y lleva consigo un número de bloque, comenzando la transferencia por el bloque 1. Los paquetes de datos deben ser asentidos, de forma que enausencia de fallos de las maquinas, el fichero acabe siendo transferido correctamente. El paquete de asentimiento indica el número de bloque que se está asintiendo. Hasta que no se recibe asentimiento de un bloque no se realiza él envió del siguiente.

Un paquete de datos de menos de 512 bytes indica el fin de la transferencia.

Si un paquete se pierde en la comunicación, a su destinatario levence un plazo y debe retransmitir el último paquete transmitido (de datos o de asentimiento), lo que causa que el emisor del paquete perdido retransmita dicho paquete. Nótese que utilizan los plazos tanto el cliente como servidor.

Tres tipos de situaciones causan un error.
Cuando no es posible aceptar una solicitud de transferencia (fichero inexistente, violación de permisos).
Cuando recibe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion De Datos
  • Encriptacion De Datos
  • Tecnicas De Encriptacion De Datos
  • Encriptacion de datos
  • Encriptación de datos
  • Encriptacion De Datos
  • ALGORITMOS PARA ENCRIPTACION DE DATOS
  • Encriptación de datos y hash

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS