1 - 02 Servicio de Transferencia de Ficheros
1 - 02 Servicio de Transferencia de Ficheros
1 - 02 Servicio de Transferencia de Ficheros
Curso: 2º ASIR
Fecha:
2º SRI
NOELIA ANDRÉS COLILLA 2º ASIR – SRI02
Descripción de la Actividad:
Desarrollo de la Actividad:
Características:
Componentes y funcionamiento
Su funcionamiento se basa en el modelo cliente/servidor y está formado
por los siguientes componentes:
Servidores FTP: programa que atiende y procesa las conexiones de los clientes
FTP. Existen múltiples servidores tanto para sistemas libres como para
propietarios.
Clientes “gráficos”
Ofrecen al usuario una interfaz gráfica que facilita la conexión al
servidor y la transferencia de ficheros.
Ej: Filezilla client.
Navegadores/exploradores
Los navegadores y los exploradores pueden actuar como cliente ftp.
Usan el modo activo por defecto.
Tipos de acceso
Los servidores FTP permiten dos tipos de acceso desde los clientes.
Acceso anónimo:
o Nos conectamos al servidor con un usuario especial
anónimo.
o Este usuario (anónimo) solo puede descargar archivos y su
acceso se limita a un directorio del servidor.
Acceso autorizado:
o El cliente se conecta con un usuario que debe existir en el
servidor que pueden ser de dos maneras:
Conexiones y modos
FTP basado en TCP que utiliza varias conexiones y puertos.
Un cliente FTP puede iniciar una conexión a un servidor de dos formas distintas
que se conocen como modo activo y modo pasivo.
Modo Activo
Es el modo nativo del servicio FTP. Su funcionamiento es el siguiente:
Modo Pasivo
En este modo es siempre el cliente el que inicia las conexiones con el
servidor. El puerto 20 (inicio de conexión) del servidor no se utiliza.
Servidor FTP
SEGURIDAD
FTP no es un protocolo seguro. Diseñado para ofrecer velocidad pero no
seguridad.
No se usan mecanismos para garantizar que los equipos involucrados en
la transferencia son quienes dicen ser. Es vulnerable a ataques de
suplantación de identidad.
Todo el intercambio de información, incluyendo el usuario y password y
la transferencia de cualquier archivo, se realiza en texto plano sin
ningún tipo de cifrado. Es vulnerable a ataques de análisis de trafico de
red.