Este documento describe diferentes tipos de servidores como servidores de telefonía, impresión, correo, fax, acceso remoto, web, datos y reserva. También describe software libre como Linux, CentOS, proxy como Squid y firewall como iptables.
1. Proyecto de proxys de telefonía
Apellido : Vargas Victorio
Nombre: Emma
Mary cielo matos cuenca
Carrera :computación e informática
Siclo: i
Turno : mañana
3. SERVIDOR de telefonía
Un servidor es un punto de intersección ,
conexión o unión de uno o varios
elementos( computadoras , impresoras u
otros dispositivos ) que confluyen en el
mismo lugar o de red o subredes.
Por tanto un servidor en informática
será un ordenador u otro tipo de
dispositivo que suministra una
información requerida por unos clientes
(que pueden ser personas, o también
pueden ser otros dispositivos como
ordenadores, móviles, impresoras, etc.).
4. SERVIDOR DE IMPRESIONES
Es un concentrador que conecta una impresora a red, para que cualquier PC
pueda acceder a ella e imprimir trabajos, sin depender de otro PC para
poder utilizarla, es el caso de las impresoras compartidas.
5. Sdriver telefonía
Ya puede instale el driver que ofrece la pagina de huawei,
pero ahora como accedo al telf. de mivistar desde la pc? es
decir, debería abrirse un programa o el telf.
6. SERVIDOR DE CORREO
Almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrónico para los clientes de la red.
7. SERVIDOR DE FAX
Almacena, envía, recibe, enruta y realiza otras funciones necesarias
para la transacción, la recepción y la distribución apropiadas de los
fax.
8. SERVIDOR DE LA TELEFONÍA
Realiza las funciones de un sistema interactivo para la respuesta de
la voz, almacenando los mensajes de voz, encaminando las llamadas
y controlando también la red o el internet.
9. SERVIDOR DEL ACCESO REMOTO (RAS
Controla las líneas de modem de los monitores u otros canales de
comunicación de red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes o reconoce la
petición de la red y realiza la autentificación necesaria y otros
procedimientos necesarios para registrar a un usuario en la red.
10. SERVIDOR DE USO
Realiza la parte lógica de la informática o del negocio del uso del
cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los trabajos y
sirviendo los resultados a su vez al sitio del trabajo, mientras
que el sitio de trabajo realiza la interfaz operadora o la porción
del GUI del proceso(es decir, la lógica de programación) que se
requiere para trabajar correctamente.
11. SERVIDOR WEB
Almacena documentos HTML, imágenes, archivos de textos, escrituras y
además material web compuesto por datos y distribuye este contenido a
clientes que la piden en la red.
12. SERVIDOR DE DATOS
Provee servicios de base de datos a otros programas u otras computadoras,
como es definido por el modelo cliente servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
13. SERVIDOR DE RESERVA
Tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento (cinta, etc.) disponibles
para que se utilice con el fin de asegurarse de que la pérdida de
un servidor principal no afecte a la red.
14. SERVIDOR DE SEGURIDAD
Tiene software especializado para detener instrucciones
maliciosas, normalmente tiene antivirus, antispyware,
antimalware, además de contar con cortafuegos redundantes de
diversos niveles y/o capas para evitar ataques, los servidores de
seguridad varían dependiendo de su utilización e importancia.
15. El software libre es aquel que puede ser
distribuido, modificado, copiado y usado; por lo
tanto, debe venir acompañado del código fuente
para hacer efectivas las libertades que lo
caracterizan.
16. - Existen aplicaciones para todas las plataformas (Linux,
Windows, Mac Os ).
- El precio de las aplicaciones es mucho menor, la mayoria de las
veces son gratuitas.
- Libertad de copia.
- Libertad de modificación y mejora.
- Libertad de uso con cualquier fin.
- Libertad de redistribución.
- Facilidad a la hora de traducir una aplicación en varios idiomas.
- Mayor seguridad y fiabilidad.
- El usuario no depende del autor del software.
17. - Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo
complicadas de instalar.
- Inexistencia de garantía por parte del autor.
- Interfaces gráficas menos amigables.
- Poca estabilidad y flexibilidad en el campo de multimedia y
juegos.
- Menor compatibilidad con el hardware.
18. El software no libre también es llamado
software propietario, software privativo,
software privado o
software con propietario. Se refiere a
cualquier programa informático en el que
los usuarios tienen
limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo (con o sin
modificaciones), o que
su código fuente no está disponible o el
acceso a este se encuentra restringido.
19. - Facilidad de adquisición ( puede venir preinstalado con la
compra del pc, o encontrarlo fácilmente en las tiendas ).
- Existencia de programas diseñados específicamente para
desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo
general grandes y pueden dedicar muchos recursos, sobretodo
económicos, en el desarrollo e investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
20. - No existen aplicaciones para todas las plataformas ( Windows y
Mac OS ).
- Imposibilidad de copia.
- Imposibilidad de modificación.
- Restricciones en el uso ( marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
21. Linux es un núcleo libre de sistema operativo
basado en Unix. Es uno de los principales
ejemplos de software libre y de código
abierto. Linux está licenciado bajo la GPL v2 y
está desarrollado por colaboradores de todo
el mundo. El desarrollo del día a día tiene
lugar en la Linux Kernel Mailing List Archive.
LINUX
22. CENTOS
CentOS (Community ENTerprise Operating System) es una
bifurcación a nivel binario de la distribución Linux Red Hat
Enterprise Linux RHEL, compilado por voluntarios a partir del
código fuente liberado por Red Hat.
CentOS usa yum para bajar e instalar las actualizaciones,
herramienta también utilizada por Fedora.
23. PROXY
Proxy es un programa o dispositivo que realiza una acción
en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante
una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica
de punto intermedio suele ser aprovechada para soportar
una serie de funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que
consiste en interceptar las conexiones de red que un
cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc.
Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
24. SQUID
es un servidor proxy para web con caché. Es una de
las aplicaciones más populares y de referencia para esta
función, software libre publicado bajo licencia GPL. Entre sus
utilidades está la de mejorar el rendimiento de las conexiones de
empresas y particulares a Internet guardando en caché
peticiones recurrentes a servidores web y DNS, acelerar el
acceso a un servidor web determinado o añadir seguridad
realizando filtrados de tráfico.
Squid es una aplicación muy consolidada en Internet.
25. FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o software,
o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de
la intranet pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de seguridad
especificados.
26. LIMITACIONES DEL FIREWALL
Un cortafuegos no puede proteger contra aquellos
ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las
que está sometido por ataques internos o usuarios
negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.
El cortafuegos no puede proteger contra los ataques
de ingeniería social.
27. POLÍTICAS DEL FIREWALL
Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
Política restrictiva: Se deniega todo el tráfico excepto el que
está explícitamente permitido. El cortafuegos obstruye todo el
tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten. Esta aproximación es la que suelen utilizar la
empresas y organismos gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que
esté explícitamente denegado. Cada servicio potencialmente
peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Esta
aproximación la suelen utilizar universidades, centros de
investigación y servicios públicos de acceso a Internet.
28. IPTABLES
Son las tablas proporcionadas por el servidor de
seguridad del kernel Linux (implementado como
diferentes módulos netfilter) y las cadenas y
reglas que almacena.
Permite crear reglas para el firewall.
29. SHOREWALL
Es una excelente herramienta de alta configuración para la red, regula
los paquetes de entrada y salida de las computadoras que viajan a
través de la red, también se define como un cortafuegos y a su vez
como una puerta de enlace con sus respectivos requisitos de las
entradas y salidas de paquetes.
Es una herramienta de cortafuegos de código abierto para Linux.