SlideShare una empresa de Scribd logo
1 de 85
GUÍA DE APRENDIZAJE PROYECTO DE FORMACIÓN




                      POR:

         YESSENIA DUQUE POSADA




               PRESENTADO A:

Los profesores correspondientes a cada trimestre




                     SENA




     Tecnología en administración de redes
    Centro de servicios y gestión empresarial
Medellín – Colombia
                               Año: 2010
                                                        PRIMER TRIMESTRE




1. INTRODUCCIÓN


    Este trabajo se realizó con el fin de dar a entender la importancia de
    que un administrador de redes conozca, comprenda y sea competente en
    la construcción de una implementación que reúna las características
    básicas para garantizar los servicios de la información (disponibilidad,
    confidencialidad, integridad, procesamiento, continuidad del negocio);
    en las cuales se aplicaran estándares y normas de seguridad que validen
    la creación de políticas de seguridad y la implementación de controles y
    procedimientos para el manejo de los datos de determinada empresa.



2. JUSTIFICACIÓN


    Hoy en día el incremento del número de aplicaciones y de los servidores
    que las soportan, han creado la necesidad de proteger la información en
    los centros de datos lo cual se hace necesario el desarrollo de
    soluciones.
    Ante el reto de superar esta problemática es primordial identificar
    cuáles son las causas o factores que están incidiendo en su desarrollo, la
    complejidad de los centros de datos actuales incluye una gran variedad
    de plataforma de servidor, dispositivos de almacenamiento, soluciones
    de vitalización, motores de bases de datos y aplicaciones.



3. OBJETIVO GENERAL:


    Implementar y desarrollar una solución de almacenamiento de datos para
    una red de cómputo que cumpla con requisitos mínimos de disponibilidad,
    rendimiento, confidencialidad e integridad de la información almacenada.



4. OBJETIVOS ESPECIFICOS:
Obtener mediante la investigación la información requerida sobre las
     redes estructuradas y los programas a utilizar para empezar con su
     construcción.

     Organizar las ideas, trabajar en equipo y comenzar el desarrollo de la
     solución, con ayuda de un orientador.

     Aplicar la idea a desarrollada en las estructuras de las redes y sedes de
     nuestra empresa.



     5. INFORMACIÓN DE LA EMPRESA:



6. NOMBRE DE LA EMPRESA:


     CD "DATA CENTER" (CENTRO DE DATOS)



7. MISIÓN:


     CD “DATA CENTER (centro de datos)” ofrece a las empresas de Bogotá
     Cali y Medellín la oportunidad de
     Almacenar toda la información sin riesgo de pérdida ya que contamos con
     la seguridad necesaria para
     Almacenar la información de cada una de las empresas.


8. VISIÓN:


     CD “DATA CENTER (centro de datos)” en el año 2012 estaremos
     consolidados en todo Colombia y Habremos logrado cumplir con el fin de
     nuestra empresa el cual es ofrecerle la oportunidad a las empresas
     De Bogotá Cali Medellín de almacenar la información más importante de
     la entidad a la que se le presta el
     Servicio


9. FILOSOFIA DE LA EMPRESA:
En CD “DATA CENTER (centro de datos)” compartimos constantemente
     el conocimiento y la experiencia.
     Existe una gran motivación entre compañeros para encontrar la
     propuesta más ingeniosa para ofrecerle a Un cliente un proyecto que le
     brinde la oportunidad de abarcar todas las necesidades del usuario y
     también
     Está comprometida para lograr la excelencia lo cual es notorio en todos
     nuestros servicios.



10. VALORES CORPORATIVOS “CD”:


     1 UNIDAD: ES armonía entre las personas de un grupo.

     2 SOLIDARIDADES: Adhesión o apoyo a las causas o empresas de
     otros.

     3 ESPÍRITU CONSTRUCTIVO: Caminar con buen espíritu, y reflejarlo
     en toda forma posible

     4 RESPETO A LOS DEMÁS: Es el acto de reconocer que otra persona
     por sus propios meritos ha tenido, tiene,
     Va a lograr algo que nosotros consideramos lo suficientemente bueno
     para tener. Y mostrar

     5 LEALTAD: Fidelidad en el trato o en el desempeño de un cargo.

     6 PROFESIONALISMO: Mantenemos un alto nivel de exigencia ética y
     profesional basados siempre en un trabajo
     De equipo con nuestro cliente y en los más altos estándares de calidad,
     servicio oportuno y atención
     Personalizada.

     7 HONESTIDAD: Actitud para actuar con honradez y delicadeza.

     8 TOLERANCIAS: Respeto a las ideas, creencias o prácticas de los
     demás cuando son Diferentes o contrarias a las propias.
9 AMABILIDADES HACIA LOS DEMÁS: La amabilidad es la manera
  más sencilla, delicada y tierna de hacer realidad Un amor maduro y
  universal, libre de exclusivismos.

  10 RESPONSABILIDAD: Obligación de responder por los propios actos.
  Capacidad para Reconocer y hacerse cargo de las consecuencias de las
  propias acciones.

  11 TRANSPARENCIA: Calidad del comportamiento evidente, sin dudas ni
  ambigüedad.

  12 RECTITUD: Conocimiento práctico de lo que debemos hacer o decir.

  13 SERVICIO: Función o prestación desempeñadas por quienes están
  empleados para Satisfacer necesidades del público.

  14 COMPROMISO: Obligación contraída, palabra dada, fe empeñada.
  Disposición para Asumir como propios los objetivos estratégicos de la
  organización a la cual se Pertenece.

  15 FLEXIBILIDAD: Nos adaptamos a las necesidades de cada cliente
  personalizando cada servicio.

  16 CALIDAD: Es prioritaria, preferimos incrementar nuestros costes
  antes de disminuir la calidad de nuestro
  Servicio.

  17 INDEPENDENCIA: Nuestras ofertas de servicio no están sometidas
  a intereses comerciales de venta.
  Trabajamos con independencia y nuestros clientes lo valoran.

  18 PRESTIGIO: La larga trayectoria y constancia en la calidad de
  nuestros servicios han dado el prestigio
  Necesario para que sigamos manteniendo año tras año la abundante
  demanda de dichos servicios.
  Nuestros clientes son nuestra mejor publicidad.

    19 TRANSPARENCIA: Cada uno de nuestros servicios en especial los
de reparación van acompañados de un
   Informe donde se detalla el trabajo efectuado.
11. SELECCIÓN DE EQUIPOS, TECNOLOGÍAS Y MATERIALES:


  El proveedor de servicios que realizará la interconexión WAN entre cada
  una de las sedes, es UNE, proporcionando:

     Internet empresarial

     Es un servicio que ofrece una conexión permanente a Internet, mayor
     velocidad y tarifa plana, es decir, la factura será independiente del
     tiempo de conexión y el tráfico cursado.
     Le permite a nuestra empresa desarrollar servicios y contenidos
     basados en Internet para facilitar su crecimiento y la comunicación con
     clientes y proveedores.
     El servicio cuenta con una variedad de planes y velocidades de acceso
     que permiten ajustarse a nuestras necesidades de conectividad.

12. BENEFICIOS:


     Permite utilizar el e-mail para el intercambio de mensajes de correo, de
     una forma sencilla y muy rápida, entre personas de otras empresas,
     clientes, proveedores, sin importar en qué parte del mundo estén.

     Dar a conocer el negocio o actividad de nuestra empresa al mundo,
     mediante el servicio World Wilde Web (páginas Web).

     Consultar miles de bases de datos con información sobre temas diversos.

     Encontrar contactos para realizar nuevos negocios.

     Nuestra empresa puede conectarse con proveedores para conocer
     detalles de nuestros productos, recomendaciones técnicas y obtener
     demostraciones de nuestros productos (versiones de evaluación de
     software por ejemplo)

     Acceder a los servicios de Banca Electrónica.

     Tener acceso a cientos de miles de programas para nuestra empresa.
Cuenta con el apoyo de UNE para tramitar un dominio de Internet que le
permite exponer información sobre nuestra empresa y los servicios que
presta.

Conectividad entre las diferentes sedes:


Que son servicios para interconectar las diferentes sedes y socios de
negocios de nuestra empresa, facilitando el intercambio de información
(voz, datos, video) y mejorando la comunicación para contribuir a la
continuidad y productividad de nuestra empresa.

Se convierten en el medio de transmisión para integrar un amplio
portafolio de servicios de UNE, que son una herramienta importante
para mejorar su competitividad.


 Características:



Cobertura Nacional con una robusta red de transporte redundante.

Anchos de banda flexibles.

Canales dedicados para transmitir voz, datos y video.

Soluciones a la medida en diferentes medios y tecnologías, a través de
una moderna red IP MPLS multiservicios.

Por medio de la intranet conectaremos las tres sedes o utilizando la
tecnología WAN ATM (Modo de Transferencia Asíncrona) la cual tiene
una velocidad de transmisión de datos superior a los 155 Mbps

La tecnología ATM es capaz de transferir voz, video y datos a través de
redes privadas y públicas.

Tiene una arquitectura basada en celdas más bien que una basada en
tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes (5
bytes para encabezado y 48 para datos).
Como las celdas son pequeñas, se necesitan muchas más celdas para
      transmitir la misma cantidad de datos que tecnologías basadas en
      paquetes.

      Una línea ATM típica necesita casi un 20% más de ancho de banda que
      Frame Replay para transportar el mismo volumen de datos de capa de
      red.

      ATM ofrece tanto los PVC como los SVC, aunque los PVC son más
      comunes en las WAN.


13. EQUIPOS:


      Utilizamos los siguientes equipos por sus diferentes características ya
      que se adecuan a nuestra necesidad además su calidad, garantía y valor
      son excelentes, los equipos a utilizar en las diferentes sedes son:



      200 computadores




Procesador intelpentium 4 de 2,8 GHz
Board Intel
Marca Dell y Gateway
Disco duro de 80 GB
Memoria RAM 512 MB
Unidad de 3 ½, combo Dvd/rw
Puertos 6 USB 1 paralelo 2 serie
Monitor de 15"
Teclado mouse cables de poder

      $479.000    $95.800.000

      19 switch Número de Puerto: 24

Red: Ethernet - 100 Mbps Two-Pair
(100BaseTX),
Ethernet - 10Mbps Twisted Pair (10BaseT)
Tipo de Switch: LAN Altura: 1.72
Ancho: 17.5
Profundidad: 9.52
Peso: 6.5 lbs.

        $170.000      $3.230.000



        3 routers



Inalámbricos

Antena extraíble 2dbi

Fuente de poder

Guía de instalación

Cdrom guía de usuario

Cable utp patch cord



        $142.000      $426.000

        438 plus

RJ 45

        $ 15.000 $75.000

        19 rack Marca QUEST




Estructura en acero laminado en frío calibre 16.
Profundidad de 10" (opciones de 12" y 15")
Acabados en pintura electrostática.
$47.000 $893.000



      40 cámaras Fácil Instalación




Transmisión inalámbrica hasta de 100m
Transmisor de video y sonido
Funciona con una batería tipo 9V o con el
Adaptador tomacorriente
El receptor se puede pegar por medio de
Tornillos
Muy poco consumo de energía



      $99.800    $3.992.000

      3217 mts.cable




Carreta de cable utp
Longitud 208 mts
Categoría 5e
Marca amplx

      $129.980 $2.079.680

      Soluciones de un cable estructurado:



Probar el cable con el probador

Revisar la canaleta

Mirar que el cable este no esté doblado ni roto

Mirar sus conexiones
Revisar el pach panel



14. CONCLUSIONES:


      Podemos concluir que la implementación de infraestructuras de red en la
      base de datos de una empresa es muy importante ya que con esta
      podemos evitar que mucha de la información que se almacena, se pierda o
      sea robada.

      La tecnología WAN es una red de comunicación de datos que opera más
      allá del alcance geográfico de una LAN.

      ATM es una tecnología de telecomunicación desarrollada para hacer
      frente a la gran demanda de capacidad de transmisión para servicios y
      aplicaciones.




                                                     SEGUNDO TRIMESTRE



15. DEFINICION




16. DNS


      Es un sistema de nomenclatura jerárquica para computadoras, servicios
      o cualquier recurso conectado al internet o a una red privada. Este
      sistema asocia información variada con nombres de dominios asignado a
      cada uno de los participantes.
Su función más importante, es traducir (resolver) nombres inteligibles
     para los humanos en identificadores binarios asociados con los equipos
     conectados a la red, esto con el propósito de poder localizar y
     direccionar estos equipos mundialmente.

     El DNS es una base de datos distribuida y jerárquica que almacena
     información asociada a nombres de dominio en redes como Internet.
     Aunque como base de datos el DNS es capaz de asociar diferentes tipos
     de información a cada nombre, los usos más comunes son la asignación de
     nombres de dominio a direcciones IP y la localización de los servidores
     de correo electrónico de cada dominio.

     Inicialmente, el DNS nació de la necesidad de recordar fácilmente los
     nombres de todos los servidores conectados a Internet.

17. WEB


     Documento multimedia con formato HTML, que contiene vínculos hacia
     otros documentos (Se accede a este documento a través de un servidor
     web, gracias a una dirección única (URL) y puede ser visualizado desde
     un navegador).

     Por éste término se suele conocer a WWW (World Wide Web), creado
     por el Centro Europeo de Investigación Nuclear como un sistema de
     intercambio de información y que Internet ha estandarizado.
     Supone un medio cómodo y elegante, basado en multimedia e hipertexto,
     para publicar información en la red. Inicial y básicamente se compone del
     protocolo http y del lenguaje HTML.

18. DHCP


     Significa Protocolo de configuración de host DINÁMICO. Es un
     protocolo que permite que un equipo conectado a una red pueda obtener
     su configuración (principalmente, su configuración de red) en forma
     dinámica (es decir, sin intervención particular). Sólo tiene que
     especificarle al equipo, mediante DHCP, que encuentre una dirección IP
     de manera independiente. El objetivo principal es simplificar la
     administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en
      una red, pero desde sus inicios se diseñó como un complemento del
      protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo,
      cuando se instala un equipo a través de una red (BOOTP se usa junto con
      un servidor TFTP donde el cliente encontrará los archivos que se
      cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
      parámetros BOOTP o la configuración específica a un determinado host.

19. FTP


      En informática, es un protocolo de red para la transferencia de archivos
      entre sistemas conectados a una red TCP (Transmisión Control Protocol),
      basado en la arquitectura cliente-servidor. Desde un equipo cliente se
      puede conectar a un servidor para descargar archivos desde él o para
      enviarle archivos, independientemente del sistema operativo utilizado en
      cada equipo.

      El Servicio FTP es ofrecido por la capa de Aplicación del modelo de
      capas de red TCP/IP al usuario, utilizando normalmente el puerto de red
      20 y el 21. Un problema básico de FTP es que está pensado para ofrecer
      la máxima velocidad en la conexión, pero no la máxima seguridad, ya que
      todo el intercambio de información, desde el login y password del
      usuario en el servidor hasta la transferencia de cualquier archivo, se
      realiza en texto plano sin ningún tipo de cifrado, con lo que un posible
      atacante puede capturar este tráfico, acceder al servidor, o apropiarse
      de los archivos transferidos.

      Para solucionar este problema son de gran utilidad aplicaciones como scp
      y sftp, incluidas en el paquete SSH, que permiten transferir archivos
      pero cifrando todo el tráfico.

20. TFTP


      Protocolo extremadamente simple para transferir ficheros. Está
      implementado sobre UDP y carece de la mayoría de las características
      de FTP. La única cosa que puede hacer es leer/escribir


      Un fichero de/a un servidor. No tiene medios para autentificar usuarios:
      es un protocolo inseguro.
Cualquier transferencia comienza con una petición de lectura o escritura
      de un fichero. Si el servidor concede la petición, la conexión se abre y el
      fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del
      fichero están numerados consecutivamente, comenzando en 1. Un
      paquete de reconocimiento debe reconocer cada paquete de datos antes
      de que el próximo se pueda enviar. Se asume la terminación de la
      transferencia cuando un paquete de datos tiene


      Menos de 512 bytes.


      Casi todos los errores causarán la terminación de la conexión (por falta
      de fiabilidad). Si un


      Paquete se pierde en la red, ocurrirá un timeout, después de que la
      retransmisión del último paquete (datos o reconocimiento) tuviera lugar.


      Actualmente se han definido tres modos de transferencia en el RFC
      1350:


      Net ASCII
      US-ASCII como se define en el Código estándar USA para Intercambio
      de Información con modificaciones específicas en el RFC 854 -
      Especificaciones del Protocolo Telnet y extendido para usar el bit de
      orden superior. Esto es, es un conjunto de caracteres de 8bits, no como
      US-ASCII que es de 7 bits.
      Octeto
      Bytes de 8 bits, también llamado binario.
      Mail Este modo se definió originalmente en el RFC 783 y se declaró
      obsoleto en el RFC 1350.
21. SERVICIO DE IMPRESIÓN
      Un Servidor de Impresión (Print Server) es un concentrador, o más bien
      un servidor, que conecta una impresora a red, para que cualquier PC
      pueda acceder a ella e imprimir trabajos, sin depender de otro PC para
      poder utilizarla, como es el caso de las impresoras compartidas.
      Actualmente existen servidores de impresora tanto para interfaz
      paralela, como por USB.
22. SERVICIOS DE ARCHIVOS
      Un archivo es una secuencia de bytes sin interpretación alguna. Esto
      quiere decir que el contenido y estructura de unos archivos es
interpretado por el software de aplicación más no por el sistema
operativo sobre el que se está trabajando.

Un archivo se caracteriza por tener atributos, tales como: el
propietario, el tamaño, la fecha de creación y el permiso de acceso.

La utilidad del servicio de archivos consiste en proporcionar una
adecuada administración de los atributos, definidos por el usuario, que
estas poseen. Lo más común es encontrar algunos sistemas avanzados
que permitan modificarlos después de su creación, pero en algunos
sistemas distribuidos las únicas operaciones que pueden realizarse sobre
un archivo es CREATE y READ (Crear y Leer). Es decir, una vez creado
el archivo no puede modificarse. A este tipo de archivos se les denomina
archivos inmutables.

Existen dos tipos de servicios de archivos distribuidos: modelo
carga/descarga y modelo de acceso remoto.

Modelo Carga/Descarga: Consiste básicamente en dos operaciones:
lectura y escritura. Como se muestra en la Figura 1.1, la primera
operación consiste en la transferencia de un archivo completo desde el
servidor hacia el cliente solicitante; la segunda operación consiste en el
envío de un archivo del cliente al servidor, es decir, en sentido contrario.
Mientras tanto los archivos pueden ser almacenados en memoria o en un
disco local, según sea el caso

El modelo carga/descarga
Modelo de Acceso Remoto: Este tipo de modelo consiste en que todas las
operaciones (abrir y cerrar, leer y escribir, etc.) se realizan en el
servidor mas no en los clientes.

Estos dos modelos se diferencian en que en el primero se debe
transferir el archivo completo del servidor al cliente y viceversa, lo que
no es necesario en el modelo de acceso remoto.
Debemos tener en cuenta que el solo hecho de compartir archivos puede
traer dos problemas principales por resolver: el permiso de acceso y la
gestión de los accesos simultáneos.
Permisos de Accesos:

Un sistema de archivos distribuidos provee al usuario de una
herramienta flexible que permite compartir archivos extensos entre
ellos. Esta herramienta actualmente utilizada con mucho éxito (pero con
algunas deficiencias) no es más que una lista de derechos de acceso los
cuales pueden ser asignados a un usuario en particular para un archivo en
particular. Estos derechos de acceso se muestran en la siguiente tabla:


     Derecho de
                         Descripción
     Acceso
                         En el que el usuario no puede determinar la existencia
                         del archivo y mucho menos acceder a éste y sus
     Ninguno
                         directorios. Tampoco puede conocer la ruta que
                         especifica su ubicación actual.
                         El usuario conoce sobre la existencia del archivo y
     Conocimiento        quién es su dueño. Puede solicitar tener algunos
                         derechos de acceso a este archivo.
                         El usuario puede ejecutar y cargar el programa pero no
     Ejecución
                         copiarlo.
                         El usuario puede leer el archivo, también copiarlo y
     Lectura
                         ejecutarlo.
                         El usuario puede agregar datos al archivo
     Adición             (generalmente al final), pero no puede modificar o
                         borrar su contenido.
                         El usuario puede modificar, borrar y agregar datos al
     Actualización
                         archivo.
     Cambio de           El usuario puede cambiar los derechos de acceso que
     protección          han sido otorgados a los usuarios.
                         El usuario puede borrar el archivo de su ubicación
     Borrado
                         actual.



Puede brindarse acceso a las siguientes clases de usuario:
Usuario específico: Usuarios individuales quienes son designados por su
ID de usuario.
Grupos de usuario: Conjunto de usuarios no definidos individualmente.
Todos: Es decir, todos los usuarios que tengan acceso al sistema. Los
archivos son públicos.
Gestión de Accesos Simultáneos:
El sistema operativo o el sistema de gestión de archivos permiten al
     usuario (que previamente ha tenido acceso a determinado archivo) que él
     mismo pueda bloquear el archivo cuando vaya a UTILIZARLO, o en todo
     caso, bloquear los registros individuales durante la actualización. Si no
     se considera ninguna de estas dos opciones, entonces se analizará
     aspectos de exclusión mutua e interbloqueo.

23. SERVICIO AAA


     Un servidor AAA es un servidor de programa que controla las solicitudes
     de usuario para el acceso a los recursos informáticos y, para una
     empresa, proporciona la autenticación , autorización , y (AAA) servicios
     de contabilidad. The AAA server typically interacts with network access
     and gateway servers and with databases and directories containing user
     information. El servidor AAA normalmente interactúa con acceso a la
     red y puerta de enlace con los servidores y bases de datos y directorios
     que contienen información del usuario. The current standard by which
     devices or applications communicate with an AAA server is the Remote
     Authentication Dial-In User Service (RADIUS ). El estándar actual en la
     que los dispositivos o aplicaciones se comunican con un servidor AAA es
     la autenticación remota telefónica de usuario Service ( RADIUS ).

24. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)


     es el nombre dado a una tecnología de almacenamiento dedicada a
     compartir la capacidad de almacenamiento de un computador servidor
     con ordenadores personales o servidores clientes a través de una red
     (normalmente TCP/IP), haciendo uso de un Sistema Operativo
     optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

25. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)


     Un PBX IP es un sistema de conmutación telefónico dentro de una
     empresa que intercambia llamadas entre VoIP (la voz sobre el Protocolo
     De Internet o IP) y usuarios de líneas tradicionales, permitiendo a todos
     los usuarios compartir un cierto número de líneas externas telefónicas.
     La PBX IP también puede intercambiar llamadas entre un usuario VoIP y
     un usuario telefónico tradicional, o entre dos usuarios tradicionales
     telefónicos de la misma manera que la PBX convencional lo hace. VoIP
     utiliza redes Públicas, Privadas, Corporativas, Cableadas o Inalámbricas.
Además es altamente Interoperable, Portable, Flexible y Escalable. Las
    redes sobre las que opera VoIP son mucho más dinámicas que la PSTN y
    la gestión de las llamadas es mucho más potente.

    A través de Internet y desde cualquier parte del mundo usted puede
    estar en contacto con sus oficinas locales y remotas, empleados y
    clientes sin importar donde se encuentren

26. SERVICIOS DE TERMINAL SERVER EN WINDOWS
    Los Servicios de Escritorio Remoto (del inglés Remote Desktop
    Services), formalmente conocido como Servicios de Terminal (o
    Terminal Services) son un componente de los sistemas operativos
    Windows que permite a un usuario acceder a las aplicaciones y datos
    almacenados en otro ordenador mediante un acceso por red. Microsoft
    proporciona el software cliente para todas las versiones de Windows 32
    bits y para Mac OS X de Apple. El uso de los servicios de terminal
    requiere de tres componentes:

    1-Servidor de Terminal Server.
    2-Cliente de Terminal Server.
    3-Protocolo de escritorio remoto.

    Windows server es una marca que abarca una línea de productos
    servidor de Microsoft Corporation. El nombre se ha utilizado en las
    ediciones de Microsoft Windows para servidores como las siguientes:

    Windows 2000 Server
    Windows Server 2003
    Windows Server 2008
    Windows HPC Server 2008, edición diseñada exclusivamente para
    equipos de alto rendimiento
    Windows Server 2008 R2, la siguiente versión de Windows Server
    Windows Small Business Server, sistema operativo basado en Windows
    Server con integración de software Microsoft Servers, para pequeñas
    empresas
    Windows Essential Business Server, producto similar a Small Business
    Server, pero para empresas de tamaño medio
    Windows Home Server, sistema operativo servidor para hogares
    diseñado para compartición de archivos, transmisión multimedia, copias
    de seguridad automatizadas y acceso remoto
27. SSH


     (Secure SHell, en español: intérprete de órdenes segura) es el nombre
     de un protocolo y del programa que lo implementa, y sirve para acceder a
     máquinas remotas a través de una red. Permite manejar por completo la
     computadora mediante un intérprete de comandos, y también puede
     redirigir el tráfico de X para poder ejecutar programas gráficos si
     tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
     Además de la conexión a otros dispositivos, SSH nos permite copiar
     datos de forma segura (tanto ficheros sueltos como simular sesiones
     FTP cifradas), gestionar claves RSA para no escribir claves al conectar a
     los dispositivos y pasar los datos de cualquier otra aplicación por un
     canal seguro tunelizado mediante SSH.

28. TIPOS DE SERVIDORES



29. DNS


     *PRIMARIO: UN servidor de nombres primario carga de disco la
     información de una zona, y tiene autoridad sobre ella.

     *SECUNDARIO: UN servidor de nombres secundario tiene autoridad
     sobre una zona, pero obtiene la información de esa zona de un servidor
     primario utilizando un proceso llamado transferencia de zona. Para
     permanecer sincronizado, los servidores de nombres secundarios
     consultan a los primarios REGULARMENTE (típicamente cada tres
     horas) y re ejecutan la transferencia de zona si el primario ha sido
     actualizado. Un servidor de nombres puede operar como primario o
     secundario para múltiples dominios, o como primario para unos y
     secundario para otros. Un servidor primario o secundario realiza todas
     las funciones de un servidor caché.

     *CACHE: UN servidor de nombres que no tiene autoridad para ninguna
     zona se denomina servidor caché. Obtiene todos sus datos de servidores
     primarios o secundarios. Requiere al menos un registro NS para apuntar
     a un servidor del que pueda obtener la información inicialmente.
Cuando un dominio se registra en la raíz y se establece una zona de
     autoridad separada, se aplican las siguientes reglas:

     El dominio se debe registrar en el administrador de la raíz
     Debe haber un administrador identificado para el dominio
     Debe haber al menos dos servidores de nombres con autoridad para la
     zona que sean accesibles desde fuera y dentro del dominio para evitar
     cualquier posible punto débil
     También se recomienda que los servidores de nombres que delegan
     autoridad apliquen estas reglas, ya que son responsables del
     comportamiento de los servidores de nombres delegados.



30. WEB


     Apache: Este es el más común y más utilizado en todo el mundo. Además,
     es gratuito (cómo no), y de código abierto, así que podríamos decir que
     corre sobre cualquier plataforma.

     Microsoft IIS: Sólo funciona sobre sistemas Windows, como ya habréis
     imaginado. Si quieres empalarlo sobre otro sistema, tendrás que utilizar
     una máquina virtual.

     Sun Java System Web Server: Este producto pertenece a la casa Sun, y
     suele empalarse sobre entorno de este sistema. Sin embargo, como
     Apache, es multiplataforma, y recientemente Sun ha decidido
     distribuirlo con licencias de código abierto (BSD concretamente).

     Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix
     y Windows. Se ha convertido en el 4º servidor HTTP más popular de la
     red y también se distribuye bajo licencia BSD.

     Lighttp: Este servidor Web es otro de los más ligeros que hay en el
     mercado. Está especialmente pensado para hacer cargas pesadas sin
     perder balance, utilizando poca RAM y poca de CPU. Algunas páginas
     populares que lo usan son Youtube, Wikipedia y otras que soportan gran
     tráfico diariamente. También es gratuito y se distribuye bajo licencia
     BSD.
31. DHCP


      El proceso de autorización de equipos servidores DHCP depende de la
      función del servidor en la red. En la familia Windows Server 2003 es
      posible instalar tres funciones o tipos de servidor para cada equipo
      servidor:

      Controlador de dominio. El equipo guarda y mantiene actualizada una
      copia de la base de datos de Active Directory y proporciona una
      administración segura de las cuentas de los usuarios y equipos miembros
      del dominio.

      Servidor miembro. El equipo no funciona como controlador de dominio,
      pero se ha unido a un dominio en el que tiene una cuenta de pertenencia
      en la base de datos de Active Directory.

      Servidor independiente. El equipo no funciona como controlador de
      dominio ni servidor miembro en el dominio. En su lugar, el equipo servidor
      se da a conocer a la red a través de un nombre de grupo de trabajo
      especificado, que puede compartir con otros equipos, pero que sólo se
      utiliza con propósitos de exploración y no para proporcionar acceso a los
      recursos compartidos del dominio mediante un inicio de sesión seguro.



32. FTP


      Un servidor FTP es un programa especial que se ejecuta en un equipo
      servidor normalmente conectado a Internet (aunque puede estar
      conectado a otros tipos de redes, LAN, MAN, etc.). Su función es
      permitir el intercambio de datos entre diferentes
      servidores/ordenadores.

      Por lo general, los programas servidores FTP no suelen encontrarse en
      los ordenadores personales, por lo que un usuario normalmente utilizará
      el FTP para conectarse remotamente a uno y así intercambiar
      información con él.

      Las aplicaciones más comunes de los servidores FTP suelen ser el
      alojamiento web, en el que sus clientes utilizan el servicio para subir sus
páginas web y sus archivos correspondientes; o como servidor de backup
     (copia de seguridad) de los archivos importantes que pueda tener una
     empresa. Para ello, existen protocolos de comunicación FTP para que los
     datos se transmitan cifrados, como el SFTP (Secure File Transfer
     Protocol).

33. SERVICIO DE IMPRESIÓN
     Controla una o más impresoras y acepta trabajos de impresión de otros
     clientes de la red, poniendo en cola los trabajos de impresión (aunque
     también puede cambiar la prioridad de las diferentes impresiones), y
     realizando la mayoría o todas las otras funciones que en un sitio de
     trabajo se realizaría para lograr una tarea de impresión si la impresora
     fuera conectada directamente con el puerto de impresora del sitio de
     trabajo.
     Impresoras: muchas impresoras son capaces de actuar como parte de
     una red de ordenadores sin ningún otro dispositivo, tal como un "Print
     server" (servidor de impresión), a actuar como intermediario entre la
     impresora y el dispositivo que está solicitando que se termine un trabajo
     de impresión.

34. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)


     El servidor de telefonía VoIP (Voz sobre IP) está basado en el protocolo
     SIP y es compatible con muchos softphones y dispositivos VoIP. Proxy
     SIP, Registrar y Redirect Server en uno, con soporte NAT Traversal
     para su operación detrás de cortafuegos y routers. Conectividad a
     pasarelas PBX externas para enrrutar llamadas, basándose en reglas de
     desvío y reescritura de números.




35. COMPONENTES DEL SERVICIO


36. DNS


     Para la operación práctica del sistema DNS se utilizan tres componentes
     principales:

     Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
     computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP
     corresponde a nombre. dominio?); Los Servidores DNS: Que contestan
     las peticiones de los clientes. Los servidores recursivos tienen la
     capacidad de reenviar la petición a otro servidor si no disponen de la
     dirección solicitada.

     Y las Zonas de autoridad, porciones del espacio de nombres de dominio
     que almacenan los datos. Cada zona de autoridad abarca al menos un
     dominio y posiblemente sus subdominios, si estos últimos no son
     delegados a otras zonas de autoridad.



37. WEB


     Hoy en día Internet —también conocida como «la red»— supone un
     excelente medio para obtener información de los más variados temas a
     cualquier hora del día y sin necesidad de moverse de casa. Así, se pueden
     conocer las noticias de última hora, ver el tráiler del próximo estreno de
     cine, visitar lugares lejanos, reservar los billetes de avión para las
     vacaciones, contactar con personas de todo el mundo o comprar
     cualquier cosa que a uno se le pueda ocurrir.

     Esto se debe a que la información disponible en Internet es casi
     ilimitada, y aumenta día a día. Las empresas vieron en la red primero un
     medio para anunciarse y, actualmente, una vía para atender a sus
     clientes y ofrecer sus productos. Muchas instituciones públicas y
     privadas la utilizan para dar a conocer sus actividades y publicar datos
     de interés general o de un tema específico. Y los particulares disponen
     de un número creciente de servicios accesibles a través de Internet.

     Para que toda esta montaña de información sea realmente útil es
     imprescindible que el acceso a ella sea simple e intuitivo, de forma que
     cualquier persona pueda encontrar y utilizar la información que desea
     con tan sólo unos conocimientos básicos.

     Esto es hoy posible gracias a la Web. En este capítulo se verán los
     fundamentos y el modo de trabajo de la Web, mientras que en los
     siguientes capítulos se aprenderá a diseñar documentos propios y a
     incorporarlos a esta gran telaraña mundial.
38. DHCP


     Primero, se necesita un servidor DHCP que distribuya las direcciones IP.
     Este equipo será la base para todas las solicitudes DHCP por lo cual debe
     tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un
     equipo con una dirección IP fija: el servidor DHCP.

     El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando
     un equipo se inicia no tiene información sobre su configuración de red y
     no hay nada especial que el usuario deba hacer para obtener una
     dirección IP. Para esto, la técnica que se usa es la transmisión: para
     encontrar y comunicarse con un servidor DHCP, el equipo simplemente
     enviará un paquete especial de transmisión (transmisión en
     255.255.255.255 con información adicional como el tipo de solicitud, los
     puertos de conexión, etc.) a través de la red local. Cuando el DHCP
     recibe el paquete de transmisión, contestará con otro paquete de
     transmisión (no olvide que el cliente no tiene una dirección IP y, por lo
     tanto, no es posible conectar directamente con él) que contiene toda la
     información solicitada por el cliente.

     Se podría suponer que un único paquete es suficiente para que el
     protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que
     pueden emitirse tanto desde el cliente hacia el servidor o servidores,
     como desde los servidores hacia un cliente:

     DHCPDISCOVER (para ubicar servidores DHCP disponibles)
     DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que
     contiene los parámetros iniciales)
     DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para
     extender su concesión)
     DHCPACK (respuesta del servidor que contiene los parámetros y la
     dirección IP del cliente)
     DHCPNAK (respuesta del servidor para indicarle al cliente que su
     concesión ha vencido o si el cliente anuncia una configuración de red
     errónea)
     DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está
     en uso)
     DHCPRELEASE (el cliente libera su dirección IP)
DHCPINFORM (el cliente solicita parámetros locales, ya tiene su
      dirección IP) EL primer paquete emitido por el cliente es un paquete del
      tipo
      DHCPDISCOVER. El servidor responde con un paquete
      DHCPOFFER, fundamentalmente para enviarle una dirección IP al
      cliente. El cliente establece su configuración y luego realiza un
      DHCPREQUEST para validar su dirección IP (una solicitud de
      transmisión ya que
      DHCPOFFER no contiene la dirección IP) El servidor simplemente
      responde con un
      DHCPACK con la dirección IP para confirmar la asignación. Normalmente,
      esto es suficiente para que el cliente obtenga una configuración de red
      efectiva, pero puede tardar más o menos en función de que el cliente
      acepte o no la dirección IP...



39. FTP


      En el modelo, el intérprete de protocolo (PI) de usuario, inicia la
      conexión de control en el puerto 21. Las órdenes FTP estándar las
      genera el PI de usuario y se transmiten al proceso servidor a través de
      la conexión de control. Las respuestas estándar se envían desde el PI del
      servidor al PI de usuario por la conexión de control como respuesta a las
      órdenes.

      Estas órdenes FTP especifican parámetros para la conexión de datos
      (puerto de datos, modo de transferencia, tipo de representación y
      estructura) y la naturaleza de la operación sobre el sistema de archivos
      (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia
      de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que
      el servidor inicie la conexión al puerto de datos especificado (puerto 20
      en modo activo o estándar) y transferir los datos en función de los
      parámetros que se hayan especificado.



40. FUNCIONAMIENTO DEL SERVICIO, PUERTOS Y ESQUEMA



41. DNS


      Un servidor DNS proporciona resolución de nombres para redes basadas
en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente
utilicen nombres en lugar de direcciones IP numéricas para identificar
hosts remotos. Un equipo cliente envía el nombre de un host remoto a un
servidor DNS, que responde con la dirección IP correspondiente. El
equipo cliente puede entonces enviar mensajes directamente a la
dirección IP del host remoto. Si el servidor DNS no tiene ninguna
entrada en su base de datos para el host remoto, puede responder al
cliente con la dirección de un servidor DNS que pueda tener información
acerca de ese host remoto, o bien puede consultar al otro servidor DNS.
Este proceso puede tener lugar de forma recursiva hasta que el equipo
cliente reciba las direcciones IP o hasta que se establezca que el
nombre consultado no pertenece a ningún host del espacio de nombres
DNS especificado.

El servidor DNS del sistema operativo Windows Server® 2008 cumple
con el conjunto de solicitudes de comentarios (RFC) que definen y
estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es
compatible con RFC y puede usar formatos de registro de recursos y
archivos de datos DNS estándar, puede funcionar correctamente con la
mayoría de las implementaciones del servidor DNS, como las que usa el
software Berkeley Internet Name Domain (BIND).

Además, el servidor DNS de Windows Server 2008 proporciona las
siguientes ventajas especiales en una red basada en Windows®:

Compatibilidad para los servicios de dominio de Active Directory (AD
DS)

DNS es necesario para admitir AD DS. Si instala la función Servicios de
dominio de Active Directory en un servidor, puede instalar y configurar
automáticamente un servidor DNS si no se puede encontrar ningún
servidor DNS que reúna los requisitos de AD DS.

Las zonas DNS se pueden almacenar en el dominio o las particiones del
directorio de aplicaciones de AD DS. Una partición es un contenedor de
datos de AD DS que distingue los datos según los diferentes objetivos
de la replicación. Puede especificar la partición de Active Directory en
la que almacenar una zona y, en consecuencia, el conjunto de
controladores de dominio entre los que se pueden replicar los datos de
esa zona.
En general, el uso del servicio Servidor DNS de Windows Server 2008
se recomienda encarecidamente para conseguir la mejor integración y
compatibilidad posible con AD DS y las características de servidor DNS
mejoradas. Sin embargo, puede usar otro tipo de servidor DNS para
admitir la implementación de AD DS.

Zonas de rutas internas

DNS en Windows Server 2008 admite un tipo de zona denominada zona
de rutas interna. Una zona de rutas internas es una copia de una zona
que sólo contiene los registros de recursos que son necesarios para
identificar los servidores DNS autoritativos para esa zona. Una zona de
rutas internas mantiene un servidor DNS que hospeda una zona principal
que tiene en cuenta los servidores DNS autoritativos para su zona
secundaria. Esto permite mantener la eficacia de resolución de nombres
DNS.
Integración con otros servicios de conexión de red de Microsoft

El servicio Servidor DNS proporciona la integración con otros servicios
y contiene características adicionales distintas de las que se especifican
en los RFC de DNS. Entre estas características se incluye la integración
con otros servicios, como AD DS, Servicios de nombres Internet de
Windows (WINS) y Protocolo de configuración dinámica de host (DHCP).

Facilidad de administración mejorada

El complemento DNS de Microsoft Management Console (MMC) ofrece
una interfaz gráfica de usuario (GUI) para administrar el servicio
Servidor DNS. Además, existen varios asistentes de configuración para
llevar a cabo tareas de administración de servidor comunes. Además del
complemento DNS, se ofrecen otras herramientas que facilitan la
administración y compatibilidad de clientes y servidores DNS de la red.
Compatibilidad de protocolo de actualización dinámica conforme con RFC



Los clientes pueden usar el servicio Servidor DNS para actualizar
dinámicamente registros de recursos en función del protocolo de
actualización dinámica (RFC 2136). Esto mejora la administración de
DNS al reducir el tiempo necesario para administrar estos registros
manualmente. Los equipos que ejecutan el servicio de clientes DNS
     pueden registrar sus nombres DNS y direcciones IP de forma dinámica.
     Además, el servicio Servidor DNS y los clientes DNS se pueden
     configurar para realizar actualizaciones dinámicas seguras, una
     capacidad que permite únicamente a los usuarios autenticados con los
     derechos adecuados actualizar los registros de recursos en el servidor.
     Las actualizaciones dinámicas seguras sólo están disponibles para zonas
     integradas en AD DS.
     Compatibilidad para transferencia de zona incremental entre servidores

     Las transferencias de zona replican información acerca de una porción
     del espacio de nombres DNS entre servidores DNS. Las transferencias
     de zona incremental replican únicamente las porciones modificadas de
     una zona, lo que ahorra ancho de banda de red.
     Reenviadores condicionales

     El servicio Servidor DNS amplía la configuración de un reenviador
     estándar con reenviadores condicionales. Un reenviador condicional es un
     servidor DNS de una red que reenvía consultas DNS según el nombre de
     dominio DNS de la consulta. Por ejemplo, puede configurar un servidor
     DNS para que reenvíe todas las consultas que recibe para los nombres
     que acaban en corp.contoso.com a la dirección IP de un servidor DNS
     específico o a las direcciones IP de varios servidores DNS.

42. PUERTOS


     53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)
     53/udp DNS Domain Name System (Sistema de Nombres de Dominio)



43. ESQUEMA
44. WEB


     Una vez que el usuario está conectado a Internet, tiene que instalar un
     programa capaz de acceder a páginas Web y de llevarte de unas a otras
     siguiendo los enlaces.

     El programa que se usa para leer los documentos de hipertexto se llama
     "navegador", el "browser", "visualizador" o "cliente" y cuando seguimos
     un enlace decimos que estamos navegando por el Web.



     Así, no hay más que buscar la información o la página deseada y
     comenzar a navegar por las diferentes posibilidades que ofrece el
     sistema.



     Navegar es como llaman los usuarios de la red a moverse de página en
     página por todo el mundo sin salir de su casa.

     Mediante los Navegadores modernos podemos, acceder a hojas de
     cálculo, base de datos, vídeo, sonido y todas las posibilidades más
     avanzadas. Pero el diseño de páginas debe mantener un equilibrio entre
     utilizar todas las capacidades y la posibilidad de ser leídas por cualquier
     tipo de Navegador.
El visualizador nos presentará perfectamente cualquier página ".txt"
     generada por cualquier editor, y los links entre documentos sólo
     requieren un simple y sencillo comando. Y aún así podremos conseguir el
     tipo y tamaño de letra y colores de texto y fondo que queramos,
     simplemente configurando el visualizador.

45. PUERTOS


     80/tcp HTTP Hipertexto Transfer Protocol (Protocolo de Transferencia
     de Hipertexto) (WWW)
     443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
     2086/tcp Web Host Manager puerto por defecto
     8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto
     por defecto.

46. ESQUEMA




47. DHCP


     Los servidores DHCP administran de forma centralizada direcciones IP e
     información relacionada y la ofrecen a los clientes automáticamente.
     Esto permite configurar la red de cliente en un servidor en lugar de
     hacerlo en cada equipo cliente. Si desea que este equipo distribuya
     direcciones IP a los clientes, configure posteriormente este equipo como
     servidor DHCP.

     En este tema se explican los pasos básicos que debe seguir para
     configurar un servidor DHCP. Cuando haya terminado de configurar un
servidor DHCP básico, podrá completar tareas de configuración
      adicional, en función de cómo desee utilizar el servidor DHCP.

48. PUERTOS


      67/udp BOOTP Bootstrap Protocol (Server), también usado por DHCP
      68/udp BOOTP Bootstrap Protocol (Client), también usado por DHCP

49. ESQUEMA




50. FTP


      Una persona desde su ordenador invoca un programa cliente FTP para
      conectar con otro ordenador, que a su vez tiene instalado el programa
      servidor FTP. Una vez establecida la conexión y debidamente
      autenticado el usuario con su contraseña, se pueden empezar a
      intercambiar archivos de todo tipo.

      Aunque no estés familiarizado o no conoces FTP, las opciones de que lo
      hayas usado alguna vez son bastante grandes. Muchos de los enlaces de
      descarga que usas en Internet, son URLs que apuntan a un ordenador
      que está actuando como un servidor FTP: tu navegador automáticamente
      hace la conexión y descarga correspondiente.

51. PUERTOS


      20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de
      Ficheros) – datos
      21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de
      Ficheros) – control
52. ESQUEMA




53. TFTP


      Pensado para arranque de máquinas sin disco (terminales X)
           a. Sobre UDP (puerto 69)


           b. Funcionamiento:
                   i.El cliente manda al servidor un mensaje de petición de
                     lectura o


      Escritura de fichero

       Cabec      Cabecera      Opcode    Nombre     0   Mod 0
       era IP     UDP           (1=R.2=   fichero        o
                                W)


      20bytes         8 bytes        2bytes         N bytes              1
      N bytes           1



           c. Tipo de operación (dos bytes)
                    1 para lectura
                    2 para escritura


           d. Nombre de fichero que se quiere leer o escribir, terminado por un
              Byte a 0
e. Modo, terminado por un byte a 0. Es una de las dos cadenas
           ASCII

              Siguientes (mayúsculas o minúsculas):
              Netascii: NVT ASCII, con CR LF
              Octeto: bytes de 8 bits sin interpretar


     Si pedía lectura:


        f. Servidor envía primer bloque de datos


     Nº bloque 1



    Cabecer     Cabecera    Opcode         Nº         Datos
    a IP        UDP         (3=data)       bloque


     20bytes                 8bytes            2bytes              2bytes
     0-512bytes


        g. El otro extremo asiente:

Cabecera IP         Cabecera UDP         Opcode (4=ACK)    Nº bloque


     20bytes                    8bytes                    2bytes
     2bytes


        h. Así sucesivamente
        i. Cuando el cliente recibe un bloque < 512 bytes, entonces ha
           terminado la transmisión.
        j. Si hay cualquier error (no existe fichero en el servidor, mal
           número de secuencia recibido en cliente, etc.) se envía:

 Caecera      Cabecera     Opcode      Nº       Mensaje       0
 IP           UDP          (5=error    error    error
                           )0
20bytes        8bytes         2bytes        2bytes              N.bytes
    1


    Si pedía escritura
       k. El servidor responde con el ACK del bloque 0
       l. A continuación el cliente envía los primeros 512bytes como bloque
          1
       m. El servidor responde con el ACK del bloque 1
       n. …
       o. Es una transmisión de datos del tipo de parada y espera
       p. Como va sobre UDP, debe ser el propio TFTP el que maneje la
          perdida y duplicado de paquetes.


    -Necesario temporizadores en ambos extremos


       q. En cuanto a la seguridad:


    -No hay usuario ni password
    -Normalmente solo se permite acceso al directorio/ftproot


       r. Para evitar que cracker lea el /etc./passwd


54. ESQUEMA
55. SERVICIO DE IMPRESIÓN


     La familia Windows Server 2003, los servicios de impresión dependen de
     la configuración adecuada del sistema operativo y sus servicios. Si
     dispone de una nueva instalación de un sistema operativo Windows
     Server 2003, puede utilizar la configuración predeterminada del
     servicio. No se requiere ninguna otra acción. Si ha actualizado a un
     sistema operativo Windows Server 2003 o desea confirmar que los
     servicios están configurados correctamente para optimizar el
     rendimiento y la seguridad, compruebe la configuración del servicio
     mediante la tabla que se incluye en Configuración predeterminada de los
     servicios.


     El equipo está unido a un dominio de Active Directory como un servidor
     miembro. Si desea restringir el acceso a una impresora, de forma que
     sólo algunos usuarios del dominio puedan utilizarla, o bien desea que el
     servidor de impresión publique las impresoras compartidas en Active
     Directory para que los usuarios del dominio las puedan buscar
     fácilmente, debe unir el servidor de impresión a un dominio. Si no
     necesita realizar ninguna de estas tareas, no es necesario unir el
     servidor de impresión a un dominio.


     Todos los volúmenes de disco existentes utilizan el sistema de archivos
     NTFS. Los volúmenes FAT32 son menos seguros. Para obtener más
     información acerca del cifrado de datos almacenados en volúmenes
     NTFS, incluidos los trabajos de impresión en cola, vea Almacenar datos
     de forma segura.


     Firewall de Windows está habilitado. Para obtener más información, vea
     Help: Activar Firewall de Windows sin excepciones.


     El Asistente para configuración de seguridad está instalado y habilitado.
     Para obtener más información acerca del Asistente para configuración
     de seguridad, vea Introducción al Asistente para configuración de
     seguridad

56. ESQUEMA
57. SERVICIOS DE ARCHIVOS ¿Qué hace el Sistema de archivos distribuido
  (DFS)?
     Las tecnologías del Sistema de archivos distribuido (DFS) ofrecen una
     replicación compatible con red de área extensa (WAN) así como acceso
     simplificado y de alta disponibilidad a archivos geográficamente
     dispersos. Las dos tecnologías de DFS son las siguientes:

     Espacios de nombres DFS. Permiten agrupar las carpetas compartidas
     ubicadas en distintos servidores en uno o más espacios de nombres
     estructurados lógicamente. Los usuarios ven cada espacio de nombres
     como una sola carpeta compartida con una serie de subcarpetas. Esta
estructura aumenta la disponibilidad y conecta automáticamente a los
usuarios con las carpetas compartidas del mismo sitio de Servicios de
dominio de Active Directory, si está disponible, en lugar de enrutarlos
mediante conexiones WAN.

Replicación DFS. La replicación DFS es un eficaz motor de replicación
con varios maestros que puede usar para mantener las carpetas
sincronizadas entre los servidores en las conexiones de red con ancho de
banda limitado. Reemplaza el Servicio de replicación de archivos (FRS)
como motor de replicación para los

Espacios de nombres DFS, así como para replicar la carpeta de SYSVOL
de ADDS en los dominios que usan el nivel funcional de dominio de
Windows Server 2008.

¿A quién puede interesarle esta característica?

A los administradores de redes de gran tamaño que deseen organizar y
aumentar la disponibilidad de las carpetas compartidas mediante la
creación de un espacio de nombres y a los administradores que deseen
mantener las carpetas sincronizadas entre los servidores de manera
eficiente con la replicación DFS.

¿Qué nuevas funcionalidades proporciona esta función?

DFS de Windows Server 2008 se implementa como un servicio de
función de la función Servicios de archivo. El servicio de función de
Sistema de archivos distribuido se compone de dos servicios de función
secundarios:
Espacios de nombres DFS
Replicación DFS

Para administrar Espacios de nombres DFS y Replicación DFS en un
equipo con Windows Server 2008, puede usar el complemento
Administración de DFS hospedado por el Administrador del servidor, o
bien el complemento Administración de DFS de la carpeta Herramientas
administrativas.

En las siguientes secciones se describen los cambios en los espacios de
nombres DFS y en la replicación DFS para Windows Server 2008. ¿Qué
nueva funcionalidad aportan los espacios de nombres DFS?
Los espacios de nombres DFS de Windows Server 2008 incluyen los
siguientes cambios.

Enumeración basada en el acceso

La enumeración basada en el acceso permite a los usuarios ver
únicamente los archivos y las carpetas de un servidor de archivos en el
que tengan permiso de acceso. Esta característica no está habilitada de
forma predeterminada para los espacios de nombres (aunque sí lo está
en las carpetas compartidas de nueva creación de Windows Server
2008) y sólo es compatible con un espacio de nombres DFS cuando éste
sea un espacio de nombres independiente hospedado en un equipo con
Windows Server 2008 o un espacio de nombres basado en dominio
mediante el uso del modo Windows Server 2008.

Para habilitar la enumeración basada en el acceso en un espacio de
nombres escriba el siguiente comando en el símbolo del sistema:

Dfsutil property abde enable  <raízEspacioDeNombres>
Después de habilitar la enumeración basada en acceso, establezca la
seguridad apropiada para cada carpeta DFS modificando las listas de
control de acceso (ACL) mediante el comando siguiente:
Dfsutil property ACL grant <raízEspacioDeNombres><carpeta>
<nombre De Usuario>:<permiso>

Compatibilidad con clústeres

Los espacios de nombres DFS de Windows Server 2008 admiten la
creación de espacios de nombres independientes en un clúster de
conmutación por error desde el complemento Administración de DFS.
Para ello, especifique un clúster de conmutación por error en la página
Servidor de espacio de nombres del Asistente para crear nuevo espacio
de nombres.

Herramientas mejoradas de línea de comandos Los espacios de nombres
DFS de Windows Server 2008 incluyen una versión actualizada del
comando Dfsutil y el nuevo comando Dfsdiag, que se puede usar para
diagnosticar problemas de espacios de nombres.

Para obtener más información acerca de los cambios en Dfsutil, consulte
http://go.microsoft.com/fwlink/?linkId=136572 (puede estar en inglés).

Para obtener más información acerca de Dfsdiag, consulte
http://go.microsoft.com/fwlink/?LinkId=136571 (puede estar en inglés).

Búsqueda de carpetas o destinos de carpeta en un espacio de nombres
La Administración DFS de Windows Server 2008 incluye la posibilidad
de buscar carpetas o destinos de carpeta dentro de un espacio de
nombres. Para usar esta característica, seleccione un espacio de
nombres, haga clic en la ficha Buscar, escriba la cadena de búsqueda en
el cuadro de texto y, a continuación, haga clic en Buscar.

Espacios de nombres basados en dominios del modo Windows Server
2008
Windows Server2008 incluye la capacidad de crear un espacio de
nombres basado en dominio del modo Windows Server 2008. Esto
habilita la compatibilidad con la enumeración basada en el acceso y el
aumento de la escalabilidad. El espacio de nombres basado en dominio
incluido con Windows® 2000 Server se llama ahora "espacio de nombres
basado en dominio (modo Windows 2000 Server)".
Para usar el modo Windows Server 2008, el dominio y el espacio de
nombres basado en el dominio deben cumplir los siguientes requisitos
mínimos:

El dominio usa el nivel funcional de dominio de Windows Server 2008.
Todos los servidores de espacio de nombres ejecutan Windows Server
2008.
Si el entorno lo admite, elija el modo Windows Server 2008 al crear
nuevos espacios de nombres basados en el dominio. Este modo
proporciona características adicionales y escalabilidad además de
eliminar la posible necesidad de migrar el espacio de nombres desde el
modo Windows 2000 Server
¿Qué nueva funcionalidad aporta la replicación DFS?

La replicación DFS de Windows Server 2008 incluye los siguientes
cambios.

Actualización de contenidos

La replicación DFS de Windows Server 2008 tiene una nueva
característica denominada Actualización de contenidos, que evita que un
servidor que ha estado sin conexión durante largo tiempo sobrescriba
    datos actualizados con datos obsoletos al volver a conectarse.

    Mejoras para el control de apagados inesperados
    En Windows Server 2008, la replicación DFS permite ahora una
    recuperación más rápida tras apagados inesperados. Los apagados
    inesperados pueden producirse por los siguientes motivos:

    Apagado inesperado de replicación DFS: esto podría ocurrir si el
    proceso de replicación DFS se bloquea, finaliza o se detiene porque los
    recursos son insuficientes.

    Apagado inesperado del equipo: esto podría ocurrir si el equipo se
    bloquea o pierde la conexión a la red eléctrica mientras se está
    ejecutando la replicación DFS.

    Apagado inesperado del volumen: esto podría ocurrir si el volumen que
    hospeda a un conjunto de contenido de replicación DFS pierde la
    conexión a la red eléctrica, es desconectado o es desmontado a la
    fuerza.

    Los apagados inesperados del equipo y del volumen pueden provocar que
    el sistema de archivos NTFS pierda los cambios que no se hayan copiado
    en el disco. Como consecuencia de esto, la base de datos de la
    replicación DFS puede perder la coherencia con el estado del sistema de
    archivos en disco.

    En Windows Server 2003 R2, un apagado inesperado puede forzar a la
    replicación DFS a realizar una regeneración completa de la base de
    datos, lo que puede llevar mucho tiempo. La replicación DFS de Windows
    Server 2008 normalmente no necesita regenerar la base de datos
    después de los apagados inesperados, con lo que se recupera mucho más
    rápidamente.

58. ESQUEMA
59. SERVICIO AAA


     Un servidor de red que se utiliza para control de acceso. Autenticación
     identifica al usuario... Autorización implementa políticas que determinan
     el que los recursos y los servicios de un usuario válido pueden tener
     acceso. Contabilidad realiza un seguimiento de tiempo y recursos
     utilizados para la facturación de datos y análisis.

     AAA permite al dispositivo de seguridad para determinar quién es el
     usuario (autenticación), lo que el usuario puede hacer (autorización), y lo
     que el usuario hizo (contabilidad).

     AAA proporciona un nivel adicional de protección y control de acceso de
     los usuarios que el uso de listas de acceso solo. Por ejemplo, puede crear
     una lista de acceso permite a todos los usuarios externos el acceso a
     telnet en un servidor en la red DMZ... Si desea que sólo algunos usuarios
     para acceder al servidor y usted no siempre puede saber las direcciones
     IP de los usuarios, puede habilitar la AAA para que sólo permita
     autenticar y / o los usuarios autorizados para hacerlo a través del
     aparato de seguridad (El servidor Telnet fuerza la autenticación,
     también, el dispositivo de seguridad evita que usuarios no autorizados
     que intentan acceder al servidor.)

     Usted puede utilizar la autenticación solo o con la autorización y
     contabilidad... Autorización siempre requiere un usuario para
autenticarse primero Puede utilizar la contabilidad solo, o con la
    autenticación y autorización.



60. ESQUEMA




61. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)


    Un servidor NAS es esencialmente un servidor que está estrictamente
    reservado para la distribución de archivos a otros servidores y equipos
    cliente. A lo largo de las pequeñas y grandes empresas, existe una
    constante necesidad de almacenar grandes cantidades de datos en un
    servidor central. Un servidor NAS difiere de un servidor de archivos
    tradicionales, en el sentido de que no cualquier proceso de autenticación
    para los equipos cliente.
    El opuesto a NAS es la conexión DAS (Direct Attached Storage)
    mediante conexiones SCSI o la conexión SAN (Storage Área Network)
    por fibra óptica, en ambos casos con tarjetas de conexión especificas de
    conexión al almacenamiento. Estas conexiones directas (DAS) son por lo
    habitual dedicadas.
    En la tecnología NAS, las aplicaciones y programas de usuario hacen las
    peticiones de datos a los sistemas de ficheros de manera remota
    mediante protocolos CIFS y NFS, y el almacenamiento es local al
    sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de
    datos directamente al sistema de ficheros.
    Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad
    de compartir las unidades, un menor coste, la utilización de la misma
    infraestructura de red y una gestión más sencilla. Por el contrario, NAS
tiene un menor rendimiento y fiabilidad por el uso compartido de las
     comunicaciones.

62. ESQUEMA




63. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)


     En la figura se muestra básicamente la conversión de la señal analógica a
     digital que se lleva a cabo a través de compuertas de voz, dispositivos de
     hardware, los cuales, también pueden hacer el proceso inverso para que
     así, una vez que los paquetes se encuentren en su destino puedan ser
     descodificados para el uso pertinente de estos.

     Estos dispositivos de hardware digitalizan señales analógicas del
     teléfono, comprimen la información y la cargan en paquetes IP, dirigen
     los paquetes a una compuerta en el destino de la llamada, y luego la
     envían de nuevo sobre una red IP (Intranet o Internet). Al alcanzar el
     destino, una compuerta idéntica invierte el proceso, luego rutea la
     llamada desde la red IP a la PBX de la oficina filial o central a la red
     telefónica pública.



64. ESQUEMA
65. SERVICIOS DE TERMINAL SERVER EN WINDOWS
    Basado en el protocolo de escritorio remoto (Remote Desktop Protocol
    (RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server
    Edition).

    Los productos Windows 2000 Server, Windows 2000 Advanced Server,
    Windows 2000 Datacenter Server y Windows Server 2003 han
    introducido algunas mejoras y funcionalidades nuevas.

    Microsoft proporciona el software cliente para todas las versiones de
    Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de
    terminal requiere de tres componentes:

    1-Servidor de Terminal Server.
    2-Cliente de Terminal Server.
    3-Protocolo de escritorio remoto.

    La instalación de dicho componente no supone mayor problema ya que se
    incorpora en los sistemas operativos, aunque sí que es algo diferente en
    Windows 2000 y 2003. Podemos distinguir dos tipos de instalación:

    1-Modo Administración remota: proporciona acceso remoto a los
    servidores por parte de los administradores. Soporta, además de la
    sesión de consola, dos sesiones más, sin tener que pagar ninguna licencia
    extra
    2-Modo Servidor de Aplicaciones: permite el acceso simultáneo por
    parte de varios clientes remotos. En este caso sí será necesario adquirir
    licencias de terminal.



66. ESQUEMA
67. SSH


     En la capa de transporte facilita una comunicación segura entre los dos
     host en el momento y después de la autenticación, maneja la encriptación
     y la decodificación de datos y proporciona protección de integridad de
     los paquetes de datos mientras son enviados y recibidos, el servidor se
     identifica con una clave de host única, después del intercambio de claves
     se crea un valor hash para el intercambio y un valor compartido secreto.

     También permite a los usuarios registrarse en sistemas de host
     remotamente través de la Shell, en cripta la sesión de registro no
     permita que alguien pueda obtener contraseñas no encriptados,
     reemplaza a métodos menos seguros como telnet, rsh, y rcp.

68. ESQUEMA
69. TIPOS DE REGISTROS Y MENSAJES DEL PROTOCLO



70. DNS


     A = Address – (Dirección) Este registro se usa para traducir nombres de
     hosts a direcciones IPv4.

     AAAA = Address – (Dirección) Este registro se usa para traducir
     nombres de hosts a direcciones Ipv6.

     CNAME = Canonical Name – (Nombre Canónico) Se usa para crear
     nombres de hosts adicionales, o alias, para los hosts de un dominio. Es
     usado cuando se están corriendo múltiples servicios (como ftp y web
     server) en un servidor con una sola dirección Ip. Cada servicio tiene su
     propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.).
     Esto también es usado cuando corres múltiples servidores http, con
     diferentes nombres, sobre el mismo host.



     NS = Name Server – (Servidor de Nombres) Define la asociación que
     existe entre un nombre de dominio y los servidores de nombres que
     almacenan la información de dicho dominio. Cada dominio se puede
     asociar a una cantidad cualquiera de servidores de nombres.

     MX (registro) = Mail Exchange – (Registro de Intercambio de Correo)
     Asocia un nombre de dominio a una lista de servidores de intercambio de
     correo para ese dominio.
PTR = Pointer – (Indicador) También conocido como 'registro inverso',
     funciona a la inversa del registro A, traduciendo IP en nombres de
     dominio.

     SOA = Start of authority – (Autoridad de la zona) Proporciona
     información sobre la zona.

     HINFO = Host Information – (Información del sistema informático)
     Descripción del host, permite que la gente conozca el tipo de máquina y
     sistema operativo al que corresponde un dominio.

     TXT = Texto - (INFORMACIÓN textual) Permite a los dominios
     identificarse de modos arbitrarios.

     LOC = Localización - Permite indicar las coordenadas del dominio.

     WKS - Generalización del registro MX para indicar los servicios que
     ofrece el dominio. Obsoleto en favor de SRV.

     SRV = Servicios - Permite indicar los servicios que ofrece el dominio.
     RFC 2782

     SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este
     registro se especifica cual o cuales hosts están autorizados a enviar
     correo desde el dominio dado. El servidor que recibe consulta el SPF
     para comparar la IP desde la cual le llega, con los datos de este registro.




71. SERVICIOS DE ARCHIVOS


     Protocolos SMB y servicios para compartir archivos

     El bloque del mensaje del servidor (SMB) es un protocolo cliente-
     servidor para compartir archivos.
     IBM desarrolló el bloque de mensajes del servidor (SMB) para describir
     la estructura de recursos de red compartidos, como directorios,
     archivos, impresoras y puertos seriales.

     A diferencia del protocolo para compartir archivos respaldado por FTP,
los clientes establecen una conexión a largo plazo con los servidores. Una
     vez establecida la conexión, el usuario del cliente puede acceder a los
     recursos en el servidor como si el recurso fuera local para el host del
     cliente.

     Gnutella y P2P son dos protocolos que sirve para compartir archivos.



72. SERVICIO AAA


     -solicitud de autorización o respuesta
     -política petición /respuesta
     -solicitud de datos o respuestas
     -registro de la indicación de eventos/confirmación
     -indicación de contabilidad/confirmación
     -servicio (sesión) indicación de configuración /confirmación
     -servicio (sesión) la indicación de gestión / confirmación

73. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)


     Los protocolos de comunicaciones NAS son basados en ficheros por lo
     que el cliente solicita el fichero completo al servidor y lo maneja
     localmente, están por ello orientados a información almacenada en
     ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son
     protocolos de compartición de ficheros como NFS, Microsoft Common
     Internet File System (CIFS).

     Muchos sistemas NAS cuentan con uno o más dispositivos de
     almacenamiento para incrementar su capacidad total. Normalmente,
     estos dispositivos están dispuestos en RAID (Redundant Arrays of
     Independent Disks) o contenedores de almacenamiento redundante.

74. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)


     Los mensajes que se intercambian en el protocolo SIP pueden ser
     peticiones o respuestas. Las peticiones tienen una línea de petición, una
     serie de encabezados y un cuerpo. Las respuestas tienen una línea de
     respuesta, una serie de encabezados y un cuerpo. En la línea de petición
     se indica el propósito de la petición y el destinatario de la petición. Las
     peticiones tienen distintas funciones. El propósito de una petición está
determinado por lo que se denomina el Método (Method) de dicha
     petición, que no es más que un identificador del propósito de la petición.
     En la RFC 3261 se definen los métodos básicos del protocolo. Existen
     otros métodos definidos en extensiones al protocolo SIP.

75. SERVICIOS DE TERMINAL SERVER EN WINDOWS


     Cuando intenta ejecutar el Asistente para instalación de Active
     Directory en un servidor Microsoft Windows Server 2003 R2, el
     asistente no termina y puede recibir un mensaje de error similar al
     siguiente:

     El Asistente para instalación de Active Directory no puede continuar
     porque el bosque no está preparado para instalar Windows Server 2003.
     Utilice la herramienta de la línea de comandos Adprep.exe para preparar
     el bosque y el dominio. Para obtener más información acerca de cómo
     utilizar el comando Adprep, vea la Ayuda de Active Directory.

     La versión del esquema de Active Directory del bosque de recurso no es
     compatible con la versión de Active Directory en este equipo.

     Este problema puede ocurrir cuando Active Directory no se ha
     actualizado con las extensiones de esquema de Windows Server 2003
     R2.

76. SSH


     Después de transmitir una cierta cantidad de datos con un determinado
     algoritmo y clave se produce otro intercambio de claves que genera otro
     conjunto de valores hash y un nuevo valor secreto compartido.



     [root@localhost /]# Ssh
     a3144@serdis.dis.ulpgc.es
     the authenticity of host
     'serdis.dis.ulpgc.es
     (193.145.147.54)' can't be
     established. DSA key
     fingerprint is 47:57:1a: EA:
     75:D0:71:5C:24:3C:E7:9B:66
:24: FF: 41. Are you sure you
      want to continue connecting
      (yes/no)? Yes Warning:
      Permanently added
      'serdis.dis.ulpgc.es,
      193.145.147.54’ (DSA) to
      the list of known hosts.
      a3144@serdis.dis.ulpgc.es's
      password: Last login: Wed
      Dec 29 2004 13:29:06
      No mail. Bash: /bin/mail: Permission denied
      Bash$



77. CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOLOLO


78. DNS


      Resolución de nombres para internet

79. WEB


      Correo electrónico
      Sitios web
      Alojamiento

80. DHCP


      Tcp/Ip

81. FTP


      Alojamiento
      Transferencia

82. SERVICIO AAA


      Los servidores AAA, cuyas siglas significan autorización, autenticación,
      y accouning (registro de logs) se utiliza para una mayor seguridad en el
      ascenso dentro de una red VPM remota. Cuando se hace una petición
para poder establecer una sesión desde un cliente externo, dicha
     petición es enviada al servidor AAA.

83. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)


     Un dispositivo hardware simple, llamado «NAS box» o «NAS head»,
     actúa como interfaz entre el NAS y los clientes. Los clientes siempre se
     conectan al NAS head (más que a los dispositivos individuales de
     almacenamiento) a través de una conexión Ethernet. NAS aparece en la
     LAN como un simple nodo que es la Dirección IP del dispositivo NAS
     head.
     Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que
     poseen interfaz Web.

     El opuesto a NAS es la conexión DAS (Direct Attached Storage)
     mediante conexiones SCSI o la conexión SAN (Storage Área Network)
     por fibra óptica, en ambos casos con tarjetas de conexión especificas de
     conexión al almacenamiento. Estas conexiones directas (DAS) son por lo
     habitual dedicadas.

     En la tecnología NAS, las aplicaciones y programas de usuario hacen las
     peticiones de datos a los sistemas de ficheros de manera remota
     mediante protocolos CIFS y NFS, y el almacenamiento es local al
     sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de
     datos directamente al sistema de ficheros.

     Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad
     de compartir las unidades, un menor coste, la utilización de la misma
     infraestructura de red y una gestión más sencilla. Por el contrario, NAS
     tiene un menor rendimiento y fiabilidad por el uso compartido de las
     comunicaciones.




84. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)


  Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre
  IP.
VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite comunicar voz sobre el protocolo IP.

Telefonía sobre IP es el servicio telefónico disponible al público, por tanto
con numeración E.164, realizado con tecnología de VoIP.

lleva a cabo funciones relacionadas a la telefonía como la respuesta de
llamadas automáticas, realizar las funciones de un sistema interactivo de
respuesta por voz, almacenar y servir correo de voz, encaminar los llamados
entre la red de telefonía e internet.

VoIP puede facilitar tareas que serían más difíciles de realizar usando las
redes telefónicas comunes:

Las llamadas telefónicas locales pueden ser automáticamente enrutadas a
un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría
llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a
Internet, se podría recibir llamadas.

Números telefónicos gratuitos para usar con VoIP están disponibles en
Estados Unidos de América, Reino Unido y otros países de organizaciones
como Usuario VoIP.

Los agentes de Call center usando teléfonos VoIP pueden trabajar en
cualquier lugar con conexión a Internet lo suficientemente rápida.

Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN
(Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o
que no se encuentran disponibles en algunos países, como son las llamadas
de 3 a la vez, retorno de llamada, remarcación automática, o identificación
de llamada.

Son los lenguajes que utilizarán los distintos dispositivos VoIP para su
conexión. Esta parte es importante ya que de ella dependerá la eficacia y la
complejidad de la comunicación.

Por orden de antigüedad (de más antiguo a más nuevo):

H.323 - Protocolo definido por la ITU-T;
SIP - Protocolo definido por la IETF;
Megaco (También conocido como H.248) y MGCP - Protocolos de control;
  Skinny Client Control Protocol - Protocolo propiedad de Cisco;
  Mi Net - Protocolo propiedad de Mi tel.;
  Cor Net-IP - Protocolo propiedad de Siemens;
  IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es un
  estándar para los demás sistemas de comunicaciones de datos,
  [cita requerida] actualmente está en su versión 2, IAX2);
  Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype;
  IAX2 - Protocolo para la comunicación entre PBXs Asterisk en reemplazo
  de IAX;
  Jingle - Protocolo abierto utilizado en tecnología Jabber;
  MGCP- Protocolo propietario de Cisco; weSIP- Protocolo licencia gratuita de
  Voz Telecom.

  Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para
  las empresas como para los usuarios comunes. La pregunta sería ¿por qué no
  se ha implantado aún esta tecnología? A continuación analizaremos los
  aparentes motivos, por los que VoIP aún no se ha impuesto a las telefonías
  convencionales



85. ASTERISK:


  Es un programa de software libre (bajo licencia GPL) que proporciona
  funcionalidades de una central telefónica (PBX). Como cualquier PBX, se
  puede conectar un número determinado de teléfonos para hacer llamadas
  entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto
  básicos como primarios.

  Asterisk incluye muchas características anteriormente sólo disponibles en
  costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,
  distribución automática de llamadas, y otras muchas más. Los usuarios
  pueden crear nuevas funcionalidades escribiendo un dial plan en el lenguaje
  de script de Asterisk o añadiendo módulos escritos en lenguaje C o en
  cualquier otro lenguaje de programación reconocido por Linux. Para
  conectar teléfonos estándar analógicos son necesarias tarjetas
  electrónicas telefónicas FXS o FXO fabricadas por Digium u otros
  proveedores, ya que para conectar el servidor a una línea externa no basta
  con un simple módem. Quizá lo más interesante de Asterisk es que reconoce
  muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP.
Asterisk puede interpretar con terminales IP actuando como un registrador
  y como Gateway entre ambos. Asterisk se empieza a adoptar en algunos
  entornos corporativos como una gran solución de bajo coste junto con SER

86. SERVICIOS DE TERMINAL SERVER EN WINDOWS


  El nombre se ha utilizado en las ediciones de Microsoft Windows para
  servidores como las siguientes:

  Windows 2000 Server
  Windows Server 2003
  Windows Server 2008
  Windows HPC Server 2008, edición diseñada exclusivamente para equipos
  de alto rendimiento
  Windows Server 2008 R2, la siguiente versión de Windows Server
  Windows Small Business Server, sistema operativo basado en Windows
  Server con integración de software Microsoft Servers, para pequeñas
  empresas
  Windows Essential Business Server, producto similar a Small Business
  Server, pero para empresas de tamaño medio
  Windows Home Server, sistema operativo servidor para hogares diseñado
  para compartición de archivos, transmisión multimedia, copias de seguridad
  automatizadas y acceso remoto

87. SSH


  Servidor informa al cliente de los métodos de autenticación soportados
  (firmas privadas codificadas con claves, inserción de contraseña,…) Cliente
  se autenticará con cualquiera de los métodos, Clientes y servidores SSH se
  pueden configurar para conceder varios tipos de autenticación, Servidor
  decide qué métodos de encriptación soportará en base a su pauta de
  SEGURIDAD, CLIENTE puede elegir el orden en que intentará utilizar los
  métodos entre las distintas opciones

  El cliente puede verificar que se está conectando a un mismo servidor

  –Información de autenticación encriptada con 128 bits
  –Datos enviados y recibidos encriptados con 128 bits
  –Posibilidad de enviar aplicaciones lanzadas desde el intérprete de
  comandos (reenvío por X11)
88. DEFINICION


89. MySQL:


   Es un sistema de gestión de base de datos relacional, multadillo y
   multiusuario con más de seis millones de instalaciones.[1] MySQL AB —
   desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez
   de Oracle Corporation desde abril de 2009— desarrolla MySQL como
   software libre en un esquema de licenciamiento dual.

90. PHP:


   Es un lenguaje de programación interpretado, diseñado originalmente para
   la creación de páginas web dinámicas. Es usado principalmente en
   interpretación del lado del servidor (server-side scripting) pero
   actualmente puede ser utilizado desde una interfaz de línea de comandos o
   en la creación de otros tipos de programas incluyendo aplicaciones con
   interfaz gráfica usando las bibliotecas Qt o GTK+.

   PHP es un acrónimo recursivo que significa PHP Hipertexto Pre-processor
   (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado
   originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación
   principal de PHP es producida ahora por The PHP Group y sirve como el
   estándar de facto para PHP al no haber una especificación formal. Publicado
   bajo la PHP License, la Free Software Foundation considera esta licencia
   como software libre.

91. HOSTING VIRTUAL:


   El término Hosting Virtual se refiere a la práctica de ejecutar más de un
   sitio web (como www.company1.com y www.company2.com) en una sola
   máquina. IP-basedname-based hosts virtuales pueden estar " basados en IP
   ", lo que significa que usted tiene una dirección IP diferente para cada sitio
   web, o" basada en el nombre ", lo que significa que usted tiene varios
   nombres que se ejecutan en cada dirección IP. El hecho de que se están
   ejecutando en el mismo servidor físico no es evidente para el usuario final.
   Apache fue uno de los primeros servidores de apoyo basados en máquinas
   virtuales de IP.
92. NETWORK TIME PROTOCOL (NTP):


   Es un protocolo de Internet para sincronizar los relojes de los sistemas
   informáticos a través de ruteo de paquetes en redes con latencia variable.
   NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está
   diseñado para resistir los efectos de la latencia variable.

93. ENJAULAMIENTO DE USUARIOS EN UN SERVIDOR FTP:


   Usuarios Enjaulados Un usuario enjaulado es aquel que tiene solo un especio
   para el “ya sea usuario o dependencia” por ejemplo, Si tengo un servidor
   FTP corriendo con la opción usuarios enjaulados deshabilitada. Entonces
   estaríamos compartiendo nuestro documentos con todas las personas que
   tenga acceso al, y como ya sabemos hay personas inescrupulosas que nos
   pueden cambiar el contenido de algún documento, entonces la ventaja de
   usar usuarios enjaulados es la de la seguridad de nuestros documentos. Y
   en casos contrarios estaríamos enjaulando a personas peligrosas.

94. DIRECTORIOS VIRTUALES EN FTP:


95. Un directorio virtual es un nombre descriptivo o alias de un directorio
   físico del disco duro del servidor que normalmente no reside en el
   directorio particular del sitio FTP. La utilización de alias es segura, puesto
   que los usuarios no conocen la ubicación física de los archivos en el servidor
   y, por tanto, no pueden utilizar esa información para intentar modificarlos.
   Con los alias también es más fácil mover los directorios en el sitio. En lugar
   de cambiar la dirección URL del directorio, sólo es necesario cambiar la
   asignación entre el alias y la ubicación física del directorio.

96. FTP ANÓNIMO:


   Pues básicamente es el servicio de transferencia de ficheros a través de
   Internet, conectándonos con servidores dentro de la red que nos facilitan
   dichos archivos.

97. RADIUS:


   (Acrónimo en inglés de Remote Autenticación Dial-In User Server). Es un
   protocolo de autenticación y autorización para aplicaciones de acceso a la
red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus
   conexiones.

98. ASTERISK:



   Es un programa de software libre (bajo licencia GPL) que proporciona
   funcionalidades de una central telefónica (PBX). Como cualquier PBX, se
   puede conectar un número determinado de teléfonos para hacer llamadas
   entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto
   básicos como primarios.



99. MANUALES


100.SERVICIO DE NOMBRES DE DOMINIO (DNS)


Acerca de DNS

En la mayoría de las redes modernas, incluyendo la Internet, los usuarios
localizan páginas web por su nombre de dominio (ej. www.google.com),esto
permite al usuario acceder a las millones de páginas web de la Internet sin
necesidad de recordar todas y cada una de las direcciones IP asociadas al
nombre de la pagina que desea visitar.

Una forma de solucionar este problema es mediante la complementación de un
mecanismo que al momento que un usuario pregunte por el nombre de una
página web este servidor conozca que dirección IP le corresponde al sitio web
por el cual pregunta el usuario. El mecanismo del cual hablamos es un servidor
de nombres mayormente conocido como servidor DNS (Domain Name System)

Así mismo un servidor DNS tiene la función de almacenar la información
asociada a los nombres de dominio existentes por los cuales el usuario
pregunta, por ejemplo:

www.linuxparatodos.net
www.gmail.com
www.yahoo.com

Por lo tanto el servidor DNS es capaz de asociar distintos tipos de información
a cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio. Cuando un equipo cliente solicita información desde un servidor de
nombres, usualmente se conecta al puerto 53.

Falsamente se asocia a un DNS con una base de datos, cosa que es totalmente
falso, pues los principios fundamentales de las bases de datos especifican que
no pueden contener datos redundantes es decir, los datos no pueden ser la
misma información la cual es almacenada varias veces en la misma base de
datos.

El mapeo de nombres a direcciones IP es ciertamente la función más conocida
de los servidores DNS. Por ejemplo, si la dirección IP del sitio
www.linuxparatodos.net es 254.192.169.20, la mayoría de la gente para acceder
a ella teclea en un navegador web la dirección web www.linuxparatodos.net y no
la dirección IP.

FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio
Plenamente Calificado) es un Nombre de Dominio ambiguo que especifica la
posición absoluta del nodo en el árbol jerárquico del DNS. Se distingue de un
nombre regular porque lleva un punto al final.

Componentes de un DNS

Un DNS se compone de tres componentes básicos, los cuales son:

Cliente DNS
Servidor DNS
Zonas de Autoridad



Cliente DNS

Cuando hablamos del cliente DNS nos referimos al host o usuario que hace la
petición; o sea, a la computadora del usuario la cual genera la petición al DNS
preguntando por el nombre de algún dominio existente en internet.

Servidor DNS

Existen 3 tipos de servidores básicos de un DNS los cuales son:
Servidor Maestro
Servidor Esclavo
Servidor de Cache

Servidor Primario o Maestro

Un servidor DNS maestro almacena los registros de las zonas originales y de
autoridad. Además el servidor DNS maestro es el encargado de responder a
las peticiones hechas por otros servidores DNS.

Servidor Secundario o Esclavo

Un servidor DNS esclavo también tiene la capacidad de responder a las
peticiones hechas por un Cliente DNS así como otro servidor de DNS, la
diferencia radica en que los servidores esclavos obtienen la información acerca
de los nombres de dominio desde los servidores maestros.

Servidor De Cache

Este ofrece servicios de resolución de nombres como respuesta a las
peticiones hechas por los clientes de dns, dichos servicios de resolución de
nombres son guardados cierto espacio de tiempo para poder acceder a dicha
información más rápidamente.

Este tipo de servidores no tiene ninguna autoridad sobre las zonas de
autoridad.

Los servidores DNS son los encargados de hacer las consultas producto de las
peticiones solicitadas por los clientes DNS. Para ello el servidor DNS hace uso
de 2 tipos de consultas.

Consultas Iterativas
Consultas Recursivas

      Consultas Recursiva

Una consulta iterativa funciona de la siguiente manera:

Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor
dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe
quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por
lo que ahora dns-1 le hace la petición a dns-2, dns-2 le responde a dns-1 que no
sabe quién es “www.ejemplo.com” pero él sabe quién puede tener ese dominio
registrado, por lo que ahora dns-2 le hace la petición a dns-3, dns-3 responde
la petición hecha por dns-2 contestando que el si conoce quien es
“www.ejemplo.com” por lo que dns-3 envía la dirección IP asociada a
“www.ejemplo.com” a dns-2, dns-2 le responde la petición a dns1 y dns-1 a su
vez le responde al cliente DNS.

      Consultas Iterativas

Una consulta recursiva funciona de la siguiente manera:

Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor
dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe
quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por
lo que dns-1 le responde al Cliente DNS que le pregunte al dns-2, dns-2 no sabe
quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por
lo que dns-2 le responde al Cliente DNS que le pregunte al dns-3, dns-3 sabe
quién es “www.ejemplo.com” por lo que dns-3 responde a la petición hecha por
el Cliente DNS devolviendo la IP que le corresponde a “www.ejemplo.com” .

Diferencias entre las Consultas Iterativas contra las Consultas Recursivas

Las diferencias entre las consultas iterativas contras las recursivas son:

Cuando se hacen consultas iterativas quien asume toda la carga es nuestro
cliente DNS (nuestra maquina).

Cuando se hacen consultas recursivas quien asume toda la carga es el servidor
DNS pues él es el encargado
De proporcionar una respuesta completa a la petición hecha por el Cliente
DNS.

Conociendo esta información se puede concluir que las consultas recursivas son
mejores que las consultas
Iterativas, debido a que las consultas recursivas liberan a nuestro cliente DNS
(nuestra maquina) de la tarea de
Responder las peticiones solicitadas por el mismo, haciendo que toda la carga la
asuma el servidor DNS.

Zonas de Autoridad
Las zonas de autoridad contienen las características sobre las cuales nuestro
dominio actuara, en ella se configuran los aspectos importantes así como las
opciones específicas de cada zona, estas configuraciones hechas a las zonas
son cargadas desde el servidor maestro.

La información de cada Zona de Autoridad es almacenada de forma local en un
fichero en el Servidor DNS. Este fichero puede incluir varios tipos de
registros como pueden ser:




Instalación y configuración servidor DNS en Linux

   1. Antes que nada debemos, como con cualquier instalación de Linux desde
      consola, actualizar los repositorios pues muchas veces a la hora de
      descargar algún paquete nos presentara un error de descarga.

Cuando ya hemos revisado, agregado y verificado la actualización de nuestros
repositorios procedemos a instalar nuestro paquete para el servidor DNS.
Asumo que ya todos conocen como hacer la tarea anterior.
Sigamos:

       Apt-get install bind9

  2. Nos ubicamos en la carpeta en donde están los archivos de
     configuración:

           Cd /etc./bind

  3. Ahora, procederemos a configurar el archivo principal de configuración
     de nuestro servidor DNS con el editor de texto nano. No está de más
     aclarar que en este archivo configuraremos la información
     correspondiente a las zonas de autoridad:

           Nano named.conf

  Se nos abrirá y procedemos a ingresar la siguiente información:

           Zone “yexia.com” {
           type master;
           File “/etc/bind/db.yexia”;
           Also-notify {192.168.1.2; 192.168.1.3; };

  };

           Zone “1.168.192.in-addr.arpa” {
                 Type master;
                 File “/etc/bind/db.192”;
                 Also-notify {192.168.1.2; 192.168.1.3;};

  };




  Paso a explicar algunos detalles de estas líneas:

  -    La línea also-notify se agrega si se quiere que el servidor máster
       reconozca sus esclavos.
-   Los archivos db.* a los que hace referencia son los archivos de
        configuración correspondientes a las zonas directas e inversas. Estos
        archivos serán creados y configurados en el siguiente punto.
    -   Las direcciones IP y el dominio yexia.com son solo ejemplos de
        configuración.

    4. Ya que tenemos la zona directa e inversa en el archivo named.conf,
       crearemos los archivos de configuración de los que se definen las
       direcciones a resolver. Estos son los archivos db.*. Lo haremos a partir
       de los archivos db. Local y db.127 para db.thanatos y db.192
       respectivamente:

        Cp. db. Local db.yexia
        Cp. db.127 db.192

    5. Ya creados los editaremos y pondremos allí la información de esta zona.
       En el caso de yexia.com, en este archivo pondremos los host que el
       servidor resolverá:

        Nano db.yexia

Procedemos con la respectiva configuración:

;
; BIND data file for yexia.com
;
$TTL 604800
@     IN    SOA yexia.com. root.yexia.com. (
                   2     ; Serial
                   604800       ; Refresh
                   86400        ; Retry
                   2419200      ; Expire
                   604800       ; Negative cache TTL
                   )

@       IN    NS     dns.yexia.com.
@       IN    NS     dns2.yexia.com.
@       IN    NS     dns3.yexia.com.

@       IN    MX     0     mail.yexia.com.
Dns    IN    A      192.168.1.5
Dns2   IN    A      192.168.1.2
Dns3   IN    A      192.168.1.3
Mail   IN    A      192.168.1.5




    Explicare, para los que no comprendan este fichero, que lo que esta, por
    ejemplo, encerrado en el campo, corresponde a los host que el servidor
    DNS va a traducir. Lo encerré solo para señalarlo pues en el fichero como
    tal no aparece así.

    También señalo que los registros NS y A nos sirven, como se leyó
    anteriormente, para asignar nombres al DNS y especificación de una
    dirección IP que se debe asignar a un nombre respectivamente.

    6. Le llego el turno al fichero de la zona inversa:



;
; BIND reverse data file for 192.168.1.0
;
$TTL 604800
@     IN    SOA yexia.com. root.yexia.com. (
                  2      ; Serial
                  604800        ; Refresh
                  86400         ; Retry
                  2419200       ; Expire
                  604800        ; Negative cache TTL
                  )

@      IN    NS     dns.yexia.com.
@      IN    NS     dns2.yexia.com.
@      IN    NS     dns3.yexia.com.

@      IN    MX     0      mail. yexia.com.

5      IN    PTR    dns. yexia.com.
2      IN    PTR    dns2. yexia.com.
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto
Trabajo escrito del proyecto

Más contenido relacionado

La actualidad más candente

Clase 1: Aspectos Básicos de Redes
Clase 1: Aspectos Básicos de Redes Clase 1: Aspectos Básicos de Redes
Clase 1: Aspectos Básicos de Redes atlantisplantillas
 
Capítulo 1 la vida en un mundo centrado en la red
Capítulo 1  la vida en un mundo centrado en la redCapítulo 1  la vida en un mundo centrado en la red
Capítulo 1 la vida en un mundo centrado en la redRicardoM724
 
Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Manuela Esam
 
Proyecto de tesis
Proyecto de tesisProyecto de tesis
Proyecto de tesiselogio
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1jjordan23
 
Palma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube docPalma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube docSoyOrlando
 
Tecnología cloud. Servidores Virtuales VPS
Tecnología cloud. Servidores Virtuales VPSTecnología cloud. Servidores Virtuales VPS
Tecnología cloud. Servidores Virtuales VPSPablo Garcia
 

La actualidad más candente (12)

Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
 
Cap1
Cap1Cap1
Cap1
 
Grupo a presentacion
Grupo a presentacionGrupo a presentacion
Grupo a presentacion
 
Clase 1: Aspectos Básicos de Redes
Clase 1: Aspectos Básicos de Redes Clase 1: Aspectos Básicos de Redes
Clase 1: Aspectos Básicos de Redes
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
Capítulo 1 la vida en un mundo centrado en la red
Capítulo 1  la vida en un mundo centrado en la redCapítulo 1  la vida en un mundo centrado en la red
Capítulo 1 la vida en un mundo centrado en la red
 
Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco
 
ALKAID - Soluciones para la Web
ALKAID - Soluciones para la WebALKAID - Soluciones para la Web
ALKAID - Soluciones para la Web
 
Proyecto de tesis
Proyecto de tesisProyecto de tesis
Proyecto de tesis
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1
 
Palma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube docPalma Mendez - Almacenamiento en la nube doc
Palma Mendez - Almacenamiento en la nube doc
 
Tecnología cloud. Servidores Virtuales VPS
Tecnología cloud. Servidores Virtuales VPSTecnología cloud. Servidores Virtuales VPS
Tecnología cloud. Servidores Virtuales VPS
 

Destacado

Configuracion de windows server
Configuracion de windows serverConfiguracion de windows server
Configuracion de windows serverMasheshita Cortes
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
Ejercicios resueltos edo separables
Ejercicios resueltos edo separablesEjercicios resueltos edo separables
Ejercicios resueltos edo separablesYerikson Huz
 
Portafolio de servicio
Portafolio de servicioPortafolio de servicio
Portafolio de servicioJanes Puerta
 
Proyeto trabajos escritos
Proyeto trabajos escritosProyeto trabajos escritos
Proyeto trabajos escritosomairausuga
 
1930 admi
1930 admi1930 admi
1930 admifuegoal
 
La ludoteca de chichubamba pdf
La ludoteca de chichubamba pdfLa ludoteca de chichubamba pdf
La ludoteca de chichubamba pdfgisellesilvapanez
 
Problemática del Agua Potable en Tabio
Problemática del Agua Potable en Tabio Problemática del Agua Potable en Tabio
Problemática del Agua Potable en Tabio todosporelagua
 
Guia de trabajo académico no 18
Guia de trabajo académico no 18Guia de trabajo académico no 18
Guia de trabajo académico no 18SAN JUAN
 
Sudafrica 2010 8 b
Sudafrica 2010 8 bSudafrica 2010 8 b
Sudafrica 2010 8 bmarcos
 
Trabajo Final Integrador-Formación y Práctica de Tutores
Trabajo Final Integrador-Formación y Práctica de TutoresTrabajo Final Integrador-Formación y Práctica de Tutores
Trabajo Final Integrador-Formación y Práctica de TutoresClaudia Alejandra Serrano
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0Jaime Durán
 

Destacado (20)

Configuracion de windows server
Configuracion de windows serverConfiguracion de windows server
Configuracion de windows server
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Ejercicios resueltos edo separables
Ejercicios resueltos edo separablesEjercicios resueltos edo separables
Ejercicios resueltos edo separables
 
Portafolio de servicio
Portafolio de servicioPortafolio de servicio
Portafolio de servicio
 
Sustentacion 102505 429
Sustentacion 102505 429Sustentacion 102505 429
Sustentacion 102505 429
 
Proyeto trabajos escritos
Proyeto trabajos escritosProyeto trabajos escritos
Proyeto trabajos escritos
 
Servicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNETServicios DHCP, DNS y TELNET
Servicios DHCP, DNS y TELNET
 
1930 admi
1930 admi1930 admi
1930 admi
 
La ludoteca de chichubamba pdf
La ludoteca de chichubamba pdfLa ludoteca de chichubamba pdf
La ludoteca de chichubamba pdf
 
Pitagoras
PitagorasPitagoras
Pitagoras
 
Problemática del Agua Potable en Tabio
Problemática del Agua Potable en Tabio Problemática del Agua Potable en Tabio
Problemática del Agua Potable en Tabio
 
F bellido slideshare
F bellido slideshareF bellido slideshare
F bellido slideshare
 
Ntic percy cruz
Ntic percy cruzNtic percy cruz
Ntic percy cruz
 
Karol
KarolKarol
Karol
 
Guia de trabajo académico no 18
Guia de trabajo académico no 18Guia de trabajo académico no 18
Guia de trabajo académico no 18
 
Portafolio Personal
Portafolio PersonalPortafolio Personal
Portafolio Personal
 
Sudafrica 2010 8 b
Sudafrica 2010 8 bSudafrica 2010 8 b
Sudafrica 2010 8 b
 
Carta al inquilino
Carta al inquilinoCarta al inquilino
Carta al inquilino
 
Trabajo Final Integrador-Formación y Práctica de Tutores
Trabajo Final Integrador-Formación y Práctica de TutoresTrabajo Final Integrador-Formación y Práctica de Tutores
Trabajo Final Integrador-Formación y Práctica de Tutores
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 

Similar a Trabajo escrito del proyecto

Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 spGrupo Redex
 
Edrans Propuesta de Valor
Edrans   Propuesta de Valor Edrans   Propuesta de Valor
Edrans Propuesta de Valor EDRANS
 
Presentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La InformacionPresentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La InformacionPDOMENECH
 
Guía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfGuía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfAlbertoAndresMosquer
 
Plan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aPlan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aMylene Mendez Pozo
 
Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services CesarBacca2
 
Edrans Propuesta de Valor Amazon Web Services
Edrans  Propuesta de Valor Amazon Web ServicesEdrans  Propuesta de Valor Amazon Web Services
Edrans Propuesta de Valor Amazon Web ServicesEDRANS
 
Plan de Gestión del Conocimiento para la Organización
Plan de Gestión del Conocimiento para la OrganizaciónPlan de Gestión del Conocimiento para la Organización
Plan de Gestión del Conocimiento para la Organizaciónjoalbert08palacio
 
Socializacion%20 De%20 Mi%20 Proyecto[1]
Socializacion%20 De%20 Mi%20 Proyecto[1]Socializacion%20 De%20 Mi%20 Proyecto[1]
Socializacion%20 De%20 Mi%20 Proyecto[1]XBOXPINA
 
Plan de gestion del conocimiento
Plan de gestion del conocimientoPlan de gestion del conocimiento
Plan de gestion del conocimientoeliycris8
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1LuisEduardoGalindezD
 

Similar a Trabajo escrito del proyecto (20)

Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 sp
 
7Cloud Web.pptx
7Cloud Web.pptx7Cloud Web.pptx
7Cloud Web.pptx
 
Doc
DocDoc
Doc
 
Edrans Propuesta de Valor
Edrans   Propuesta de Valor Edrans   Propuesta de Valor
Edrans Propuesta de Valor
 
Presentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La InformacionPresentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La Informacion
 
Guía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfGuía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdf
 
Brochurev2
Brochurev2Brochurev2
Brochurev2
 
DaaS and VDI solutions
DaaS and VDI solutionsDaaS and VDI solutions
DaaS and VDI solutions
 
Plan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aPlan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.a
 
Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services Edrans -Propuesta de Valor-Amazon Web Services
Edrans -Propuesta de Valor-Amazon Web Services
 
Edrans Propuesta de Valor Amazon Web Services
Edrans  Propuesta de Valor Amazon Web ServicesEdrans  Propuesta de Valor Amazon Web Services
Edrans Propuesta de Valor Amazon Web Services
 
Plan de Gestión del Conocimiento para la Organización
Plan de Gestión del Conocimiento para la OrganizaciónPlan de Gestión del Conocimiento para la Organización
Plan de Gestión del Conocimiento para la Organización
 
Socializacion%20 De%20 Mi%20 Proyecto[1]
Socializacion%20 De%20 Mi%20 Proyecto[1]Socializacion%20 De%20 Mi%20 Proyecto[1]
Socializacion%20 De%20 Mi%20 Proyecto[1]
 
Brochure
BrochureBrochure
Brochure
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Plan de gestion del conocimiento
Plan de gestion del conocimientoPlan de gestion del conocimiento
Plan de gestion del conocimiento
 
Clasificación de tecnologías de integración
Clasificación de tecnologías de integraciónClasificación de tecnologías de integración
Clasificación de tecnologías de integración
 
Estudiante
EstudianteEstudiante
Estudiante
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
 
Proyecto final J C Cloud
Proyecto final   J C CloudProyecto final   J C Cloud
Proyecto final J C Cloud
 

Más de yexia

Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptorayexia
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data centeryexia
 
Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptorayexia
 
Comandos unix
Comandos unixComandos unix
Comandos unixyexia
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data centeryexia
 
El futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoEl futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoyexia
 
Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptorayexia
 
Comandos unix
Comandos unixComandos unix
Comandos unixyexia
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data centeryexia
 
Trabajo escrito del proyecto
Trabajo escrito del proyectoTrabajo escrito del proyecto
Trabajo escrito del proyectoyexia
 
Seriales
SerialesSeriales
Serialesyexia
 
Rotulador electronico
Rotulador electronicoRotulador electronico
Rotulador electronicoyexia
 
Preparacion certificacion cisco
Preparacion certificacion ciscoPreparacion certificacion cisco
Preparacion certificacion ciscoyexia
 
El futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoEl futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoyexia
 
Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptorayexia
 
Comandos unix
Comandos unixComandos unix
Comandos unixyexia
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data centeryexia
 
Seriales
SerialesSeriales
Serialesyexia
 
Rotulador electronico
Rotulador electronicoRotulador electronico
Rotulador electronicoyexia
 
Preparacion certificacion cisco
Preparacion certificacion ciscoPreparacion certificacion cisco
Preparacion certificacion ciscoyexia
 

Más de yexia (20)

Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptora
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data center
 
Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptora
 
Comandos unix
Comandos unixComandos unix
Comandos unix
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data center
 
El futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoEl futuro del_calbeado_estructurado
El futuro del_calbeado_estructurado
 
Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptora
 
Comandos unix
Comandos unixComandos unix
Comandos unix
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data center
 
Trabajo escrito del proyecto
Trabajo escrito del proyectoTrabajo escrito del proyecto
Trabajo escrito del proyecto
 
Seriales
SerialesSeriales
Seriales
 
Rotulador electronico
Rotulador electronicoRotulador electronico
Rotulador electronico
 
Preparacion certificacion cisco
Preparacion certificacion ciscoPreparacion certificacion cisco
Preparacion certificacion cisco
 
El futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoEl futuro del_calbeado_estructurado
El futuro del_calbeado_estructurado
 
Como direcionar una antena receptora
Como direcionar una antena receptoraComo direcionar una antena receptora
Como direcionar una antena receptora
 
Comandos unix
Comandos unixComandos unix
Comandos unix
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data center
 
Seriales
SerialesSeriales
Seriales
 
Rotulador electronico
Rotulador electronicoRotulador electronico
Rotulador electronico
 
Preparacion certificacion cisco
Preparacion certificacion ciscoPreparacion certificacion cisco
Preparacion certificacion cisco
 

Trabajo escrito del proyecto

  • 1. GUÍA DE APRENDIZAJE PROYECTO DE FORMACIÓN POR: YESSENIA DUQUE POSADA PRESENTADO A: Los profesores correspondientes a cada trimestre SENA Tecnología en administración de redes Centro de servicios y gestión empresarial
  • 2. Medellín – Colombia Año: 2010 PRIMER TRIMESTRE 1. INTRODUCCIÓN Este trabajo se realizó con el fin de dar a entender la importancia de que un administrador de redes conozca, comprenda y sea competente en la construcción de una implementación que reúna las características básicas para garantizar los servicios de la información (disponibilidad, confidencialidad, integridad, procesamiento, continuidad del negocio); en las cuales se aplicaran estándares y normas de seguridad que validen la creación de políticas de seguridad y la implementación de controles y procedimientos para el manejo de los datos de determinada empresa. 2. JUSTIFICACIÓN Hoy en día el incremento del número de aplicaciones y de los servidores que las soportan, han creado la necesidad de proteger la información en los centros de datos lo cual se hace necesario el desarrollo de soluciones. Ante el reto de superar esta problemática es primordial identificar cuáles son las causas o factores que están incidiendo en su desarrollo, la complejidad de los centros de datos actuales incluye una gran variedad de plataforma de servidor, dispositivos de almacenamiento, soluciones de vitalización, motores de bases de datos y aplicaciones. 3. OBJETIVO GENERAL: Implementar y desarrollar una solución de almacenamiento de datos para una red de cómputo que cumpla con requisitos mínimos de disponibilidad, rendimiento, confidencialidad e integridad de la información almacenada. 4. OBJETIVOS ESPECIFICOS:
  • 3. Obtener mediante la investigación la información requerida sobre las redes estructuradas y los programas a utilizar para empezar con su construcción. Organizar las ideas, trabajar en equipo y comenzar el desarrollo de la solución, con ayuda de un orientador. Aplicar la idea a desarrollada en las estructuras de las redes y sedes de nuestra empresa. 5. INFORMACIÓN DE LA EMPRESA: 6. NOMBRE DE LA EMPRESA: CD "DATA CENTER" (CENTRO DE DATOS) 7. MISIÓN: CD “DATA CENTER (centro de datos)” ofrece a las empresas de Bogotá Cali y Medellín la oportunidad de Almacenar toda la información sin riesgo de pérdida ya que contamos con la seguridad necesaria para Almacenar la información de cada una de las empresas. 8. VISIÓN: CD “DATA CENTER (centro de datos)” en el año 2012 estaremos consolidados en todo Colombia y Habremos logrado cumplir con el fin de nuestra empresa el cual es ofrecerle la oportunidad a las empresas De Bogotá Cali Medellín de almacenar la información más importante de la entidad a la que se le presta el Servicio 9. FILOSOFIA DE LA EMPRESA:
  • 4. En CD “DATA CENTER (centro de datos)” compartimos constantemente el conocimiento y la experiencia. Existe una gran motivación entre compañeros para encontrar la propuesta más ingeniosa para ofrecerle a Un cliente un proyecto que le brinde la oportunidad de abarcar todas las necesidades del usuario y también Está comprometida para lograr la excelencia lo cual es notorio en todos nuestros servicios. 10. VALORES CORPORATIVOS “CD”: 1 UNIDAD: ES armonía entre las personas de un grupo. 2 SOLIDARIDADES: Adhesión o apoyo a las causas o empresas de otros. 3 ESPÍRITU CONSTRUCTIVO: Caminar con buen espíritu, y reflejarlo en toda forma posible 4 RESPETO A LOS DEMÁS: Es el acto de reconocer que otra persona por sus propios meritos ha tenido, tiene, Va a lograr algo que nosotros consideramos lo suficientemente bueno para tener. Y mostrar 5 LEALTAD: Fidelidad en el trato o en el desempeño de un cargo. 6 PROFESIONALISMO: Mantenemos un alto nivel de exigencia ética y profesional basados siempre en un trabajo De equipo con nuestro cliente y en los más altos estándares de calidad, servicio oportuno y atención Personalizada. 7 HONESTIDAD: Actitud para actuar con honradez y delicadeza. 8 TOLERANCIAS: Respeto a las ideas, creencias o prácticas de los demás cuando son Diferentes o contrarias a las propias.
  • 5. 9 AMABILIDADES HACIA LOS DEMÁS: La amabilidad es la manera más sencilla, delicada y tierna de hacer realidad Un amor maduro y universal, libre de exclusivismos. 10 RESPONSABILIDAD: Obligación de responder por los propios actos. Capacidad para Reconocer y hacerse cargo de las consecuencias de las propias acciones. 11 TRANSPARENCIA: Calidad del comportamiento evidente, sin dudas ni ambigüedad. 12 RECTITUD: Conocimiento práctico de lo que debemos hacer o decir. 13 SERVICIO: Función o prestación desempeñadas por quienes están empleados para Satisfacer necesidades del público. 14 COMPROMISO: Obligación contraída, palabra dada, fe empeñada. Disposición para Asumir como propios los objetivos estratégicos de la organización a la cual se Pertenece. 15 FLEXIBILIDAD: Nos adaptamos a las necesidades de cada cliente personalizando cada servicio. 16 CALIDAD: Es prioritaria, preferimos incrementar nuestros costes antes de disminuir la calidad de nuestro Servicio. 17 INDEPENDENCIA: Nuestras ofertas de servicio no están sometidas a intereses comerciales de venta. Trabajamos con independencia y nuestros clientes lo valoran. 18 PRESTIGIO: La larga trayectoria y constancia en la calidad de nuestros servicios han dado el prestigio Necesario para que sigamos manteniendo año tras año la abundante demanda de dichos servicios. Nuestros clientes son nuestra mejor publicidad. 19 TRANSPARENCIA: Cada uno de nuestros servicios en especial los de reparación van acompañados de un Informe donde se detalla el trabajo efectuado.
  • 6. 11. SELECCIÓN DE EQUIPOS, TECNOLOGÍAS Y MATERIALES: El proveedor de servicios que realizará la interconexión WAN entre cada una de las sedes, es UNE, proporcionando: Internet empresarial Es un servicio que ofrece una conexión permanente a Internet, mayor velocidad y tarifa plana, es decir, la factura será independiente del tiempo de conexión y el tráfico cursado. Le permite a nuestra empresa desarrollar servicios y contenidos basados en Internet para facilitar su crecimiento y la comunicación con clientes y proveedores. El servicio cuenta con una variedad de planes y velocidades de acceso que permiten ajustarse a nuestras necesidades de conectividad. 12. BENEFICIOS: Permite utilizar el e-mail para el intercambio de mensajes de correo, de una forma sencilla y muy rápida, entre personas de otras empresas, clientes, proveedores, sin importar en qué parte del mundo estén. Dar a conocer el negocio o actividad de nuestra empresa al mundo, mediante el servicio World Wilde Web (páginas Web). Consultar miles de bases de datos con información sobre temas diversos. Encontrar contactos para realizar nuevos negocios. Nuestra empresa puede conectarse con proveedores para conocer detalles de nuestros productos, recomendaciones técnicas y obtener demostraciones de nuestros productos (versiones de evaluación de software por ejemplo) Acceder a los servicios de Banca Electrónica. Tener acceso a cientos de miles de programas para nuestra empresa.
  • 7. Cuenta con el apoyo de UNE para tramitar un dominio de Internet que le permite exponer información sobre nuestra empresa y los servicios que presta. Conectividad entre las diferentes sedes: Que son servicios para interconectar las diferentes sedes y socios de negocios de nuestra empresa, facilitando el intercambio de información (voz, datos, video) y mejorando la comunicación para contribuir a la continuidad y productividad de nuestra empresa. Se convierten en el medio de transmisión para integrar un amplio portafolio de servicios de UNE, que son una herramienta importante para mejorar su competitividad. Características: Cobertura Nacional con una robusta red de transporte redundante. Anchos de banda flexibles. Canales dedicados para transmitir voz, datos y video. Soluciones a la medida en diferentes medios y tecnologías, a través de una moderna red IP MPLS multiservicios. Por medio de la intranet conectaremos las tres sedes o utilizando la tecnología WAN ATM (Modo de Transferencia Asíncrona) la cual tiene una velocidad de transmisión de datos superior a los 155 Mbps La tecnología ATM es capaz de transferir voz, video y datos a través de redes privadas y públicas. Tiene una arquitectura basada en celdas más bien que una basada en tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes (5 bytes para encabezado y 48 para datos).
  • 8. Como las celdas son pequeñas, se necesitan muchas más celdas para transmitir la misma cantidad de datos que tecnologías basadas en paquetes. Una línea ATM típica necesita casi un 20% más de ancho de banda que Frame Replay para transportar el mismo volumen de datos de capa de red. ATM ofrece tanto los PVC como los SVC, aunque los PVC son más comunes en las WAN. 13. EQUIPOS: Utilizamos los siguientes equipos por sus diferentes características ya que se adecuan a nuestra necesidad además su calidad, garantía y valor son excelentes, los equipos a utilizar en las diferentes sedes son: 200 computadores Procesador intelpentium 4 de 2,8 GHz Board Intel Marca Dell y Gateway Disco duro de 80 GB Memoria RAM 512 MB Unidad de 3 ½, combo Dvd/rw Puertos 6 USB 1 paralelo 2 serie Monitor de 15" Teclado mouse cables de poder $479.000 $95.800.000 19 switch Número de Puerto: 24 Red: Ethernet - 100 Mbps Two-Pair (100BaseTX), Ethernet - 10Mbps Twisted Pair (10BaseT) Tipo de Switch: LAN Altura: 1.72
  • 9. Ancho: 17.5 Profundidad: 9.52 Peso: 6.5 lbs. $170.000 $3.230.000 3 routers Inalámbricos Antena extraíble 2dbi Fuente de poder Guía de instalación Cdrom guía de usuario Cable utp patch cord $142.000 $426.000 438 plus RJ 45 $ 15.000 $75.000 19 rack Marca QUEST Estructura en acero laminado en frío calibre 16. Profundidad de 10" (opciones de 12" y 15") Acabados en pintura electrostática.
  • 10. $47.000 $893.000 40 cámaras Fácil Instalación Transmisión inalámbrica hasta de 100m Transmisor de video y sonido Funciona con una batería tipo 9V o con el Adaptador tomacorriente El receptor se puede pegar por medio de Tornillos Muy poco consumo de energía $99.800 $3.992.000 3217 mts.cable Carreta de cable utp Longitud 208 mts Categoría 5e Marca amplx $129.980 $2.079.680 Soluciones de un cable estructurado: Probar el cable con el probador Revisar la canaleta Mirar que el cable este no esté doblado ni roto Mirar sus conexiones
  • 11. Revisar el pach panel 14. CONCLUSIONES: Podemos concluir que la implementación de infraestructuras de red en la base de datos de una empresa es muy importante ya que con esta podemos evitar que mucha de la información que se almacena, se pierda o sea robada. La tecnología WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. ATM es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. SEGUNDO TRIMESTRE 15. DEFINICION 16. DNS Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes.
  • 12. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. 17. WEB Documento multimedia con formato HTML, que contiene vínculos hacia otros documentos (Se accede a este documento a través de un servidor web, gracias a una dirección única (URL) y puede ser visualizado desde un navegador). Por éste término se suele conocer a WWW (World Wide Web), creado por el Centro Europeo de Investigación Nuclear como un sistema de intercambio de información y que Internet ha estandarizado. Supone un medio cómodo y elegante, basado en multimedia e hipertexto, para publicar información en la red. Inicial y básicamente se compone del protocolo http y del lenguaje HTML. 18. DHCP Significa Protocolo de configuración de host DINÁMICO. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
  • 13. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. 19. FTP En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. 20. TFTP Protocolo extremadamente simple para transferir ficheros. Está implementado sobre UDP y carece de la mayoría de las características de FTP. La única cosa que puede hacer es leer/escribir Un fichero de/a un servidor. No tiene medios para autentificar usuarios: es un protocolo inseguro.
  • 14. Cualquier transferencia comienza con una petición de lectura o escritura de un fichero. Si el servidor concede la petición, la conexión se abre y el fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del fichero están numerados consecutivamente, comenzando en 1. Un paquete de reconocimiento debe reconocer cada paquete de datos antes de que el próximo se pueda enviar. Se asume la terminación de la transferencia cuando un paquete de datos tiene Menos de 512 bytes. Casi todos los errores causarán la terminación de la conexión (por falta de fiabilidad). Si un Paquete se pierde en la red, ocurrirá un timeout, después de que la retransmisión del último paquete (datos o reconocimiento) tuviera lugar. Actualmente se han definido tres modos de transferencia en el RFC 1350: Net ASCII US-ASCII como se define en el Código estándar USA para Intercambio de Información con modificaciones específicas en el RFC 854 - Especificaciones del Protocolo Telnet y extendido para usar el bit de orden superior. Esto es, es un conjunto de caracteres de 8bits, no como US-ASCII que es de 7 bits. Octeto Bytes de 8 bits, también llamado binario. Mail Este modo se definió originalmente en el RFC 783 y se declaró obsoleto en el RFC 1350. 21. SERVICIO DE IMPRESIÓN Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas. Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB. 22. SERVICIOS DE ARCHIVOS Un archivo es una secuencia de bytes sin interpretación alguna. Esto quiere decir que el contenido y estructura de unos archivos es
  • 15. interpretado por el software de aplicación más no por el sistema operativo sobre el que se está trabajando. Un archivo se caracteriza por tener atributos, tales como: el propietario, el tamaño, la fecha de creación y el permiso de acceso. La utilidad del servicio de archivos consiste en proporcionar una adecuada administración de los atributos, definidos por el usuario, que estas poseen. Lo más común es encontrar algunos sistemas avanzados que permitan modificarlos después de su creación, pero en algunos sistemas distribuidos las únicas operaciones que pueden realizarse sobre un archivo es CREATE y READ (Crear y Leer). Es decir, una vez creado el archivo no puede modificarse. A este tipo de archivos se les denomina archivos inmutables. Existen dos tipos de servicios de archivos distribuidos: modelo carga/descarga y modelo de acceso remoto. Modelo Carga/Descarga: Consiste básicamente en dos operaciones: lectura y escritura. Como se muestra en la Figura 1.1, la primera operación consiste en la transferencia de un archivo completo desde el servidor hacia el cliente solicitante; la segunda operación consiste en el envío de un archivo del cliente al servidor, es decir, en sentido contrario. Mientras tanto los archivos pueden ser almacenados en memoria o en un disco local, según sea el caso El modelo carga/descarga Modelo de Acceso Remoto: Este tipo de modelo consiste en que todas las operaciones (abrir y cerrar, leer y escribir, etc.) se realizan en el servidor mas no en los clientes. Estos dos modelos se diferencian en que en el primero se debe transferir el archivo completo del servidor al cliente y viceversa, lo que no es necesario en el modelo de acceso remoto. Debemos tener en cuenta que el solo hecho de compartir archivos puede traer dos problemas principales por resolver: el permiso de acceso y la gestión de los accesos simultáneos. Permisos de Accesos: Un sistema de archivos distribuidos provee al usuario de una
  • 16. herramienta flexible que permite compartir archivos extensos entre ellos. Esta herramienta actualmente utilizada con mucho éxito (pero con algunas deficiencias) no es más que una lista de derechos de acceso los cuales pueden ser asignados a un usuario en particular para un archivo en particular. Estos derechos de acceso se muestran en la siguiente tabla: Derecho de Descripción Acceso En el que el usuario no puede determinar la existencia del archivo y mucho menos acceder a éste y sus Ninguno directorios. Tampoco puede conocer la ruta que especifica su ubicación actual. El usuario conoce sobre la existencia del archivo y Conocimiento quién es su dueño. Puede solicitar tener algunos derechos de acceso a este archivo. El usuario puede ejecutar y cargar el programa pero no Ejecución copiarlo. El usuario puede leer el archivo, también copiarlo y Lectura ejecutarlo. El usuario puede agregar datos al archivo Adición (generalmente al final), pero no puede modificar o borrar su contenido. El usuario puede modificar, borrar y agregar datos al Actualización archivo. Cambio de El usuario puede cambiar los derechos de acceso que protección han sido otorgados a los usuarios. El usuario puede borrar el archivo de su ubicación Borrado actual. Puede brindarse acceso a las siguientes clases de usuario: Usuario específico: Usuarios individuales quienes son designados por su ID de usuario. Grupos de usuario: Conjunto de usuarios no definidos individualmente. Todos: Es decir, todos los usuarios que tengan acceso al sistema. Los archivos son públicos. Gestión de Accesos Simultáneos:
  • 17. El sistema operativo o el sistema de gestión de archivos permiten al usuario (que previamente ha tenido acceso a determinado archivo) que él mismo pueda bloquear el archivo cuando vaya a UTILIZARLO, o en todo caso, bloquear los registros individuales durante la actualización. Si no se considera ninguna de estas dos opciones, entonces se analizará aspectos de exclusión mutua e interbloqueo. 23. SERVICIO AAA Un servidor AAA es un servidor de programa que controla las solicitudes de usuario para el acceso a los recursos informáticos y, para una empresa, proporciona la autenticación , autorización , y (AAA) servicios de contabilidad. The AAA server typically interacts with network access and gateway servers and with databases and directories containing user information. El servidor AAA normalmente interactúa con acceso a la red y puerta de enlace con los servidores y bases de datos y directorios que contienen información del usuario. The current standard by which devices or applications communicate with an AAA server is the Remote Authentication Dial-In User Service (RADIUS ). El estándar actual en la que los dispositivos o aplicaciones se comunican con un servidor AAA es la autenticación remota telefónica de usuario Service ( RADIUS ). 24. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador servidor con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. 25. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) Un PBX IP es un sistema de conmutación telefónico dentro de una empresa que intercambia llamadas entre VoIP (la voz sobre el Protocolo De Internet o IP) y usuarios de líneas tradicionales, permitiendo a todos los usuarios compartir un cierto número de líneas externas telefónicas. La PBX IP también puede intercambiar llamadas entre un usuario VoIP y un usuario telefónico tradicional, o entre dos usuarios tradicionales telefónicos de la misma manera que la PBX convencional lo hace. VoIP utiliza redes Públicas, Privadas, Corporativas, Cableadas o Inalámbricas.
  • 18. Además es altamente Interoperable, Portable, Flexible y Escalable. Las redes sobre las que opera VoIP son mucho más dinámicas que la PSTN y la gestión de las llamadas es mucho más potente. A través de Internet y desde cualquier parte del mundo usted puede estar en contacto con sus oficinas locales y remotas, empleados y clientes sin importar donde se encuentren 26. SERVICIOS DE TERMINAL SERVER EN WINDOWS Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), formalmente conocido como Servicios de Terminal (o Terminal Services) son un componente de los sistemas operativos Windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. Microsoft proporciona el software cliente para todas las versiones de Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres componentes: 1-Servidor de Terminal Server. 2-Cliente de Terminal Server. 3-Protocolo de escritorio remoto. Windows server es una marca que abarca una línea de productos servidor de Microsoft Corporation. El nombre se ha utilizado en las ediciones de Microsoft Windows para servidores como las siguientes: Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008, edición diseñada exclusivamente para equipos de alto rendimiento Windows Server 2008 R2, la siguiente versión de Windows Server Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto
  • 19. 27. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. 28. TIPOS DE SERVIDORES 29. DNS *PRIMARIO: UN servidor de nombres primario carga de disco la información de una zona, y tiene autoridad sobre ella. *SECUNDARIO: UN servidor de nombres secundario tiene autoridad sobre una zona, pero obtiene la información de esa zona de un servidor primario utilizando un proceso llamado transferencia de zona. Para permanecer sincronizado, los servidores de nombres secundarios consultan a los primarios REGULARMENTE (típicamente cada tres horas) y re ejecutan la transferencia de zona si el primario ha sido actualizado. Un servidor de nombres puede operar como primario o secundario para múltiples dominios, o como primario para unos y secundario para otros. Un servidor primario o secundario realiza todas las funciones de un servidor caché. *CACHE: UN servidor de nombres que no tiene autoridad para ninguna zona se denomina servidor caché. Obtiene todos sus datos de servidores primarios o secundarios. Requiere al menos un registro NS para apuntar a un servidor del que pueda obtener la información inicialmente.
  • 20. Cuando un dominio se registra en la raíz y se establece una zona de autoridad separada, se aplican las siguientes reglas: El dominio se debe registrar en el administrador de la raíz Debe haber un administrador identificado para el dominio Debe haber al menos dos servidores de nombres con autoridad para la zona que sean accesibles desde fuera y dentro del dominio para evitar cualquier posible punto débil También se recomienda que los servidores de nombres que delegan autoridad apliquen estas reglas, ya que son responsables del comportamiento de los servidores de nombres delegados. 30. WEB Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito (cómo no), y de código abierto, así que podríamos decir que corre sobre cualquier plataforma. Microsoft IIS: Sólo funciona sobre sistemas Windows, como ya habréis imaginado. Si quieres empalarlo sobre otro sistema, tendrás que utilizar una máquina virtual. Sun Java System Web Server: Este producto pertenece a la casa Sun, y suele empalarse sobre entorno de este sistema. Sin embargo, como Apache, es multiplataforma, y recientemente Sun ha decidido distribuirlo con licencias de código abierto (BSD concretamente). Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix y Windows. Se ha convertido en el 4º servidor HTTP más popular de la red y también se distribuye bajo licencia BSD. Lighttp: Este servidor Web es otro de los más ligeros que hay en el mercado. Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube, Wikipedia y otras que soportan gran tráfico diariamente. También es gratuito y se distribuye bajo licencia BSD.
  • 21. 31. DHCP El proceso de autorización de equipos servidores DHCP depende de la función del servidor en la red. En la familia Windows Server 2003 es posible instalar tres funciones o tipos de servidor para cada equipo servidor: Controlador de dominio. El equipo guarda y mantiene actualizada una copia de la base de datos de Active Directory y proporciona una administración segura de las cuentas de los usuarios y equipos miembros del dominio. Servidor miembro. El equipo no funciona como controlador de dominio, pero se ha unido a un dominio en el que tiene una cuenta de pertenencia en la base de datos de Active Directory. Servidor independiente. El equipo no funciona como controlador de dominio ni servidor miembro en el dominio. En su lugar, el equipo servidor se da a conocer a la red a través de un nombre de grupo de trabajo especificado, que puede compartir con otros equipos, pero que sólo se utiliza con propósitos de exploración y no para proporcionar acceso a los recursos compartidos del dominio mediante un inicio de sesión seguro. 32. FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus
  • 22. páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). 33. SERVICIO DE IMPRESIÓN Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "Print server" (servidor de impresión), a actuar como intermediario entre la impresora y el dispositivo que está solicitando que se termine un trabajo de impresión. 34. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) El servidor de telefonía VoIP (Voz sobre IP) está basado en el protocolo SIP y es compatible con muchos softphones y dispositivos VoIP. Proxy SIP, Registrar y Redirect Server en uno, con soporte NAT Traversal para su operación detrás de cortafuegos y routers. Conectividad a pasarelas PBX externas para enrrutar llamadas, basándose en reglas de desvío y reescritura de números. 35. COMPONENTES DEL SERVICIO 36. DNS Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de
  • 23. nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre. dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. 37. WEB Hoy en día Internet —también conocida como «la red»— supone un excelente medio para obtener información de los más variados temas a cualquier hora del día y sin necesidad de moverse de casa. Así, se pueden conocer las noticias de última hora, ver el tráiler del próximo estreno de cine, visitar lugares lejanos, reservar los billetes de avión para las vacaciones, contactar con personas de todo el mundo o comprar cualquier cosa que a uno se le pueda ocurrir. Esto se debe a que la información disponible en Internet es casi ilimitada, y aumenta día a día. Las empresas vieron en la red primero un medio para anunciarse y, actualmente, una vía para atender a sus clientes y ofrecer sus productos. Muchas instituciones públicas y privadas la utilizan para dar a conocer sus actividades y publicar datos de interés general o de un tema específico. Y los particulares disponen de un número creciente de servicios accesibles a través de Internet. Para que toda esta montaña de información sea realmente útil es imprescindible que el acceso a ella sea simple e intuitivo, de forma que cualquier persona pueda encontrar y utilizar la información que desea con tan sólo unos conocimientos básicos. Esto es hoy posible gracias a la Web. En este capítulo se verán los fundamentos y el modo de trabajo de la Web, mientras que en los siguientes capítulos se aprenderá a diseñar documentos propios y a incorporarlos a esta gran telaraña mundial.
  • 24. 38. DHCP Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP. El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente: DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales) DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión) DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente) DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea) DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso) DHCPRELEASE (el cliente libera su dirección IP)
  • 25. DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP) EL primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP... 39. FTP En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. 40. FUNCIONAMIENTO DEL SERVICIO, PUERTOS Y ESQUEMA 41. DNS Un servidor DNS proporciona resolución de nombres para redes basadas
  • 26. en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host remoto. Si el servidor DNS no tiene ninguna entrada en su base de datos para el host remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún host del espacio de nombres DNS especificado. El servidor DNS del sistema operativo Windows Server® 2008 cumple con el conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y puede usar formatos de registro de recursos y archivos de datos DNS estándar, puede funcionar correctamente con la mayoría de las implementaciones del servidor DNS, como las que usa el software Berkeley Internet Name Domain (BIND). Además, el servidor DNS de Windows Server 2008 proporciona las siguientes ventajas especiales en una red basada en Windows®: Compatibilidad para los servicios de dominio de Active Directory (AD DS) DNS es necesario para admitir AD DS. Si instala la función Servicios de dominio de Active Directory en un servidor, puede instalar y configurar automáticamente un servidor DNS si no se puede encontrar ningún servidor DNS que reúna los requisitos de AD DS. Las zonas DNS se pueden almacenar en el dominio o las particiones del directorio de aplicaciones de AD DS. Una partición es un contenedor de datos de AD DS que distingue los datos según los diferentes objetivos de la replicación. Puede especificar la partición de Active Directory en la que almacenar una zona y, en consecuencia, el conjunto de controladores de dominio entre los que se pueden replicar los datos de esa zona.
  • 27. En general, el uso del servicio Servidor DNS de Windows Server 2008 se recomienda encarecidamente para conseguir la mejor integración y compatibilidad posible con AD DS y las características de servidor DNS mejoradas. Sin embargo, puede usar otro tipo de servidor DNS para admitir la implementación de AD DS. Zonas de rutas internas DNS en Windows Server 2008 admite un tipo de zona denominada zona de rutas interna. Una zona de rutas internas es una copia de una zona que sólo contiene los registros de recursos que son necesarios para identificar los servidores DNS autoritativos para esa zona. Una zona de rutas internas mantiene un servidor DNS que hospeda una zona principal que tiene en cuenta los servidores DNS autoritativos para su zona secundaria. Esto permite mantener la eficacia de resolución de nombres DNS. Integración con otros servicios de conexión de red de Microsoft El servicio Servidor DNS proporciona la integración con otros servicios y contiene características adicionales distintas de las que se especifican en los RFC de DNS. Entre estas características se incluye la integración con otros servicios, como AD DS, Servicios de nombres Internet de Windows (WINS) y Protocolo de configuración dinámica de host (DHCP). Facilidad de administración mejorada El complemento DNS de Microsoft Management Console (MMC) ofrece una interfaz gráfica de usuario (GUI) para administrar el servicio Servidor DNS. Además, existen varios asistentes de configuración para llevar a cabo tareas de administración de servidor comunes. Además del complemento DNS, se ofrecen otras herramientas que facilitan la administración y compatibilidad de clientes y servidores DNS de la red. Compatibilidad de protocolo de actualización dinámica conforme con RFC Los clientes pueden usar el servicio Servidor DNS para actualizar dinámicamente registros de recursos en función del protocolo de actualización dinámica (RFC 2136). Esto mejora la administración de DNS al reducir el tiempo necesario para administrar estos registros
  • 28. manualmente. Los equipos que ejecutan el servicio de clientes DNS pueden registrar sus nombres DNS y direcciones IP de forma dinámica. Además, el servicio Servidor DNS y los clientes DNS se pueden configurar para realizar actualizaciones dinámicas seguras, una capacidad que permite únicamente a los usuarios autenticados con los derechos adecuados actualizar los registros de recursos en el servidor. Las actualizaciones dinámicas seguras sólo están disponibles para zonas integradas en AD DS. Compatibilidad para transferencia de zona incremental entre servidores Las transferencias de zona replican información acerca de una porción del espacio de nombres DNS entre servidores DNS. Las transferencias de zona incremental replican únicamente las porciones modificadas de una zona, lo que ahorra ancho de banda de red. Reenviadores condicionales El servicio Servidor DNS amplía la configuración de un reenviador estándar con reenviadores condicionales. Un reenviador condicional es un servidor DNS de una red que reenvía consultas DNS según el nombre de dominio DNS de la consulta. Por ejemplo, puede configurar un servidor DNS para que reenvíe todas las consultas que recibe para los nombres que acaban en corp.contoso.com a la dirección IP de un servidor DNS específico o a las direcciones IP de varios servidores DNS. 42. PUERTOS 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio) 53/udp DNS Domain Name System (Sistema de Nombres de Dominio) 43. ESQUEMA
  • 29. 44. WEB Una vez que el usuario está conectado a Internet, tiene que instalar un programa capaz de acceder a páginas Web y de llevarte de unas a otras siguiendo los enlaces. El programa que se usa para leer los documentos de hipertexto se llama "navegador", el "browser", "visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando por el Web. Así, no hay más que buscar la información o la página deseada y comenzar a navegar por las diferentes posibilidades que ofrece el sistema. Navegar es como llaman los usuarios de la red a moverse de página en página por todo el mundo sin salir de su casa. Mediante los Navegadores modernos podemos, acceder a hojas de cálculo, base de datos, vídeo, sonido y todas las posibilidades más avanzadas. Pero el diseño de páginas debe mantener un equilibrio entre utilizar todas las capacidades y la posibilidad de ser leídas por cualquier tipo de Navegador.
  • 30. El visualizador nos presentará perfectamente cualquier página ".txt" generada por cualquier editor, y los links entre documentos sólo requieren un simple y sencillo comando. Y aún así podremos conseguir el tipo y tamaño de letra y colores de texto y fondo que queramos, simplemente configurando el visualizador. 45. PUERTOS 80/tcp HTTP Hipertexto Transfer Protocol (Protocolo de Transferencia de Hipertexto) (WWW) 443/tcp HTTPS/SSL usado para la transferencia segura de páginas web 2086/tcp Web Host Manager puerto por defecto 8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto. 46. ESQUEMA 47. DHCP Los servidores DHCP administran de forma centralizada direcciones IP e información relacionada y la ofrecen a los clientes automáticamente. Esto permite configurar la red de cliente en un servidor en lugar de hacerlo en cada equipo cliente. Si desea que este equipo distribuya direcciones IP a los clientes, configure posteriormente este equipo como servidor DHCP. En este tema se explican los pasos básicos que debe seguir para configurar un servidor DHCP. Cuando haya terminado de configurar un
  • 31. servidor DHCP básico, podrá completar tareas de configuración adicional, en función de cómo desee utilizar el servidor DHCP. 48. PUERTOS 67/udp BOOTP Bootstrap Protocol (Server), también usado por DHCP 68/udp BOOTP Bootstrap Protocol (Client), también usado por DHCP 49. ESQUEMA 50. FTP Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo. Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente. 51. PUERTOS 20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – datos 21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control
  • 32. 52. ESQUEMA 53. TFTP Pensado para arranque de máquinas sin disco (terminales X) a. Sobre UDP (puerto 69) b. Funcionamiento: i.El cliente manda al servidor un mensaje de petición de lectura o Escritura de fichero Cabec Cabecera Opcode Nombre 0 Mod 0 era IP UDP (1=R.2= fichero o W) 20bytes 8 bytes 2bytes N bytes 1 N bytes 1 c. Tipo de operación (dos bytes) 1 para lectura 2 para escritura d. Nombre de fichero que se quiere leer o escribir, terminado por un Byte a 0
  • 33. e. Modo, terminado por un byte a 0. Es una de las dos cadenas ASCII Siguientes (mayúsculas o minúsculas): Netascii: NVT ASCII, con CR LF Octeto: bytes de 8 bits sin interpretar Si pedía lectura: f. Servidor envía primer bloque de datos Nº bloque 1 Cabecer Cabecera Opcode Nº Datos a IP UDP (3=data) bloque 20bytes 8bytes 2bytes 2bytes 0-512bytes g. El otro extremo asiente: Cabecera IP Cabecera UDP Opcode (4=ACK) Nº bloque 20bytes 8bytes 2bytes 2bytes h. Así sucesivamente i. Cuando el cliente recibe un bloque < 512 bytes, entonces ha terminado la transmisión. j. Si hay cualquier error (no existe fichero en el servidor, mal número de secuencia recibido en cliente, etc.) se envía: Caecera Cabecera Opcode Nº Mensaje 0 IP UDP (5=error error error )0
  • 34. 20bytes 8bytes 2bytes 2bytes N.bytes 1 Si pedía escritura k. El servidor responde con el ACK del bloque 0 l. A continuación el cliente envía los primeros 512bytes como bloque 1 m. El servidor responde con el ACK del bloque 1 n. … o. Es una transmisión de datos del tipo de parada y espera p. Como va sobre UDP, debe ser el propio TFTP el que maneje la perdida y duplicado de paquetes. -Necesario temporizadores en ambos extremos q. En cuanto a la seguridad: -No hay usuario ni password -Normalmente solo se permite acceso al directorio/ftproot r. Para evitar que cracker lea el /etc./passwd 54. ESQUEMA
  • 35. 55. SERVICIO DE IMPRESIÓN La familia Windows Server 2003, los servicios de impresión dependen de la configuración adecuada del sistema operativo y sus servicios. Si dispone de una nueva instalación de un sistema operativo Windows Server 2003, puede utilizar la configuración predeterminada del servicio. No se requiere ninguna otra acción. Si ha actualizado a un sistema operativo Windows Server 2003 o desea confirmar que los servicios están configurados correctamente para optimizar el rendimiento y la seguridad, compruebe la configuración del servicio mediante la tabla que se incluye en Configuración predeterminada de los servicios. El equipo está unido a un dominio de Active Directory como un servidor miembro. Si desea restringir el acceso a una impresora, de forma que sólo algunos usuarios del dominio puedan utilizarla, o bien desea que el servidor de impresión publique las impresoras compartidas en Active Directory para que los usuarios del dominio las puedan buscar fácilmente, debe unir el servidor de impresión a un dominio. Si no necesita realizar ninguna de estas tareas, no es necesario unir el servidor de impresión a un dominio. Todos los volúmenes de disco existentes utilizan el sistema de archivos NTFS. Los volúmenes FAT32 son menos seguros. Para obtener más información acerca del cifrado de datos almacenados en volúmenes NTFS, incluidos los trabajos de impresión en cola, vea Almacenar datos de forma segura. Firewall de Windows está habilitado. Para obtener más información, vea Help: Activar Firewall de Windows sin excepciones. El Asistente para configuración de seguridad está instalado y habilitado. Para obtener más información acerca del Asistente para configuración de seguridad, vea Introducción al Asistente para configuración de seguridad 56. ESQUEMA
  • 36. 57. SERVICIOS DE ARCHIVOS ¿Qué hace el Sistema de archivos distribuido (DFS)? Las tecnologías del Sistema de archivos distribuido (DFS) ofrecen una replicación compatible con red de área extensa (WAN) así como acceso simplificado y de alta disponibilidad a archivos geográficamente dispersos. Las dos tecnologías de DFS son las siguientes: Espacios de nombres DFS. Permiten agrupar las carpetas compartidas ubicadas en distintos servidores en uno o más espacios de nombres estructurados lógicamente. Los usuarios ven cada espacio de nombres como una sola carpeta compartida con una serie de subcarpetas. Esta
  • 37. estructura aumenta la disponibilidad y conecta automáticamente a los usuarios con las carpetas compartidas del mismo sitio de Servicios de dominio de Active Directory, si está disponible, en lugar de enrutarlos mediante conexiones WAN. Replicación DFS. La replicación DFS es un eficaz motor de replicación con varios maestros que puede usar para mantener las carpetas sincronizadas entre los servidores en las conexiones de red con ancho de banda limitado. Reemplaza el Servicio de replicación de archivos (FRS) como motor de replicación para los Espacios de nombres DFS, así como para replicar la carpeta de SYSVOL de ADDS en los dominios que usan el nivel funcional de dominio de Windows Server 2008. ¿A quién puede interesarle esta característica? A los administradores de redes de gran tamaño que deseen organizar y aumentar la disponibilidad de las carpetas compartidas mediante la creación de un espacio de nombres y a los administradores que deseen mantener las carpetas sincronizadas entre los servidores de manera eficiente con la replicación DFS. ¿Qué nuevas funcionalidades proporciona esta función? DFS de Windows Server 2008 se implementa como un servicio de función de la función Servicios de archivo. El servicio de función de Sistema de archivos distribuido se compone de dos servicios de función secundarios: Espacios de nombres DFS Replicación DFS Para administrar Espacios de nombres DFS y Replicación DFS en un equipo con Windows Server 2008, puede usar el complemento Administración de DFS hospedado por el Administrador del servidor, o bien el complemento Administración de DFS de la carpeta Herramientas administrativas. En las siguientes secciones se describen los cambios en los espacios de nombres DFS y en la replicación DFS para Windows Server 2008. ¿Qué nueva funcionalidad aportan los espacios de nombres DFS?
  • 38. Los espacios de nombres DFS de Windows Server 2008 incluyen los siguientes cambios. Enumeración basada en el acceso La enumeración basada en el acceso permite a los usuarios ver únicamente los archivos y las carpetas de un servidor de archivos en el que tengan permiso de acceso. Esta característica no está habilitada de forma predeterminada para los espacios de nombres (aunque sí lo está en las carpetas compartidas de nueva creación de Windows Server 2008) y sólo es compatible con un espacio de nombres DFS cuando éste sea un espacio de nombres independiente hospedado en un equipo con Windows Server 2008 o un espacio de nombres basado en dominio mediante el uso del modo Windows Server 2008. Para habilitar la enumeración basada en el acceso en un espacio de nombres escriba el siguiente comando en el símbolo del sistema: Dfsutil property abde enable <raízEspacioDeNombres> Después de habilitar la enumeración basada en acceso, establezca la seguridad apropiada para cada carpeta DFS modificando las listas de control de acceso (ACL) mediante el comando siguiente: Dfsutil property ACL grant <raízEspacioDeNombres><carpeta> <nombre De Usuario>:<permiso> Compatibilidad con clústeres Los espacios de nombres DFS de Windows Server 2008 admiten la creación de espacios de nombres independientes en un clúster de conmutación por error desde el complemento Administración de DFS. Para ello, especifique un clúster de conmutación por error en la página Servidor de espacio de nombres del Asistente para crear nuevo espacio de nombres. Herramientas mejoradas de línea de comandos Los espacios de nombres DFS de Windows Server 2008 incluyen una versión actualizada del comando Dfsutil y el nuevo comando Dfsdiag, que se puede usar para diagnosticar problemas de espacios de nombres. Para obtener más información acerca de los cambios en Dfsutil, consulte
  • 39. http://go.microsoft.com/fwlink/?linkId=136572 (puede estar en inglés). Para obtener más información acerca de Dfsdiag, consulte http://go.microsoft.com/fwlink/?LinkId=136571 (puede estar en inglés). Búsqueda de carpetas o destinos de carpeta en un espacio de nombres La Administración DFS de Windows Server 2008 incluye la posibilidad de buscar carpetas o destinos de carpeta dentro de un espacio de nombres. Para usar esta característica, seleccione un espacio de nombres, haga clic en la ficha Buscar, escriba la cadena de búsqueda en el cuadro de texto y, a continuación, haga clic en Buscar. Espacios de nombres basados en dominios del modo Windows Server 2008 Windows Server2008 incluye la capacidad de crear un espacio de nombres basado en dominio del modo Windows Server 2008. Esto habilita la compatibilidad con la enumeración basada en el acceso y el aumento de la escalabilidad. El espacio de nombres basado en dominio incluido con Windows® 2000 Server se llama ahora "espacio de nombres basado en dominio (modo Windows 2000 Server)". Para usar el modo Windows Server 2008, el dominio y el espacio de nombres basado en el dominio deben cumplir los siguientes requisitos mínimos: El dominio usa el nivel funcional de dominio de Windows Server 2008. Todos los servidores de espacio de nombres ejecutan Windows Server 2008. Si el entorno lo admite, elija el modo Windows Server 2008 al crear nuevos espacios de nombres basados en el dominio. Este modo proporciona características adicionales y escalabilidad además de eliminar la posible necesidad de migrar el espacio de nombres desde el modo Windows 2000 Server ¿Qué nueva funcionalidad aporta la replicación DFS? La replicación DFS de Windows Server 2008 incluye los siguientes cambios. Actualización de contenidos La replicación DFS de Windows Server 2008 tiene una nueva característica denominada Actualización de contenidos, que evita que un
  • 40. servidor que ha estado sin conexión durante largo tiempo sobrescriba datos actualizados con datos obsoletos al volver a conectarse. Mejoras para el control de apagados inesperados En Windows Server 2008, la replicación DFS permite ahora una recuperación más rápida tras apagados inesperados. Los apagados inesperados pueden producirse por los siguientes motivos: Apagado inesperado de replicación DFS: esto podría ocurrir si el proceso de replicación DFS se bloquea, finaliza o se detiene porque los recursos son insuficientes. Apagado inesperado del equipo: esto podría ocurrir si el equipo se bloquea o pierde la conexión a la red eléctrica mientras se está ejecutando la replicación DFS. Apagado inesperado del volumen: esto podría ocurrir si el volumen que hospeda a un conjunto de contenido de replicación DFS pierde la conexión a la red eléctrica, es desconectado o es desmontado a la fuerza. Los apagados inesperados del equipo y del volumen pueden provocar que el sistema de archivos NTFS pierda los cambios que no se hayan copiado en el disco. Como consecuencia de esto, la base de datos de la replicación DFS puede perder la coherencia con el estado del sistema de archivos en disco. En Windows Server 2003 R2, un apagado inesperado puede forzar a la replicación DFS a realizar una regeneración completa de la base de datos, lo que puede llevar mucho tiempo. La replicación DFS de Windows Server 2008 normalmente no necesita regenerar la base de datos después de los apagados inesperados, con lo que se recupera mucho más rápidamente. 58. ESQUEMA
  • 41. 59. SERVICIO AAA Un servidor de red que se utiliza para control de acceso. Autenticación identifica al usuario... Autorización implementa políticas que determinan el que los recursos y los servicios de un usuario válido pueden tener acceso. Contabilidad realiza un seguimiento de tiempo y recursos utilizados para la facturación de datos y análisis. AAA permite al dispositivo de seguridad para determinar quién es el usuario (autenticación), lo que el usuario puede hacer (autorización), y lo que el usuario hizo (contabilidad). AAA proporciona un nivel adicional de protección y control de acceso de los usuarios que el uso de listas de acceso solo. Por ejemplo, puede crear una lista de acceso permite a todos los usuarios externos el acceso a telnet en un servidor en la red DMZ... Si desea que sólo algunos usuarios para acceder al servidor y usted no siempre puede saber las direcciones IP de los usuarios, puede habilitar la AAA para que sólo permita autenticar y / o los usuarios autorizados para hacerlo a través del aparato de seguridad (El servidor Telnet fuerza la autenticación, también, el dispositivo de seguridad evita que usuarios no autorizados que intentan acceder al servidor.) Usted puede utilizar la autenticación solo o con la autorización y contabilidad... Autorización siempre requiere un usuario para
  • 42. autenticarse primero Puede utilizar la contabilidad solo, o con la autenticación y autorización. 60. ESQUEMA 61. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) Un servidor NAS es esencialmente un servidor que está estrictamente reservado para la distribución de archivos a otros servidores y equipos cliente. A lo largo de las pequeñas y grandes empresas, existe una constante necesidad de almacenar grandes cantidades de datos en un servidor central. Un servidor NAS difiere de un servidor de archivos tradicionales, en el sentido de que no cualquier proceso de autenticación para los equipos cliente. El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Área Network) por fibra óptica, en ambos casos con tarjetas de conexión especificas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas. En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de ficheros. Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS
  • 43. tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones. 62. ESQUEMA 63. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) En la figura se muestra básicamente la conversión de la señal analógica a digital que se lleva a cabo a través de compuertas de voz, dispositivos de hardware, los cuales, también pueden hacer el proceso inverso para que así, una vez que los paquetes se encuentren en su destino puedan ser descodificados para el uso pertinente de estos. Estos dispositivos de hardware digitalizan señales analógicas del teléfono, comprimen la información y la cargan en paquetes IP, dirigen los paquetes a una compuerta en el destino de la llamada, y luego la envían de nuevo sobre una red IP (Intranet o Internet). Al alcanzar el destino, una compuerta idéntica invierte el proceso, luego rutea la llamada desde la red IP a la PBX de la oficina filial o central a la red telefónica pública. 64. ESQUEMA
  • 44. 65. SERVICIOS DE TERMINAL SERVER EN WINDOWS Basado en el protocolo de escritorio remoto (Remote Desktop Protocol (RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server Edition). Los productos Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server y Windows Server 2003 han introducido algunas mejoras y funcionalidades nuevas. Microsoft proporciona el software cliente para todas las versiones de Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres componentes: 1-Servidor de Terminal Server. 2-Cliente de Terminal Server. 3-Protocolo de escritorio remoto. La instalación de dicho componente no supone mayor problema ya que se incorpora en los sistemas operativos, aunque sí que es algo diferente en Windows 2000 y 2003. Podemos distinguir dos tipos de instalación: 1-Modo Administración remota: proporciona acceso remoto a los servidores por parte de los administradores. Soporta, además de la sesión de consola, dos sesiones más, sin tener que pagar ninguna licencia extra 2-Modo Servidor de Aplicaciones: permite el acceso simultáneo por parte de varios clientes remotos. En este caso sí será necesario adquirir licencias de terminal. 66. ESQUEMA
  • 45. 67. SSH En la capa de transporte facilita una comunicación segura entre los dos host en el momento y después de la autenticación, maneja la encriptación y la decodificación de datos y proporciona protección de integridad de los paquetes de datos mientras son enviados y recibidos, el servidor se identifica con una clave de host única, después del intercambio de claves se crea un valor hash para el intercambio y un valor compartido secreto. También permite a los usuarios registrarse en sistemas de host remotamente través de la Shell, en cripta la sesión de registro no permita que alguien pueda obtener contraseñas no encriptados, reemplaza a métodos menos seguros como telnet, rsh, y rcp. 68. ESQUEMA
  • 46. 69. TIPOS DE REGISTROS Y MENSAJES DEL PROTOCLO 70. DNS A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv4. AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones Ipv6. CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y web server) en un servidor con una sola dirección Ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el mismo host. NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.
  • 47. PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IP en nombres de dominio. SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona. HINFO = Host Information – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. TXT = Texto - (INFORMACIÓN textual) Permite a los dominios identificarse de modos arbitrarios. LOC = Localización - Permite indicar las coordenadas del dominio. WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. SRV = Servicios - Permite indicar los servicios que ofrece el dominio. RFC 2782 SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro. 71. SERVICIOS DE ARCHIVOS Protocolos SMB y servicios para compartir archivos El bloque del mensaje del servidor (SMB) es un protocolo cliente- servidor para compartir archivos. IBM desarrolló el bloque de mensajes del servidor (SMB) para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. A diferencia del protocolo para compartir archivos respaldado por FTP,
  • 48. los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. Gnutella y P2P son dos protocolos que sirve para compartir archivos. 72. SERVICIO AAA -solicitud de autorización o respuesta -política petición /respuesta -solicitud de datos o respuestas -registro de la indicación de eventos/confirmación -indicación de contabilidad/confirmación -servicio (sesión) indicación de configuración /confirmación -servicio (sesión) la indicación de gestión / confirmación 73. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) Los protocolos de comunicaciones NAS son basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS). Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante. 74. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) Los mensajes que se intercambian en el protocolo SIP pueden ser peticiones o respuestas. Las peticiones tienen una línea de petición, una serie de encabezados y un cuerpo. Las respuestas tienen una línea de respuesta, una serie de encabezados y un cuerpo. En la línea de petición se indica el propósito de la petición y el destinatario de la petición. Las peticiones tienen distintas funciones. El propósito de una petición está
  • 49. determinado por lo que se denomina el Método (Method) de dicha petición, que no es más que un identificador del propósito de la petición. En la RFC 3261 se definen los métodos básicos del protocolo. Existen otros métodos definidos en extensiones al protocolo SIP. 75. SERVICIOS DE TERMINAL SERVER EN WINDOWS Cuando intenta ejecutar el Asistente para instalación de Active Directory en un servidor Microsoft Windows Server 2003 R2, el asistente no termina y puede recibir un mensaje de error similar al siguiente: El Asistente para instalación de Active Directory no puede continuar porque el bosque no está preparado para instalar Windows Server 2003. Utilice la herramienta de la línea de comandos Adprep.exe para preparar el bosque y el dominio. Para obtener más información acerca de cómo utilizar el comando Adprep, vea la Ayuda de Active Directory. La versión del esquema de Active Directory del bosque de recurso no es compatible con la versión de Active Directory en este equipo. Este problema puede ocurrir cuando Active Directory no se ha actualizado con las extensiones de esquema de Windows Server 2003 R2. 76. SSH Después de transmitir una cierta cantidad de datos con un determinado algoritmo y clave se produce otro intercambio de claves que genera otro conjunto de valores hash y un nuevo valor secreto compartido. [root@localhost /]# Ssh a3144@serdis.dis.ulpgc.es the authenticity of host 'serdis.dis.ulpgc.es (193.145.147.54)' can't be established. DSA key fingerprint is 47:57:1a: EA: 75:D0:71:5C:24:3C:E7:9B:66
  • 50. :24: FF: 41. Are you sure you want to continue connecting (yes/no)? Yes Warning: Permanently added 'serdis.dis.ulpgc.es, 193.145.147.54’ (DSA) to the list of known hosts. a3144@serdis.dis.ulpgc.es's password: Last login: Wed Dec 29 2004 13:29:06 No mail. Bash: /bin/mail: Permission denied Bash$ 77. CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOLOLO 78. DNS Resolución de nombres para internet 79. WEB Correo electrónico Sitios web Alojamiento 80. DHCP Tcp/Ip 81. FTP Alojamiento Transferencia 82. SERVICIO AAA Los servidores AAA, cuyas siglas significan autorización, autenticación, y accouning (registro de logs) se utiliza para una mayor seguridad en el ascenso dentro de una red VPM remota. Cuando se hace una petición
  • 51. para poder establecer una sesión desde un cliente externo, dicha petición es enviada al servidor AAA. 83. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) Un dispositivo hardware simple, llamado «NAS box» o «NAS head», actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al NAS head (más que a los dispositivos individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo NAS head. Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz Web. El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Área Network) por fibra óptica, en ambos casos con tarjetas de conexión especificas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas. En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de ficheros. Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones. 84. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
  • 52. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP. lleva a cabo funciones relacionadas a la telefonía como la respuesta de llamadas automáticas, realizar las funciones de un sistema interactivo de respuesta por voz, almacenar y servir correo de voz, encaminar los llamados entre la red de telefonía e internet. VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes: Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas. Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP. Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada. Son los lenguajes que utilizarán los distintos dispositivos VoIP para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la complejidad de la comunicación. Por orden de antigüedad (de más antiguo a más nuevo): H.323 - Protocolo definido por la ITU-T; SIP - Protocolo definido por la IETF;
  • 53. Megaco (También conocido como H.248) y MGCP - Protocolos de control; Skinny Client Control Protocol - Protocolo propiedad de Cisco; Mi Net - Protocolo propiedad de Mi tel.; Cor Net-IP - Protocolo propiedad de Siemens; IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es un estándar para los demás sistemas de comunicaciones de datos, [cita requerida] actualmente está en su versión 2, IAX2); Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype; IAX2 - Protocolo para la comunicación entre PBXs Asterisk en reemplazo de IAX; Jingle - Protocolo abierto utilizado en tecnología Jabber; MGCP- Protocolo propietario de Cisco; weSIP- Protocolo licencia gratuita de Voz Telecom. Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las empresas como para los usuarios comunes. La pregunta sería ¿por qué no se ha implantado aún esta tecnología? A continuación analizaremos los aparentes motivos, por los que VoIP aún no se ha impuesto a las telefonías convencionales 85. ASTERISK: Es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. Asterisk incluye muchas características anteriormente sólo disponibles en costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dial plan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación reconocido por Linux. Para conectar teléfonos estándar analógicos son necesarias tarjetas electrónicas telefónicas FXS o FXO fabricadas por Digium u otros proveedores, ya que para conectar el servidor a una línea externa no basta con un simple módem. Quizá lo más interesante de Asterisk es que reconoce muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP.
  • 54. Asterisk puede interpretar con terminales IP actuando como un registrador y como Gateway entre ambos. Asterisk se empieza a adoptar en algunos entornos corporativos como una gran solución de bajo coste junto con SER 86. SERVICIOS DE TERMINAL SERVER EN WINDOWS El nombre se ha utilizado en las ediciones de Microsoft Windows para servidores como las siguientes: Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008, edición diseñada exclusivamente para equipos de alto rendimiento Windows Server 2008 R2, la siguiente versión de Windows Server Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto 87. SSH Servidor informa al cliente de los métodos de autenticación soportados (firmas privadas codificadas con claves, inserción de contraseña,…) Cliente se autenticará con cualquiera de los métodos, Clientes y servidores SSH se pueden configurar para conceder varios tipos de autenticación, Servidor decide qué métodos de encriptación soportará en base a su pauta de SEGURIDAD, CLIENTE puede elegir el orden en que intentará utilizar los métodos entre las distintas opciones El cliente puede verificar que se está conectando a un mismo servidor –Información de autenticación encriptada con 128 bits –Datos enviados y recibidos encriptados con 128 bits –Posibilidad de enviar aplicaciones lanzadas desde el intérprete de comandos (reenvío por X11)
  • 55. 88. DEFINICION 89. MySQL: Es un sistema de gestión de base de datos relacional, multadillo y multiusuario con más de seis millones de instalaciones.[1] MySQL AB — desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual. 90. PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+. PHP es un acrónimo recursivo que significa PHP Hipertexto Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre. 91. HOSTING VIRTUAL: El término Hosting Virtual se refiere a la práctica de ejecutar más de un sitio web (como www.company1.com y www.company2.com) en una sola máquina. IP-basedname-based hosts virtuales pueden estar " basados en IP ", lo que significa que usted tiene una dirección IP diferente para cada sitio web, o" basada en el nombre ", lo que significa que usted tiene varios nombres que se ejecutan en cada dirección IP. El hecho de que se están ejecutando en el mismo servidor físico no es evidente para el usuario final. Apache fue uno de los primeros servidores de apoyo basados en máquinas virtuales de IP.
  • 56. 92. NETWORK TIME PROTOCOL (NTP): Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable. 93. ENJAULAMIENTO DE USUARIOS EN UN SERVIDOR FTP: Usuarios Enjaulados Un usuario enjaulado es aquel que tiene solo un especio para el “ya sea usuario o dependencia” por ejemplo, Si tengo un servidor FTP corriendo con la opción usuarios enjaulados deshabilitada. Entonces estaríamos compartiendo nuestro documentos con todas las personas que tenga acceso al, y como ya sabemos hay personas inescrupulosas que nos pueden cambiar el contenido de algún documento, entonces la ventaja de usar usuarios enjaulados es la de la seguridad de nuestros documentos. Y en casos contrarios estaríamos enjaulando a personas peligrosas. 94. DIRECTORIOS VIRTUALES EN FTP: 95. Un directorio virtual es un nombre descriptivo o alias de un directorio físico del disco duro del servidor que normalmente no reside en el directorio particular del sitio FTP. La utilización de alias es segura, puesto que los usuarios no conocen la ubicación física de los archivos en el servidor y, por tanto, no pueden utilizar esa información para intentar modificarlos. Con los alias también es más fácil mover los directorios en el sitio. En lugar de cambiar la dirección URL del directorio, sólo es necesario cambiar la asignación entre el alias y la ubicación física del directorio. 96. FTP ANÓNIMO: Pues básicamente es el servicio de transferencia de ficheros a través de Internet, conectándonos con servidores dentro de la red que nos facilitan dichos archivos. 97. RADIUS: (Acrónimo en inglés de Remote Autenticación Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la
  • 57. red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. 98. ASTERISK: Es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. 99. MANUALES 100.SERVICIO DE NOMBRES DE DOMINIO (DNS) Acerca de DNS En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan páginas web por su nombre de dominio (ej. www.google.com),esto permite al usuario acceder a las millones de páginas web de la Internet sin necesidad de recordar todas y cada una de las direcciones IP asociadas al nombre de la pagina que desea visitar. Una forma de solucionar este problema es mediante la complementación de un mecanismo que al momento que un usuario pregunte por el nombre de una página web este servidor conozca que dirección IP le corresponde al sitio web por el cual pregunta el usuario. El mecanismo del cual hablamos es un servidor de nombres mayormente conocido como servidor DNS (Domain Name System) Así mismo un servidor DNS tiene la función de almacenar la información asociada a los nombres de dominio existentes por los cuales el usuario pregunta, por ejemplo: www.linuxparatodos.net www.gmail.com www.yahoo.com Por lo tanto el servidor DNS es capaz de asociar distintos tipos de información
  • 58. a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Cuando un equipo cliente solicita información desde un servidor de nombres, usualmente se conecta al puerto 53. Falsamente se asocia a un DNS con una base de datos, cosa que es totalmente falso, pues los principios fundamentales de las bases de datos especifican que no pueden contener datos redundantes es decir, los datos no pueden ser la misma información la cual es almacenada varias veces en la misma base de datos. El mapeo de nombres a direcciones IP es ciertamente la función más conocida de los servidores DNS. Por ejemplo, si la dirección IP del sitio www.linuxparatodos.net es 254.192.169.20, la mayoría de la gente para acceder a ella teclea en un navegador web la dirección web www.linuxparatodos.net y no la dirección IP. FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio Plenamente Calificado) es un Nombre de Dominio ambiguo que especifica la posición absoluta del nodo en el árbol jerárquico del DNS. Se distingue de un nombre regular porque lleva un punto al final. Componentes de un DNS Un DNS se compone de tres componentes básicos, los cuales son: Cliente DNS Servidor DNS Zonas de Autoridad Cliente DNS Cuando hablamos del cliente DNS nos referimos al host o usuario que hace la petición; o sea, a la computadora del usuario la cual genera la petición al DNS preguntando por el nombre de algún dominio existente en internet. Servidor DNS Existen 3 tipos de servidores básicos de un DNS los cuales son:
  • 59. Servidor Maestro Servidor Esclavo Servidor de Cache Servidor Primario o Maestro Un servidor DNS maestro almacena los registros de las zonas originales y de autoridad. Además el servidor DNS maestro es el encargado de responder a las peticiones hechas por otros servidores DNS. Servidor Secundario o Esclavo Un servidor DNS esclavo también tiene la capacidad de responder a las peticiones hechas por un Cliente DNS así como otro servidor de DNS, la diferencia radica en que los servidores esclavos obtienen la información acerca de los nombres de dominio desde los servidores maestros. Servidor De Cache Este ofrece servicios de resolución de nombres como respuesta a las peticiones hechas por los clientes de dns, dichos servicios de resolución de nombres son guardados cierto espacio de tiempo para poder acceder a dicha información más rápidamente. Este tipo de servidores no tiene ninguna autoridad sobre las zonas de autoridad. Los servidores DNS son los encargados de hacer las consultas producto de las peticiones solicitadas por los clientes DNS. Para ello el servidor DNS hace uso de 2 tipos de consultas. Consultas Iterativas Consultas Recursivas Consultas Recursiva Una consulta iterativa funciona de la siguiente manera: Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor
  • 60. dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por lo que ahora dns-1 le hace la petición a dns-2, dns-2 le responde a dns-1 que no sabe quién es “www.ejemplo.com” pero él sabe quién puede tener ese dominio registrado, por lo que ahora dns-2 le hace la petición a dns-3, dns-3 responde la petición hecha por dns-2 contestando que el si conoce quien es “www.ejemplo.com” por lo que dns-3 envía la dirección IP asociada a “www.ejemplo.com” a dns-2, dns-2 le responde la petición a dns1 y dns-1 a su vez le responde al cliente DNS. Consultas Iterativas Una consulta recursiva funciona de la siguiente manera: Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por lo que dns-1 le responde al Cliente DNS que le pregunte al dns-2, dns-2 no sabe quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por lo que dns-2 le responde al Cliente DNS que le pregunte al dns-3, dns-3 sabe quién es “www.ejemplo.com” por lo que dns-3 responde a la petición hecha por el Cliente DNS devolviendo la IP que le corresponde a “www.ejemplo.com” . Diferencias entre las Consultas Iterativas contra las Consultas Recursivas Las diferencias entre las consultas iterativas contras las recursivas son: Cuando se hacen consultas iterativas quien asume toda la carga es nuestro cliente DNS (nuestra maquina). Cuando se hacen consultas recursivas quien asume toda la carga es el servidor DNS pues él es el encargado De proporcionar una respuesta completa a la petición hecha por el Cliente DNS. Conociendo esta información se puede concluir que las consultas recursivas son mejores que las consultas Iterativas, debido a que las consultas recursivas liberan a nuestro cliente DNS (nuestra maquina) de la tarea de Responder las peticiones solicitadas por el mismo, haciendo que toda la carga la
  • 61. asuma el servidor DNS. Zonas de Autoridad Las zonas de autoridad contienen las características sobre las cuales nuestro dominio actuara, en ella se configuran los aspectos importantes así como las opciones específicas de cada zona, estas configuraciones hechas a las zonas son cargadas desde el servidor maestro. La información de cada Zona de Autoridad es almacenada de forma local en un fichero en el Servidor DNS. Este fichero puede incluir varios tipos de registros como pueden ser: Instalación y configuración servidor DNS en Linux 1. Antes que nada debemos, como con cualquier instalación de Linux desde consola, actualizar los repositorios pues muchas veces a la hora de descargar algún paquete nos presentara un error de descarga. Cuando ya hemos revisado, agregado y verificado la actualización de nuestros repositorios procedemos a instalar nuestro paquete para el servidor DNS. Asumo que ya todos conocen como hacer la tarea anterior.
  • 62. Sigamos: Apt-get install bind9 2. Nos ubicamos en la carpeta en donde están los archivos de configuración: Cd /etc./bind 3. Ahora, procederemos a configurar el archivo principal de configuración de nuestro servidor DNS con el editor de texto nano. No está de más aclarar que en este archivo configuraremos la información correspondiente a las zonas de autoridad: Nano named.conf Se nos abrirá y procedemos a ingresar la siguiente información: Zone “yexia.com” { type master; File “/etc/bind/db.yexia”; Also-notify {192.168.1.2; 192.168.1.3; }; }; Zone “1.168.192.in-addr.arpa” { Type master; File “/etc/bind/db.192”; Also-notify {192.168.1.2; 192.168.1.3;}; }; Paso a explicar algunos detalles de estas líneas: - La línea also-notify se agrega si se quiere que el servidor máster reconozca sus esclavos.
  • 63. - Los archivos db.* a los que hace referencia son los archivos de configuración correspondientes a las zonas directas e inversas. Estos archivos serán creados y configurados en el siguiente punto. - Las direcciones IP y el dominio yexia.com son solo ejemplos de configuración. 4. Ya que tenemos la zona directa e inversa en el archivo named.conf, crearemos los archivos de configuración de los que se definen las direcciones a resolver. Estos son los archivos db.*. Lo haremos a partir de los archivos db. Local y db.127 para db.thanatos y db.192 respectivamente: Cp. db. Local db.yexia Cp. db.127 db.192 5. Ya creados los editaremos y pondremos allí la información de esta zona. En el caso de yexia.com, en este archivo pondremos los host que el servidor resolverá: Nano db.yexia Procedemos con la respectiva configuración: ; ; BIND data file for yexia.com ; $TTL 604800 @ IN SOA yexia.com. root.yexia.com. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ; Negative cache TTL ) @ IN NS dns.yexia.com. @ IN NS dns2.yexia.com. @ IN NS dns3.yexia.com. @ IN MX 0 mail.yexia.com.
  • 64. Dns IN A 192.168.1.5 Dns2 IN A 192.168.1.2 Dns3 IN A 192.168.1.3 Mail IN A 192.168.1.5 Explicare, para los que no comprendan este fichero, que lo que esta, por ejemplo, encerrado en el campo, corresponde a los host que el servidor DNS va a traducir. Lo encerré solo para señalarlo pues en el fichero como tal no aparece así. También señalo que los registros NS y A nos sirven, como se leyó anteriormente, para asignar nombres al DNS y especificación de una dirección IP que se debe asignar a un nombre respectivamente. 6. Le llego el turno al fichero de la zona inversa: ; ; BIND reverse data file for 192.168.1.0 ; $TTL 604800 @ IN SOA yexia.com. root.yexia.com. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ; Negative cache TTL ) @ IN NS dns.yexia.com. @ IN NS dns2.yexia.com. @ IN NS dns3.yexia.com. @ IN MX 0 mail. yexia.com. 5 IN PTR dns. yexia.com. 2 IN PTR dns2. yexia.com.