1. GUÍA DE APRENDIZAJE PROYECTO DE FORMACIÓN
POR:
YESSENIA DUQUE POSADA
PRESENTADO A:
Los profesores correspondientes a cada trimestre
SENA
Tecnología en administración de redes
Centro de servicios y gestión empresarial
2. Medellín – Colombia
Año: 2010
PRIMER TRIMESTRE
1. INTRODUCCIÓN
Este trabajo se realizó con el fin de dar a entender la importancia de
que un administrador de redes conozca, comprenda y sea competente en
la construcción de una implementación que reúna las características
básicas para garantizar los servicios de la información (disponibilidad,
confidencialidad, integridad, procesamiento, continuidad del negocio);
en las cuales se aplicaran estándares y normas de seguridad que validen
la creación de políticas de seguridad y la implementación de controles y
procedimientos para el manejo de los datos de determinada empresa.
2. JUSTIFICACIÓN
Hoy en día el incremento del número de aplicaciones y de los servidores
que las soportan, han creado la necesidad de proteger la información en
los centros de datos lo cual se hace necesario el desarrollo de
soluciones.
Ante el reto de superar esta problemática es primordial identificar
cuáles son las causas o factores que están incidiendo en su desarrollo, la
complejidad de los centros de datos actuales incluye una gran variedad
de plataforma de servidor, dispositivos de almacenamiento, soluciones
de vitalización, motores de bases de datos y aplicaciones.
3. OBJETIVO GENERAL:
Implementar y desarrollar una solución de almacenamiento de datos para
una red de cómputo que cumpla con requisitos mínimos de disponibilidad,
rendimiento, confidencialidad e integridad de la información almacenada.
4. OBJETIVOS ESPECIFICOS:
3. Obtener mediante la investigación la información requerida sobre las
redes estructuradas y los programas a utilizar para empezar con su
construcción.
Organizar las ideas, trabajar en equipo y comenzar el desarrollo de la
solución, con ayuda de un orientador.
Aplicar la idea a desarrollada en las estructuras de las redes y sedes de
nuestra empresa.
5. INFORMACIÓN DE LA EMPRESA:
6. NOMBRE DE LA EMPRESA:
CD "DATA CENTER" (CENTRO DE DATOS)
7. MISIÓN:
CD “DATA CENTER (centro de datos)” ofrece a las empresas de Bogotá
Cali y Medellín la oportunidad de
Almacenar toda la información sin riesgo de pérdida ya que contamos con
la seguridad necesaria para
Almacenar la información de cada una de las empresas.
8. VISIÓN:
CD “DATA CENTER (centro de datos)” en el año 2012 estaremos
consolidados en todo Colombia y Habremos logrado cumplir con el fin de
nuestra empresa el cual es ofrecerle la oportunidad a las empresas
De Bogotá Cali Medellín de almacenar la información más importante de
la entidad a la que se le presta el
Servicio
9. FILOSOFIA DE LA EMPRESA:
4. En CD “DATA CENTER (centro de datos)” compartimos constantemente
el conocimiento y la experiencia.
Existe una gran motivación entre compañeros para encontrar la
propuesta más ingeniosa para ofrecerle a Un cliente un proyecto que le
brinde la oportunidad de abarcar todas las necesidades del usuario y
también
Está comprometida para lograr la excelencia lo cual es notorio en todos
nuestros servicios.
10. VALORES CORPORATIVOS “CD”:
1 UNIDAD: ES armonía entre las personas de un grupo.
2 SOLIDARIDADES: Adhesión o apoyo a las causas o empresas de
otros.
3 ESPÍRITU CONSTRUCTIVO: Caminar con buen espíritu, y reflejarlo
en toda forma posible
4 RESPETO A LOS DEMÁS: Es el acto de reconocer que otra persona
por sus propios meritos ha tenido, tiene,
Va a lograr algo que nosotros consideramos lo suficientemente bueno
para tener. Y mostrar
5 LEALTAD: Fidelidad en el trato o en el desempeño de un cargo.
6 PROFESIONALISMO: Mantenemos un alto nivel de exigencia ética y
profesional basados siempre en un trabajo
De equipo con nuestro cliente y en los más altos estándares de calidad,
servicio oportuno y atención
Personalizada.
7 HONESTIDAD: Actitud para actuar con honradez y delicadeza.
8 TOLERANCIAS: Respeto a las ideas, creencias o prácticas de los
demás cuando son Diferentes o contrarias a las propias.
5. 9 AMABILIDADES HACIA LOS DEMÁS: La amabilidad es la manera
más sencilla, delicada y tierna de hacer realidad Un amor maduro y
universal, libre de exclusivismos.
10 RESPONSABILIDAD: Obligación de responder por los propios actos.
Capacidad para Reconocer y hacerse cargo de las consecuencias de las
propias acciones.
11 TRANSPARENCIA: Calidad del comportamiento evidente, sin dudas ni
ambigüedad.
12 RECTITUD: Conocimiento práctico de lo que debemos hacer o decir.
13 SERVICIO: Función o prestación desempeñadas por quienes están
empleados para Satisfacer necesidades del público.
14 COMPROMISO: Obligación contraída, palabra dada, fe empeñada.
Disposición para Asumir como propios los objetivos estratégicos de la
organización a la cual se Pertenece.
15 FLEXIBILIDAD: Nos adaptamos a las necesidades de cada cliente
personalizando cada servicio.
16 CALIDAD: Es prioritaria, preferimos incrementar nuestros costes
antes de disminuir la calidad de nuestro
Servicio.
17 INDEPENDENCIA: Nuestras ofertas de servicio no están sometidas
a intereses comerciales de venta.
Trabajamos con independencia y nuestros clientes lo valoran.
18 PRESTIGIO: La larga trayectoria y constancia en la calidad de
nuestros servicios han dado el prestigio
Necesario para que sigamos manteniendo año tras año la abundante
demanda de dichos servicios.
Nuestros clientes son nuestra mejor publicidad.
19 TRANSPARENCIA: Cada uno de nuestros servicios en especial los
de reparación van acompañados de un
Informe donde se detalla el trabajo efectuado.
6. 11. SELECCIÓN DE EQUIPOS, TECNOLOGÍAS Y MATERIALES:
El proveedor de servicios que realizará la interconexión WAN entre cada
una de las sedes, es UNE, proporcionando:
Internet empresarial
Es un servicio que ofrece una conexión permanente a Internet, mayor
velocidad y tarifa plana, es decir, la factura será independiente del
tiempo de conexión y el tráfico cursado.
Le permite a nuestra empresa desarrollar servicios y contenidos
basados en Internet para facilitar su crecimiento y la comunicación con
clientes y proveedores.
El servicio cuenta con una variedad de planes y velocidades de acceso
que permiten ajustarse a nuestras necesidades de conectividad.
12. BENEFICIOS:
Permite utilizar el e-mail para el intercambio de mensajes de correo, de
una forma sencilla y muy rápida, entre personas de otras empresas,
clientes, proveedores, sin importar en qué parte del mundo estén.
Dar a conocer el negocio o actividad de nuestra empresa al mundo,
mediante el servicio World Wilde Web (páginas Web).
Consultar miles de bases de datos con información sobre temas diversos.
Encontrar contactos para realizar nuevos negocios.
Nuestra empresa puede conectarse con proveedores para conocer
detalles de nuestros productos, recomendaciones técnicas y obtener
demostraciones de nuestros productos (versiones de evaluación de
software por ejemplo)
Acceder a los servicios de Banca Electrónica.
Tener acceso a cientos de miles de programas para nuestra empresa.
7. Cuenta con el apoyo de UNE para tramitar un dominio de Internet que le
permite exponer información sobre nuestra empresa y los servicios que
presta.
Conectividad entre las diferentes sedes:
Que son servicios para interconectar las diferentes sedes y socios de
negocios de nuestra empresa, facilitando el intercambio de información
(voz, datos, video) y mejorando la comunicación para contribuir a la
continuidad y productividad de nuestra empresa.
Se convierten en el medio de transmisión para integrar un amplio
portafolio de servicios de UNE, que son una herramienta importante
para mejorar su competitividad.
Características:
Cobertura Nacional con una robusta red de transporte redundante.
Anchos de banda flexibles.
Canales dedicados para transmitir voz, datos y video.
Soluciones a la medida en diferentes medios y tecnologías, a través de
una moderna red IP MPLS multiservicios.
Por medio de la intranet conectaremos las tres sedes o utilizando la
tecnología WAN ATM (Modo de Transferencia Asíncrona) la cual tiene
una velocidad de transmisión de datos superior a los 155 Mbps
La tecnología ATM es capaz de transferir voz, video y datos a través de
redes privadas y públicas.
Tiene una arquitectura basada en celdas más bien que una basada en
tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes (5
bytes para encabezado y 48 para datos).
8. Como las celdas son pequeñas, se necesitan muchas más celdas para
transmitir la misma cantidad de datos que tecnologías basadas en
paquetes.
Una línea ATM típica necesita casi un 20% más de ancho de banda que
Frame Replay para transportar el mismo volumen de datos de capa de
red.
ATM ofrece tanto los PVC como los SVC, aunque los PVC son más
comunes en las WAN.
13. EQUIPOS:
Utilizamos los siguientes equipos por sus diferentes características ya
que se adecuan a nuestra necesidad además su calidad, garantía y valor
son excelentes, los equipos a utilizar en las diferentes sedes son:
200 computadores
Procesador intelpentium 4 de 2,8 GHz
Board Intel
Marca Dell y Gateway
Disco duro de 80 GB
Memoria RAM 512 MB
Unidad de 3 ½, combo Dvd/rw
Puertos 6 USB 1 paralelo 2 serie
Monitor de 15"
Teclado mouse cables de poder
$479.000 $95.800.000
19 switch Número de Puerto: 24
Red: Ethernet - 100 Mbps Two-Pair
(100BaseTX),
Ethernet - 10Mbps Twisted Pair (10BaseT)
Tipo de Switch: LAN Altura: 1.72
9. Ancho: 17.5
Profundidad: 9.52
Peso: 6.5 lbs.
$170.000 $3.230.000
3 routers
Inalámbricos
Antena extraíble 2dbi
Fuente de poder
Guía de instalación
Cdrom guía de usuario
Cable utp patch cord
$142.000 $426.000
438 plus
RJ 45
$ 15.000 $75.000
19 rack Marca QUEST
Estructura en acero laminado en frío calibre 16.
Profundidad de 10" (opciones de 12" y 15")
Acabados en pintura electrostática.
10. $47.000 $893.000
40 cámaras Fácil Instalación
Transmisión inalámbrica hasta de 100m
Transmisor de video y sonido
Funciona con una batería tipo 9V o con el
Adaptador tomacorriente
El receptor se puede pegar por medio de
Tornillos
Muy poco consumo de energía
$99.800 $3.992.000
3217 mts.cable
Carreta de cable utp
Longitud 208 mts
Categoría 5e
Marca amplx
$129.980 $2.079.680
Soluciones de un cable estructurado:
Probar el cable con el probador
Revisar la canaleta
Mirar que el cable este no esté doblado ni roto
Mirar sus conexiones
11. Revisar el pach panel
14. CONCLUSIONES:
Podemos concluir que la implementación de infraestructuras de red en la
base de datos de una empresa es muy importante ya que con esta
podemos evitar que mucha de la información que se almacena, se pierda o
sea robada.
La tecnología WAN es una red de comunicación de datos que opera más
allá del alcance geográfico de una LAN.
ATM es una tecnología de telecomunicación desarrollada para hacer
frente a la gran demanda de capacidad de transmisión para servicios y
aplicaciones.
SEGUNDO TRIMESTRE
15. DEFINICION
16. DNS
Es un sistema de nomenclatura jerárquica para computadoras, servicios
o cualquier recurso conectado al internet o a una red privada. Este
sistema asocia información variada con nombres de dominios asignado a
cada uno de los participantes.
12. Su función más importante, es traducir (resolver) nombres inteligibles
para los humanos en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet.
Aunque como base de datos el DNS es capaz de asociar diferentes tipos
de información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores
de correo electrónico de cada dominio.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los
nombres de todos los servidores conectados a Internet.
17. WEB
Documento multimedia con formato HTML, que contiene vínculos hacia
otros documentos (Se accede a este documento a través de un servidor
web, gracias a una dirección única (URL) y puede ser visualizado desde
un navegador).
Por éste término se suele conocer a WWW (World Wide Web), creado
por el Centro Europeo de Investigación Nuclear como un sistema de
intercambio de información y que Internet ha estandarizado.
Supone un medio cómodo y elegante, basado en multimedia e hipertexto,
para publicar información en la red. Inicial y básicamente se compone del
protocolo http y del lenguaje HTML.
18. DHCP
Significa Protocolo de configuración de host DINÁMICO. Es un
protocolo que permite que un equipo conectado a una red pueda obtener
su configuración (principalmente, su configuración de red) en forma
dinámica (es decir, sin intervención particular). Sólo tiene que
especificarle al equipo, mediante DHCP, que encuentre una dirección IP
de manera independiente. El objetivo principal es simplificar la
administración de la red.
13. El protocolo DHCP sirve principalmente para distribuir direcciones IP en
una red, pero desde sus inicios se diseñó como un complemento del
protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo,
cuando se instala un equipo a través de una red (BOOTP se usa junto con
un servidor TFTP donde el cliente encontrará los archivos que se
cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
19. FTP
En informática, es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP (Transmisión Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en
cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de red
20 y el 21. Un problema básico de FTP es que está pensado para ofrecer
la máxima velocidad en la conexión, pero no la máxima seguridad, ya que
todo el intercambio de información, desde el login y password del
usuario en el servidor hasta la transferencia de cualquier archivo, se
realiza en texto plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor, o apropiarse
de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp
y sftp, incluidas en el paquete SSH, que permiten transferir archivos
pero cifrando todo el tráfico.
20. TFTP
Protocolo extremadamente simple para transferir ficheros. Está
implementado sobre UDP y carece de la mayoría de las características
de FTP. La única cosa que puede hacer es leer/escribir
Un fichero de/a un servidor. No tiene medios para autentificar usuarios:
es un protocolo inseguro.
14. Cualquier transferencia comienza con una petición de lectura o escritura
de un fichero. Si el servidor concede la petición, la conexión se abre y el
fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del
fichero están numerados consecutivamente, comenzando en 1. Un
paquete de reconocimiento debe reconocer cada paquete de datos antes
de que el próximo se pueda enviar. Se asume la terminación de la
transferencia cuando un paquete de datos tiene
Menos de 512 bytes.
Casi todos los errores causarán la terminación de la conexión (por falta
de fiabilidad). Si un
Paquete se pierde en la red, ocurrirá un timeout, después de que la
retransmisión del último paquete (datos o reconocimiento) tuviera lugar.
Actualmente se han definido tres modos de transferencia en el RFC
1350:
Net ASCII
US-ASCII como se define en el Código estándar USA para Intercambio
de Información con modificaciones específicas en el RFC 854 -
Especificaciones del Protocolo Telnet y extendido para usar el bit de
orden superior. Esto es, es un conjunto de caracteres de 8bits, no como
US-ASCII que es de 7 bits.
Octeto
Bytes de 8 bits, también llamado binario.
Mail Este modo se definió originalmente en el RFC 783 y se declaró
obsoleto en el RFC 1350.
21. SERVICIO DE IMPRESIÓN
Un Servidor de Impresión (Print Server) es un concentrador, o más bien
un servidor, que conecta una impresora a red, para que cualquier PC
pueda acceder a ella e imprimir trabajos, sin depender de otro PC para
poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora tanto para interfaz
paralela, como por USB.
22. SERVICIOS DE ARCHIVOS
Un archivo es una secuencia de bytes sin interpretación alguna. Esto
quiere decir que el contenido y estructura de unos archivos es
15. interpretado por el software de aplicación más no por el sistema
operativo sobre el que se está trabajando.
Un archivo se caracteriza por tener atributos, tales como: el
propietario, el tamaño, la fecha de creación y el permiso de acceso.
La utilidad del servicio de archivos consiste en proporcionar una
adecuada administración de los atributos, definidos por el usuario, que
estas poseen. Lo más común es encontrar algunos sistemas avanzados
que permitan modificarlos después de su creación, pero en algunos
sistemas distribuidos las únicas operaciones que pueden realizarse sobre
un archivo es CREATE y READ (Crear y Leer). Es decir, una vez creado
el archivo no puede modificarse. A este tipo de archivos se les denomina
archivos inmutables.
Existen dos tipos de servicios de archivos distribuidos: modelo
carga/descarga y modelo de acceso remoto.
Modelo Carga/Descarga: Consiste básicamente en dos operaciones:
lectura y escritura. Como se muestra en la Figura 1.1, la primera
operación consiste en la transferencia de un archivo completo desde el
servidor hacia el cliente solicitante; la segunda operación consiste en el
envío de un archivo del cliente al servidor, es decir, en sentido contrario.
Mientras tanto los archivos pueden ser almacenados en memoria o en un
disco local, según sea el caso
El modelo carga/descarga
Modelo de Acceso Remoto: Este tipo de modelo consiste en que todas las
operaciones (abrir y cerrar, leer y escribir, etc.) se realizan en el
servidor mas no en los clientes.
Estos dos modelos se diferencian en que en el primero se debe
transferir el archivo completo del servidor al cliente y viceversa, lo que
no es necesario en el modelo de acceso remoto.
Debemos tener en cuenta que el solo hecho de compartir archivos puede
traer dos problemas principales por resolver: el permiso de acceso y la
gestión de los accesos simultáneos.
Permisos de Accesos:
Un sistema de archivos distribuidos provee al usuario de una
16. herramienta flexible que permite compartir archivos extensos entre
ellos. Esta herramienta actualmente utilizada con mucho éxito (pero con
algunas deficiencias) no es más que una lista de derechos de acceso los
cuales pueden ser asignados a un usuario en particular para un archivo en
particular. Estos derechos de acceso se muestran en la siguiente tabla:
Derecho de
Descripción
Acceso
En el que el usuario no puede determinar la existencia
del archivo y mucho menos acceder a éste y sus
Ninguno
directorios. Tampoco puede conocer la ruta que
especifica su ubicación actual.
El usuario conoce sobre la existencia del archivo y
Conocimiento quién es su dueño. Puede solicitar tener algunos
derechos de acceso a este archivo.
El usuario puede ejecutar y cargar el programa pero no
Ejecución
copiarlo.
El usuario puede leer el archivo, también copiarlo y
Lectura
ejecutarlo.
El usuario puede agregar datos al archivo
Adición (generalmente al final), pero no puede modificar o
borrar su contenido.
El usuario puede modificar, borrar y agregar datos al
Actualización
archivo.
Cambio de El usuario puede cambiar los derechos de acceso que
protección han sido otorgados a los usuarios.
El usuario puede borrar el archivo de su ubicación
Borrado
actual.
Puede brindarse acceso a las siguientes clases de usuario:
Usuario específico: Usuarios individuales quienes son designados por su
ID de usuario.
Grupos de usuario: Conjunto de usuarios no definidos individualmente.
Todos: Es decir, todos los usuarios que tengan acceso al sistema. Los
archivos son públicos.
Gestión de Accesos Simultáneos:
17. El sistema operativo o el sistema de gestión de archivos permiten al
usuario (que previamente ha tenido acceso a determinado archivo) que él
mismo pueda bloquear el archivo cuando vaya a UTILIZARLO, o en todo
caso, bloquear los registros individuales durante la actualización. Si no
se considera ninguna de estas dos opciones, entonces se analizará
aspectos de exclusión mutua e interbloqueo.
23. SERVICIO AAA
Un servidor AAA es un servidor de programa que controla las solicitudes
de usuario para el acceso a los recursos informáticos y, para una
empresa, proporciona la autenticación , autorización , y (AAA) servicios
de contabilidad. The AAA server typically interacts with network access
and gateway servers and with databases and directories containing user
information. El servidor AAA normalmente interactúa con acceso a la
red y puerta de enlace con los servidores y bases de datos y directorios
que contienen información del usuario. The current standard by which
devices or applications communicate with an AAA server is the Remote
Authentication Dial-In User Service (RADIUS ). El estándar actual en la
que los dispositivos o aplicaciones se comunican con un servidor AAA es
la autenticación remota telefónica de usuario Service ( RADIUS ).
24. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)
es el nombre dado a una tecnología de almacenamiento dedicada a
compartir la capacidad de almacenamiento de un computador servidor
con ordenadores personales o servidores clientes a través de una red
(normalmente TCP/IP), haciendo uso de un Sistema Operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
25. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)
Un PBX IP es un sistema de conmutación telefónico dentro de una
empresa que intercambia llamadas entre VoIP (la voz sobre el Protocolo
De Internet o IP) y usuarios de líneas tradicionales, permitiendo a todos
los usuarios compartir un cierto número de líneas externas telefónicas.
La PBX IP también puede intercambiar llamadas entre un usuario VoIP y
un usuario telefónico tradicional, o entre dos usuarios tradicionales
telefónicos de la misma manera que la PBX convencional lo hace. VoIP
utiliza redes Públicas, Privadas, Corporativas, Cableadas o Inalámbricas.
18. Además es altamente Interoperable, Portable, Flexible y Escalable. Las
redes sobre las que opera VoIP son mucho más dinámicas que la PSTN y
la gestión de las llamadas es mucho más potente.
A través de Internet y desde cualquier parte del mundo usted puede
estar en contacto con sus oficinas locales y remotas, empleados y
clientes sin importar donde se encuentren
26. SERVICIOS DE TERMINAL SERVER EN WINDOWS
Los Servicios de Escritorio Remoto (del inglés Remote Desktop
Services), formalmente conocido como Servicios de Terminal (o
Terminal Services) son un componente de los sistemas operativos
Windows que permite a un usuario acceder a las aplicaciones y datos
almacenados en otro ordenador mediante un acceso por red. Microsoft
proporciona el software cliente para todas las versiones de Windows 32
bits y para Mac OS X de Apple. El uso de los servicios de terminal
requiere de tres componentes:
1-Servidor de Terminal Server.
2-Cliente de Terminal Server.
3-Protocolo de escritorio remoto.
Windows server es una marca que abarca una línea de productos
servidor de Microsoft Corporation. El nombre se ha utilizado en las
ediciones de Microsoft Windows para servidores como las siguientes:
Windows 2000 Server
Windows Server 2003
Windows Server 2008
Windows HPC Server 2008, edición diseñada exclusivamente para
equipos de alto rendimiento
Windows Server 2008 R2, la siguiente versión de Windows Server
Windows Small Business Server, sistema operativo basado en Windows
Server con integración de software Microsoft Servers, para pequeñas
empresas
Windows Essential Business Server, producto similar a Small Business
Server, pero para empresas de tamaño medio
Windows Home Server, sistema operativo servidor para hogares
diseñado para compartición de archivos, transmisión multimedia, copias
de seguridad automatizadas y acceso remoto
19. 27. SSH
(Secure SHell, en español: intérprete de órdenes segura) es el nombre
de un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y también puede
redirigir el tráfico de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar
datos de forma segura (tanto ficheros sueltos como simular sesiones
FTP cifradas), gestionar claves RSA para no escribir claves al conectar a
los dispositivos y pasar los datos de cualquier otra aplicación por un
canal seguro tunelizado mediante SSH.
28. TIPOS DE SERVIDORES
29. DNS
*PRIMARIO: UN servidor de nombres primario carga de disco la
información de una zona, y tiene autoridad sobre ella.
*SECUNDARIO: UN servidor de nombres secundario tiene autoridad
sobre una zona, pero obtiene la información de esa zona de un servidor
primario utilizando un proceso llamado transferencia de zona. Para
permanecer sincronizado, los servidores de nombres secundarios
consultan a los primarios REGULARMENTE (típicamente cada tres
horas) y re ejecutan la transferencia de zona si el primario ha sido
actualizado. Un servidor de nombres puede operar como primario o
secundario para múltiples dominios, o como primario para unos y
secundario para otros. Un servidor primario o secundario realiza todas
las funciones de un servidor caché.
*CACHE: UN servidor de nombres que no tiene autoridad para ninguna
zona se denomina servidor caché. Obtiene todos sus datos de servidores
primarios o secundarios. Requiere al menos un registro NS para apuntar
a un servidor del que pueda obtener la información inicialmente.
20. Cuando un dominio se registra en la raíz y se establece una zona de
autoridad separada, se aplican las siguientes reglas:
El dominio se debe registrar en el administrador de la raíz
Debe haber un administrador identificado para el dominio
Debe haber al menos dos servidores de nombres con autoridad para la
zona que sean accesibles desde fuera y dentro del dominio para evitar
cualquier posible punto débil
También se recomienda que los servidores de nombres que delegan
autoridad apliquen estas reglas, ya que son responsables del
comportamiento de los servidores de nombres delegados.
30. WEB
Apache: Este es el más común y más utilizado en todo el mundo. Además,
es gratuito (cómo no), y de código abierto, así que podríamos decir que
corre sobre cualquier plataforma.
Microsoft IIS: Sólo funciona sobre sistemas Windows, como ya habréis
imaginado. Si quieres empalarlo sobre otro sistema, tendrás que utilizar
una máquina virtual.
Sun Java System Web Server: Este producto pertenece a la casa Sun, y
suele empalarse sobre entorno de este sistema. Sin embargo, como
Apache, es multiplataforma, y recientemente Sun ha decidido
distribuirlo con licencias de código abierto (BSD concretamente).
Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix
y Windows. Se ha convertido en el 4º servidor HTTP más popular de la
red y también se distribuye bajo licencia BSD.
Lighttp: Este servidor Web es otro de los más ligeros que hay en el
mercado. Está especialmente pensado para hacer cargas pesadas sin
perder balance, utilizando poca RAM y poca de CPU. Algunas páginas
populares que lo usan son Youtube, Wikipedia y otras que soportan gran
tráfico diariamente. También es gratuito y se distribuye bajo licencia
BSD.
21. 31. DHCP
El proceso de autorización de equipos servidores DHCP depende de la
función del servidor en la red. En la familia Windows Server 2003 es
posible instalar tres funciones o tipos de servidor para cada equipo
servidor:
Controlador de dominio. El equipo guarda y mantiene actualizada una
copia de la base de datos de Active Directory y proporciona una
administración segura de las cuentas de los usuarios y equipos miembros
del dominio.
Servidor miembro. El equipo no funciona como controlador de dominio,
pero se ha unido a un dominio en el que tiene una cuenta de pertenencia
en la base de datos de Active Directory.
Servidor independiente. El equipo no funciona como controlador de
dominio ni servidor miembro en el dominio. En su lugar, el equipo servidor
se da a conocer a la red a través de un nombre de grupo de trabajo
especificado, que puede compartir con otros equipos, pero que sólo se
utiliza con propósitos de exploración y no para proporcionar acceso a los
recursos compartidos del dominio mediante un inicio de sesión seguro.
32. FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo
servidor normalmente conectado a Internet (aunque puede estar
conectado a otros tipos de redes, LAN, MAN, etc.). Su función es
permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en
los ordenadores personales, por lo que un usuario normalmente utilizará
el FTP para conectarse remotamente a uno y así intercambiar
información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el
alojamiento web, en el que sus clientes utilizan el servicio para subir sus
22. páginas web y sus archivos correspondientes; o como servidor de backup
(copia de seguridad) de los archivos importantes que pueda tener una
empresa. Para ello, existen protocolos de comunicación FTP para que los
datos se transmitan cifrados, como el SFTP (Secure File Transfer
Protocol).
33. SERVICIO DE IMPRESIÓN
Controla una o más impresoras y acepta trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de impresión (aunque
también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de
trabajo se realizaría para lograr una tarea de impresión si la impresora
fuera conectada directamente con el puerto de impresora del sitio de
trabajo.
Impresoras: muchas impresoras son capaces de actuar como parte de
una red de ordenadores sin ningún otro dispositivo, tal como un "Print
server" (servidor de impresión), a actuar como intermediario entre la
impresora y el dispositivo que está solicitando que se termine un trabajo
de impresión.
34. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)
El servidor de telefonía VoIP (Voz sobre IP) está basado en el protocolo
SIP y es compatible con muchos softphones y dispositivos VoIP. Proxy
SIP, Registrar y Redirect Server en uno, con soporte NAT Traversal
para su operación detrás de cortafuegos y routers. Conectividad a
pasarelas PBX externas para enrrutar llamadas, basándose en reglas de
desvío y reescritura de números.
35. COMPONENTES DEL SERVICIO
36. DNS
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
23. nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP
corresponde a nombre. dominio?); Los Servidores DNS: Que contestan
las peticiones de los clientes. Los servidores recursivos tienen la
capacidad de reenviar la petición a otro servidor si no disponen de la
dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres de dominio
que almacenan los datos. Cada zona de autoridad abarca al menos un
dominio y posiblemente sus subdominios, si estos últimos no son
delegados a otras zonas de autoridad.
37. WEB
Hoy en día Internet —también conocida como «la red»— supone un
excelente medio para obtener información de los más variados temas a
cualquier hora del día y sin necesidad de moverse de casa. Así, se pueden
conocer las noticias de última hora, ver el tráiler del próximo estreno de
cine, visitar lugares lejanos, reservar los billetes de avión para las
vacaciones, contactar con personas de todo el mundo o comprar
cualquier cosa que a uno se le pueda ocurrir.
Esto se debe a que la información disponible en Internet es casi
ilimitada, y aumenta día a día. Las empresas vieron en la red primero un
medio para anunciarse y, actualmente, una vía para atender a sus
clientes y ofrecer sus productos. Muchas instituciones públicas y
privadas la utilizan para dar a conocer sus actividades y publicar datos
de interés general o de un tema específico. Y los particulares disponen
de un número creciente de servicios accesibles a través de Internet.
Para que toda esta montaña de información sea realmente útil es
imprescindible que el acceso a ella sea simple e intuitivo, de forma que
cualquier persona pueda encontrar y utilizar la información que desea
con tan sólo unos conocimientos básicos.
Esto es hoy posible gracias a la Web. En este capítulo se verán los
fundamentos y el modo de trabajo de la Web, mientras que en los
siguientes capítulos se aprenderá a diseñar documentos propios y a
incorporarlos a esta gran telaraña mundial.
24. 38. DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP.
Este equipo será la base para todas las solicitudes DHCP por lo cual debe
tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un
equipo con una dirección IP fija: el servidor DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando
un equipo se inicia no tiene información sobre su configuración de red y
no hay nada especial que el usuario deba hacer para obtener una
dirección IP. Para esto, la técnica que se usa es la transmisión: para
encontrar y comunicarse con un servidor DHCP, el equipo simplemente
enviará un paquete especial de transmisión (transmisión en
255.255.255.255 con información adicional como el tipo de solicitud, los
puertos de conexión, etc.) a través de la red local. Cuando el DHCP
recibe el paquete de transmisión, contestará con otro paquete de
transmisión (no olvide que el cliente no tiene una dirección IP y, por lo
tanto, no es posible conectar directamente con él) que contiene toda la
información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el
protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que
pueden emitirse tanto desde el cliente hacia el servidor o servidores,
como desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que
contiene los parámetros iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para
extender su concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la
dirección IP del cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su
concesión ha vencido o si el cliente anuncia una configuración de red
errónea)
DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está
en uso)
DHCPRELEASE (el cliente libera su dirección IP)
25. DHCPINFORM (el cliente solicita parámetros locales, ya tiene su
dirección IP) EL primer paquete emitido por el cliente es un paquete del
tipo
DHCPDISCOVER. El servidor responde con un paquete
DHCPOFFER, fundamentalmente para enviarle una dirección IP al
cliente. El cliente establece su configuración y luego realiza un
DHCPREQUEST para validar su dirección IP (una solicitud de
transmisión ya que
DHCPOFFER no contiene la dirección IP) El servidor simplemente
responde con un
DHCPACK con la dirección IP para confirmar la asignación. Normalmente,
esto es suficiente para que el cliente obtenga una configuración de red
efectiva, pero puede tardar más o menos en función de que el cliente
acepte o no la dirección IP...
39. FTP
En el modelo, el intérprete de protocolo (PI) de usuario, inicia la
conexión de control en el puerto 21. Las órdenes FTP estándar las
genera el PI de usuario y se transmiten al proceso servidor a través de
la conexión de control. Las respuestas estándar se envían desde el PI del
servidor al PI de usuario por la conexión de control como respuesta a las
órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos
(puerto de datos, modo de transferencia, tipo de representación y
estructura) y la naturaleza de la operación sobre el sistema de archivos
(almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia
de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que
el servidor inicie la conexión al puerto de datos especificado (puerto 20
en modo activo o estándar) y transferir los datos en función de los
parámetros que se hayan especificado.
40. FUNCIONAMIENTO DEL SERVICIO, PUERTOS Y ESQUEMA
41. DNS
Un servidor DNS proporciona resolución de nombres para redes basadas
26. en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente
utilicen nombres en lugar de direcciones IP numéricas para identificar
hosts remotos. Un equipo cliente envía el nombre de un host remoto a un
servidor DNS, que responde con la dirección IP correspondiente. El
equipo cliente puede entonces enviar mensajes directamente a la
dirección IP del host remoto. Si el servidor DNS no tiene ninguna
entrada en su base de datos para el host remoto, puede responder al
cliente con la dirección de un servidor DNS que pueda tener información
acerca de ese host remoto, o bien puede consultar al otro servidor DNS.
Este proceso puede tener lugar de forma recursiva hasta que el equipo
cliente reciba las direcciones IP o hasta que se establezca que el
nombre consultado no pertenece a ningún host del espacio de nombres
DNS especificado.
El servidor DNS del sistema operativo Windows Server® 2008 cumple
con el conjunto de solicitudes de comentarios (RFC) que definen y
estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es
compatible con RFC y puede usar formatos de registro de recursos y
archivos de datos DNS estándar, puede funcionar correctamente con la
mayoría de las implementaciones del servidor DNS, como las que usa el
software Berkeley Internet Name Domain (BIND).
Además, el servidor DNS de Windows Server 2008 proporciona las
siguientes ventajas especiales en una red basada en Windows®:
Compatibilidad para los servicios de dominio de Active Directory (AD
DS)
DNS es necesario para admitir AD DS. Si instala la función Servicios de
dominio de Active Directory en un servidor, puede instalar y configurar
automáticamente un servidor DNS si no se puede encontrar ningún
servidor DNS que reúna los requisitos de AD DS.
Las zonas DNS se pueden almacenar en el dominio o las particiones del
directorio de aplicaciones de AD DS. Una partición es un contenedor de
datos de AD DS que distingue los datos según los diferentes objetivos
de la replicación. Puede especificar la partición de Active Directory en
la que almacenar una zona y, en consecuencia, el conjunto de
controladores de dominio entre los que se pueden replicar los datos de
esa zona.
27. En general, el uso del servicio Servidor DNS de Windows Server 2008
se recomienda encarecidamente para conseguir la mejor integración y
compatibilidad posible con AD DS y las características de servidor DNS
mejoradas. Sin embargo, puede usar otro tipo de servidor DNS para
admitir la implementación de AD DS.
Zonas de rutas internas
DNS en Windows Server 2008 admite un tipo de zona denominada zona
de rutas interna. Una zona de rutas internas es una copia de una zona
que sólo contiene los registros de recursos que son necesarios para
identificar los servidores DNS autoritativos para esa zona. Una zona de
rutas internas mantiene un servidor DNS que hospeda una zona principal
que tiene en cuenta los servidores DNS autoritativos para su zona
secundaria. Esto permite mantener la eficacia de resolución de nombres
DNS.
Integración con otros servicios de conexión de red de Microsoft
El servicio Servidor DNS proporciona la integración con otros servicios
y contiene características adicionales distintas de las que se especifican
en los RFC de DNS. Entre estas características se incluye la integración
con otros servicios, como AD DS, Servicios de nombres Internet de
Windows (WINS) y Protocolo de configuración dinámica de host (DHCP).
Facilidad de administración mejorada
El complemento DNS de Microsoft Management Console (MMC) ofrece
una interfaz gráfica de usuario (GUI) para administrar el servicio
Servidor DNS. Además, existen varios asistentes de configuración para
llevar a cabo tareas de administración de servidor comunes. Además del
complemento DNS, se ofrecen otras herramientas que facilitan la
administración y compatibilidad de clientes y servidores DNS de la red.
Compatibilidad de protocolo de actualización dinámica conforme con RFC
Los clientes pueden usar el servicio Servidor DNS para actualizar
dinámicamente registros de recursos en función del protocolo de
actualización dinámica (RFC 2136). Esto mejora la administración de
DNS al reducir el tiempo necesario para administrar estos registros
28. manualmente. Los equipos que ejecutan el servicio de clientes DNS
pueden registrar sus nombres DNS y direcciones IP de forma dinámica.
Además, el servicio Servidor DNS y los clientes DNS se pueden
configurar para realizar actualizaciones dinámicas seguras, una
capacidad que permite únicamente a los usuarios autenticados con los
derechos adecuados actualizar los registros de recursos en el servidor.
Las actualizaciones dinámicas seguras sólo están disponibles para zonas
integradas en AD DS.
Compatibilidad para transferencia de zona incremental entre servidores
Las transferencias de zona replican información acerca de una porción
del espacio de nombres DNS entre servidores DNS. Las transferencias
de zona incremental replican únicamente las porciones modificadas de
una zona, lo que ahorra ancho de banda de red.
Reenviadores condicionales
El servicio Servidor DNS amplía la configuración de un reenviador
estándar con reenviadores condicionales. Un reenviador condicional es un
servidor DNS de una red que reenvía consultas DNS según el nombre de
dominio DNS de la consulta. Por ejemplo, puede configurar un servidor
DNS para que reenvíe todas las consultas que recibe para los nombres
que acaban en corp.contoso.com a la dirección IP de un servidor DNS
específico o a las direcciones IP de varios servidores DNS.
42. PUERTOS
53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)
53/udp DNS Domain Name System (Sistema de Nombres de Dominio)
43. ESQUEMA
29. 44. WEB
Una vez que el usuario está conectado a Internet, tiene que instalar un
programa capaz de acceder a páginas Web y de llevarte de unas a otras
siguiendo los enlaces.
El programa que se usa para leer los documentos de hipertexto se llama
"navegador", el "browser", "visualizador" o "cliente" y cuando seguimos
un enlace decimos que estamos navegando por el Web.
Así, no hay más que buscar la información o la página deseada y
comenzar a navegar por las diferentes posibilidades que ofrece el
sistema.
Navegar es como llaman los usuarios de la red a moverse de página en
página por todo el mundo sin salir de su casa.
Mediante los Navegadores modernos podemos, acceder a hojas de
cálculo, base de datos, vídeo, sonido y todas las posibilidades más
avanzadas. Pero el diseño de páginas debe mantener un equilibrio entre
utilizar todas las capacidades y la posibilidad de ser leídas por cualquier
tipo de Navegador.
30. El visualizador nos presentará perfectamente cualquier página ".txt"
generada por cualquier editor, y los links entre documentos sólo
requieren un simple y sencillo comando. Y aún así podremos conseguir el
tipo y tamaño de letra y colores de texto y fondo que queramos,
simplemente configurando el visualizador.
45. PUERTOS
80/tcp HTTP Hipertexto Transfer Protocol (Protocolo de Transferencia
de Hipertexto) (WWW)
443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
2086/tcp Web Host Manager puerto por defecto
8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto
por defecto.
46. ESQUEMA
47. DHCP
Los servidores DHCP administran de forma centralizada direcciones IP e
información relacionada y la ofrecen a los clientes automáticamente.
Esto permite configurar la red de cliente en un servidor en lugar de
hacerlo en cada equipo cliente. Si desea que este equipo distribuya
direcciones IP a los clientes, configure posteriormente este equipo como
servidor DHCP.
En este tema se explican los pasos básicos que debe seguir para
configurar un servidor DHCP. Cuando haya terminado de configurar un
31. servidor DHCP básico, podrá completar tareas de configuración
adicional, en función de cómo desee utilizar el servidor DHCP.
48. PUERTOS
67/udp BOOTP Bootstrap Protocol (Server), también usado por DHCP
68/udp BOOTP Bootstrap Protocol (Client), también usado por DHCP
49. ESQUEMA
50. FTP
Una persona desde su ordenador invoca un programa cliente FTP para
conectar con otro ordenador, que a su vez tiene instalado el programa
servidor FTP. Una vez establecida la conexión y debidamente
autenticado el usuario con su contraseña, se pueden empezar a
intercambiar archivos de todo tipo.
Aunque no estés familiarizado o no conoces FTP, las opciones de que lo
hayas usado alguna vez son bastante grandes. Muchos de los enlaces de
descarga que usas en Internet, son URLs que apuntan a un ordenador
que está actuando como un servidor FTP: tu navegador automáticamente
hace la conexión y descarga correspondiente.
51. PUERTOS
20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de
Ficheros) – datos
21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de
Ficheros) – control
32. 52. ESQUEMA
53. TFTP
Pensado para arranque de máquinas sin disco (terminales X)
a. Sobre UDP (puerto 69)
b. Funcionamiento:
i.El cliente manda al servidor un mensaje de petición de
lectura o
Escritura de fichero
Cabec Cabecera Opcode Nombre 0 Mod 0
era IP UDP (1=R.2= fichero o
W)
20bytes 8 bytes 2bytes N bytes 1
N bytes 1
c. Tipo de operación (dos bytes)
1 para lectura
2 para escritura
d. Nombre de fichero que se quiere leer o escribir, terminado por un
Byte a 0
33. e. Modo, terminado por un byte a 0. Es una de las dos cadenas
ASCII
Siguientes (mayúsculas o minúsculas):
Netascii: NVT ASCII, con CR LF
Octeto: bytes de 8 bits sin interpretar
Si pedía lectura:
f. Servidor envía primer bloque de datos
Nº bloque 1
Cabecer Cabecera Opcode Nº Datos
a IP UDP (3=data) bloque
20bytes 8bytes 2bytes 2bytes
0-512bytes
g. El otro extremo asiente:
Cabecera IP Cabecera UDP Opcode (4=ACK) Nº bloque
20bytes 8bytes 2bytes
2bytes
h. Así sucesivamente
i. Cuando el cliente recibe un bloque < 512 bytes, entonces ha
terminado la transmisión.
j. Si hay cualquier error (no existe fichero en el servidor, mal
número de secuencia recibido en cliente, etc.) se envía:
Caecera Cabecera Opcode Nº Mensaje 0
IP UDP (5=error error error
)0
34. 20bytes 8bytes 2bytes 2bytes N.bytes
1
Si pedía escritura
k. El servidor responde con el ACK del bloque 0
l. A continuación el cliente envía los primeros 512bytes como bloque
1
m. El servidor responde con el ACK del bloque 1
n. …
o. Es una transmisión de datos del tipo de parada y espera
p. Como va sobre UDP, debe ser el propio TFTP el que maneje la
perdida y duplicado de paquetes.
-Necesario temporizadores en ambos extremos
q. En cuanto a la seguridad:
-No hay usuario ni password
-Normalmente solo se permite acceso al directorio/ftproot
r. Para evitar que cracker lea el /etc./passwd
54. ESQUEMA
35. 55. SERVICIO DE IMPRESIÓN
La familia Windows Server 2003, los servicios de impresión dependen de
la configuración adecuada del sistema operativo y sus servicios. Si
dispone de una nueva instalación de un sistema operativo Windows
Server 2003, puede utilizar la configuración predeterminada del
servicio. No se requiere ninguna otra acción. Si ha actualizado a un
sistema operativo Windows Server 2003 o desea confirmar que los
servicios están configurados correctamente para optimizar el
rendimiento y la seguridad, compruebe la configuración del servicio
mediante la tabla que se incluye en Configuración predeterminada de los
servicios.
El equipo está unido a un dominio de Active Directory como un servidor
miembro. Si desea restringir el acceso a una impresora, de forma que
sólo algunos usuarios del dominio puedan utilizarla, o bien desea que el
servidor de impresión publique las impresoras compartidas en Active
Directory para que los usuarios del dominio las puedan buscar
fácilmente, debe unir el servidor de impresión a un dominio. Si no
necesita realizar ninguna de estas tareas, no es necesario unir el
servidor de impresión a un dominio.
Todos los volúmenes de disco existentes utilizan el sistema de archivos
NTFS. Los volúmenes FAT32 son menos seguros. Para obtener más
información acerca del cifrado de datos almacenados en volúmenes
NTFS, incluidos los trabajos de impresión en cola, vea Almacenar datos
de forma segura.
Firewall de Windows está habilitado. Para obtener más información, vea
Help: Activar Firewall de Windows sin excepciones.
El Asistente para configuración de seguridad está instalado y habilitado.
Para obtener más información acerca del Asistente para configuración
de seguridad, vea Introducción al Asistente para configuración de
seguridad
56. ESQUEMA
36. 57. SERVICIOS DE ARCHIVOS ¿Qué hace el Sistema de archivos distribuido
(DFS)?
Las tecnologías del Sistema de archivos distribuido (DFS) ofrecen una
replicación compatible con red de área extensa (WAN) así como acceso
simplificado y de alta disponibilidad a archivos geográficamente
dispersos. Las dos tecnologías de DFS son las siguientes:
Espacios de nombres DFS. Permiten agrupar las carpetas compartidas
ubicadas en distintos servidores en uno o más espacios de nombres
estructurados lógicamente. Los usuarios ven cada espacio de nombres
como una sola carpeta compartida con una serie de subcarpetas. Esta
37. estructura aumenta la disponibilidad y conecta automáticamente a los
usuarios con las carpetas compartidas del mismo sitio de Servicios de
dominio de Active Directory, si está disponible, en lugar de enrutarlos
mediante conexiones WAN.
Replicación DFS. La replicación DFS es un eficaz motor de replicación
con varios maestros que puede usar para mantener las carpetas
sincronizadas entre los servidores en las conexiones de red con ancho de
banda limitado. Reemplaza el Servicio de replicación de archivos (FRS)
como motor de replicación para los
Espacios de nombres DFS, así como para replicar la carpeta de SYSVOL
de ADDS en los dominios que usan el nivel funcional de dominio de
Windows Server 2008.
¿A quién puede interesarle esta característica?
A los administradores de redes de gran tamaño que deseen organizar y
aumentar la disponibilidad de las carpetas compartidas mediante la
creación de un espacio de nombres y a los administradores que deseen
mantener las carpetas sincronizadas entre los servidores de manera
eficiente con la replicación DFS.
¿Qué nuevas funcionalidades proporciona esta función?
DFS de Windows Server 2008 se implementa como un servicio de
función de la función Servicios de archivo. El servicio de función de
Sistema de archivos distribuido se compone de dos servicios de función
secundarios:
Espacios de nombres DFS
Replicación DFS
Para administrar Espacios de nombres DFS y Replicación DFS en un
equipo con Windows Server 2008, puede usar el complemento
Administración de DFS hospedado por el Administrador del servidor, o
bien el complemento Administración de DFS de la carpeta Herramientas
administrativas.
En las siguientes secciones se describen los cambios en los espacios de
nombres DFS y en la replicación DFS para Windows Server 2008. ¿Qué
nueva funcionalidad aportan los espacios de nombres DFS?
38. Los espacios de nombres DFS de Windows Server 2008 incluyen los
siguientes cambios.
Enumeración basada en el acceso
La enumeración basada en el acceso permite a los usuarios ver
únicamente los archivos y las carpetas de un servidor de archivos en el
que tengan permiso de acceso. Esta característica no está habilitada de
forma predeterminada para los espacios de nombres (aunque sí lo está
en las carpetas compartidas de nueva creación de Windows Server
2008) y sólo es compatible con un espacio de nombres DFS cuando éste
sea un espacio de nombres independiente hospedado en un equipo con
Windows Server 2008 o un espacio de nombres basado en dominio
mediante el uso del modo Windows Server 2008.
Para habilitar la enumeración basada en el acceso en un espacio de
nombres escriba el siguiente comando en el símbolo del sistema:
Dfsutil property abde enable <raízEspacioDeNombres>
Después de habilitar la enumeración basada en acceso, establezca la
seguridad apropiada para cada carpeta DFS modificando las listas de
control de acceso (ACL) mediante el comando siguiente:
Dfsutil property ACL grant <raízEspacioDeNombres><carpeta>
<nombre De Usuario>:<permiso>
Compatibilidad con clústeres
Los espacios de nombres DFS de Windows Server 2008 admiten la
creación de espacios de nombres independientes en un clúster de
conmutación por error desde el complemento Administración de DFS.
Para ello, especifique un clúster de conmutación por error en la página
Servidor de espacio de nombres del Asistente para crear nuevo espacio
de nombres.
Herramientas mejoradas de línea de comandos Los espacios de nombres
DFS de Windows Server 2008 incluyen una versión actualizada del
comando Dfsutil y el nuevo comando Dfsdiag, que se puede usar para
diagnosticar problemas de espacios de nombres.
Para obtener más información acerca de los cambios en Dfsutil, consulte
39. http://go.microsoft.com/fwlink/?linkId=136572 (puede estar en inglés).
Para obtener más información acerca de Dfsdiag, consulte
http://go.microsoft.com/fwlink/?LinkId=136571 (puede estar en inglés).
Búsqueda de carpetas o destinos de carpeta en un espacio de nombres
La Administración DFS de Windows Server 2008 incluye la posibilidad
de buscar carpetas o destinos de carpeta dentro de un espacio de
nombres. Para usar esta característica, seleccione un espacio de
nombres, haga clic en la ficha Buscar, escriba la cadena de búsqueda en
el cuadro de texto y, a continuación, haga clic en Buscar.
Espacios de nombres basados en dominios del modo Windows Server
2008
Windows Server2008 incluye la capacidad de crear un espacio de
nombres basado en dominio del modo Windows Server 2008. Esto
habilita la compatibilidad con la enumeración basada en el acceso y el
aumento de la escalabilidad. El espacio de nombres basado en dominio
incluido con Windows® 2000 Server se llama ahora "espacio de nombres
basado en dominio (modo Windows 2000 Server)".
Para usar el modo Windows Server 2008, el dominio y el espacio de
nombres basado en el dominio deben cumplir los siguientes requisitos
mínimos:
El dominio usa el nivel funcional de dominio de Windows Server 2008.
Todos los servidores de espacio de nombres ejecutan Windows Server
2008.
Si el entorno lo admite, elija el modo Windows Server 2008 al crear
nuevos espacios de nombres basados en el dominio. Este modo
proporciona características adicionales y escalabilidad además de
eliminar la posible necesidad de migrar el espacio de nombres desde el
modo Windows 2000 Server
¿Qué nueva funcionalidad aporta la replicación DFS?
La replicación DFS de Windows Server 2008 incluye los siguientes
cambios.
Actualización de contenidos
La replicación DFS de Windows Server 2008 tiene una nueva
característica denominada Actualización de contenidos, que evita que un
40. servidor que ha estado sin conexión durante largo tiempo sobrescriba
datos actualizados con datos obsoletos al volver a conectarse.
Mejoras para el control de apagados inesperados
En Windows Server 2008, la replicación DFS permite ahora una
recuperación más rápida tras apagados inesperados. Los apagados
inesperados pueden producirse por los siguientes motivos:
Apagado inesperado de replicación DFS: esto podría ocurrir si el
proceso de replicación DFS se bloquea, finaliza o se detiene porque los
recursos son insuficientes.
Apagado inesperado del equipo: esto podría ocurrir si el equipo se
bloquea o pierde la conexión a la red eléctrica mientras se está
ejecutando la replicación DFS.
Apagado inesperado del volumen: esto podría ocurrir si el volumen que
hospeda a un conjunto de contenido de replicación DFS pierde la
conexión a la red eléctrica, es desconectado o es desmontado a la
fuerza.
Los apagados inesperados del equipo y del volumen pueden provocar que
el sistema de archivos NTFS pierda los cambios que no se hayan copiado
en el disco. Como consecuencia de esto, la base de datos de la
replicación DFS puede perder la coherencia con el estado del sistema de
archivos en disco.
En Windows Server 2003 R2, un apagado inesperado puede forzar a la
replicación DFS a realizar una regeneración completa de la base de
datos, lo que puede llevar mucho tiempo. La replicación DFS de Windows
Server 2008 normalmente no necesita regenerar la base de datos
después de los apagados inesperados, con lo que se recupera mucho más
rápidamente.
58. ESQUEMA
41. 59. SERVICIO AAA
Un servidor de red que se utiliza para control de acceso. Autenticación
identifica al usuario... Autorización implementa políticas que determinan
el que los recursos y los servicios de un usuario válido pueden tener
acceso. Contabilidad realiza un seguimiento de tiempo y recursos
utilizados para la facturación de datos y análisis.
AAA permite al dispositivo de seguridad para determinar quién es el
usuario (autenticación), lo que el usuario puede hacer (autorización), y lo
que el usuario hizo (contabilidad).
AAA proporciona un nivel adicional de protección y control de acceso de
los usuarios que el uso de listas de acceso solo. Por ejemplo, puede crear
una lista de acceso permite a todos los usuarios externos el acceso a
telnet en un servidor en la red DMZ... Si desea que sólo algunos usuarios
para acceder al servidor y usted no siempre puede saber las direcciones
IP de los usuarios, puede habilitar la AAA para que sólo permita
autenticar y / o los usuarios autorizados para hacerlo a través del
aparato de seguridad (El servidor Telnet fuerza la autenticación,
también, el dispositivo de seguridad evita que usuarios no autorizados
que intentan acceder al servidor.)
Usted puede utilizar la autenticación solo o con la autorización y
contabilidad... Autorización siempre requiere un usuario para
42. autenticarse primero Puede utilizar la contabilidad solo, o con la
autenticación y autorización.
60. ESQUEMA
61. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)
Un servidor NAS es esencialmente un servidor que está estrictamente
reservado para la distribución de archivos a otros servidores y equipos
cliente. A lo largo de las pequeñas y grandes empresas, existe una
constante necesidad de almacenar grandes cantidades de datos en un
servidor central. Un servidor NAS difiere de un servidor de archivos
tradicionales, en el sentido de que no cualquier proceso de autenticación
para los equipos cliente.
El opuesto a NAS es la conexión DAS (Direct Attached Storage)
mediante conexiones SCSI o la conexión SAN (Storage Área Network)
por fibra óptica, en ambos casos con tarjetas de conexión especificas de
conexión al almacenamiento. Estas conexiones directas (DAS) son por lo
habitual dedicadas.
En la tecnología NAS, las aplicaciones y programas de usuario hacen las
peticiones de datos a los sistemas de ficheros de manera remota
mediante protocolos CIFS y NFS, y el almacenamiento es local al
sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de
datos directamente al sistema de ficheros.
Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad
de compartir las unidades, un menor coste, la utilización de la misma
infraestructura de red y una gestión más sencilla. Por el contrario, NAS
43. tiene un menor rendimiento y fiabilidad por el uso compartido de las
comunicaciones.
62. ESQUEMA
63. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)
En la figura se muestra básicamente la conversión de la señal analógica a
digital que se lleva a cabo a través de compuertas de voz, dispositivos de
hardware, los cuales, también pueden hacer el proceso inverso para que
así, una vez que los paquetes se encuentren en su destino puedan ser
descodificados para el uso pertinente de estos.
Estos dispositivos de hardware digitalizan señales analógicas del
teléfono, comprimen la información y la cargan en paquetes IP, dirigen
los paquetes a una compuerta en el destino de la llamada, y luego la
envían de nuevo sobre una red IP (Intranet o Internet). Al alcanzar el
destino, una compuerta idéntica invierte el proceso, luego rutea la
llamada desde la red IP a la PBX de la oficina filial o central a la red
telefónica pública.
64. ESQUEMA
44. 65. SERVICIOS DE TERMINAL SERVER EN WINDOWS
Basado en el protocolo de escritorio remoto (Remote Desktop Protocol
(RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server
Edition).
Los productos Windows 2000 Server, Windows 2000 Advanced Server,
Windows 2000 Datacenter Server y Windows Server 2003 han
introducido algunas mejoras y funcionalidades nuevas.
Microsoft proporciona el software cliente para todas las versiones de
Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de
terminal requiere de tres componentes:
1-Servidor de Terminal Server.
2-Cliente de Terminal Server.
3-Protocolo de escritorio remoto.
La instalación de dicho componente no supone mayor problema ya que se
incorpora en los sistemas operativos, aunque sí que es algo diferente en
Windows 2000 y 2003. Podemos distinguir dos tipos de instalación:
1-Modo Administración remota: proporciona acceso remoto a los
servidores por parte de los administradores. Soporta, además de la
sesión de consola, dos sesiones más, sin tener que pagar ninguna licencia
extra
2-Modo Servidor de Aplicaciones: permite el acceso simultáneo por
parte de varios clientes remotos. En este caso sí será necesario adquirir
licencias de terminal.
66. ESQUEMA
45. 67. SSH
En la capa de transporte facilita una comunicación segura entre los dos
host en el momento y después de la autenticación, maneja la encriptación
y la decodificación de datos y proporciona protección de integridad de
los paquetes de datos mientras son enviados y recibidos, el servidor se
identifica con una clave de host única, después del intercambio de claves
se crea un valor hash para el intercambio y un valor compartido secreto.
También permite a los usuarios registrarse en sistemas de host
remotamente través de la Shell, en cripta la sesión de registro no
permita que alguien pueda obtener contraseñas no encriptados,
reemplaza a métodos menos seguros como telnet, rsh, y rcp.
68. ESQUEMA
46. 69. TIPOS DE REGISTROS Y MENSAJES DEL PROTOCLO
70. DNS
A = Address – (Dirección) Este registro se usa para traducir nombres de
hosts a direcciones IPv4.
AAAA = Address – (Dirección) Este registro se usa para traducir
nombres de hosts a direcciones Ipv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear
nombres de hosts adicionales, o alias, para los hosts de un dominio. Es
usado cuando se están corriendo múltiples servicios (como ftp y web
server) en un servidor con una sola dirección Ip. Cada servicio tiene su
propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.).
Esto también es usado cuando corres múltiples servidores http, con
diferentes nombres, sobre el mismo host.
NS = Name Server – (Servidor de Nombres) Define la asociación que
existe entre un nombre de dominio y los servidores de nombres que
almacenan la información de dicho dominio. Cada dominio se puede
asociar a una cantidad cualquiera de servidores de nombres.
MX (registro) = Mail Exchange – (Registro de Intercambio de Correo)
Asocia un nombre de dominio a una lista de servidores de intercambio de
correo para ese dominio.
47. PTR = Pointer – (Indicador) También conocido como 'registro inverso',
funciona a la inversa del registro A, traduciendo IP en nombres de
dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona
información sobre la zona.
HINFO = Host Information – (Información del sistema informático)
Descripción del host, permite que la gente conozca el tipo de máquina y
sistema operativo al que corresponde un dominio.
TXT = Texto - (INFORMACIÓN textual) Permite a los dominios
identificarse de modos arbitrarios.
LOC = Localización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que
ofrece el dominio. Obsoleto en favor de SRV.
SRV = Servicios - Permite indicar los servicios que ofrece el dominio.
RFC 2782
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este
registro se especifica cual o cuales hosts están autorizados a enviar
correo desde el dominio dado. El servidor que recibe consulta el SPF
para comparar la IP desde la cual le llega, con los datos de este registro.
71. SERVICIOS DE ARCHIVOS
Protocolos SMB y servicios para compartir archivos
El bloque del mensaje del servidor (SMB) es un protocolo cliente-
servidor para compartir archivos.
IBM desarrolló el bloque de mensajes del servidor (SMB) para describir
la estructura de recursos de red compartidos, como directorios,
archivos, impresoras y puertos seriales.
A diferencia del protocolo para compartir archivos respaldado por FTP,
48. los clientes establecen una conexión a largo plazo con los servidores. Una
vez establecida la conexión, el usuario del cliente puede acceder a los
recursos en el servidor como si el recurso fuera local para el host del
cliente.
Gnutella y P2P son dos protocolos que sirve para compartir archivos.
72. SERVICIO AAA
-solicitud de autorización o respuesta
-política petición /respuesta
-solicitud de datos o respuestas
-registro de la indicación de eventos/confirmación
-indicación de contabilidad/confirmación
-servicio (sesión) indicación de configuración /confirmación
-servicio (sesión) la indicación de gestión / confirmación
73. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)
Los protocolos de comunicaciones NAS son basados en ficheros por lo
que el cliente solicita el fichero completo al servidor y lo maneja
localmente, están por ello orientados a información almacenada en
ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son
protocolos de compartición de ficheros como NFS, Microsoft Common
Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de
almacenamiento para incrementar su capacidad total. Normalmente,
estos dispositivos están dispuestos en RAID (Redundant Arrays of
Independent Disks) o contenedores de almacenamiento redundante.
74. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)
Los mensajes que se intercambian en el protocolo SIP pueden ser
peticiones o respuestas. Las peticiones tienen una línea de petición, una
serie de encabezados y un cuerpo. Las respuestas tienen una línea de
respuesta, una serie de encabezados y un cuerpo. En la línea de petición
se indica el propósito de la petición y el destinatario de la petición. Las
peticiones tienen distintas funciones. El propósito de una petición está
49. determinado por lo que se denomina el Método (Method) de dicha
petición, que no es más que un identificador del propósito de la petición.
En la RFC 3261 se definen los métodos básicos del protocolo. Existen
otros métodos definidos en extensiones al protocolo SIP.
75. SERVICIOS DE TERMINAL SERVER EN WINDOWS
Cuando intenta ejecutar el Asistente para instalación de Active
Directory en un servidor Microsoft Windows Server 2003 R2, el
asistente no termina y puede recibir un mensaje de error similar al
siguiente:
El Asistente para instalación de Active Directory no puede continuar
porque el bosque no está preparado para instalar Windows Server 2003.
Utilice la herramienta de la línea de comandos Adprep.exe para preparar
el bosque y el dominio. Para obtener más información acerca de cómo
utilizar el comando Adprep, vea la Ayuda de Active Directory.
La versión del esquema de Active Directory del bosque de recurso no es
compatible con la versión de Active Directory en este equipo.
Este problema puede ocurrir cuando Active Directory no se ha
actualizado con las extensiones de esquema de Windows Server 2003
R2.
76. SSH
Después de transmitir una cierta cantidad de datos con un determinado
algoritmo y clave se produce otro intercambio de claves que genera otro
conjunto de valores hash y un nuevo valor secreto compartido.
[root@localhost /]# Ssh
a3144@serdis.dis.ulpgc.es
the authenticity of host
'serdis.dis.ulpgc.es
(193.145.147.54)' can't be
established. DSA key
fingerprint is 47:57:1a: EA:
75:D0:71:5C:24:3C:E7:9B:66
50. :24: FF: 41. Are you sure you
want to continue connecting
(yes/no)? Yes Warning:
Permanently added
'serdis.dis.ulpgc.es,
193.145.147.54’ (DSA) to
the list of known hosts.
a3144@serdis.dis.ulpgc.es's
password: Last login: Wed
Dec 29 2004 13:29:06
No mail. Bash: /bin/mail: Permission denied
Bash$
77. CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOLOLO
78. DNS
Resolución de nombres para internet
79. WEB
Correo electrónico
Sitios web
Alojamiento
80. DHCP
Tcp/Ip
81. FTP
Alojamiento
Transferencia
82. SERVICIO AAA
Los servidores AAA, cuyas siglas significan autorización, autenticación,
y accouning (registro de logs) se utiliza para una mayor seguridad en el
ascenso dentro de una red VPM remota. Cuando se hace una petición
51. para poder establecer una sesión desde un cliente externo, dicha
petición es enviada al servidor AAA.
83. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS)
Un dispositivo hardware simple, llamado «NAS box» o «NAS head»,
actúa como interfaz entre el NAS y los clientes. Los clientes siempre se
conectan al NAS head (más que a los dispositivos individuales de
almacenamiento) a través de una conexión Ethernet. NAS aparece en la
LAN como un simple nodo que es la Dirección IP del dispositivo NAS
head.
Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que
poseen interfaz Web.
El opuesto a NAS es la conexión DAS (Direct Attached Storage)
mediante conexiones SCSI o la conexión SAN (Storage Área Network)
por fibra óptica, en ambos casos con tarjetas de conexión especificas de
conexión al almacenamiento. Estas conexiones directas (DAS) son por lo
habitual dedicadas.
En la tecnología NAS, las aplicaciones y programas de usuario hacen las
peticiones de datos a los sistemas de ficheros de manera remota
mediante protocolos CIFS y NFS, y el almacenamiento es local al
sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de
datos directamente al sistema de ficheros.
Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad
de compartir las unidades, un menor coste, la utilización de la misma
infraestructura de red y una gestión más sencilla. Por el contrario, NAS
tiene un menor rendimiento y fiabilidad por el uso compartido de las
comunicaciones.
84. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK)
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre
IP.
52. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite comunicar voz sobre el protocolo IP.
Telefonía sobre IP es el servicio telefónico disponible al público, por tanto
con numeración E.164, realizado con tecnología de VoIP.
lleva a cabo funciones relacionadas a la telefonía como la respuesta de
llamadas automáticas, realizar las funciones de un sistema interactivo de
respuesta por voz, almacenar y servir correo de voz, encaminar los llamados
entre la red de telefonía e internet.
VoIP puede facilitar tareas que serían más difíciles de realizar usando las
redes telefónicas comunes:
Las llamadas telefónicas locales pueden ser automáticamente enrutadas a
un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría
llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a
Internet, se podría recibir llamadas.
Números telefónicos gratuitos para usar con VoIP están disponibles en
Estados Unidos de América, Reino Unido y otros países de organizaciones
como Usuario VoIP.
Los agentes de Call center usando teléfonos VoIP pueden trabajar en
cualquier lugar con conexión a Internet lo suficientemente rápida.
Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN
(Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o
que no se encuentran disponibles en algunos países, como son las llamadas
de 3 a la vez, retorno de llamada, remarcación automática, o identificación
de llamada.
Son los lenguajes que utilizarán los distintos dispositivos VoIP para su
conexión. Esta parte es importante ya que de ella dependerá la eficacia y la
complejidad de la comunicación.
Por orden de antigüedad (de más antiguo a más nuevo):
H.323 - Protocolo definido por la ITU-T;
SIP - Protocolo definido por la IETF;
53. Megaco (También conocido como H.248) y MGCP - Protocolos de control;
Skinny Client Control Protocol - Protocolo propiedad de Cisco;
Mi Net - Protocolo propiedad de Mi tel.;
Cor Net-IP - Protocolo propiedad de Siemens;
IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es un
estándar para los demás sistemas de comunicaciones de datos,
[cita requerida] actualmente está en su versión 2, IAX2);
Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype;
IAX2 - Protocolo para la comunicación entre PBXs Asterisk en reemplazo
de IAX;
Jingle - Protocolo abierto utilizado en tecnología Jabber;
MGCP- Protocolo propietario de Cisco; weSIP- Protocolo licencia gratuita de
Voz Telecom.
Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para
las empresas como para los usuarios comunes. La pregunta sería ¿por qué no
se ha implantado aún esta tecnología? A continuación analizaremos los
aparentes motivos, por los que VoIP aún no se ha impuesto a las telefonías
convencionales
85. ASTERISK:
Es un programa de software libre (bajo licencia GPL) que proporciona
funcionalidades de una central telefónica (PBX). Como cualquier PBX, se
puede conectar un número determinado de teléfonos para hacer llamadas
entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto
básicos como primarios.
Asterisk incluye muchas características anteriormente sólo disponibles en
costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,
distribución automática de llamadas, y otras muchas más. Los usuarios
pueden crear nuevas funcionalidades escribiendo un dial plan en el lenguaje
de script de Asterisk o añadiendo módulos escritos en lenguaje C o en
cualquier otro lenguaje de programación reconocido por Linux. Para
conectar teléfonos estándar analógicos son necesarias tarjetas
electrónicas telefónicas FXS o FXO fabricadas por Digium u otros
proveedores, ya que para conectar el servidor a una línea externa no basta
con un simple módem. Quizá lo más interesante de Asterisk es que reconoce
muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP.
54. Asterisk puede interpretar con terminales IP actuando como un registrador
y como Gateway entre ambos. Asterisk se empieza a adoptar en algunos
entornos corporativos como una gran solución de bajo coste junto con SER
86. SERVICIOS DE TERMINAL SERVER EN WINDOWS
El nombre se ha utilizado en las ediciones de Microsoft Windows para
servidores como las siguientes:
Windows 2000 Server
Windows Server 2003
Windows Server 2008
Windows HPC Server 2008, edición diseñada exclusivamente para equipos
de alto rendimiento
Windows Server 2008 R2, la siguiente versión de Windows Server
Windows Small Business Server, sistema operativo basado en Windows
Server con integración de software Microsoft Servers, para pequeñas
empresas
Windows Essential Business Server, producto similar a Small Business
Server, pero para empresas de tamaño medio
Windows Home Server, sistema operativo servidor para hogares diseñado
para compartición de archivos, transmisión multimedia, copias de seguridad
automatizadas y acceso remoto
87. SSH
Servidor informa al cliente de los métodos de autenticación soportados
(firmas privadas codificadas con claves, inserción de contraseña,…) Cliente
se autenticará con cualquiera de los métodos, Clientes y servidores SSH se
pueden configurar para conceder varios tipos de autenticación, Servidor
decide qué métodos de encriptación soportará en base a su pauta de
SEGURIDAD, CLIENTE puede elegir el orden en que intentará utilizar los
métodos entre las distintas opciones
El cliente puede verificar que se está conectando a un mismo servidor
–Información de autenticación encriptada con 128 bits
–Datos enviados y recibidos encriptados con 128 bits
–Posibilidad de enviar aplicaciones lanzadas desde el intérprete de
comandos (reenvío por X11)
55. 88. DEFINICION
89. MySQL:
Es un sistema de gestión de base de datos relacional, multadillo y
multiusuario con más de seis millones de instalaciones.[1] MySQL AB —
desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez
de Oracle Corporation desde abril de 2009— desarrolla MySQL como
software libre en un esquema de licenciamiento dual.
90. PHP:
Es un lenguaje de programación interpretado, diseñado originalmente para
la creación de páginas web dinámicas. Es usado principalmente en
interpretación del lado del servidor (server-side scripting) pero
actualmente puede ser utilizado desde una interfaz de línea de comandos o
en la creación de otros tipos de programas incluyendo aplicaciones con
interfaz gráfica usando las bibliotecas Qt o GTK+.
PHP es un acrónimo recursivo que significa PHP Hipertexto Pre-processor
(inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado
originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación
principal de PHP es producida ahora por The PHP Group y sirve como el
estándar de facto para PHP al no haber una especificación formal. Publicado
bajo la PHP License, la Free Software Foundation considera esta licencia
como software libre.
91. HOSTING VIRTUAL:
El término Hosting Virtual se refiere a la práctica de ejecutar más de un
sitio web (como www.company1.com y www.company2.com) en una sola
máquina. IP-basedname-based hosts virtuales pueden estar " basados en IP
", lo que significa que usted tiene una dirección IP diferente para cada sitio
web, o" basada en el nombre ", lo que significa que usted tiene varios
nombres que se ejecutan en cada dirección IP. El hecho de que se están
ejecutando en el mismo servidor físico no es evidente para el usuario final.
Apache fue uno de los primeros servidores de apoyo basados en máquinas
virtuales de IP.
56. 92. NETWORK TIME PROTOCOL (NTP):
Es un protocolo de Internet para sincronizar los relojes de los sistemas
informáticos a través de ruteo de paquetes en redes con latencia variable.
NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está
diseñado para resistir los efectos de la latencia variable.
93. ENJAULAMIENTO DE USUARIOS EN UN SERVIDOR FTP:
Usuarios Enjaulados Un usuario enjaulado es aquel que tiene solo un especio
para el “ya sea usuario o dependencia” por ejemplo, Si tengo un servidor
FTP corriendo con la opción usuarios enjaulados deshabilitada. Entonces
estaríamos compartiendo nuestro documentos con todas las personas que
tenga acceso al, y como ya sabemos hay personas inescrupulosas que nos
pueden cambiar el contenido de algún documento, entonces la ventaja de
usar usuarios enjaulados es la de la seguridad de nuestros documentos. Y
en casos contrarios estaríamos enjaulando a personas peligrosas.
94. DIRECTORIOS VIRTUALES EN FTP:
95. Un directorio virtual es un nombre descriptivo o alias de un directorio
físico del disco duro del servidor que normalmente no reside en el
directorio particular del sitio FTP. La utilización de alias es segura, puesto
que los usuarios no conocen la ubicación física de los archivos en el servidor
y, por tanto, no pueden utilizar esa información para intentar modificarlos.
Con los alias también es más fácil mover los directorios en el sitio. En lugar
de cambiar la dirección URL del directorio, sólo es necesario cambiar la
asignación entre el alias y la ubicación física del directorio.
96. FTP ANÓNIMO:
Pues básicamente es el servicio de transferencia de ficheros a través de
Internet, conectándonos con servidores dentro de la red que nos facilitan
dichos archivos.
97. RADIUS:
(Acrónimo en inglés de Remote Autenticación Dial-In User Server). Es un
protocolo de autenticación y autorización para aplicaciones de acceso a la
57. red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus
conexiones.
98. ASTERISK:
Es un programa de software libre (bajo licencia GPL) que proporciona
funcionalidades de una central telefónica (PBX). Como cualquier PBX, se
puede conectar un número determinado de teléfonos para hacer llamadas
entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto
básicos como primarios.
99. MANUALES
100.SERVICIO DE NOMBRES DE DOMINIO (DNS)
Acerca de DNS
En la mayoría de las redes modernas, incluyendo la Internet, los usuarios
localizan páginas web por su nombre de dominio (ej. www.google.com),esto
permite al usuario acceder a las millones de páginas web de la Internet sin
necesidad de recordar todas y cada una de las direcciones IP asociadas al
nombre de la pagina que desea visitar.
Una forma de solucionar este problema es mediante la complementación de un
mecanismo que al momento que un usuario pregunte por el nombre de una
página web este servidor conozca que dirección IP le corresponde al sitio web
por el cual pregunta el usuario. El mecanismo del cual hablamos es un servidor
de nombres mayormente conocido como servidor DNS (Domain Name System)
Así mismo un servidor DNS tiene la función de almacenar la información
asociada a los nombres de dominio existentes por los cuales el usuario
pregunta, por ejemplo:
www.linuxparatodos.net
www.gmail.com
www.yahoo.com
Por lo tanto el servidor DNS es capaz de asociar distintos tipos de información
58. a cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio. Cuando un equipo cliente solicita información desde un servidor de
nombres, usualmente se conecta al puerto 53.
Falsamente se asocia a un DNS con una base de datos, cosa que es totalmente
falso, pues los principios fundamentales de las bases de datos especifican que
no pueden contener datos redundantes es decir, los datos no pueden ser la
misma información la cual es almacenada varias veces en la misma base de
datos.
El mapeo de nombres a direcciones IP es ciertamente la función más conocida
de los servidores DNS. Por ejemplo, si la dirección IP del sitio
www.linuxparatodos.net es 254.192.169.20, la mayoría de la gente para acceder
a ella teclea en un navegador web la dirección web www.linuxparatodos.net y no
la dirección IP.
FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio
Plenamente Calificado) es un Nombre de Dominio ambiguo que especifica la
posición absoluta del nodo en el árbol jerárquico del DNS. Se distingue de un
nombre regular porque lleva un punto al final.
Componentes de un DNS
Un DNS se compone de tres componentes básicos, los cuales son:
Cliente DNS
Servidor DNS
Zonas de Autoridad
Cliente DNS
Cuando hablamos del cliente DNS nos referimos al host o usuario que hace la
petición; o sea, a la computadora del usuario la cual genera la petición al DNS
preguntando por el nombre de algún dominio existente en internet.
Servidor DNS
Existen 3 tipos de servidores básicos de un DNS los cuales son:
59. Servidor Maestro
Servidor Esclavo
Servidor de Cache
Servidor Primario o Maestro
Un servidor DNS maestro almacena los registros de las zonas originales y de
autoridad. Además el servidor DNS maestro es el encargado de responder a
las peticiones hechas por otros servidores DNS.
Servidor Secundario o Esclavo
Un servidor DNS esclavo también tiene la capacidad de responder a las
peticiones hechas por un Cliente DNS así como otro servidor de DNS, la
diferencia radica en que los servidores esclavos obtienen la información acerca
de los nombres de dominio desde los servidores maestros.
Servidor De Cache
Este ofrece servicios de resolución de nombres como respuesta a las
peticiones hechas por los clientes de dns, dichos servicios de resolución de
nombres son guardados cierto espacio de tiempo para poder acceder a dicha
información más rápidamente.
Este tipo de servidores no tiene ninguna autoridad sobre las zonas de
autoridad.
Los servidores DNS son los encargados de hacer las consultas producto de las
peticiones solicitadas por los clientes DNS. Para ello el servidor DNS hace uso
de 2 tipos de consultas.
Consultas Iterativas
Consultas Recursivas
Consultas Recursiva
Una consulta iterativa funciona de la siguiente manera:
Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor
60. dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe
quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por
lo que ahora dns-1 le hace la petición a dns-2, dns-2 le responde a dns-1 que no
sabe quién es “www.ejemplo.com” pero él sabe quién puede tener ese dominio
registrado, por lo que ahora dns-2 le hace la petición a dns-3, dns-3 responde
la petición hecha por dns-2 contestando que el si conoce quien es
“www.ejemplo.com” por lo que dns-3 envía la dirección IP asociada a
“www.ejemplo.com” a dns-2, dns-2 le responde la petición a dns1 y dns-1 a su
vez le responde al cliente DNS.
Consultas Iterativas
Una consulta recursiva funciona de la siguiente manera:
Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor
dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe
quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por
lo que dns-1 le responde al Cliente DNS que le pregunte al dns-2, dns-2 no sabe
quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por
lo que dns-2 le responde al Cliente DNS que le pregunte al dns-3, dns-3 sabe
quién es “www.ejemplo.com” por lo que dns-3 responde a la petición hecha por
el Cliente DNS devolviendo la IP que le corresponde a “www.ejemplo.com” .
Diferencias entre las Consultas Iterativas contra las Consultas Recursivas
Las diferencias entre las consultas iterativas contras las recursivas son:
Cuando se hacen consultas iterativas quien asume toda la carga es nuestro
cliente DNS (nuestra maquina).
Cuando se hacen consultas recursivas quien asume toda la carga es el servidor
DNS pues él es el encargado
De proporcionar una respuesta completa a la petición hecha por el Cliente
DNS.
Conociendo esta información se puede concluir que las consultas recursivas son
mejores que las consultas
Iterativas, debido a que las consultas recursivas liberan a nuestro cliente DNS
(nuestra maquina) de la tarea de
Responder las peticiones solicitadas por el mismo, haciendo que toda la carga la
61. asuma el servidor DNS.
Zonas de Autoridad
Las zonas de autoridad contienen las características sobre las cuales nuestro
dominio actuara, en ella se configuran los aspectos importantes así como las
opciones específicas de cada zona, estas configuraciones hechas a las zonas
son cargadas desde el servidor maestro.
La información de cada Zona de Autoridad es almacenada de forma local en un
fichero en el Servidor DNS. Este fichero puede incluir varios tipos de
registros como pueden ser:
Instalación y configuración servidor DNS en Linux
1. Antes que nada debemos, como con cualquier instalación de Linux desde
consola, actualizar los repositorios pues muchas veces a la hora de
descargar algún paquete nos presentara un error de descarga.
Cuando ya hemos revisado, agregado y verificado la actualización de nuestros
repositorios procedemos a instalar nuestro paquete para el servidor DNS.
Asumo que ya todos conocen como hacer la tarea anterior.
62. Sigamos:
Apt-get install bind9
2. Nos ubicamos en la carpeta en donde están los archivos de
configuración:
Cd /etc./bind
3. Ahora, procederemos a configurar el archivo principal de configuración
de nuestro servidor DNS con el editor de texto nano. No está de más
aclarar que en este archivo configuraremos la información
correspondiente a las zonas de autoridad:
Nano named.conf
Se nos abrirá y procedemos a ingresar la siguiente información:
Zone “yexia.com” {
type master;
File “/etc/bind/db.yexia”;
Also-notify {192.168.1.2; 192.168.1.3; };
};
Zone “1.168.192.in-addr.arpa” {
Type master;
File “/etc/bind/db.192”;
Also-notify {192.168.1.2; 192.168.1.3;};
};
Paso a explicar algunos detalles de estas líneas:
- La línea also-notify se agrega si se quiere que el servidor máster
reconozca sus esclavos.
63. - Los archivos db.* a los que hace referencia son los archivos de
configuración correspondientes a las zonas directas e inversas. Estos
archivos serán creados y configurados en el siguiente punto.
- Las direcciones IP y el dominio yexia.com son solo ejemplos de
configuración.
4. Ya que tenemos la zona directa e inversa en el archivo named.conf,
crearemos los archivos de configuración de los que se definen las
direcciones a resolver. Estos son los archivos db.*. Lo haremos a partir
de los archivos db. Local y db.127 para db.thanatos y db.192
respectivamente:
Cp. db. Local db.yexia
Cp. db.127 db.192
5. Ya creados los editaremos y pondremos allí la información de esta zona.
En el caso de yexia.com, en este archivo pondremos los host que el
servidor resolverá:
Nano db.yexia
Procedemos con la respectiva configuración:
;
; BIND data file for yexia.com
;
$TTL 604800
@ IN SOA yexia.com. root.yexia.com. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ; Negative cache TTL
)
@ IN NS dns.yexia.com.
@ IN NS dns2.yexia.com.
@ IN NS dns3.yexia.com.
@ IN MX 0 mail.yexia.com.
64. Dns IN A 192.168.1.5
Dns2 IN A 192.168.1.2
Dns3 IN A 192.168.1.3
Mail IN A 192.168.1.5
Explicare, para los que no comprendan este fichero, que lo que esta, por
ejemplo, encerrado en el campo, corresponde a los host que el servidor
DNS va a traducir. Lo encerré solo para señalarlo pues en el fichero como
tal no aparece así.
También señalo que los registros NS y A nos sirven, como se leyó
anteriormente, para asignar nombres al DNS y especificación de una
dirección IP que se debe asignar a un nombre respectivamente.
6. Le llego el turno al fichero de la zona inversa:
;
; BIND reverse data file for 192.168.1.0
;
$TTL 604800
@ IN SOA yexia.com. root.yexia.com. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ; Negative cache TTL
)
@ IN NS dns.yexia.com.
@ IN NS dns2.yexia.com.
@ IN NS dns3.yexia.com.
@ IN MX 0 mail. yexia.com.
5 IN PTR dns. yexia.com.
2 IN PTR dns2. yexia.com.