Sunteți pe pagina 1din 83

PAUTAS PARA EL DESARROLLO DEL

PROYECTO

SARA MARÍA FERNÁNDEZ VALENZUELA


ERIKA STEPHANY FRANCO ORTEGA
ISABEL CRISTINA AGUIRRE MEJÍA
KATHERINE MARTÍNEZ PEREA
JOHANA CANO HERNÁNDEZ

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL


ADMINISTRACION DE REDES DE CÓMPUTO
MEDELLIN
SENA
2010
CONTENIDO

INTRODUCCION
1. OBJETIVOS
1.1 Generales
1.2 Específicos
2. MARCO TEORICO
2.1 Servicio de Nombres de Dominio (DNS)
2.2 Servicio Web (Portal Corporativo) (WEB)
2.3 Servicio de configuración dinámica de Host (DHCP)
2.4 Servicio de transferencia de Archivos (FTP)
2.5 Servicio de transferencia de archivos trivial (TFTP)
2.6 Servicio de Impresión
2.7 Servicio de archivos y recursos compartidos distribuido (DFS)
2.8 Servicio AAA
2.9 Servicio de almacenamiento de datos (NAS)
2.10 Servicio de telefonía VoIP (Planta PBX - Asterisk)
2.11 Servicios de Terminal Server en Windows
2.12 Servicios de acceso remoto seguro (SSH)
3. CONCEPTOS
3.1 MYSQL
3.2 PHP
3.3 Hosting Virtual
3.4 NTP
3.5 Enjaulamiento de usuarios en un servidor FTP
3.6 Directorios virtuales en FTP
3.7 FTP anónimo
3.8 RADIUS
3.9 Asterisk
4.0 Conclusiones
BIBLIOGRAFIA
INTRODUCCION

En el contenido de este trabajo se encuentra planteada y especificada la


implementación de servicios de red, el cual es un requisito fundamental para el
desarrollo y cumplimiento de los subtemas preestablecidos en el tema principal,
CONFIGURACION DE SERVIDORES

Este trabajo plantea un método de desarrollo para el aprendizaje y adquisición de


temas específicos relacionados con la instalación y configuración de los servicios de
red de la empresa ―L@red‖ para garantizar todas las condiciones necesarias para que
sus empleados desarrollen satisfactoriamente sus labores, gestionar y administrar de
forma correcta los recursos informáticos con que cuenta la empresa y además
implementar mecanismos que faciliten el reconocimiento de esta en el medio
empresarial, la cual tiene como objetivo principal el almacenamiento de datos dentro
de su misma organización.

Se considera que para un buen desarrollo de este se deben efectuar mecanismos de


programación y software de soporte que implementen dichos servicios.

Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute
completamente.
1. OBJETIVOS

1.1 GENERALES:

 Describir las funciones de la arquitectura de cliente y servidor.

 Configurar los diferentes tipos de servicios y aplicarlos dentro de la


infraestructura de una red empresarial.

1.2 ESPECIFICOS:

 Adquirir un conocimiento exhaustivo sobre los diferentes protocolos de red que


conforman dichos servicios.

 Agregar los servicios Servidor DNS, WEB, DHCP, FTP, TFTP, Impresión,
Archivos y recursos compartidos, AAA, NAS, Telefonía VoIP, Terminal
Services y SSH a cada una de las subredes destinadas a las diferentes sedes
de la empresa.

 Identificar cada uno de los componentes y servicios que brinda un servidor en


un área determinada (LAN – WAN).

 Lograr afianzar los conocimientos a la practica en general (montar servicios y


un cliente).
2. MARCO TEORICO

2.1 Servicio de Nombres de Dominio (DNS)

SERVIDOR DNS

(DOMAIN NAME SYSTEM)

Servicio de Nombres de Dominio (DNS). Es posible asociar nombres en lenguaje


normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de
Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama
resolución de nombres de dominio (o resolución de direcciones).
os equipos llamados servidores de nombres de dominio permiten establecer la relación
entre los nombres de dominio y las direcciones IP de los equipos de una red.
Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de
nombre de dominio principal, así como también un servidor de nombre de dominio
secundario, que puede encargarse del servidor de nombre de dominio principal en
caso de falta de disponibilidad.
Cada servidor de nombre de dominio está especificado en el servidor de nombre de
dominio en el nivel superior inmediato, lo que significa que la autoridad sobre los
dominios puede delegarse implícitamente. El sistema de nombre es una arquitectura
distribuida, en donde cada entidad es responsable de la administración de su nombre
de dominio. Por lo tanto, no existe organización alguna que sea responsable de la
administración de todos los nombres de dominio.

El Sistema de nombres de dominio (DNS) es una base de datos jerárquica y


distribuida que contiene asignaciones entre nombres de host DNS y direcciones IP.
DNS permite la localización de equipos y servicios mediante nombres alfanuméricos,
que son fáciles de recordar. DNS permite también el descubrimiento de servicios de
red, como servidores de correo electrónico y controladores de dominio en el servicio
de directorio Active Directory.

 DOMINIO

Un dominio, en DNS, es cualquier árbol o subárbol dentro del espacio de


nombres de dominio general. Aunque los nombres para dominios DNS se
utilizan para denominar dominios de Active Directory, son diferentes de los
dominios de Active Directory y no deben confundirse.

 DOMINIO RAÍZ

Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces se
representa en nombres DNS mediante un punto (.) para designar que el nombre se
encuentra en la raíz o nivel más alto de la jerarquía de dominios.
 DOMINIO DE NIVEL SUPERIOR

Es la parte posterior (extremo derecho) de un nombre de dominio. Normalmente, un


dominio de nivel superior se establece como un código de nombre de dos o tres
caracteres que identifica el estado organizativo o geográfico para el nombre de
dominio. En el ejemplo www.microsoft.com, el nombre de dominio de nivel superior es
la parte ―.com‖ del mismo, que indica que este nombre ha sido registrado por una
organización para uso comercial.

 DOMINIO DE SEGUNDO NIVEL

Un nombre de dominio de segundo nivel es un nombre único de longitud variable que


InterNIC registra formalmente para un profesional u organización que se conecta a
Internet. En el ejemplo de www.microsoft.com, el nombre de segundo nivel es la parte
―.Microsoft‖ del mismo, que InterNIC registra y asigna a Microsoft Corporation.

PROCESO DE ALMACENAMIENTO EN CACHÉ DEL SERVIDOR DNS

Cuando un servidor está procesando una consulta recursiva, se le podría pedir que
distribuya varias solicitudes para encontrar la respuesta definitiva. En el caso más
desfavorable para resolver un nombre, el servidor de nombres local empieza en la
parte superior del árbol DNS con uno de los servidores de nombres raíz y va bajando
hasta encontrar los datos solicitados.

El servidor almacena en la caché toda la información que recibe durante este proceso
durante un período especificado en los datos devueltos. Este intervalo de tiempo se
denomina período de vida (TTL, Time to Live) y se especifica en segundos. El
administrador del servidor para la zona principal que contiene los datos decide el TTL
para los datos. Los valores de TTL menores ayudan a asegurar que la información
acerca del dominio es más coherente en la red, en caso que estos datos cambien a
menudo. No obstante, un período de vida menor incrementa la carga en los servidores
de nombres que contienen el nombre y también incrementa el tráfico de Internet.
Puesto que los datos se almacenan en la caché, los cambios efectuados en registros
de recursos podrían no estar disponibles inmediatamente en todo Internet.
 COMPONENTES

Para la operación práctica del sistema DNS se utilizan tres componentes principales:
 Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);

 Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro servidor
si no disponen de la dirección solicitada.

 Y las Zonas de autoridad, porciones del espacio de nombres de dominio que


almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras
zonas de autoridad.

TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
 Recursiva
 Iterativa
En las consultas recursivas, consisten en la mejor respuesta que el servidor de
nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su
caché) buscando los datos solicitados.
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus
datos locales, por lo que busca un servidor raíz y repite el mismo proceso básico
(consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la
respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor
en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida
para determinar cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.


2. El servidor A envía una consulta iterativa a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta iterativa a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta iterativa a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
TIPOS DE REGISTROS DNS

 A = Address – (Dirección) Este registro se usa para traducir nombres de hosts


a direcciones IPv4.

 AAAA = Address – (Dirección) Este registro se usa para traducir nombres de


hosts a direcciones IPv6.

 CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres


de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando
se están corriendo múltiples servicios (como ftp y web server) en un servidor
con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como
ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado cuando corres
múltiples servidores http, con diferentes nombres, sobre el mismo host.

 NS = Name Server – (Servidor de Nombres) Define la asociación que existe


entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una cantidad
cualquiera de servidores de nombres.

 MX (registro) = Mail Exchange – (Registro de Intercambio de Correo)


Asocia un nombre de dominio a una lista de servidores de intercambio de
correo para ese dominio.

 PTR = Pointer – (Indicador) También conocido como 'registro inverso',


funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.

 SOA = Start of authority – (Autoridad de la zona) Proporciona información


sobre la zona.

 HINFO = Host INFOrmation – (Información del sistema informático)


Descripción del host, permite que la gente conozca el tipo de máquina y
sistema operativo al que corresponde un dominio.

 TXT = TeXT - (Información textual) Permite a los dominios identificarse de


modos arbitrarios.

 LOC = LOCalización - Permite indicar las coordenadas del dominio.

 WKS - Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.

 SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782

 SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro


se especifica cual o cuales hosts están autorizados a enviar correo desde el
dominio dado. El servidor que recibe consulta el SPF para comparar la IP
desde la cual le llega, con los datos de este registro.

 Sistema de nombre de dominio DNS. Puerto TCP/UDP 53

 Protocolo de transferencia e hipertexto ( http Hipertext transfer protocol) puerto


TCP 80

 Protocolo simple de transferencia de correo (SMTP simple mail transfer


protocol) puerto TCP 25

 Protocolo de oficina de correos (pop) puerto UDP 110

 Telnet: puertoTCP 23

 Protocolo de configuración dinámica de host: puerto UDP 67

 Protocolo de transferencia de archivos: (FTP ,File, transfer protocol) puertos tcp


20, 21
 DNS es un servicio cliente/servidor; sin embargo difiere de los otros servicios
cliente DNS a veces denominado resolución DNS admite resolución de
resoluciones para otras aplicaciones de red y servicio que lo necesitan

 A: una dirección de dispositivo final


 Ns: un servidor de nombre autoritativo
 C name: El nombre ideal( o nombre de dominio completamente calificado para
un alias que se utilizan cuando varios servicios tienen una única dirección de
red pero cada servicio tiene su propia entrada
 En DNS.
 Mx: Registro de intercambio de correos asigna un nombre de dominio a una
lista de servidores de intercambio de correos para ese dominio

DNS DINÁMICO

Domain Name System (o DNS, en español: sistema de nombre de dominio) es un


sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado al internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para los humanos en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.

El DNS es una base de datos distribuida y jerárquica que almacena información


asociada a nombres de dominio en redes como Internet. Aunque como base de datos
el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos
más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
2.2 Servicio Web (Portal Corporativo) (WEB)

SERVIDOR WEB

(WORLD WIDE WEB)

Un servidor web es un programa que está diseñado para transferir hipertextos,


páginas web o páginas HTML (HyperText Markup Language): textos complejos con
enlaces, figuras, formularios, botones y objetos incrustados como animaciones o
reproductores de música. El programa implementa el protocolo HTTP (HyperText
Transfer Protocol) que pertenece a la capa de aplicación del modelo OSI.

FUNCIONAMIENTO

El Servidor web se ejecuta continuamente en un ordenador, manteniéndose a la


espera de peticiones por parte de un cliente (un navegador web) y que responde a
estas peticiones adecuadamente, mediante una página web que se exhibirá en el
navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de
ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición
HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código
HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en
pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el
código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los
textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la
página sin llevar a cabo ninguna interpretación de la misma.

Además de la transferencia de código HTML, los Servidores web pueden entregar


aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan
ciertas peticiones o respuestas HTTP
TIPOS DE SERVIDORES WEB

Algunos servidores web importantes son:

 SERVIDOR HTTP APACHE: El servidor HTTP Apache es un servidor web


HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.),
Microsoft Windows, Macintosh y otras, que implementa el protocolo
HTTP/1.1[1] y la noción de sitio virtual. El servidor Apache se desarrolla dentro
del proyecto HTTP Server (httpd) de la Apache Software Foundation.

Apache presenta entre otras características altamente configurables, bases


de datos de autenticación y negociado de contenido, pero fue criticado por
la falta de una interfaz gráfica que ayude en su configuración; La mayor
parte de la configuración se realiza en el fichero apache2.conf o httpd.conf,
según el sistema donde esté corriendo. Cualquier cambio en este archivo
requiere reiniciar el servidor, o forzar la lectura de los archivos de
configuración nuevamente.

 INTERNET INFORMATION SERVICES: Internet Information Services, IIS, es


una serie de servicios para los ordenadores que funcionan con Windows. Los
servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Este servicio convierte a un ordenador en un servidor de Internet o Intranet es


decir que en las computadoras que tienen este servicio instalado se pueden
publicar páginas web tanto local como remotamente (servidor web).

Los Servicios de Internet Information Services (IIS) proporcionan las


herramientas y funciones necesarias para administrar de forma sencilla un
servidor Web seguro. Si ha pensado alojar un sitio Web y FTP (File Transfer
Protocol, Protocolo de transferencia de archivos) con IIS, configure el servidor
como un servidor de aplicaciones.

El servidor web se basa en varios módulos que le dan capacidad para


procesar distintos tipos de páginas.

 SERVIDOR HTTP CHEROKEE: Servidor HTTP Cherokee es un servidor web


libre multiplataforma, disponible bajo la licencia GPL. Apunta a ser un servidor
web bastante rápido que también soporta las funcionalidades más comunes de
servidor. Esta escrito completamente en C, es escalable y puede usarse como
un Sistema integrado.

 SERVIDOR LIGHTTPD: lighttpd (pronunciado lighty) es un servidor web


diseñado para ser rápido, seguro, flexible, y fiel a los estándares.

Está optimizado para entornos donde la velocidad es muy importante, y por


eso consume menos CPU y memoria RAM que otros servidores. Por
todo lo que ofrece, lighttpd es apropiado para cualquier servidor que
tenga problemas de carga.
Lighttpd es software libre y se distribuye bajo la licencia BSD. Funciona en
GNU/Linux y UNIX de forma oficial.

 SERVIDOR THTTPD: httpd (tiny/turbo/throttling HTTP server) es un servidor


web de código libre disponible para la mayoría de las variantes de Unix. Se
caracteriza por ser simple, pequeño, portátil, rápido, y seguro, ya que utiliza los
requerimientos mínimos de un servidor HTTP. Esto lo hace ideal para servir
grandes volúmenes de información estática.

Podemos resumir la comunicación entre un ordenador y un servidor Web en los


siguientes pasos:

 Un usuario teclea en la barra de direcciones de su navegador la


URL http://www.ordenadores-y-portatiles.com/servidor-web.html donde ―http‖
es el protocolo utilizado para hablar con www.ordenadores-y-portatiles.com,
el nombre del servidor, y ―servidor-web.html‖ es el fichero al que se quiere
acceder. El nombre de servidor está alojado en el servidor Web.

 El navegador se comunica con el servidor para traducir el nombre de


servidor www.ordenadores-y-portatiles.com para convertirlo en una dirección
IP, la cual es usada para conectar al servidor Web.

 El navegador entonces forma una conexión al servidor en esa dirección IP,


normalmente en el puerto 80.

 Siguiendo con el protocolo http, el navegador envía una petición GET al


servidor preguntando por el fichero servidor-web.html.

 El servidor envía el texto HTML de la página Web solicitada al navegador. En


este envío, las cookies pueden ser enviadas el navegador también.

 El navegador lee el código HTML que se le ha entregado y la traduce en tu


pantalla de una forma legible.

Básicamente, cuando navegamos por Internet, estamos continuamente


accediendo a cientos de servidores Web, los cuales son almacenes de
información en forma de páginas Web, dispuestas para su rápida entrega.

Un SERVIDOR WEB básico cuenta con un esquema de funcionamiento muy simple,


basado en ejecutar infinitamente el siguiente bucle:

1. Espera peticiones en el puerto TCP indicado (el estándar por defecto para
HTTP es el 80).
2. Recibe una petición.
3. Busca el recurso.
4. Envía el recurso utilizando la misma conexión por la que recibió petición.
5. Vuelve al segundo punto.
Un servidor web que siga el esquema anterior cumplirá todos los requisitos básicos de
los servidores HTTP, aunque sólo podrá servir ficheros estáticos.

A partir del anterior esquema se han diseñado y desarrollado todos los servidores de
HTTP que existen, variando sólo el tipo de peticiones que pueden atender, en función
de que sean o no sean multi-proceso o multi-hilados, etc. A continuación se detallan
algunas de las características básicas de los servidores web, que amplían, obviamente
el esquema anterior.

Además de la transferencia de código HTML, los Servidores Web pueden


entregar aplicaciones Web. Éstas son porciones de código que se ejecutan
cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir
entre:

 Aplicaciones en el lado del cliente: el cliente Web es el encargado de


ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java "applets"
o Java script: el servidor proporciona el código de las aplicaciones al cliente y
éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente
disponga de un navegador con capacidad para ejecutar aplicaciones (también
llamadas scripts). Comúnmente, los navegadores permiten ejecutar
aplicaciones escritas en lenguaje java script y java, aunque pueden añadirse
más lenguajes mediante el uso de plugins.

 Aplicaciones en el lado del servidor: el servidor Web ejecuta la aplicación;


ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este
código recién creado y lo envía al cliente por medio del protocolo HTTP.

Las aplicaciones de servidor muchas veces suelen ser la mejor opción para
realizar aplicaciones Web. La razón es que, al ejecutarse ésta en el servidor y
no en la máquina del cliente, éste no necesita ninguna capacidad añadida,
como sí ocurre en el caso de querer ejecutar aplicaciones java script o java. Así
pues, cualquier cliente dotado de un navegador Web básico puede utilizar este
tipo de aplicaciones.

El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a
confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo

 SERVIDOR WEB LOCAL

Instalar un servidor Web en nuestro PC nos permitirá, entre otras cosas, poder montar
nuestra propia página Web sin necesidad de contratar hosting, probar nuestros
desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto
(aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar
alguno de los programas basados en Web tan interesantes que están viendo la luz
últimamente.

El problema de usar nuestro ordenador como servidor Web es que conviene tenerlo
encendido permanentemente (para que esté accesible de forma continua como la
mayoría de los sitios Web), con el consiguiente coste debido al consumo de
electricidad (conviene tener en cuenta que hay alojamientos Web gratuitos, incluso sin
publicidad y con interesantes funciones).
SERVICIO DE FICHEROS ESTÁTICOS

Todos los servidores web deben incluir, al menos, la capacidad para servir los ficheros
estáticos que se hallen en alguna parte del disco. Un requisito básico es la capacidad
de especificar qué parte del disco se servirá. No resulta recomendable que el
programa servidor obligue a usar un directorio concreto, aunque sí puede tener uno
por defecto.

La mayoría de servidores web permiten añadir otros directorios o subdirectorios para


servir, especificando en qué punto del "sistema de ficheros" virtual del servidor se
localizarán los recursos.

Algunos servidores web permiten también especificar directivas de seguridad (quién


puede acceder a los recursos), mientras que otros hacen posible la especificación de
los ficheros que se deben considerar como índice del directorio.

SERVICIO DE FICHEROS ESTÁTICOS

Todos los servidores web deben incluir, al menos, la capacidad para servir los ficheros
estáticos que se hallen en alguna parte del disco. Un requisito básico es la capacidad
de especificar qué parte del disco se servirá. No resulta recomendable que el
programa servidor obligue a usar un directorio concreto, aunque sí puede tener uno
por defecto.

La mayoría de servidores web permiten añadir otros directorios o subdirectorios para


servir, especificando en qué punto del "sistema de ficheros" virtual del servidor se
localizarán los recursos.

Algunos servidores web permiten también especificar directivas de seguridad (quién


puede acceder a los recursos), mientras que otros hacen posible la especificación de
los ficheros que se deben considerar como índice del directorio.

PROTOCOLOS ADICIONALES

Algunos servidores, no sólo atienden y sirven peticiones HTTP (y HTTPS), sino que
pueden servir también peticiones basadas en otros protocolos o en protocolos
implementados sobre HTTP. Algunos de estos protocolos pueden ser requisitos
fundamentales de nuestro sistema (en función de nuestras necesidades) y decantar
nuestra elección de un programa servidor.

 HTTP (HYPERTEXT TRANSFER PROTOCOL)

Es el protocolo usado en cada transacción de la World Wide Web.


Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre
un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o
un spider) se lo conoce como "user agent" (agente del usuario).

A la información transmitida se la llama recurso y se la identifica mediante


un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una consulta a una base de datos, la
traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente
mantener estado. Para esto se usan las cookies, que es información que un servidor
puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir
la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden
guardarse en el cliente por tiempo indeterminado.

HTTPS (HYPERTEXT TRANSFER PROTOCOL SECURE)

Es una red basada en el protocolo HTTP, destinado a la transferencia segura de datos


de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo
de servicio que requiera el envío de datos personales o contraseñas.

Conceptos relacionados con Servidor Web:

PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la


creación de páginas Web dinámicas. Es usado principalmente en interpretación del
lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde
una interfaz de línea de comandos o en la creación de otros tipos de programas
incluyendo aplicaciones con interfaz gráfica

ASP(Active Server Pages): También conocido como ASP clásico, es una tecnología
de Microsoft del tipo "lado del servidor" para páginas Web generadas dinámicamente,
que ha sido comercializada como un anexo a Internet Information Services (IIS).

Perl : Es un lenguaje de propósito general (programación) originalmente desarrollado


para la manipulación de texto y que ahora es utilizado para un amplio rango de tareas
incluyendo administración de sistemas, desarrollo Web, programación en red,
desarrollo de GUI , entre otros.

CGI (Interfaz de entrada común): Es una importante tecnología de la World Wide


Web que permite a un cliente (navegador Web) solicitar datos de un programa
ejecutado en un servidor Web. CGI especifica un estándar para transferir datos entre
el cliente y el programa. Es un mecanismo de comunicación entre el servidor Web y
una aplicación externa cuyo resultado final de la ejecución son objetos MIME (serie de
convenciones o especificaciones dirigidas a que se puedan intercambiar a través de
Internet todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el
usuario). Las aplicaciones que se ejecutan en el servidor reciben el nombre de CGIs.

.NET : Es un framework (conjunto estandarizado de conceptos, prácticas y criterios


para enfocar un tipo de problemática particular, que sirve como referencia para
enfrentar y resolver nuevos problemas de índole similar.) de Microsoft que hace un
énfasis en la transparencia de redes, con independencia de plataforma de hardware y
que permita un rápido desarrollo de aplicaciones.
JSP (Tecnología Java ) : Java Server Pages es una tecnología Java (lenguaje de
programación) que permite generar contenido dinámico para Web, en forma de
documentos HTML, XML o de otro tipo.

CF (Adobe ColdFusion): Es un servidor de aplicaciones y un lenguaje de


programación usado para desarrollar aplicaciones de Internet, generalmente sitios
Web generados dinámicamente. En este aspecto, es un producto similar a ASP, JSP o
PHP.

ColdFusion es una herramienta que corre en forma concurrente con la mayoría de los
servidores Web de Windows, Mac OS X, Linux y Solaris (también en servidores Web
personales en Windows 98 y puede ser usado para intranets). El servidor de
aplicaciones Web de ColdFusion trabaja con el servidor HTTP para procesar
peticiones de páginas Web. Cada vez que se solicita una página de ColdFusion, el
servidor de aplicaciones ColdFusion ejecuta el guión o programa contenido en la
página.

2.3 Servicio de configuración dinámica de Host (DHCP)

SERVIDOR DHCP

(DYNAMIC HOST CONFIGURATION PROTOCOL)

El Protocolo de configuración dinámica de host (DHCP) es un estándar IP para


simplificar la administración de la configuración IP de los hosts. El estándar DHCP
permite utilizar servidores DHCP con el fin de administrar la asignación
Dinámica de direcciones IP y otros datos de configuración IP relacionados en clientes
habilitados para DHCP de la red.

DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que


permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica (es decir, sin intervención
particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una
dirección IP de manera independiente. El objetivo principal es simplificar la
administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero
desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una
red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los
archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede
devolver parámetros BOOTP o la configuración específica a un determinado host.
CARACTERÍSTICAS

Provee los parámetros de configuración a las computadoras conectadas a la red


informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros)
y también incluyen mecanismos de asignación de direcciones IP.

CONFIGURACIÓN MANUAL DE TCP/IP

Si escribe manualmente los datos de configuración IP (como la dirección IP, la


máscara de subred o la puerta de enlace predeterminada) correspondientes a cada
host, pueden producirse errores tipográficos. Estos errores pueden provocar
problemas de comunicación o problemas asociados con direcciones IP duplicadas. Es
más, se genera un aumento de las tareas administrativas en las redes en las que los
equipos se trasladan con frecuencia de una subred a otra. Además, si necesita
cambiar el valor IP de varios clientes, deberá actualizar la configuración IP de cada
uno.

CONFIGURACIÓN AUTOMÁTICA DE TCP/IP

Al configurar el servidor DHCP para admitir clientes DHCP, el servidor DHCP


suministra automáticamente la información de configuración necesaria a los clientes.
También garantiza que los clientes de red emplean la información de configuración de
red correcta. Asimismo, en caso de que sea necesario realizar algún cambio en los
datos de configuración IP de varios clientes, el cambio se puede efectuar en el
servidor DHCP y, a continuación, DHCP actualizará automáticamente la información
de configuración del cliente para reflejarlo.

CÓMO ASIGNA DHCP LAS DIRECCIONES IP

DHCP administra la asignación y liberación de los datos de configuración de


direcciones IP mediante la concesión de la configuración de direcciones IP al cliente.
La concesión DHCP establece el tiempo durante el que el cliente podrá utilizar los
datos de configuración IP antes de devolverlos al servidor DHCP y renovarlos. El
proceso de asignación de datos de configuración de direcciones
IP se denomina proceso de generación de concesiones DHCP. El proceso de
renovación de datos de configuración de direcciones IP se denomina proceso de
renovación de concesiones DHCP.

La primera vez que se agrega un cliente DHCP a la red, éste solicita los datos de
configuración de direcciones IP a un servidor DHCP. Cuando el servidor
DHCP recibe la solicitud del cliente, el servidor selecciona una dirección IP de un
intervalo de direcciones que el administrador ha definido en el ámbito correspondiente.
El servidor DHCP ofrece estos datos de configuración de direcciones IP al cliente
DHCP.

Si el cliente acepta la oferta, el servidor DHCP concede la dirección IP al cliente


durante el período especificado. Finalmente, el cliente utiliza los datos de
configuración de direcciones IP para tener acceso a la red.
DHCP emplea un proceso de cuatro pasos para conceder información de
direccionamiento IP a los clientes DHCP. Los cuatros pasos reciben su nombre de los
tipos de paquete DHCP:

1. Descubrimiento DHCP.
2. Oferta DHCP.
3. Solicitud DHCP.
4. Reconocimiento DHCP o reconocimiento negativo DHCP.

El cliente DHCP difunde un paquete DHCPDISCOVER: El cliente DHCP difunde un


paquete DHCPDISCOVER para localizar un servidor DHCP. Un paquete
DHCPDISCOVER es un mensaje que los clientes DHCP envían la primera vez que
intentan iniciar la sesión en la red y solicitar información de direcciones IP de un
servidor DHCP. El proceso de generación se puede iniciar de dos formas.

En la primera, un equipo cliente inicia inicializa TCP/IP por primera vez. En el segundo
caso, al cliente se le deniega su concesión al intentar renovarla. (Por ejemplo, es
posible denegar una renovación a un cliente cuando éste se traslada a otra subred.)

El servidor DHCP difunde un paquete DHCPOFFER: El servidor DHCP difunde un


paquete DHCPOFFER al cliente. Un paquete DHCPOFFER es un mensaje que el
servidor DHCP usa para ofrecer la concesión de una dirección IP a un cliente DHCP
cuando éste inicia una sesión en la red.
Cada servidor DHCP de respuesta reserva la dirección IP ofrecida para no ofrecerla a
otro cliente DHCP antes de que el cliente que realizó la solicitud acepte.
El cliente DHCP difunde un paquete DHCPREQUEST: El cliente DHCP difunde un
paquete DHCPREQUEST. Un paquete DHCPREQUEST es un mensaje que un cliente
envía al servidor DHCP para solicitar o renovar la concesión de la dirección IP del
cliente.

Como respuesta al primer paquete DHCPOFFER que recibe, el cliente DHCP


transmite un paquete DHCPREQUEST para aceptar la oferta. Este paquete incluye la
identificación del servidor cuya oferta el cliente aceptó. A continuación, el resto de los
servidores DHCP retiran sus ofertas y conservan sus direcciones IP para otras
solicitudes de concesión IP.

El servidor DHCP difunde un paquete DHCPACK: El servidor DHCP difunde un


paquete DHCPACK al cliente. Un paquete DHCPACK es un mensaje que el servidor
DHCP envía a un cliente para reconocer y finalizar la solicitud de una configuración
concedida de éste. Este mensaje contiene una concesión válida para la dirección IP y
otros datos de configuración IP. Una vez que el cliente DHCP recibe el
reconocimiento, TCP/IP se inicializa con los datos de configuración IP suministrados
por el servidor DHCP.

El cliente también enlaza el protocolo TCP/IP a los servicios de red y al adaptador de


red, lo que permite la comunicación del cliente en la red. El servidor DHCP envía un
reconocimiento negativo DHCP (paquete DHCPNAK) si la dirección IP ofrecida ya no
es válida o está siendo utilizada por otro equipo. El cliente deberá iniciar de nuevo el
proceso de concesión.

FUNCIONAMIENTO DEL PROTOCOLO DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo
será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP
fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el
servidor DHCP.

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo


se inicia no tiene información sobre su configuración de red y no hay nada especial
que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se
usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo
simplemente enviará un paquete especial de transmisión (transmisión en
255.255.255.255 con información adicional como el tipo de solicitud, los puertos de
conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de
transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no
tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que
contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione.
En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el
cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:

 DHCPDISCOVER (para ubicar servidores DHCP disponibles)


 DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que
contiene los parámetros iníciales)
 DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su
concesión)
 DHCPACK (respuesta del servidor que contiene los parámetros y la dirección
IP del cliente)
 DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión
ha vencido o si el cliente anuncia una configuración de red errónea)
 DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en
uso)
 DHCPRELEASE (el cliente libera su dirección IP)
 DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El


servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una
dirección IP al cliente. El cliente establece su configuración y luego realiza un
DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que
DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un
DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es
suficiente para que el cliente obtenga una configuración de red efectiva, pero puede
tardar más o menos en función de que el cliente acepte o no la dirección IP...

OBTENCIÓN DE UN SERVIDOR DHCP

Internet Software Consortium desarrolla servidores DHCP en el mundo del software


libre. Este es el servidor DHCP más usado y uno de los que mejor "cumple" las RFC.
No es sencillo desarrollar un servidor DHCP y distribuyen parches y mejoras continuas
para los servidores que ofrecen. La última versión en fecha es la 3.0, pero aún es una
versión beta. Una de las principales innovaciones en esta versión es la posibilidad de
actualizar en forma dinámica un DNS de acuerdo a las direcciones IP suministradas
por el servidor DHCP. Para mayor información, el primer proyecto sobre DNS
dinámicos tiene fecha de marzo de 1996... Más información sobre la actualización de
DNS con servidores DHCP.

ASIGNACIÓN DE DIRECCIONES IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y,


si la computadora se mueve a otra subred, se debe configurar otra dirección IP
diferente. El DHCP le permite al administrador supervisar y distribuir de forma
centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una
nueva IP si fuera el caso en la computadora es conectada en un lugar diferente de la
red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

 Asignación manual o estática: Asigna una dirección IP a una máquina


determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
 Asignación automática: Asigna una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el número de clientes no varía
demasiado.

 Asignación dinámica: el único método que permite la reutilización dinámica


de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada computadora conectada a la red está configurada para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la
red.

2.4 Servicio de transferencia de Archivos (FTP)

SERVIDOR FTP

(FILE TRANSFER PROTOCOL)

FTP significa ―File Transfer Protocol‖, Protocolo para la Transferencia de Archivos.

SERVIDOR FTP

FTP es un programa que se utiliza para transferir información, almacenada en


ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder
realizar esta operación es necesario conocer la dirección IP (o el "nombre") de la
máquina a la que nos queremos conectar para realizar algún tipo de transferencia.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII,
es decir, en texto plano.

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado


normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre
diferentes servidores / ordenadores.

FTP es un servicio orientado a conexión concurrente que funciona sobre dos puertos
21 para el intercambio de comandos y 20 para los datos. La estructura general de
funcionamiento es la que se muestra en la siguiente figura.
Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a
continuación:
Observamos que intervienen tres elementos:

 El servidor FTP, donde subiremos / descargaremos los archivos.


 Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
 Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por
el usuario 1 y a continuación sube otro archivo.
Los elementos que componen el sistema son los siguientes:

 Servidor FTP: Máquina a la que nos queremos conectar y que debe aceptar
sesiones FTP. Debe ser una máquina en la que esté activo el servicio FTP.

 Servidor PI (Protocol Interpreter): El intérprete de protocolo del servidor


―escucha‖ en el puerto 21 los comandos que le envía el intérprete de protocolo
del cliente y controla el proceso de transferencia de datos del servidor.

 Servidor DTP (Data Transfer Protocol): El protocolo de transferencia de


datos del servidor se utiliza para transmitir los datos entre el servidor y el
protocolo de transferencia de datos del cliente. Puede estar en modo ―pasivo‖ a
la escucha de conexiones en el puerto 20 de datos.

 Cliente FTP: Máquina con la que nos conectamos al servidor FTP. Está
compuesta por los siguientes elementos:

 Interfaz de usuario: conjunto de comandos de ―alto nivel‖ que el usuario


puede memorizar más fácilmente que los comandos FTP que se envían
entre cliente y servidor.

 Cliente PI: El intérprete de protocolo de usuario inicia el control de la


conexión a través del puerto 21 con el servidor FTP, envía los comandos
FTP una vez codificados por la interfaz de usuario y los envía al intérprete
de protocolo del servidor, y controla el proceso de transferencia de los
archivos (DTP).

 Cliente DTP: El proceso de transferencia de datos ―escucha‖ el puerto de


datos (20) aceptando conexiones para la transferencia de ficheros.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,
en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure
File Transfer Protocol)

TIPOS DE SERVIDORES FTP

Existen dos tipos principales de servidores FTP:

 Los que permiten acceso a cualquier usuario de la red sin necesidad de


identificarse. Ofrecen archivos a través de un tipo de acceso llamado
Anonymous FTP (FTP Anónimo). Esto significa que no hace falta ser un
usuario registrado con una cuenta en ese sistema.

EL FTP ANONYMOUS es un servicio especial que te permite, sin tener un


'USUARIO' o cuenta en un ordenador, poder acceder a sus ficheros.
Esta es, de hecho, la manera más cómoda (después de las páginas WEB) de
permitir que todo el mundo tenga acceso a cierta información, sin que para ello
el administrador de un sistema tenga que crear una cuenta para cada persona
interesada en disponer de ella. Si una máquina posee servicio 'FTP
anonymous' solamente con teclear la palabra "anonymous" - anónimo en inglés
- cuando dicha maquina pregunte por tu usuario, tendrás acceso a ese sistema.
No necesitas una contraseña aunque, eso sí, tendrás menos privilegios que un
usuario normal. Normalmente solo podrás leer, y por supuesto copiarte, los
ficheros existentes, pero no modificarlos ni crear otros nuevos.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes
ficheros que no tienen utilidad si no son transferidos a la máquina del usuario
(lo más usual: programas). Se reservan los servidores HTTP (de páginas WEB)
para depositar información tipo textual, principalmente destinada a la lectura
interactiva.

Los que ofrecen sus servicios a ciertos usuarios. Por ejemplo, si uno quisiera
actualizar su página web debería conectarse al servidor en donde la pagina
está almacenado e identificarse con nombre y contraseña.
Estos ordenadores, que permiten que se acceda a ellos mediante 'FTP
anonymous', disponen de multitud de ficheros de todo tipo, abarcan un sin fin
de temas, al igual que ocurre con los servidores WWW. Ten en cuenta que,
muchas veces, cuando "picas" en un enlace en una página WWW te estás
trayendo un fichero de un servidor FTP anónimo (siempre que el enlace
empiece con "ftp://").

 CLIENTE FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea
el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta
en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas
operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay
disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos
navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con
servidores FTP no anónimos utilizar un programa cliente.

 MODOS DE CONEXIÓN DEL CLIENTE FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o
Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por
el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso
envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el
cliente establece una conexión con el servidor mediante el puerto 21, que establece el
canal de control.

 MODO ACTIVO

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera que el servidor pueda abrirle una
conexión de datos por donde se transferirán los archivos y los listados, en el puerto
especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe


estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024,
con los problemas que ello implica si tenemos el equipo conectado a una red insegura
como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar
ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se
desarrolló el modo Pasivo.
 MODO PASIVO
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP
le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej.: 2040) al que
debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al
puerto de control (Ej: 1036) hacia el puerto del servidor especificado anteriormente (Ej:
2040). Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo,
el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo
en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
2.5 Servicio de transferencia de archivos trivial (TFTP)

SERVIDOR TFTP

(SERVICIO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL)

TFTP son las siglas de Trivial File transfer Protocol (Protocolo de transferencia de
archivos trivial).

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP.


TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una
red, como cuando un Terminal X Windows o cualquier otro cliente ligero arranca desde
un servidor de red.

Algunos detalles del TFTP:

 Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP
que utiliza el puerto 21 TCP).
 No puede listar el contenido de los directorios.
 No existen mecanismos de autenticación o cifrado.
 Se utiliza para leer o escribir archivos de un servidor remoto.
 Soporta tres modos diferentes de transferencia, "netascii", "OCTET" y "mail",
de los que los dos primeros corresponden a los modos "ASCII" e "imagen"
(binario) del protocolo FTP.

 SESIÓN TFTP

Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor,
aunque se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a
quien se conecta.

Sin embargo, cada archivo transferido vía TFTP constituye un intercambio


independiente de paquetes, y existe una relación cliente-servidor informal entre la
máquina que inicia la comunicación y la que responde.

 La máquina A, que inicia la comunicación, envía un paquete RRQ (read


request/petición de lectura) o WRQ (write request/petición de escritura) a la
máquina B, conteniendo el nombre del archivo y el modo de transferencia.
 B responde con un paquete ACK (acknowledgement/confirmación), que
también sirve para informar a A del puerto de la máquina B al que tendrá que
enviar los paquetes restantes.
 La máquina origen envía paquetes de datos numerados a la máquina destino,
todos excepto el último conteniendo 512 bytes de datos. La máquina destino
responde con paquetes ACK numerados para todos los paquetes de datos.
 El paquete de datos final debe contener menos de 512 bytes de datos para
indicar que es el último. Si el tamaño del archivo transferido es un múltiplo
exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes de
datos.

PUERTOS DE SERVIDOR Y PUERTOS DE CLIENTE

El servidor TFTP utiliza como dirección destino una dirección de difusión general
dirigida por subred.
También utiliza un puerto conocido públicamente como puerto de los datagramas
enviados a los clientes que han solicitado la opción de difusión general de subred. Los
clientes están a la escucha y reciben los datagramas en el puerto conocido
públicamente. La palabra clave correspondiente al puerto conocido públicamente es
subntbcst_tftp y su valor decimal es 247.
El servidor TFTP envía datagramas de difusión general dirigida por subred a los
clientes que solicitan la opción de difusión general de subred. Los puertos origen
desde los que el servidor TFTP envía los datagramas no tienen por qué ser exclusivos.
Se pueden asignar de manera arbitraria.

Algunos direccionadores filtran o agrupan en bloques los datagramas de difusión


general dirigida por subred. Para dar soporte a los filtros de los direccionadores, puede
definir puertos restringidos para el perfil QTFTP. Si define puertos restringidos para el
perfil QTFTP, el servidor TFTP utiliza solo los puertos restringidos definidos como
puertos origen para los datagramas de difusión general dirigida por subred.

Los administradores de red definen reglas de filtrado de direccionador para permitir a


los datagramas de difusión general dirigida por subred pasar a través de los filtros de
direccionador en función de si el puerto origen de los datagramas dirigidos por subred
es uno de los puertos restringidos definidos para el perfil QTFTP.

Opción de tamaño de transferencia de TFTP


La opción de tamaño de transferencia permite al cliente determinar cuántos datos se
transfieren en una petición de lectura (RRQ). Esta opción es de utilidad para solicitar
que un archivo se difunda por subred.
El cliente calcula el tamaño del almacenamiento intermedio que necesita para
almacenar el archivo en la memoria. A partir de este tamaño de bloque, el cliente
determina el número de bloques para la transferencia. El número de bloques es una
información útil para hacer un seguimiento de los bloques que se han recibido.
También se puede usar esta información para el acuse de recibo (ACK) del último
bloque, que se debe enviar para terminar una transferencia con normalidad. Sin la
opción de tamaño de transferencia, la tarea de determinar el tamaño y el último bloque
de la transferencia exige que el cliente espere hasta recibir un bloque que es más
pequeño que el tamaño de bloque de la transferencia.

Nota: En el caso de los archivos transferidos en la modalidad netascii, esta opción


puede no ser tan útil si durante la transferencia se van a convertir los datos de tal
forma que cambien de tamaño. Además, el servidor podría necesitar un tiempo de
proceso adicional para determinar el tamaño de la transferencia debido a la conversión
del archivo al CCSID apropiado.

OPCIONES TFTP DE PETICIÓN DE LECTURA (RRQ) DE CLIENTE A SERVIDOR

 Blksize

Palabra clave blksize terminada en nulo (0h), seguida del tamaño de bloque solicitado
y representada como serie ASCII terminada en nulo. Esta opción pide un tamaño de
bloque para la transferencia de archivo solicitada, en vez de utilizar el valor por
omisión, que es 512.

 Sbroadcast

Palabra clave sbroadcast terminada en nulo, seguida de la máscara de la subred a la


que está conectado el cliente. Esta opción indica que el cliente quiere participar en un
grupo de difusión general dirigida por subred. La máscara de subred incluida con esta
opción se utiliza junto con la dirección IP del cliente para determinar la dirección de
subred del cliente.

 Tsize

Palabra clave tsize terminada en nulo y seguida de la representación ASCII terminada


en nulo de 0 (30h). Esta opción es una petición dirigida al servidor para que devuelva
el tamaño de archivo en un reconocimiento de opción (OACK).

RECONOCIMIENTO DE OPCIÓN (OACK) TFTP DE SERVIDOR A CLIENTE

 Blksize

Palabra clave blksize terminada en nulo (0h) y seguida del tamaño de bloque que se
utiliza para la transferencia de este archivo. Viene representada por una serie ASCII
terminada en nulo. Es la respuesta a un tamaño de bloque solicitado, y el valor que se
devuelve aquí puede ser menor que el tamaño de bloque solicitado. El servidor
determina el tamaño de bloque de la transferencia tomando como base el tamaño de
bloque solicitado, el tamaño máximo de bloque configurado y, posiblemente, las
transferencias de difusión general de subred que ya está en curso.

 Sbroadcast

Palabra clave sbroadcast terminada en nulo, seguida de una serie ASCII terminada en
nulo que incluye los siguientes campos separados mediante una coma.

 Puerto

La representación ASCII del puerto al que se difunde los datagramas de difusión


general dirigida por subred. Es el puerto conocido públicamente registrado con la
autorización de número asignado de Internet (IANA) con la palabra clave
subntbcst_tftp y el valor decimal 247. Este campo podría estar vacío en los paquetes
OACK que el servidor envía después del inicio de una transferencia de difusión
general de subred.

 Sbid

Representación ASCII de un número decimal llamado identificador de difusión general


de subred.

Los valores posibles son los comprendidos entre 0 y 4.294.967.295 (FFFFFFFFh).


Este ID se utiliza junto con el puerto origen del servidor para determinar si un
datagrama de difusión general dirigida por subred forma parte de una transferencia
solicitada. Este campo puede estar vacío en los paquetes OACK que el servidor envía
después del inicio de una transferencia de difusión general basada en subred.

 Mc

Es un 1 ASCII (31h) o un 0 ASCII (32h) para indicar al cliente si es actualmente el


cliente maestro. El valor 1 indica que el cliente sí es el cliente maestro, y el valor 0
indica que el cliente no es el cliente maestro.

Como respuesta a un OACK, el cliente maestro debe enviar un ACK al servidor. En


este ACK, el cliente maestro establece el número de bloque en el del bloque anterior al
primer bloque que necesita.
El cliente maestro acusa el recibo de paquetes de datos de difusión general de subred
(BDATA) enviando un ACK al servidor. En este ACK, el cliente maestro establece el
número de bloque en el del bloque anterior al bloque actual que necesita.

Los clientes a los que no se ha indicado que son el cliente maestro responden a un
paquete OACK con un ACK en el que el número de bloque se establece en cero.

Nota: El número de bloque de los paquetes ACK es la representación binaria de 2


bytes del número en el orden de bytes de la red.
 Tsize

Palabra clave tsize terminada en nulo, seguida de la representación ASCII terminada


en nulo del número decimal que representa el tamaño del archivo solicitado. El cliente
emplea esta información para asegurarse de que tiene espacio suficiente para
almacenar el archivo y para determinar el número del último bloque del archivo.

Nota: El cliente también puede determinar el tamaño del archivo y el último bloque de
una transferencia cuando recibe un bloque que contiene menos datos que el tamaño
de bloque.

PAQUETES DE DATOS DE DIFUSIÓN GENERAL (BDATA) DE SERVIDOR A


CLIENTE

Número _bloque
Número binario de 2 bytes, en el orden de bytes de la red, que indica el número de un
determinado bloque de datos.

 Sbid

Número binario de 4 bytes, en el orden de bytes de la red, llamado identificación de


difusión general de subred. Este campo se debe comparar con el campo sbid devuelto
en la respuesta OACK a una petición de lectura (RRQ) con la opción de difusión
general de subred. Junto con el puerto origen, este campo identifica de forma
exclusiva una transferencia de archivo de difusión general de subred.
El puerto origen del paquete BDATA se debe comparar con el puerto origen del
paquete OACK inicial recibido para esta transferencia. Solo los paquetes BDATA que
coinciden en SBID y en los puertos origen se consideran parte de la transferencia
solicitada. Los demás paquetes BDATA se deben pasar por alto.

 Datos

Son los datos de este bloque de la transferencia de archivo. Con la salvedad del último
bloque del archivo, el tamaño de los datos es igual al tamaño de bloque de la
transferencia. El último bloque del archivo debe ser menor que el tamaño de bloque,
aunque ello signifique que la longitud de los datos del último bloque es cero. Sin
embargo, el servidor podría no haber terminado de difundir bloques después de
difundir el último bloque del archivo.

El control se puede transferir a otro cliente del mismo grupo de archivos de difusión
general de subred que aún no haya recibido todos los bloques del archivo.
OPCIÓN DE DIFUSIÓN GENERAL DE SUBRED DE TFTP

A medida que aumenta la popularidad de Network Station, aumenta asimismo la


posibilidad de que se produzcan tormentas de arranque. Estas tormentas tienen lugar
cuando un elevado número de clientes solicita su código de arranque al mismo tiempo.
Cuando hay centenares de estaciones implicadas en el proceso de arranque, se
deben direccionar los mismos datos a través de cada salto de la red entre cada
Network Station y el servidor.

La opción de difusión general de subred de TFTP proporciona una solución para este
problema. Esta opción permite al servidor difundir el código de arranque a las Network
Stations utilizando una subred.

Con la difusión general dirigida por subred, los paquetes de datos de difusión general
de subred se difunden una vez entre los direccionadores hasta que llegan a la subred
en la que residen las Network Stations. Llegados a este punto, el direccionador situado
en la subred destino difunde los paquetes de datos a las Network Stations que están
en la subred. Los sistemas principales no interesados de la subred desechan los
paquetes de datos. Los paquetes se suelen desechar por la capa IP del sistema
principal una vez que esta determina que no hay ninguna aplicación a la que le
interese recibir datos en el puerto al que se dirigió la difusión general. En la figura se
ilustra una difusión general dirigida por subred. Esta solución puede reducir
drásticamente el tráfico de red y también el tiempo que necesitan las Network Stations
para arrancar cuando hay muchas que lo quieren hacer de manera simultánea.

La opción de difusión general de subred de TFTP permite a los clientes entrar a formar
parte de un grupo de archivos de difusión general. También les permite recibir todos
los bloques ulteriores de un archivo hasta que el cliente pasa a ser el cliente maestro.
Un cliente pasa a ser el cliente maestro cuando recibe del servidor TFTP un paquete
de reconocimiento de opción (OACK) que indica que es el cliente maestro.

Los clientes deben hacer un seguimiento de los bloques que reciben. Un cliente,
cuando pasa a ser el cliente maestro, puede solicitar los bloques que no ha recibido. El
cliente maestro, para solicitar bloques, envía paquetes ACK que incluyen el número
del bloque anterior al bloque que necesita el cliente maestro.

Por ejemplo, si el cliente quiere el bloque número 5, envía un paquete ACK con el
número de bloque 4. El cliente, al recibir un paquete OACK que le indica que es el
cliente maestro, debe enviar un ACK que solicite el primer bloque que necesita. A
partir de ese momento, el cliente debe solicitar los bloques por orden ascendente,
aunque no es necesario que los pida de manera consecutiva. El cliente maestro sigue
enviando paquetes ACK al servidor para indicar el próximo bloque que necesita. Una
vez que ha recibido todos los bloques necesarios, el cliente maestro envía un ACK con
el número del último bloque del archivo que se está transfiriendo. Cuando el servidor
recibe un ACK con el número del último bloque del archivo que se está transfiriendo,
se considera que se ha completado la transferencia al cliente que envía el ACK. Un
cliente puede terminar la transferencia en cualquier momento si envía un ACK
correspondiente al último bloque o si envía un paquete de error (ERR). El cliente
puede terminar esta transferencia sea o no el cliente maestro.

Nota: La opción de difusión general de subred de TFTP se ha diseñado para mejorar


la transferencia simultánea de archivos de gran tamaño a múltiples clientes situados
en una subred común. Esta opción no sirve de ayuda cuando los archivos solo
necesitan pocos bloques para transferirse o cuando se transfiere a clientes
individuales.

TFTP es compatible con cinco tipos de paquetes.

 Leer petición (RRQ)


 Escribir solicitud (WRQ)
 Datos (DATA)
 Reconocimiento (ACK)
 Error (ERROR)

La cabecera de TFTP de un paquete contiene el código de operación asociados con


ese paquete.

2.6 Servicio de Impresión

SERVICIO DE IMPRESIÓN

 Definición

Es un concentrador, o más bien un servidor, que conecta una impresora a red, para
que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC
para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora tanto para interfaz paralela, como por
USB. Un equipo de una red que controla uno o más impresoras. Es una de las piezas
del sistema operativo de red o un complemento en la utilidad que almacena la salida
de impresión de la imagen de las máquinas de los usuarios y se alimenta a la
impresora un trabajo a la vez. El ordenador y sus impresoras son conocidas como un
servidor de impresión "o un servidor de archivos con" servicios de impresión. "
Un dispositivo de hardware que permite a una impresora que se encuentra en
cualquier parte de la red. Disponible como un plug-in de la tarjeta para impresoras que
dispongan de una ranura de expansión o como una unidad externa que se conecta al
puerto paralelo de la impresora, servidores de impresión tienen un puerto Ethernet
para conexión de red. El servidor de impresión utiliza la memoria de la impresora a la
cola de los trabajos de impresión.

Un servidor de impresión se puede utilizar con o sin un servidor de archivos dedicados


a la impresión de servicios (véase definición anterior). Si no hay suficiente memoria en
la impresora para sostener un trabajo de impresión, el servidor de impresión hace que
la máquina de impresión servicios o las máquinas de cada cliente a la cola de la salida
de impresión en segundo plano.

TIPOS DE SERVIDORES

 Servidor de impresión AXIS 5550

El servidor de impresión AXIS 5550 de dos puertos es una solución perfecta para
imprimir en organizaciones grandes y redes empresariales, ya que ofrece la
conectividad para compartir en red las impresoras con conexión USB y paralelo más
modernas.
Compatible prácticamente con todos los entornos de red, el AXIS 5550 ofrece soporte
multiprotocolo para imprimir directamente desde todo tipo de aplicaciones. La interfaz
basada en Web es multilingüe y soporta HTTPS para una administración segura de los
servidores de impresión.
 Servidor de impresión anónimo

El siguiente archivo smb.conf muestra una configuración de muestra necesaria para


implementar un servidor de impresión anónimo. Configurando browseable a no como
se muestra, no lista la impresora en el Entorno de red. Aunque está oculto para
propósitos de navegación, se puede configurar la impresora explícitamente. Al
conectar DOCS_SRV usando NetBIOS, el cliente puede tener acceso a la impresora si
el cliente también es parte del grupo de trabajo DOCS. También se asume que el
cliente tiene el controlador de impresora correcto, pues la directriz de use client
driver está configurada a Yes. En este caso, el servidor Samba no tiene
responsabilidad de compartir los controladores de impresora con el cliente.

Archivo seguro de lectura/escritura y servidor de impresión

El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para


implementar un servidor de impresión seguro de lectura/escritura. Configurando la
directriz security a user obliga a Samba a autenticar las conexiones de clientes.
Observe que el recurso compartido [homes] no tiene una directriz force user o force
group como si lo tiene el recurso [public]. El recurso compartido [homes] utiliza los
detalles del usuario autenticado para cualquier archivo al contrario de force
user y force group en [public].

Funcionamiento del Servicio

Un proceso que puede plantear dificultades. Los servicios básicos que proporcionan
estos servidores requieren los protocolos de Bloque de mensajes del servidor (SMB) y
Sistema común de archivos de Internet (CIFS). Estos dos protocolos pueden ofrecer
una gran cantidad de información a los usuarios no autenticados. A menudo, estos
protocolos están deshabilitados en los servidores de impresión en entornos Windows
de alta seguridad.

Sin embargo, será difícil tanto para los administradores como para los usuarios
obtener acceso a los servidores de impresión si estos protocolos se deshabilitan en
su entorno.
La mayor parte de los parámetros que se describen en este capítulo se configuran y
aplican mediante Directiva de grupo. Un objeto de directiva de grupo (GPO) que
complementa la Directiva de línea de base de servidores miembro (MSBP) puede
vincularse a las unidades organizativas (UO) apropiadas que contengan los servidores
de impresión con el fin de proporcionar la configuración de seguridad necesaria para
esta función de servidor. Este capítulo sólo trata aquellas configuraciones de la
directiva que varían del MSBP.

Siempre que sea posible, estos parámetros de configuración se reunirán en una


plantilla incremental de Directiva de grupo que se aplicará a la unidad organizativa de
servidores de impresión. Parte de los ajustes que se muestran en este capítulo no se
pueden aplicar mediante Directiva de grupo.

Se proporciona información detallada acerca de cómo configurar estos ajustes


manualmente. En la siguiente tabla se muestran los nombres de las plantillas de
seguridad de servidor de impresión para los tres entornos que se definen en esta
guía. Estas plantillas proporcionan la configuración de directiva para la plantilla
incremental de servidor de impresión que, a su vez, se utiliza para crear un nuevo
GPO. Éste se vincula a la unidad organizativa Servidores de impresión en el entorno
apropiado. Se proporcionan instrucciones detalladas en el capítulo 2, "Mecanismos de
seguridad de Windows Server 2003", para ayudarle a crear las UO y Directivas de
grupo, e importar la plantilla de seguridad apropiada en cada GPO.

Conceptos relacionados con el servicio o protocolo

CUPS: El Servicio de Impresión Común para Unix (CUPS) [v] brinda el soporte de una
capa de impresión portátil para sistemas Unix, ofreciendo interfaces de comandos
compatibles con los servicios de Unix System V y los de Unix BSD. Este servicio es el
utilizado actualmente en la mayoría de distribuciones de Linux.
Las características principales de CUPS son:

 Utiliza el Protocolo para Impresión en Internet (IPP) como base para la gestión
de los trabajos de impresión.

 Garantiza la compatibilidad con Unix System V (lp) y con Unix BSD (LPR).
Soporta interfaz vía web.

 Ofrece contabilidad y cuotas de trabajos y de páginas impresas.

 Permite usar servicio de directorios para impresoras conectadas en red.

 Soporta clientes IPP y LPD.

 Brinda servicios de autentificación de usuarios y comunicación encriptada.

2.7 Servicio de archivos y recursos compartidos distribuido

SERVICIO DE ARCHIVOS Y RECURSOS COMPARTIDOS DISTRIBUIDO

DFS
Distributed File System (Sistema de archivos distribuido)

Es un sistema de archivos de computadoras que sirve para compartir archivos,


impresoras y otros recursos como un almacenamiento persistente en una red de
computadoras.
DFS también puede evitar que sus servidores se queden sin espacio en disco duro.
Para hacerlo funcionar en un sistema operativo anterior como Windows NT tiene un
poco de esfuerzo, pero en el largo plazo, puede ahorrar tiempo.
Un sistema de archivos distribuidos consta de dos componentes muy distintos entre sí:
el servicio de archivos y el servicio de directorios.

La interfaz del servicio de archivos. Un archivo es una secuencia de bytes sin


interpretación alguna. Esto quiere decir que el contenido y estructura de unos archivos
es interpretado por el software de aplicación más no por el sistema operativo sobre el
que se está trabajando.

Un archivo se caracteriza por tener atributos, tales como: el propietario, el tamaño, la


fecha de creación y el permiso de acceso.

La utilidad del servicio de archivos consiste en proporcionar una adecuada


administración de los atributos, definidos por el usuario, que estas poseen.
Lo más común es encontrar algunos sistemas avanzados que permitan modificarlos
después de su creación, pero en algunos sistemas distribuidos las únicas operaciones
que pueden realizarse sobre un archivo es create y read (crear y leer). Es decir, una
vez creado el archivo no puede modificarse. A este tipo de archivos se les denomina
archivos inmutables.

Existen dos tipos de servicios de archivos distribuidos: modelo carga/descarga y modelo


de acceso remoto.

 Modelo carga/descarga: consiste básicamente en dos operaciones: lectura y


escritura. La primera operación consiste en la transferencia de un archivo
completo desde el servidor hacia el cliente solicitante; la segunda operación
consiste en el envío de un archivo del cliente al servidor, es decir, en sentido
contrario. Mientras tanto los archivos pueden ser almacenados en memoria o
en un disco local, según sea el caso.

 Modelo de acceso remoto: este tipo de modelo consiste en que todas las
operaciones (abrir y cerrar, leer y escribir, etc.)

Se realizan en el servidor más no en los clientes.


Estos dos modelos se diferencian en que en el primero se debe transferir el archivo
completo del servidor al cliente y viceversa, lo que no es necesario en el modelo de
acceso remoto.

Debemos tener en cuenta que el solo hecho de compartir archivos puede traer dos
problemas principales por resolver: el permiso de acceso y la gestión de los accesos
simultáneos.
Permisos de Accesos:
Un sistema de archivos distribuidos provee al usuario de una herramienta flexible que
permite compartir archivos extensos entre ellos. Esta herramienta actualmente
utilizada con mucho éxito (pero con algunas deficiencias) no es más que una lista de
derechos de acceso los cuales pueden ser asignados a un usuario en particular para un
archivo en particular. Estos derechos de acceso se muestran en la siguiente tabla:

Derecho de Acceso Descripción


En el que el usuario no puede determinar la existencia del
archivo y mucho menos acceder a éste y sus directorios.
Ninguno
Tampoco puede conocer la ruta que especifica su ubicación
actual.
El usuario conoce sobre la existencia del archivo y quién es su
Conocimiento dueño. Puede solicitar tener algunos derechos de acceso a este
archivo.
Ejecución El usuario puede ejecutar y cargar el programa pero no copiarlo.
Lectura El usuario puede leer el archivo, también copiarlo y ejecutarlo.
El usuario puede agregar datos al archivo (generalmente al
Adición
final), pero no puede modificar o borrar su contenido.
Actualización El usuario puede modificar, borrar y agregar datos al archivo.
El usuario puede cambiar los derechos de acceso que han sido
Cambio de protección
otorgados a los usuarios.
Borrado El usuario puede borrar el archivo de su ubicación actual.

Puede brindarse acceso a las siguientes clases de usuario:

 Usuario específico: Usuarios individuales quienes son designados por su ID


de usuario.

 Grupos de usuario: Conjunto de usuarios no definidos individualmente.

 Todos: Es decir, todos los usuarios que tengan acceso al sistema. Los
archivos son públicos.

Gestión de Accesos Simultáneos:

El sistema operativo o el sistema de gestión de archivos permiten al usuario (que


previamente ha tenido acceso a determinado archivo) que él mismo pueda bloquear el
archivo cuando vaya a utilizarlo, o en todo caso, bloquear los registros individuales
durante la actualización. Si no se considera ninguna de estas dos opciones, entonces
se analizará aspectos de exclusión mutua e interbloqueo.
La Interfaz del Servidor de Directorios

El propósito general del servidor de directorios es poder crear y eliminar directorios,


nombrar o cambiar el nombre de archivos y mover éstos de un directorio a otro.

El sistema distribuido es el encargado de definir el alfabeto y la sintaxis para formar los


nombres de los archivos y directorios. Por ejemplo, Windows divide los nombres de lo
archivos en dos partes: nombre y extensión (tipo de archivo), los cuales se denotan
separados por un punto: nombre_archivo.extensión; así tenemos que libro.txt es un
archivo cuyo nombre es libro y es de tipo texto. En otros sistemas, como el UNIX,
clasifican a los archivos según sus atributos (en UNIX un archivo ejecutable se pinta
de otro color).

Todo sistema distribuido permite la existencia de subdirectorios (directorios dentro de


otro directorio), permitiéndose a los usuarios clasificar sus archivos a su gusto. Estos
subdirectorios, a su vez, pueden contener otros subdirectorios lo que se conoce como
sistema jerárquico de archivos.

Algunos sistemas distribuidos permiten crear apuntadores o enlaces a un directorio


determinado, construyendo, de esta manera, no solamente árboles sino también
gráficas de directorios los cuales son más consistentes.

Un árbol de directorios contenido en una máquina

Esta diferencia entre árboles y gráficas es de gran importancia en un sistema


distribuido y radica en la eliminación de enlaces entre un directorio y otro. Es decir, en
un árbol se puede eliminar un enlace con un directorio si el directorio al cual se apunta
es vacío, mientras que en una gráfica solo puede eliminarse enlaces mientras exista al
menos otro enlace.

Una gráfica de directorios en dos máquinas. Semántica de los Archivos Distribuidos

Existen hasta cuatro métodos para utilizar los archivos compartidos en un sistema
distribuido:
 Semántica de UNIX: En la que cada operación en un archivo es visible a todos
los procesos de manera simultánea. Esto implica que cada operación cumpla un
estricto orden con respecto al tiempo, puesto que el archivo es actualizado
inmediatamente después de realizada cada operación.

 Semántica de Sesión: En la que ningún cambio es visible a otros procesos


hasta que l archivo que está siendo utilizado se cierra. Esto produce un
desfasamiento en la actualización del archivo, puesto que un archivo puede
estar siendo utilizado por dos o más clientes en forma simultánea y se tendrá
como resultado el archivo cuyo cliente lo cierra después que todos los demás.
 Archivos inmutables: En la que no existen actualizaciones, puesto que una
vez creado el archivo no puede modificarse. Así es más fácil compartir y
replicar archivos.

 Transacciones: En la que todos los cambios tienen la propiedad del todo o


nada. Es decir, cada operación que es llamada al sistema no se detiene hasta
que finaliza propiamente. De esta manera, si una operación es requerida
mientras está siendo utilizada por otra, esta última no se ejecutará hasta que
finalice la ejecución de la primera.

Implantación de un sistema de archivos distribuidos

Uso de Archivos

Existen diferentes formas de utilizar los archivos, pero también existen dos formas de
medir el grado de utilización de cada uso que se le puede dar a un archivo. Estas
formas son: mediciones estáticas y mediciones dinámicas.

 Mediciones Estáticas: En este tipo de mediciones se observa el sistema en


un determinado momento, esto quiere decir que se verifica su estado en un
instante de tiempo. Entre algunas de estas mediciones estáticas podemos
encontrar: la distribución de tamaños de los archivos, la distribución de tipos de
archivos y la cantidad de espacio que ocupan los archivos de varios tamaños y
tipos.

 Mediciones Dinámicas: Este tipo de mediciones se encarga de registrar todas


las operaciones en una bitácora para un análisis posterior. De esta manera se
tiene información respecto a la frecuencia con que se realizan ciertas
operaciones.

Las propiedades más comunes de los sistemas de archivos son las siguientes:

 La mayoría de los archivos son pequeños (menos de 10 K).


 La lectura es más común que la escritura.
 La lectura y escritura son secuenciales: es raro el acceso aleatorio.
 La mayoría de los archivos tienen una vida corta.
 Es poco usual compartir archivos.
 Los procesos promedio utilizan sólo unos cuantos archivos.
 Existen distintas clases de archivos con propiedades diferentes.
 Estructura del Sistema

La estructura de un sistema es determinante para el servicio de archivos y directorios,


para eso se debe diferenciar entre quiénes son los clientes y quiénes son los
servidores.

En algunos sistemas el servidor solamente puede actuar como servidor y el cliente


solamente como cliente. Esto puede tener sus ventajas y desventajas puesto si en
algún momento el servidor falla, entonces todo el sistema se paralizaría. En otros
sistemas, sin embargo, el servidor de archivos y el de directorios son solamente
programas del usuario, de esta manera se puede configurar el sistema para que
ejecute o no el software de cliente o servidor en la misma máquina, como se desee.

Pero se ha de considerar el aspecto estructural de los servidores de archivos y


directorios, en cuanto a que deben o no contener los estados de los clientes. Es decir,
existen dos tipos de pensamiento con respecto a este tema: los servidores sin estado
y los servidores con estado.

Servidores sin Estado: Consiste en que cuando un cliente envía una solicitud a un
servidor, éste la lleva a cabo, envía la respuesta y elimina de sus tablas internas toda
la información correspondiente a dicha solicitud. El servidor no guarda la información
relativa a los clientes entre las solicitudes.

VENTAJAS:

 Tolerancia de fallas
 No necesita llamadas OPEN/CLOSE
 No se desperdicia el espacio del servidor en tablas
 No existe límite para el número de archivos abiertos
 No hay problemas si un cliente falla
 Servidores con Estado: Conservan la información de estado de los clientes
entre las solicitudes. Esto es lo que ocurre en los sistemas centralizados.
 Mensajes de solicitud más cortos
 Mejor desempeño
 Es posible la lectura adelantada
 Es posible la cerradura de archivos

OCULTAMIENTO

En un sistema cliente – servidor, en el que cada uno cuenta con su memoria principal
y un disco, pueden almacenarse los archivos o partes de ellos en cuatro lugares
diferentes: el disco del servidor, la memoria principal del servidor, el disco del cliente o
la memoria principal del cliente.

Cuatro lugares para guardar archivos o partes de ellos; cada lugar en donde se guarde
los archivos presenta ventajas y desventajas respecto a la velocidad de transferencia.
Aun así, se puede lograr un mejor desempeño ocultando (conservando) los archivos
en la memoria principal del servidor. Como la memoria principal siempre es de menor
capacidad que el disco, entonces debe implementarse un algoritmo para decidir qué
archivos o partes de ellos permanecerán en el caché del servidor.

Este algoritmo deberá resolver dos problemas que se presentarán: Uno de los
problemas es el tamaño de la unidad que administra el caché, ya que puede
administrar archivos completos o bloques del disco. Si se ocultan los archivos
completos, éstos se pueden almacenar en forma adyacente en el disco (o al menos
pedazos muy grandes), lo cual permite transferencias a alta velocidad entre la
memoria y el disco, así como un buen desempeño en general. Sin embargo, el
ocultamiento de bloques de disco utiliza el caché y el espacio en disco en forma más
eficiente.

El segundo problema es que el algoritmo debe decidir qué hacer si se utiliza toda la
capacidad del caché y hay que eliminar a alguien. En este caso podría utilizarse
cualquiera de los dos algoritmos de ocultamiento, pero como las referencias al caché
son poco frecuentes comparadas con las referencias a memoria, por lo general es
factible una implantación exacta de LRU mediante punteros (listas enlazadas).

RÉPLICA

En general, los sistemas de archivos distribuidos proporcionan la réplica de archivos


como servicio a sus clientes. Es decir, se dispone de varias copias de algunos
archivos, donde cada copia está en un servidor de archivos independiente. Este
servicio de réplica se brinda por diversa razones, a continuación presentamos las
principales razones:

 Aumentar la confiabilidad al disponer de respaldos independientes de cada


archivo. Es decir, si un servidor falla o se pierde permanentemente, no se
pierden los datos.

 Permitir el acceso al archivo aunque falle un servidor de archivos: Si un


servidor falla esto no debe ocasionar que el sistema se detenga.

 Repartir la carga de trabajo entre varios servidores: Con varios archivos


duplicados en dos o más servidores, se puede utilizar el que tenga menor
carga.

 Existen tres formas de realizar la réplica: réplica explícita, réplica retrasada y


réplica de archivos mediante un grupo.

 Réplica explícita: Consiste en que el programador controle todo el proceso.


Cuando un proceso crea un archivo, lo hace en un servidor específico.
Entonces se puede crear copias adicionales en otros servidores.

 Réplica retrasada: Consiste en crear una sola copia de cada archivo en el


servidor. Luego, el propio servidor crea réplicas de este archivo en otros
servidores automáticamente.

 Réplica de archivos mediante un grupo: En este caso, todas las llamadas


WRITE al sistema se transmiten en forma simultánea a todos los servidores a
la vez, por lo que todas las copias adicionales se hacen al mismo tiempo que el
original.

Tendencias en los sistemas distribuidos

Los cambios tecnológicos de los últimos años pueden traer también cambios muy
importantes en los sistemas de archivos distribuidos. Además con el rápido avance
que se da en las redes de comunicaciones y su incremento en el ancho de banda la
creación de paquetes que ofrecen la compartición de archivos es común de
encontrarse en el mercado. En la industria, el esquema más solicitado es aquel que
permite acceder a los grandes volúmenes de información de los grandes servidores
desde los computadores personales o convencionales y desde otros servidores.

Es por eso que la principal solución que adoptada por las pequeñas empresas es
contar con Novell NetWare en un servidor 486 o superior y acceder a los archivos
desde máquinas similares.
Entre los sistemas de archivos distribuidos más populares que existen en la
actualidad, tenemos los que nos proporciona NetWare, tales como:
 Remote Filke Sharing (RFS en UNIX)
 Network File System (de Sun Microsystems)
 Andrew File System (AFS)
 Hardware reciente

Existen muchos dispositivos hardware que en los últimos años están abaratando sus
costos, tales como las memorias. Esto mejoraría circunstancialmente los actuales
servidores de archivos puesto que se podrá adquirir gran cantidad de gigabytes de
memoria, aunque todavía se presente el problema de que la memoria sea volátil, es
decir, que cuando se apaga el sistema se borran los archivos.

Una nueva innovación en hardware son los discos ópticos que ahora pueden ser
utilizados más de una vez. Aunque son un poco más caros que las cintas de video
siempre han sido un aporte importante para los sistemas de archivos, principalmente
en el soporte de backups.

Otro desarrollo importante en hardware son las redes de fibra óptica de alta velocidad
que agilizarían la transferencia de archivos y se podría prescindir de la memoria
caché. Esto también simplificaría en mucho el software a utilizarse en los sistemas de
archivos distribuidos.

Existen muchas más innovaciones tecnológicas que poco a poco harán más eficiente
el manejo y administración de los sistemas de archivos, por lo que en el futuro se
podría aun encontrar diversos tipos de soluciones específicas para un sistema
determinado por sus propias características y requerimientos.

Escalabilidad

El concepto de escalabilidad propone que cualquier computador individual ha de ser


capaz de trabajar independientemente como un sistema de archivos distribuido, pero
también debe poder hacerlo conectado a muchas otras máquinas.

Un sistema de archivos debería funcionar tanto para una docena de equipos como
para varios millares. Igualmente no debería ser determinante el tipo de red utilizada
(LAN o WAN) ni las distancias entre los equipos.

Aunque este punto sería muy necesario, puede que las soluciones impuestas para
unos cuantos equipos no sean aplicables para varios otros. De igual manera, el tipo de
red utilizada condiciona el rendimiento del sistema, y podría ser que lo que funcione
para un tipo de red, para otro necesitaría un diseño diferente.

Redes de área amplia

La mayor parte del trabajo que se realiza actualmente en los sistemas distribuidos se
basa en los sistemas alojados en redes LAN. La tendencia en el futuro es que
veremos conectados entres sí muchos sistemas distribuidos LAN con el fin de formar
sistemas distribuidos transparentes a través de todo el mundo. Pero para esto tendría
que tomarse como punto de importancia el hecho de que no todos los países utilizan
un mismo tipo caracteres para sus archivos, es decir, si en Latinoamérica utilizamos
los códigos ASCII, puede ser que en otras partes del mundo no se utilice este mismo
concepto, lo que produciría una incompatibilidad de datos.

Por otro lado, también es importante el cambio que se producirá en las aplicaciones,
puesto que la mayoría de experimentos que actualmente se realizan en las
universidades están basados en sistemas parecidos a UNIX.

Un problema que se presentará aun mucho más tiempo es que la conexión de fibra
óptica tardará muchos años en instalarse en todos los rincones del planeta y también
la existencia de una red de mayor ancho de banda será difícil y costosa de
implementar pues no se cuenta, todavía, con una mayor aceptación del potencial
público usuario.

Usuarios móviles

A medida que la tecnología de las comunicaciones se digitaliza, se encuentra sujeta a


las mismas mejoras exponenciales que han hecho que una computadora portátil de
2000 dólares actual tenga más capacidad que una computadora IBM de 10 millones
de dólares de hace veinte años. Por esta razón las computadoras portátiles presentan
un mayor crecimiento en la tecnología informática.

Pero este hecho presenta la inconveniencia de que estos usuarios no estarán


conectados todo el tiempo al sistema, es decir, solo lo estarán algún tiempo y luego no
aparecerán. Esto es debido a que todavía no se cuenta con una adecuada red
instalada en diversos lugares para que el usuario pueda conectar su laptop, notebook
y su PC de bolsillo a su respectivo sistema o al sistema al cual desea conectarse.

Además, como todavía no se cuenta con un ancho de banda mayor, la transferencia


de archivos se hace aun mucho más lenta. Se espera que en el futuro existan mejores
ventajas para que sobresalga este de desarrollo tecnológico que los últimos han
demostrado tener una verdadera tendencia a seguir creciendo.

Tolerancia de fallas

En la actualidad, la mayor parte de los sistemas de cómputo no presentan tolerancia a


fallas. Es común escuchar en las agencias bancarias la frase: "No hay sistema", por lo
que tomamos este hecho como algo absolutamente normal. Salvo algunos sistemas
especializados como los que se utilizan para el control de tráfico aéreo, otros sistemas
no presentan este comportamiento que debería ser el óptimo.

Para que los sistemas de archivos cumplan con este requisito, deberá existir o
implementarse una consistente infraestructura de hardware lo cual permita a los
sistemas ser realmente confiables y seguros en cuanto a tiempo de funcionamiento
efectivo se refiere.

2.8 Servicio AAA

SERVICIO AAA

(AUTENTICACIÓN - AUTORIZACIÓN – CONTABILIZACIÓN)

 Definición

En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que


realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication,
Authorization and Accounting en inglés).

La expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a una


familia de protocolos que ofrecen los tres servicios citados. AAA se combina a veces
con auditoria, convirtiéndose entonces en AAAA.

 Autenticación

La Autenticación es el proceso por el que una entidad prueba su identidad ante otra.
Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda
un servidor (ordenador). La Autenticación se consigue mediante la presentación de
una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en
posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas
credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens),
los Certificados Digitales, ó los números de teléfono en la identificación de llamadas.

Viene al caso mencionar que los protocolos de autenticación digital modernos


permiten demostrar la posesión de las credenciales requeridas sin necesidad de
transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).

 Autorización

Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno")


a una entidad o usuario basándose en su identidad (autenticada), los privilegios que
solicita, y el estado actual del sistema. Las autorizaciones pueden también estar
basadas en restricciones, tales como restricciones horarias, sobre la localización de la
entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo
usuario, etc.
La mayor parte de las veces el privilegio concedido consiste en el uso de un
determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado
a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas,
asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda,
y Cifrado.

 Contabilización

La Contabilización se refiere al seguimiento del consumo de los recursos de red por


los usuarios. Esta información puede usarse posteriormente para la administración,
planificación, facturación, u otros propósitos. La contabilización en tiempo real es
aquella en la que los datos generados se entregan al mismo tiempo que se produce el
consumo de los recursos. En contraposición la contabilización por lotes (en inglés
"batch accounting") consiste en la grabación de los datos de consumo para su entrega
en algún momento posterior.

La información típica que un proceso de contabilización registra es la identidad del


usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando
terminó.

TIPOS DE SERVIDORES

Servidores del AAA adentro CDMA las redes de datos son las entidades que
proporcionan Internet Protocol Funcionalidad (IP) para apoyar las funciones de la
autentificación, de la autorización y de la contabilidad. El servidor del AAA en la
arquitectura de red sin hilos de datos de CDMA es similar a HLR en la arquitectura de
red sin hilos de la voz de CDMA.

Los tipos de servidores del AAA incluyen el siguiente:

 Red de acceso AAA (AN-AAA) - Se comunica con RNC en la red de acceso ()


para permitir las funciones de la autentificación y de la autorización que se
realizarán en. El interfaz entre y AN-AAA se conoce como A12 interfaz.

 Corredor AAA (B-AAA) - Actos como intermediario al tráfico del AAA del
poder entre las redes del socio que vagan (es decir, entre el servidor de H-AAA
en la red casera y el servidor de V-AAA en la red de la porción). Los servidores
de B-AAA se utilizan en redes de CRX para permitir a abastecedores de CRX
ofrecer funciones del establecimiento de la facturación.

 AAA casero (H-AAA) - El servidor del AAA en la red casera de los roamer. El
H-AAA es similar al HLR en voz. El H-AAA almacena la información de perfil de
usuario, responde a las peticiones de la autentificación, y recoge la información
de contabilidad.

 AAA visitado (V-AAA) - El servidor del AAA en la red visitada de la cual un


roamer está recibiendo servicio. El V-AAA en la red de la porción se comunica
con el H-AAA en una red casera de los roamer. Las peticiones de la
autentificación y la información de contabilidad son remitidas por el V-AAA al H-
AAA, directamente o con un B-AAA.

Los servidores actuales del AAA comunican usar RADIO protocolo. Como tal, TIA las
especificaciones refieren a los servidores del AAA como servidores del RADIO.
Sin embargo, se espera que los servidores futuros del AAA utilicen un protocolo del
sucesor al RADIO conocido como Diámetro.
Elementos o componentes que conforman el servicio

La Figura muestra de forma simplificada el proceso de la AAA.

Los elementos durante la autentificación se pueden encontrar tres elementos a


grandes rasgos antes que el PDP tome la decisión de acceso, el principal es el
dispositivo o servicio que requiere el ingreso, la credencial que es la identificación,
puede ser un password, certificado, o credencial biométrica y por último la información
contextual como puede ser el tiempo, lugar o estado.

El principal es la entidad que esta requiriendo el servicio y entre la información que


puede tener, puede ser los generales en caso de ser un usuario, en caso de un
servicio serán las características o detalles del servicio, si es una aplicación con mas
detalle podría llevar toda la información que identifique a esa aplicación.

La credencial, esta es la información que el principal proporciona para identificarse,


existen modelos de identificación que usa la AAA como puede ser el PAP (password
Authentication protocol), CHAP (Challenge Authentication Protocol) estos para
password también están los certificados digitales que llevan una encriptación, como
las credenciales digitales que son combinaciones de certificados de identificación
robustos junto con la utilización de un NIP, también existen los lectores biométricos
que identifican alguna parte del cuerpo como puede ser la cara, los ojos o los dedos,
estos representan la identificación del usuario.
El contexto este puede ser la fecha, el lugar, el tipo de acceso deseado, o los
elementos desde donde fuese enviada la solicitud, con estos elementos es comparada
la solicitud y se tomara en cuenta para determinar si tiene acceso o no dependiendo
de las políticas establecidas.

Conceptos relacionados con el servicio o protocolo

 RADIUS

(Remote Authentication Dial-In User Server) es un protocolo que nos permite


Gestionar la ―autenticación, autorización y registro‖ de usuarios remotos sobre un
determinado recurso. La tupla ―autenticación, autorización y registro‖ es más conocida
como AAA, al ser éste su acrónimo de su denominación original inglesa‖
Authentication, Authorization, and Accounting‖.

 NAS

Un Network Access Server (NAS) es un sistema que proporciona acceso a la red. En


algunos casos también se conocen como Remote Access Server (RAS) o Terminal
Server.
En general, NAS es un elemento que controla el acceso a un recurso protegido, que
puede ser desde un sencillo teléfono para VoIP o una impresora, hasta el acceso a
una Red inalámbrica o a Internet (proporcionado por un ISP).
Cuando un cliente quiere hacer uso de uno de estos servicios se conecta a NAS, quien
a su vez se conecta a un servidor de AAA (típicamente RADIUS) preguntando si los
credenciales proporcionados por el cliente son válidos. Basándose en su respuesta,
NAS, le permitirá acceder o no a este recurso protegido. El sistema NAS no contiene
ninguna información sobre los usuarios que se pueden conectar ni sus credenciales,
sino que utiliza esta información para enviarla a RADIUS, y que éste le informe sobre
los permisos del cliente.
 FreeRADIUS

FreeRADIUS es un paquete de software de código abierto y libre distribución que


implementa diversos elementos relacionados con RADIUS, tales como una biblioteca
BSD para clientes, módulos para soporte en apache, y lo que más nos interesa en
este punto, un servidor de RADIUS. El servidor FreeRADIUS es modular, para facilitar
su extensión, y es muy escalable.

Además, tiene casi todas las opciones que un usuario puede necesitar:

 Para realizar las tareas de AAA puede almacenar y acceder a la información


por medio de múltiples bases de datos: LDAP (AD, OpenLDAP,…), SQL
(MySQL, PostgreSQL, Oracle,…) y ficheros de texto (fichero local de Usuarios,
mediante acceso a otros Realms, fichero de sistema /etc/passwd,…)

 Soporta prácticamente toda clase de clientes Radius (por ejemplo, ChilliSpot,


JRadius, mod_auth_radius, pam_auth_radius, Pyrad, extensiones php de
RADIUS, etc)

 Se puede ejecutar en múltiples sistemas operativos: Linux (Debian, Ubuntu,


Suse, Mandriva, Fedora Core, etc.), FreeBSD, MacOS, OpenBSD, Solaris, e
incluso MS Windows por medio de cygwin.

 Soporta el uso de proxies y la replicación de servidores.

2.9 Servicio de almacenamiento de datos (NAS)

NAS

(NETWORK - ATTACHED STORAGE)

NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (Servidor) con ordenadores personales o servidores clientes a través de una
red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar
acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a


los que se accede desde los equipos a través de protocolos de red (normalmente
TCP/IP). También se podría considerar que un servidor (Linux, Windows,...) que
comparte sus unidades por red es un sistema NAS, pero la definición suele aplicarse a
sistemas específicos.

Los protocolos de comunicaciones NAS son basados en ficheros por lo que el cliente
solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados
a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los
protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft
Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en
RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento
redundante.

NAS HEAD: Un dispositivo hardware simple, llamado «NAS box» o «NAS head»,
actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al
NAS head (más que a los dispositivos individuales de almacenamiento) a través de
una conexión Ethernet.

NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo
NAS head.

Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz
Web.

COMPARATIVAS

El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones


SCSI o la conexión SAN (Storage Area Network) por fibra óptica, en ambos casos con
tarjetas de conexión especificas de conexión al almacenamiento. Estas conexiones
directas (DAS) son por lo habitual dedicadas.

En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de


datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y
el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan
las peticiones de datos directamente al sistema de ficheros.

Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir
las unidades, un menor coste, la utilización de la misma infraestructura de red y una
gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por
el uso compartido de las comunicaciones.
A pesar de las diferencias, NAS y SAN no son excluyentes y pueden combinarse en
una misma solución: Híbrido SAN-NAS

USOS DE NAS

NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores


clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas
fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor Web
para proveer servicios de almacenamiento. El crecimiento del mercado potencial para
NAS es el mercado de consumo donde existen grandes cantidades de datos
multimedia.

El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo redes de
almacenamiento flexibles para el consumidor doméstico con costos menores de lo
normal, con discos externos USB o FireWire Algunas de estas soluciones para el
mercado doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS
corriendo sistemas operativos Linux empotrado. Ejemplos de estos son Buffalo's
TeraStation y Linksys NSLU2.

SISTEMAS OPERATIVOS NAS PARA USUARIOS DE PC

Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y


FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son configurables mediante
interfaz Web y pueden ejecutarse en ordenadores con recursos limitados. Existen
distribuciones en LiveCD, en memorias USB o desde una de los discos duros
montados en el sistema. Ejecutan Samba (programa), el dominio Network File System
y dominios de FTP que están disponibles para dichos sistemas operativos.

SERVIDORES NAS

 Servidores de almacenamiento: servidor independiente de archivo/impresión,


optimizado para entornos Windows.

 Gateway: servidor NAS optimizado para Windows y UNIX que se conecta con
recursos de almacenamiento en una SAN.

CONCEPTOS RELACIONADOS

 SAN: Red de área de almacenamiento, (storage área network), es una red


concebida para conectar servidores, centrales (arrays) de discos y librerías de
soporte. Principalmente, está basada en tecnología fibre channel y más
recientemente en iSCSI (Estándar). Su función es la de conectar de manera
rápida, segura y fiable los distintos elementos que la conforman.

 CANAL DE FIBRA: Fibre Channel, es una tecnología de red utilizada


principalmente para redes de almacenamiento, disponible primero a la
velocidad de 1 Gbps y posteriormente a 2, 4 y 8 Gbps.

 NSLU2: (Network Storage Link for USB 2.0 Disk Drives) Es una pequeño micro
computador que sirve como un servidor NAS el cual conecta dispositivos de
almacenamientos USB directamente a la red Ethernet 10/100 mediante TCP/IP
y todos los dispositivos acoplados tendrá acceso mediante el servidor Samba
que tiene incorporado.

 SAMBA: Es una implementación libre del protocolo de archivos compartidos de


Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a
CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores
con GNU/Linux, Mac OS X o Unix en general se vean como servidores o
actúen como clientes en redes de Windows.

2.10 Servicio de telefonía VoIP (Planta PBX - Asterisk)

SERVICIO DE TELEFONÍA VOIP

(PLANTA PBX - ASTERISK)

DEFINICION:

La voz sobre IP o VoIP consiste en transmitir voz sobre protocolo IP.

Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas
en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a
través de Internet empleando un protocolo IP (Protocolo de Internet).

Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de
enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía
como una compañía telefónica convencional o PSTN (sigla de Public Switched
Telephone Network, Red Telefónica Pública Conmutada).

CLASIFICACIÓN DE LOS PROTOCOLOS VOIP

 Protocolos de señalización

Los protocolos de señalización en VoIP cumplen funciones similares a sus homólogos


en la telefonía tradicional, es decir tareas de establecimiento de sesión, control del 35
progreso de la llamada, entre otras. Se encuentran en la capa 5 del modelo OSI, es
decir en al capa de Sesión.

Existen algunos protocolos de señalización, que han sido desarrollados por diferentes
fabricantes u organismos como la ITU o el IETF, y que se encuentran soportados por
Asterisk. Algunos son:
 SIP
 IAX
 H.323
 MGCP
 SCCP

Entre estos los más importantes en el ámbito de Asterisk son SIP e IAX.

 Protocolos de transporte de voz

No se debe confundir aquí con protocolos de transporte de bajo nivel como TCP y
UDP. Nos referimos aquí al protocolo que transporta la voz propiamente dicha o lo que
comúnmente se denomina carga útil. Este protocolo se llama RTP (Real-time
Transport Protocol) y función es simple: transportar la voz con el menor retraso
posible. Este protocolo entra a funcionar una vez que el protocolo de señalización ha
establecido la llamada entre los participantes.

 Protocolos de plataforma IP

En esta categoría agruparemos a los protocolos básicos en redes IP y que forman la


base sobre la cual se añaden los protocolos de voz anteriores. En estos protocolos
podríamos mencionar a Ethernet, IP, TCP y UDP.

Qué es el protocolo IP?

El protocolo IP (Internet Protocol) es un protocolo que trabaja a nivel de red donde la


información se envía en paquetes llamados paquetes IP. Este protocolo ofrece un
servicio ―sin garantías‖ también llamado del ―mejor esfuerzo‖. Es decir que nada
garantiza que los paquetes lleguen a destino, sin embargo se hará lo posible por
hacerlos llegar.

Dirección IP

Una dirección IP es un número único que provee además información de cómo ubicar
al equipo que la posee. Para que este número sea único existe una autoridad que
controla la asignación de direcciones IP llamada IANA (Internet Assigned Numbers
Authority).

Una dirección IP es un número binario que consta de 32 bits. Sin embargo, para fines
prácticos y hacer que este número sea más entendible para los humanos casi siempre
se representa en un formato de 4 números decimales separados por puntos. Cada uno
de estos cuatro números puede tomar un valor de 0 a 255. Un ejemplo de dirección IP
es 172.16.254.1
Traducción de notación decimal a binaria (32 bits) de una dirección IP

Paquete IP

El protocolo IP es un protocolo que divide la información en paquetes que envía a su


destino y la ventaja de tener la información paqueteada es que estos paquetes pueden
tomar diferentes caminos para llegar a destino. Es decir que hay redundancia de
caminos y es menos probable que todos los paquetes se pierdan.

El formato de un paquete IP está diseñado para llevar información que permita


direccionarlo a su destino y obviamente que permita re-ensamblar los paquetes en
destino para recuperar la información útil. A continuación una figura con una cabecera
de paquete IP.

CABECERA DE UN PAQUETE IP

Direccionamiento IP

El direccionamiento o (enrutamiento) permite determinar la ruta óptima para que un


paquete IP llegue su destino. Para saber dónde quiere llegar un paquete dado hay que
examinar la dirección IP de destino en el campo destination Address de la cabecera de
un paquete IP. Los equipos que se encargan de enrutar los paquetes a su destino se
llaman ruteadores y básicamente contienen tablas de rutas con información de cómo
alcanzar otras redes.

Por tanto, una vez que llega un paquete a un ruteador éste examina la dirección IP
destino y trata de determinar a qué red pertenece esa dirección IP.
Determinar la red donde quiere llegar un paquete dado no es muy difícil puesto que
esa información es parte de la dirección IP. Esto es porque cada dirección IP se podría
dividir en dos partes: una parte que identifica a la red y otra que identifica al equipo
(también llamado host).

Identificar cada una de estas partes no es tan trivial pues existen redes de diferentes
tamaños y por tanto el número de bits que corresponden a la parte de la red y el
número de bits que corresponden a la parte del host varían dependiendo del tamaño
de la red y se regulan mediante un parámetro adicional llamado máscara de red.

Máscara de red y cálculo de dirección de red


Veamos entonces cómo se obtiene la información de a qué red pertenece una
dirección IP para que un ruteador pueda encaminar correctamente un paquete a
destino.

La máscara de red es un número de 32 bits al igual que una dirección IP. Se llama
máscara porque si se superpone a la dirección IP nos permite identificar cuál parte es
la que corresponde a la dirección de red y cuál a la dirección del host.

Tenemos la dirección IP 130.5.5.26 con máscara 255.255.255.0. Para ilustrar cómo


aplicar la máscara sobre la dirección IP convirtamos estos datos a binario.

Aplicación de máscara para obtener información de la red y host

Ahora podemos ver con más claridad que los números uno (1) en la máscara marcan
el límite entre la parte de la red y la parte del host por lo tanto la dirección de red es
(en binario):

10000010.00000101.00000101.00000000

Todos los números binarios a la derecha de la máscara se completan con ceros. Se


debe volver a convertir la dirección de red anterior a decimal:

10000010.00000101.00000101.00000000 = 130.5.5.0

Lo que quiere decir que la dirección IP 130.5.5.26 pertenece a la red 130.5.5.0. Ahora
el ruteador ya puede decidir hacia qué red enviar nuestro paquete
I
PROTOCOLOS DE TRANSPORTE

Protocolo TCP

El protocolo IP no garantiza que los datos lleguen a destino. Solo hace su mejor
esfuerzo para que lleguen. Por lo tanto es necesario un protocolo que se encargue de
controlar la transmisión de datos y por esta razón se diseñó lo que se llama
Transmission Control Protocol o simplemente protocolo TCP.
TCP es un protocolo de transporte que se transmite sobre IP.

TCP ayuda controlando que los datos transmitidos se encuentren libre de errores y
sean recibidos por las aplicaciones en el mismo orden en que fueron enviados. Si se
pierden datos en el camino introduce mecanismos para que estos datos sean
reenviados.

Obviamente esto implica una carga extra de información en el flujo de datos ya que
hay que enviar información de control adicional. Es por esto que TCP es un buen
protocolo para control de sesiones pero no tan bueno para transmisión de datos en
tiempo real. Por esta razón la voz en sí no se envía usando este protocolo. Sin
embargo TCP juega un rol muy importante en muchos protocolos relacionados con un
servidor Elastix.

TCP es quien introduce el concepto de ―puerto‖ que no es otra cosa que una
abstracción para poder relacionar los flujos de datos con servicios de red específicos
(o protocolos de más alto nivel). Por ejemplo, el puerto 80 se asocia con el servicio de
Web o el protocolo HTTP; el puerto 25 se asocia con el servicio de correo electrónico o
protocolo SMTP.

Protocolo UDP

UDP (User Datagram Protocol) es otro protocolo de transporte. Se diferencia con TCP
en que a este protocolo no le importa si los datos llegan con errores o no y tampoco le
importa si llegan en secuencia. Divide la información en paquetes, también llamados
datagramas, para ser transportados dentro de los paquetes IP a su destino.

Al no ser necesario incluir mucha información de control, el protocolo UDP reduce la


cantidad de información extra en los paquetes por lo que es un protocolo más rápido
que TCP y adecuado para transmisión de información que debe ser transmitida en
tiempo real como la voz.

Es por esta razón que la voz en aplicaciones de VoIP es transmitida sobre este
protocolo.

TIPOS DE SERVIDORES

ELEMENTOS O COMPONENTES QUE CONFORMAN EL SERVICIO

Define tres elementos fundamentales en su estructura:

 Terminales: son los sustitutos de los actuales teléfonos. Se pueden


implementar tanto en software como en hardware.

 Gatekeepers: son el centro de toda la organización VoIP, y serían el sustituto


para las actuales centrales. Normalmente implementadas en software, en caso
de existir, todas las comunicaciones pasarían por él.

 Gateways: se trata del enlace con la red telefónica tradicional, actuando de


forma transparente para el usuario.
Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos
delegaciones de una misma empresa. La ventaja es inmediata: todas las
comunicaciones entre las delegaciones son completamente gratuitas. Este mismo
esquema se podría aplicar para proveedores, con el consiguiente ahorro que esto
conlleva.

Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP
para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la
complejidad de la comunicación.

 H.323 - Protocolo definido por la ITU-T;

 SIP - Protocolo definido por la IETF;

 Megaco (También conocido como H.248) y MGCP - Protocolos de control;

 Skinny Client Control Protocol - Protocolo propiedad de Cisco;


 MiNet - Protocolo propiedad de Mitel;

 CorNet-IP - Protocolo propiedad de Siemens;

 IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es un


estándar para los demás sistemas de comunicaciones de datos, actualmente
está en su versión 2, IAX2);

 Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype;

 IAX2 - Protocolo para la comunicación entre PBXs Asterisk en reemplazo de


IAX;

 Jingle - Protocolo abierto utilizado en tecnología Jabber;

 MGCP- Protocolo propietario de Cisco.

FUNCIONAMIENTO DEL SERVICIO

VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes
telefónicas comunes:

Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono


VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un
teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir
llamadas.
Números telefónicos gratuitos para usar con VoIP están disponibles en Estados
Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP.
Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar
con conexión a Internet lo suficientemente rápida.

Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica
Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran
disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de
llamada, remarcación automática, o identificación de llamada.

Tiene las siguientes funciones básicas:

 Autenticación y control de admisión, para permitir o denegar el acceso de


usuarios.

 Proporciona servicios de control de llamada.

 Servicio de traducción de direcciones (DNS), de tal manera que se puedan usar


nombres en lugar de direcciones IP.

 Gestionar y controlar los recursos de la red: Administración del ancho de


banda.

 Localizar los distintos Gateways y MCU’s cuando se necesita.

EL GATEKEEPER: Todos los elementos de red de VoIP (terminales, Gateways, MCU)


tienen que usar el Gatekeeper como punto intermedio para la señalización. Los
elementos de red se comunican con el Gatekeeper de VoIP utilizando el protocolo
RAS H.225. Los Gatekeepers actúan como controladores del sistema y cumplen con el
segundo nivel de funciones esenciales en el sistema de VoIP de clase carrier, es decir,
autenticación, enrutamiento del servidor de directorios, contabilidad de llamadas y
determinación de tarifas.

Los Gatekeepers utilizan la interfaz estándar de la industria ODBC-32 (Open Data


Base Connectivity – Conectividad abierta de bases de datos), para acceder a los
servidores de backend en el centro de cómputo del Carrier y así autenticar a las
personas que llaman como abonados válidos al servicio, optimizar la selección del
Gateway de destino y sus alternativas, hacer un seguimiento y una actualización de
los registros de llamadas y la información de facturación, y guardar detalles del plan de
facturación de la persona que efectúa la llamada.

EL GATEWAY: provee un acceso permanente a la red IP. Las llamadas de voz se


digitalizan, codifican, comprimen y paquetizan en un Gateway de origen y luego, se
descomprimen, decodifican y rearman en el Gateway de destino. El Gateway es un
elemento esencial en la mayoría de las redes pues su misión es la de enlazar la red
VoIP con la red telefónica analógica PSTN o RDSI.

Podemos considerar al Gateway como una caja que por un lado tiene un Interface
LAN Ethernet, Frame Relay o ATM y por el otro dispone de uno o varios de los
siguientes interfaces:

 FXO. Para conexión a extensiones de centralitas ó a la red telefónica básica.

 FXS. Para conexión a enlaces de centralitas o a teléfonos analógicos.

 E&M. Para conexión específica a centralitas.

 BRI. Acceso básico RDSI (2B+D)

 PRI. Acceso primario RDSI (30B+D)

 G703/G.704. (E&M digital) Conexión especifica a centralitas a 2 Mbps

El procesamiento que realiza el Gateway de la cadena de audio que atraviesa una red
IP es transparente para los usuarios. Desde el punto de vista de la persona que llama,
la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona
que realiza la llamada ingresa a un Gateway por medio de un teléfono convencional
discando un número de acceso. Una vez que fue autenticada, la persona disca el
número deseado y oye los tonos de llamada habituales hasta que alguien responde
del otro lado.

Tanto quien llama como quien responde se sienten como en una llamada telefónica
"típica". Tenemos dos tipos de Gateways:
Gateway H.323/H.320: básicamente realiza la conversión entre estos dos formatos de
forma que los terminales H.323 se pueden comunicar con equipos RDSI de
videoconferencia, que pueden formar parte de la red corporativa o estar situados en la
red pública.

Gateway H.323/RTB (Voz sobre IP). Posibilitan las comunicaciones de voz entre los
terminales H.323 y los teléfonos convencionales, estén en la red corporativa o en la
red pública.
CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOCOLO

 Voz sobre Protocolo de Internet Asterisk

 NETPBX

 FreeSWITCH

 Skype

 ZhukPhone

 Ingeniería en conectividad y redes

 Terminal IP

 Videoconferencia

 Calidad de Servicio

 Cisco Call Manager

 ASTERISK: Es un programa de software libre (bajo licencia GPL) que


proporciona funcionalidades de una central telefónica (PBX). Como cualquier
PBX, se puede conectar un número determinado de teléfonos para hacer
llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI
tanto básicos como primarios.
 PBX o PABX (Private Branch Exchange y Private Automatic Branch Exchange
para PABX) Central secundaria privada automática, es cualquier central
telefónica conectada directamente a la red pública de teléfono por medio de
líneas troncales para gestionar, además de las llamadas internas, las entrantes
y/o salientes con autonomía sobre cualquier otra central telefónica. Este
dispositivo generalmente pertenece a la empresa que lo tiene instalado y no a
la compañía telefónica, de aquí el adjetivo privado a su denominación.

Un PBX se refiere al dispositivo que actúa como una ramificación de la red


primaria pública de teléfono, por lo que los usuarios no se comunican al exterior
mediante líneas telefónicas convencionales, sino que al estar el PBX
directamente conectado a la RTC (red telefónica pública), será esta misma la
que enrute la llamada hasta su destino final mediante enlaces unificados de
transporte de voz llamados líneas troncales. En otras palabras, los usuarios de
una PBX no tienen asociada ninguna central de teléfono pública, ya que es el
mismo PBX que actúa como tal, análogo a una central pública que da cobertura
a todo un sector mientras que un PBX lo ofrece a las instalaciones de una
compañía generalmente.

El uso de un PBX evita conectar todos los teléfonos de una oficina de manera
separada a la red de telefonía local pública (RTC), evitando a su vez que se
tenga que tener una línea propia con salidas de llamadas y cargos mensuales
hacia la central telefónica que regresan nuevamente para establecer
comunicación interna. En oficinas pequeñas se utilizan los teléfonos con líneas
directas a la central pública, o con una centralita híbrida; los costes de
instalación de los equipos PBX serían muy altos y las funciones de ésta no
serían aprovechadas del todo, por ejemplo, no habría necesidad de realizar
llamadas internas en caso de ser muy pequeña físicamente.

2.11 Servicios de Terminal Server en Windows

SERVICIOS DE TERMINAL SERVER EN WINDOWS

 Definición

Servicios de Terminal Server ofrece tecnologías que permiten el acceso, desde casi
cualquier dispositivo informático, a un servidor en el que se ejecutan programas
basados en Windows o el escritorio completo de Windows. Los usuarios se pueden
conectar a un servidor Terminal Server para ejecutar programas y usar los recursos de
red de dicho servidor.

Servicios de Terminal Server proporciona acceso remoto a un escritorio de Microsoft®


Windows a través de software de cliente ligero, con lo que se permite al equipo cliente
actuar como emulador de terminal. Servicios de Terminal Server sólo transmite al
cliente la interfaz de usuario del programa. El cliente devuelve las pulsaciones de
teclado y los clics de <i>mouse</i> (ratón) para ser procesados en el servidor. Los
usuarios que inician una sesión sólo ven su sesión, administrada de manera
transparente por el sistema operativo del servidor e independiente de cualquier otra
sesión de cliente. Para conectarse a un equipo a través de Servicios de Terminal
Server, use Conexión a Escritorio remoto (el nuevo cliente de Servicios de Terminal
Server).

Terminal Server usa Servicios de Terminal Server para proporcionar una manera
eficaz y confiable de distribuir programas basados en Windows con un servidor de red.
Con Terminal Server, desde un único lugar de instalación se puede hacer que varios
usuarios tengan acceso al escritorio de un equipo donde se utilice alguno de los
sistemas operativos de la familia Microsoft Windows Server™ 2003, en el que pueden
ejecutar programas, guardar archivos y usar recursos de red. Terminal Server no se
instala de forma predeterminada.

Terminal Server tiene su propio método para conceder licencias a los clientes que
inician sesión en servidores Terminal Server, diferente al método para los clientes que
usan alguno de los sistemas operativos de la familia Windows Server 2003. Para
poder iniciar una sesión en Terminal Server, los clientes deben recibir una licencia
válida emitida por un servidor de licencias.

La conexión de Servicios de Terminal Server proporciona el vínculo que los clientes


usan para iniciar una sesión en el servidor. Cuando se instala Servicios de Terminal
Server, se configura una conexión TCP/IP en el puerto 3389. Mediante Configuración
de Servicios de Terminal Server puede cambiar las propiedades predeterminadas de
la conexión, así como otras opciones que se aplican a las sesiones de Servicios de
Terminal Server.

Las cuentas de usuario se pueden configurar y administrar para un equipo en concreto


mediante Usuarios y grupos locales, o para un dominio de equipos mediante Usuarios
y equipos de Active Directory.

TIPOS DE SERVIDORES

Terminal Server Pro permite convertir a Windows XP y Windows Small Business


Server 2003 en anfitriones de múltiples sesiones de acceso remoto utilizando
terminales inteligentes a través de RDP (Remote Desktop Protocol versions 4.0, 5.0,
5.1, 5.2, 6.0 y 6.1), Terminales Informativos de Internet y PDA (Computadora de
Bolsillo) para operar aplicaciones Remotas.

El componente Servidor de Terminales de Windows Server 2003 se ha creado sobre la


sólida base proporcionada por el modo Servidor de Aplicaciones de los Servicios de
Terminal de Windows 2000. El Servidor de Terminales permite el uso de aplicaciones
basadas en Windows, o del mismo escritorio de Windows, en prácticamente cualquier
dispositivo informático, incluyendo aquellos que no pueden ejecutar Windows.

El Servidor de Terminales puede mejorar las capacidades de implantación del software


de una empresa en una gran variedad de escenarios, lo cual sería muy difícil de
resolver utilizando tecnologías tradicionales de distribución de aplicaciones. Cuando
los usuarios ejecutan una aplicación en el Servidor de Terminales, la ejecución de
dicha aplicación tiene lugar sobre el servidor, y únicamente la información del teclado,
ratón y pantalla se transmite sobre la red.

Los usuarios sólo ven sus propias sesiones individuales, las cuales son gestionadas
de forma transparente por el sistema operativo del servidor y permanecen
independientes de cualquier otra sesión cliente.

El modo de administración remota de los Servicios de Terminal de Windows 2000 se


llama "Escritorio Remoto para Administración" en Windows Server 2003, y soporta el
conjunto de características del Protocolo de Escritorio Remoto (RDP) 5.1. También
tiene la capacidad de gestionar de forma remota la sesión de consola actual del
servidor.

ELEMENTOS O COMPONENTES QUE CONFORMAN EL SERVICIO

 Servidores de terminales serie

Los Servidores de terminales de Perle conectan fácilmente cualquier dispositivo con


puertos serie a través de Ethernet para acceder a aplicaciones de servidores de red. El
Terminal Server de Perle es, gracias a la innovadora tecnología TrueSerial®, el único
producto que garantiza una comunicación serie auténtica. Estas soluciones avanzadas
constituyen la mejor opción para la conexión a red Ethernet TCP/IP de dispositivos
asíncronos, como puertos de consolas Cisco, terminales POS (de punto de venta),
servidores, módems, lectores de tarjetas y una amplia gama de equipos industriales.
Instale la gama de servidores de terminales TCP/IP de entre 1 y 48 puertos de Perle y
experimente la potencia del soporte IPv6 y la gama más amplia de tecnologías de
seguridad y cifrado existente en el mercado.

IOLAN STS Rack Terminal Server - RS232 a Ethernet

4, 8, 16 y 24 puertos serie – RS232


Conjunto de funciones avanzadas incluyendo SSH/SSL
Modelos de alimentación AC y 48v DC

IOLAN SDSC LDC Resistente Terminal Server para instalaciones de telecomunicaciones

8, 16 y 32 puertos serie - RS232 / RS485 / RS422


Certificado NEBS nivel 3
Amplia gama de modelos de baja tensión: 18 – 72 VCC (24v / 48v CC)

IOLAN STS4 D Terminal Server compacto RS232 Ethernet

4 puertos serie – RS232


Conjunto de funciones avanzadas incluyendo SSH/SSL
Modelos disponibles con Power Over Ethernet: Cumple íntegramente las normas
802.3af

IOLAN SDS Terminal Server compactos


1, 2 y 4 puertos serie – RS232 / RS485 / RS422
Conjunto de funciones avanzadas incluyendo SSH/SSL
Modelos disponibles con módem V.92 integrado
Modelos disponibles con temperatura de funcionamiento entre -40°C y +74°C
Modelos disponibles con Power Over Ethernet: Cumple íntegramente las normas
802.3af
Modelos disponibles con certificado Clase 1 Zona 2 para ubicaciones peligrosas
IOLAN TS2 Terminal Server compacto RS232 a Ethernet

2 puertos serie – RS232


Conjunto de funciones completo

IOLAN DS1 Terminal Server compacto

1 puerto serie – RS232 / RS485 / RS422


Conjunto de funciones completo
Disponibles modelos para ambientes de temperatura extendida
FUNCIONAMIENTO DEL SERVICIO

Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada
"Puerta de enlace de TS" que nos sirve para conectarnos desde el exterior de la
organización a equipos que usan Terminal Server en la red de área local. Para poder
usar esta función, tenemos que instalarla en un servidor de la red, nos da igual si tiene
instalado o no los servicios de Terminal Server. En el router/firewall redirigiremos el
puerto 443tcp hacía este servidor y este a su vez ya nos redirigirá a los servidores de
Terminal Server de forma segura por el 3389tcp, además podremos aplicar ciertas
directivas para asegurar un poco más la conexión.

Este sería un esquema de una red de servidores Terminal Server, para que se puedan
conectar desde el exterior (Internet) a los servidores de Terminal Services, deberemos
instalar TS Gateway o Puerta de Enlace en uno de ellos, y redirigir el tráfico HTTPS a
él, y ya él se encargará de llevarnos al servidor que hayamos pedido a la hora de
conectarnos, ya que el servidor de Puerta de Enlace utiliza RDP sobre HTTPS.

Para este documento el servidor de puerta de enlace será w2k803 y el servidor de


Terminal Services será w2k802.

TIPOS DE REGISTROS Y MENSAJES DEL PROTOCOLO

Una base de datos jerárquica central utilizada en Microsoft Windows 98, Windows CE,
Windows NT y Windows 2000 con el fin de almacenar información necesaria para
configurar el sistema para uno o varios usuarios, aplicaciones y dispositivos de
hardware.

El Registro contiene información que Windows utiliza como referencia continuamente,


por ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los
tipos de documentos que cada aplicación puede crear, las configuraciones de las
hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de
hardware que hay en el sistema y los puertos que se están utilizando.

El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan
en los archivos de configuración de Windows 3.x y MS-DOS, como Autoexec.bat y
Config.sys. Aunque el Registro es común a varios sistemas operativos Windows,
existen algunas diferencias entre ellos.

Una sección del Registro es un grupo de claves, subclaves y valores del Registro que
cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de
sus datos.

CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOCOLO

Administrador de Servidores Windows y Técnico en Montaje de Ordenadores Espai


Informática de directorios. -Rendimiento del sistema. -Conceptos sobre TCP/IP.

Servicio de acceso remoto (RAS). Terminal Server. -Internet information Server (IIS)
INTERNET -Servicios en Internet y conexión. -Conexión e instalación MODEMS. -
Configuración del Navegador.

2.12 Servicios de acceso remoto seguro (SSH)

SERVICIOS DE ACCESO REMOTO SEGURO (SSH)

(SECURE SHELL - INTÉRPRETE DE ÓRDENES SEGURA)

 Definición

SSH Intérprete de comandos seguros es el nombre de un protocolo y


del programa que lo implementa, y sirve para acceder a máquinas remotas a través de
una red. Permite manejar por completo la computadora mediante un intérprete de
comandos, y también puede redirigir el tráfico de X para poder ejecutar programas
gráficos si tenemos un Servidor X (en sistemas Unix) corriendo.

Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra
una sesión interactiva en una máquina remota (servidor) para enviar comandos o
archivos a través de un canal seguro.

Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su
confidencialidad (nadie más que el servidor y el cliente pueden leer la información que
se envía a través de la red). Como resultado, no es posible controlar la red con
un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos
máquinas que se comunican son, de hecho, aquellas que las partes creen que son.
El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación).
El objetivo de la versión 1 del protocolo (SSH1), propuesta en 1995, ofrecía una
alternativa a las sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec.

Sin embargo, este protocolo tenía un punto débil que permitía a los hackers introducir
datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versión 2 del
protocolo (SSH2) como un anteproyecto del IETF.

SSH es un protocolo, es decir, un método estándar que permite a los equipos


establecer una conexión segura. Como tal, existe una variedad
de implementaciones de clientes y servidores SSH. Algunas requieren el pago de una
cuota, en tanto que otras son gratuitas o de código abierto: puede encontrar algunos
clientes SSH en la sección de descargas de commentcamarche.

TIPOS DE SERVIDORES (SSH)

 KPYM SSH SERVER: Es un servidor ssh gratis y opens urce para Windows
NT/2000/2003/XP. Proporciona acceso a un servidor remoto a través del
protocolo ssh. Soporta aplicaciones de línea de comandos (dir, ftp, etc.) y
aplicaciones gráficas de color (edit.com, tetrix.exe, etc.) KTS acepta
conexiones de clientes SSH que funcionen bajo cualquier sistema operativo.
Además, KTS proporciona la posibilidad de transmitir archivos y manipularlos
utilizando el protocolo SFTP (Secure File Transfer Protocol). Este servidor se
ejecuta como servicio y utiliza el sistema de identificación de Windows, de
modo que no es necesario guardar usuarios y contraseñas adicionales.

 FREESSHD: Es un servidor SSH gratuito. Proporciona un fuerte modelo de


encriptación e identificación para redes inseguras como Internet. Los usuarios
pueden realizar conexiones remotas o incluso acceder a sus archivos gracias a
un servidor SFTP que lleva incorporado.

 DROPBEAR SSH SERVER AND CLIENT: Es un servidor y cliente SSH 2


relativamente pequeño. Funciona en una variedad de plataformas basadas en
POSIX. Es un software Open Source distribuido bajo licencia MIT-Style. Este
servidor es particularmente útil para sistemas Linux o Unix, como routers
inalámbricos.

 OPENSSH: Es una versión gratuita de las herramientas de conectividad SSH


que utilizan los usuarios técnicos. Los usuarios que utilizan telnet, rlogin y ftp
no se percatan de que su clave se transmite por la red sin estar encriptada.
OpenSSH encripta todo el trafico (incluyendo contraseñas) para eliminar
secuestros de conexión entre otros muchos ataques. OpenSSH proporciona
varios métodos de autenticación además de soportar todas las versiones de
protocolos SSH.

 OPENSSH PARA WINDOWS: Es un paquete gratuito que instala herramientas


de servidor y cliente en el paquete Cygwin sin la necesidad de instalar el
programa CygWin completo. Es similar al paquete de NetworkSimplicity. El
paquete de OpenSSH para Windows proporciona soporte para SSH/SCP y
SFTP.
 WINSSHD: Es un servidor seguro SSH para Windows NT4/2000/XP/2003 y
Vista que soporta los siguientes servicios SSH: Acceso remoto seguro vía
consola (soporta vt100, xterm y bvterm), acceso remoto seguro vía GUI (Se
requiere escritorio remoto o WinVNC), transferencia de archivos segura
utilizando SFTP y SCP (compatible con los clientes más populares), conexión
TCP/IP segura (reenvío de puerto). Puedes utilizar WinSSHD por un período
de 30 días.

 COPSSH - OPENSSH PARA WINDOWS: Es una implementación de un cliente


y servidor SSH para sistemas Windows. Es otro paquete de openssh, cygwin,
algunas herramientas populares y además con algunas de las mejores
prácticas relativas a seguridad. Puedes usar COPSSH para la administración
remota de tus sistemas o para obtener información remota de forma segura.

Elementos o componentes que conforman el servicio (SSH)

SecureBridge es una librería de componentes no visuales para Delphi, Delphi para


compiladores .NET y C++. Estos proveen soporte para conexión segura con servicios
remotos utilizando el protocolo SSH. Basta con colocar los componentes para
implementar las funcionalidades del cliente y el almacenamiento, especificar la
dirección del servidor y la información de inicio de sesión del usuario para establecer
una conexión segura.

Internet Secure Tunneling puede enviar el por demás inseguro tráfico TCP a través de
de un túnel con cifrado SSH "Secure Shell". Usted puede asegurar, por ejemplo, las
conexiones de: BASES DE DATOS, POP3, SMTP y HTTP que de otra manera podrían
ser inseguras.

La capacidad de hacer un túnel SSH Secure Shell es una característica que permite
por ejemplo: empleados de una compañía para tener acceso a: su correo electrónico,
páginas de la red interna de la compañía y archivos compartidos, con seguridad por
igual al trabajar en casa o en el camino.

Private Shell es un cliente SSH para Windows fácil de utilizar. Con una opción útil de
autoconfiguración, túnel SHH y cliente FTP Seguro (SFTP), es más que un simple
cliente SSH. Ayuda a proteger datos mientras se trabaja con el servidor MySQL o el
sistema de control remoto de plataforma cruzada VNC. Los administradores de
sistema encontrarán útil la característica de instalación silenciosa para instalar Private
Shell sobre redes locales.

El componente wodSSHTunnel es un componente de tipo servidor que agregará


capacidad de túneles seguros a su aplicación. Basado en sus reglas y definiciones,
aceptará conexiones locales, las encripta y las redirecciona a un servidor SSH (donde
serán desencriptadas y enviadas al host de destino). Se requiere un servidor SSH para
que este componente funcione, la encriptación tomará lugar entre la computadora local
(corriendo wodSSHTunnel) y el servidor SSH de su elección.
SSH Tunnel Client permite conectarse a diferentes Servidores SSH. Con el SSH
Tunnel Client es posible conectar cada servicio TCP/IP sobre un túnel de SSH seguro.
Soporta redireccionamiento local y remoto con SSH1 y SSH2.
Este es el panorama del esquema de red de una oficina del grupo de desarrollo.

Un servidor (centro) alberga los proyectos web (Apache) de los cuales el grupo de
desarrollo manipula sus archivos (SSH + Samba), así como sus bases de datos
(MySQL). El servidor cuenta con dos interfaces de red las cuales separan físicamente
el acceso de la red privada (eth1) de la red pública o Internet (eth0).

Los desarrolladores utilizan los clientes desde la red privada para la cual no hay
ningún tipo de filtro en el servidor y pueden acceder a la totalidad de sus servicios.
Desde el exterior, el servidor implementa un firewall que sólo permite la consulta web
de los proyectos y el acceso al SSH.

Como fácilmente se concluye, el firewall de la interfaz pública (eth0) filtra


explícitamente el acceso a los servicios de MySQL y Samba que son considerados
como inseguros.

TIPOS DE REGISTROS Y MENSAJES DEL PROTOCOLO

Consulta todos los registros disponibles para el nombre structio.sourceforge.net


usando el servidor configurado en /etc/resolv.conf

Busca sólo registros tipo T_TXT, es decir con texto arbitrario. Otras posibilidades son a
(T_A) dirección; any (T_ANY) todo tipo de información; mx (T_MX) intercambiadores
de correo; ns (T_NS) servidores de nombres; soa (T_SOA) zona de autoridad; hinfo
(T_HINFO) información de la máquina; axfr (T_AXFR) zona de transferencia.

Los resultados de las consultas que un resolvedor de nombres hace a un servidor de


nombres, son registros de recursos (RR del inglés Resource Records). Este mismo
tipo de registros se usa para configurar un servidor de nombres.

Los dos primeros registros presentan información sobre servidor.micolegio.edu.co, la


ausencia de otro nombre al comienzo de la segunda línea indica que es una segunda
dirección para servidor.micolegio.edu.co. Los registros tipo dirección permiten asociar
una IP con un nombre, así en el ejemplo anterior el nombre servidor.micolegio.edu.co
se referirá a dos direcciones IP. Los registros tipo MX identifican computadores que
pueden resolver direcciones de correo para un dominio, cada uno con un valor de
preferencia (empleando para determinar que servidor se emplea primero si hay varios
intercambiadores de correo para un mismo dominio).

Conceptos relacionados con el servicio o protocolo (SSH)

 Secure Copy o SCP es un medio de transferencia segura de archivos


informáticos entre un host local y otro remoto o entre dos hosts remotos,
usando el protocolo Secure Shell (SSH).

 El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o


el programa SCP.

 El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia


de rcp, los datos son cifrados durante su transferencia, para evitar que
potenciales packet sniffers extraigan información útil de los paquetes de datos.
Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que
espera que el protocolo subyacente, SSH, lo asegure.

 El modo SCP o simple communication protocol, es un protocolo simple que


deja al servidor y al cliente tener múltiples conversaciones sobre
una TCP normal. Este protocolo esta diseñado para ser simple de implementar.

 El servicio principal de este protocolo es el control del dialogo entre el servidor


y el cliente, administrando sus conversaciones y agilizadas en un alto
porcentaje, este protocolo le permite a cualquiera de los dos establecer una
sesión virtual sobre la normal.

3. CONCEPTOS

3.1 MYSQL

MYSQL

Es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más


de seis millones de instalaciones.1 MySQL AB —desde enero de 2008una subsidiaria
de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009
desarrolla MySQL como software libre en un esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta
licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos
deben comprar a la empresa una licencia específica que les permita este uso. Está
desarrollado en su mayor parte en ANSI C.

Al contrario de proyectos como Apache, donde el software es desarrollado por una


comunidad pública y el copyright del código está en poder del autor individual, MySQL
es propietario y está patrocinado por una empresa privada, que posee el copyright de
la mayor parte del código.
Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado.
Además de la venta de licencias privativas, la compañía ofrece soporte y servicios.
Para sus

Operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet.
MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.

3.2 PHP

PHP

PHP es un lenguaje interpretado de propósito general ampliamente usado, diseñado


especialmente para desarrollo web y que puede ser incrustado dentro de código
HTML. Generalmente se ejecuta en un servidor web, tomando el código en PHP como
su entrada y creando páginas web como salida. Puede ser desplegado en la mayoría
de los servidores web y en casi todos los sistemas operativos y plataformas sin costo
alguno. PHP se encuentra instalado en más de 20 millones de sitios web y en un
millón de servidores, el número de sitios en PHP ha compartido algo de su
preponderante sitio con otros nuevos lenguajes no tan poderosos desde agosto de
2005.

Este mismo sitio web de Wikipedia está desarrollado en PHP. Es también el módulo
Apache más popular entre las computadoras que utilizan Apache como servidor web.
La versión más reciente de PHP es la 5.3.2 (for Windows) del 04 de marzo de 2010.
El gran parecido que posee PHP con los lenguajes más comunes de programación
estructurada, como C y Perl, permiten a la mayoría de los programadores crear
aplicaciones complejas con una curva de aprendizaje muy corta. También les permite
involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un
nuevo grupo de funciones.

Aunque todo en su diseño está orientado a facilitar la creación de página web, es


posible crear aplicaciones con una interfaz gráfica para el usuario, utilizando la
extensión PHP-Qt o PHP-GTK. También puede ser usado desde la línea de órdenes,
de la misma manera como Perl o Python pueden hacerlo, a esta versión de PHP se la
llama PHP CLI (Command Line Interface).

Cuando el cliente hace una petición al servidor para que le envíe una página web, el
servidor ejecuta el intérprete de PHP. Éste procesa el script solicitado que generará el
contenido de manera dinámica (por ejemplo obteniendo información de una base de
datos). El resultado es enviado por el intérprete al servidor, quien a su vez se lo envía
al cliente. Mediante extensiones es también posible la generación de
archivos PDF,Flash, así como imágenes en diferentes formatos.

Permite la conexión a diferentes tipos de servidores de bases de datos tales


como MySQL, Postgres, Oracle, ODBC, DB2, Microsoft SQL Server, Firebird y SQLite.
PHP también tiene la capacidad de ser ejecutado en la mayoría de los sistemas
operativos, tales como UNIX (y de ese tipo, como Linux o Mac OS X) y Windows, y
puede interactuar con los servidores de web más populares ya que existe en
versión CGI, módulo para Apache, e ISAPI.

Aunque su creación y desarrollo se da en el ámbito de los sistemas libres, bajo la


licencia GNU, existe además un IDE (entorno de desarrollo integrado) comercial
llamado Zend Studio. Recientemente,CodeGear (la división de lenguajes de
programación de Borland) ha sacado al mercado un entorno integrado de
desarrollo para PHP, denominado Delphi for PHP. Existe un módulo para Eclipse, uno
de los IDE más populares.
3.3 Hosting Virtual

HOSTING VIRTUAL

Es la solución de alojamiento de datos para aquellas empresas que evolucionan


constantemente y requieren de las prestaciones de un Servidor Dedicado, a un costo
realmente conveniente.

A diferencia de un servidor tradicional, con Hosting Virtual de Telmex usted podrá


acceder mediante una red privada o vía Internet a un espacio virtual dedicado. Podrá
escalar en forma casi instantánea sus necesidades de hardware para albergar una
amplia gama de aplicaciones de alto nivel y usar el sistema operativo que prefiera.

Con el fin de asegurar la calidad de servicio que su empresa necesita, la solución


permite adaptar la capacidad de cada uno de los principales dispositivos virtuales -
almacenamiento en disco, procesador, memoria y conectividad- según sus
necesidades particulares, independientemente del sistema operativo elegido.

Los sitios web virtuales pueden estar "basados en direcciones IP", lo que significa que
cada sitio web tiene una dirección IP diferente, o "basados en nombres diferentes", lo
que significa que con una sola dirección IP están funcionando sitios web con diferentes
nombres (de dominio).

El hecho de que estén funcionando en la misma máquina física pasa completamente


desapercibido para el usuario que visita esos sitios web.

Apache fue uno de los primeros servidores web en soportar hosting virtual basado en
direcciones IP. Las versiones 1.1 y posteriores de Apache soportan hosting virtual
(vhost) basado tanto en direcciones IP como basado en nombres. Ésta última variante
de hosting virtual se llama algunas veces basada en host o hosting basado en IP.

3.4 NTP

NTP
(NETWORK TIME PROTOCOL)

Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a


través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su
capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la
latencia variable.
El demonio NTP de Unix es un proceso de nivel de usuario que se ejecuta
continuamente en la máquina que soporta NTP, y la mayor parte del protocolo está
implementado en este proceso de usuario. Para obtener el mejor rendimiento de NTP,
es importante tener un reloj NTP estándar con lazo de seguimiento de fase
implementado en el kernel del Sistema operativo, en vez de sólo usar la intervención
de un demonio NTP externo: todas las versiones actuales de GNU/Linux y Solaris
soportan esta característica.

NTP utiliza un sistema de jerarquía de estratos de reloj, en donde los sistemas de


estrato 1 están sincronizados con un reloj externo tal como un reloj GPS ó algún reloj
de radio. Los sistemas de estrato 2 de NTP derivan su tiempo de uno ó más de los
sistemas de estrato 1, y así consecutivamente (cabe mencionar que esto es diferente
de los estrato de reloj utilizados en los sistemas de telecomunicaciones).

Las estampas de tiempo utilizadas por NTP consisten en un segundo de 32-bit y una
parte fraccional de 32-bit, dando con esto una escala de 232 segundos (136 años),
con una resolución teórica de 2−32 segundos (0.233 nanosegundos). Aunque las
escalas de tiempo NTP se redondean cada 232 segundos, las implementaciones
deberían desambigüar el tiempo NTP utilizando el tiempo aproximado de otras
fuentes. Esto no es un problema en la utilización general ya que esto solamente
requiere un tiempo cercano a unas cuantas décadas.

Los detalles operacionales de NTP se encuentran ilustrados en el RFC 778, RFC 891,
RFC 956, RFC 958 y RFC 1305. (NTP no debe ser confundido con daytime (RFC 867)
ó los protocolos de tiempo (RFC 868)). La versión actual de NTP es la versión 4; hasta
el 2005, sólo las versiones superiores a la versión 3 han sido documentadas en los
RFCs. El grupo de trabajo de NTP IETF ha sido formado para estandarizar el trabajo
de la comunidad de NTP desde RFC 1305.

Hay una forma menos compleja de NTP que no requiere almacenar la información
respecto a las comunicaciones previas que se conoce como Protocolo Simple de
Tiempo de Red' ó SNTP. Ha ganado popularidad en dispositivos incrustados y en
aplicaciones en las que no se necesita una gran precisión.

3.5 Enjaulamiento de usuarios en un servidor FTP

ENJAULAMIENTO DE USUARIOS EN UN SERVIDOR FTP

Enjaular a un usuario dentro de un sistema Linux significa restringirle el acceso a un


determinado árbol de directorios. Por ejemplo, se puede enjaular un determinado
usuario dentro de su propio home, y que no pueda acceder al resto de directorios de la
raíz (/etc., /var, /bin, etc.).
3.6 Directorios virtuales en FTP

DIRECTORIOS VIRTUALES EN FTP

Un directorio virtual es un nombre descriptivo o alias de un directorio físico del disco


duro del servidor que normalmente no reside en el directorio particular del sitio FTP. La
utilización de alias es segura, puesto que los usuarios no conocen la ubicación física
de los archivos en el servidor y, por tanto, no pueden utilizar esa información para
intentar modificarlos. Con los alias también es más fácil mover los directorios en el
sitio. En lugar de cambiar la dirección URL del directorio, sólo es necesario cambiar la
asignación entre el alias y la ubicación física del directorio.

Otra ventaja de los alias es que se puede publicar contenido en varios directorios al
que pueden tener acceso todos los usuarios y controlar los permisos de lectura y
escritura de cada directorio virtual de forma separada. Incluso aunque esté habilitado
el aislamiento de los usuarios, se puede compartir contenido público mediante la
creación de un directorio virtual con permiso de acceso para todos los usuarios.

Si el sitio FTP contiene archivos que están ubicados en un directorio distinto del
directorio particular o en otros equipos, debe crear directorios virtuales para incluir
esos archivos en el sitio FTP. Para crear un directorio virtual que señale a un directorio
físico en otro equipo, debe especificar la ruta de acceso UNC completa al directorio e
indicar un nombre de usuario y una contraseña para los derechos de usuario.

Si desea publicar desde cualquier directorio que no esté contenido en el directorio


particular, debe crear un directorio virtual. Supongamos, por ejemplo, que configura un
sitio FTP para el grupo de marketing en la intranet de la compañía. En la tabla
siguiente se muestra un ejemplo de cómo se podrían crear las asignaciones entre las
ubicaciones físicas de los archivos y las direcciones URL a través de las cuales se
obtiene acceso a ellos.
3.7 FTP anónimo

FTP ANÓNIMO

Es un protocolo de red para los archivos entre sistemas conectados a una


red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de


red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de cualquier archivo,
se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos
transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor


normalmente conectado a Internet (aunque puede estar conectado a otros tipos de
redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes
servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los


ordenadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,
en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure
File Transfer Protocol).

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios,
permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de
usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el
mundo tenga acceso a cierta información sin que para ello el administrador de un
sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra
"anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo
para ese momento, normalmente se suele utilizar la dirección de correo electrónico
propia.

Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos
privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos
existentes, pero no modificarlos ni crear otros nuevos.

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que
no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo
programas, y se reservan los servidores de páginas web (HTTP) para almacenar
información textual destinada a la lectura en línea.

 Anonymous FTP

Los sistemas a través de los cuales es posible tomar o prelevar files sin que sea
necesario ser usuario registrado. El identificativo genérico utilizado por los usuarios
que se colegan con este sistema es, como se deduce, anonymous.
3.8 RADIUS

RADIUS

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o


movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.

Cuando se realiza la conexión con un ISP mediante módem DSL, cable


módem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre
de usuario y una contraseña.

Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red


o Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la petición a
un servidor RADIUS sobre el protocolo RADIUS.

El servidor RADIUS comprueba que la información es correcta utilizando esquemas de


autenticación como PAP, CHAP o EAP.

Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los


recursos de red como una dirección IP, y otros parámetros como L2TP, etc.

Una de las características más importantes del protocolo RADIUS es su capacidad de


manejar sesiones, notificando cuando comienza y termina una conexión, así que al
usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se
pueden utilizar con propósitos estadísticos.

RADIUS fue desarrollado originalmente por Livingston Enterprise para la serie


PortMaster de sus Servidores de Acceso a la Red (NAS), más tarde se publicó
como RFC 2138 y RFC 2139. Actualmente existen muchos servidores RADIUS, tanto
comerciales como de código abierto.

Las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en
archivos de texto, servidores LDAP, bases de datos varias, etc.

A menudo se utiliza SNMP para monitorear remotamente el servicio. Los servidores


Proxy RADIUS se utilizan para una administración centralizada y pueden reescribir
paquetes RADIUS al vuelo (por razones de seguridad, o hacer conversiones entre
dialectos de diferentes fabricantes).

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS


implementan sus propios dialectos.
3.9 Asterisk

ASTERISK

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona


funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede
conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso
conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios.

Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal


desarrollador, junto con otros programadores que han contribuido a corregir errores y
añadir novedades y funcionalidades. Originalmente desarrollado para el sistema
operativo GNU/Linux, Asterisk actualmente también se distribuye en versiones para los
sistemas operativos BSD, MacOSX, Solaris y Microsoft Windows, aunque la
plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.

Asterisk incluye muchas características anteriormente sólo disponibles en costosos


sistemas propietarios PBX como buzón de voz, conferencias, IVR, distribución
automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas
funcionalidades escribiendo un dialplan en el lenguaje de script de Asterisk o
añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de
programación reconocido por Linux.

Para conectar teléfonos estándar analógicos son necesarias tarjetas electrónicas


telefónicas FXS o FXO fabricadas por Digium u otros proveedores, ya que para
conectar el servidor a una línea externa no basta con un simple módem.
Quizá lo más interesante de Asterisk es que reconoce muchos protocolos VoIP como
pueden ser SIP, H.323, IAX y MGCP. Asterisk puede interoperar con terminales
IP actuando como un registrador y como Gateway entre ambos.
Asterisk se empieza a adoptar en algunos entornos corporativos como una gran
solución de bajo coste junto con SER (SIP Express Router).

 Asterisk

Es una aplicación para controlar y gestionar comunicaciones de cualquier tipo, ya sean


analógicas, digitales o VoIP mediante todos los protocolos VoIP que implementa.
Asterisk es una aplicación Open Source basada en licencia GPL y por lo tanto con
las ventajas que ello representa, lo que lo hace libre para desarrollar sistemas de
comunicaciones profesionales de gran calidad, seguridad y versatilidad.
4.0 Conclusiones

 Un servidor permite administrar los recursos de la red, es indispensable dentro


de cualquier organización por cuestiones de seguridad, facilidad de manejo de
archivos, administración de cuentas de usuarios y políticas de ingreso de los
mismos, centralización de la información, facilidad para compartir recursos,
entre otros

Los servidores pueden ser instalados desde una computadora con recursos
básicos, hasta una máquina sumamente potente (ejemplo: servidores Web,
bases de datos grandes (MySQL – FTP), procesadores especiales y hasta
varios terabytes de memoria). Todo esto depende del uso que se le dé al
servidor.

 El término servicio se enfoca principalmente en ser un proceso que entrega


información o sirve a otro proceso. El modelo Cliente-servidor no
necesariamente implica tener dos ordenadores, ya que un proceso cliente
puede solicitar algo como una impresión a un proceso servidor en un mismo
ordenador.

 Un tipo se servicio que una máquina puede ofrecer es el servidor de impresión


(CUPS) el cual controla una o más impresoras y acepta trabajos de impresión
de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque
también puede cambiar la prioridad de las diferentes impresiones), y realizando
la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría
para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto respectivo del sitio de trabajo.

 Los servicios distribuidos abarcan una cantidad de aspectos considerables, por


lo cual su desarrollo implica mucha complejidad. Estos aspectos requieren
extremo cuidado al desarrollarse e implantarse como el manejo de fallos, el
control de la concurrencia, permisos, entre otros.
BIBLIOGRAFIA

 http://www.aulafacil.com/mysql/curso/Temario.htm

 http://www.howtoforge.com/vsftpd_mysql_debian_etch

 http://www.guia-ubuntu.org/index.php?title=Samba

 http://cursos.redsena.net/course/view.php?id=49

 http://www.soportejm.com.sv/kb/index.php/article/daloradius

 http://www.guia-ubuntu.org/index.php?title=Servidor_ssh

 http://es.wikipedia.org/wiki/Secure_Shell

 http://www.guatewireless.org/os/linux/distros/debian/ubuntu/como-instalar-y-
configurar-un-servidor-dhcp-en-linux-ubuntu-debian/

 http://www.guatewireless.org/os/linux/distros/debian/ubuntu/como-instalar-y-
configurar-un-servidor-dhcp-en-linux-ubuntu-debian/

 http://www.techievideos.com/videos/99/Setup-DHCP-Server-on-Windows-2008/

 http://www.techievideos.com/videos/530/Windows-Server-2008-Training-
Configuring-DNS/

 http://vimeo.com/5709913

 http://www.guia-ubuntu.org/index.php?title=MySQL

 http://www.guia-ubuntu.org/index.php?title=Servidor_de_FTP

 http://www.guia-ubuntu.org/index.php?title=Servidor_web

S-ar putea să vă placă și