Beruflich Dokumente
Kultur Dokumente
Índice
1
Módulo 5: Descripción general de los servicios de red
Descripción general
Este capítulo proporciona una introducción a los sistemas operativos de red (NOSs). También
trata la capacidad para acceder a un sistema remoto. Esto permite a un administrador del
sistema mantener eficientemente una red. Un servicio de directorio proporciona a los
administradores de sistemas un control centralizado de todos los usuarios y recursos en toda la
red. El alumno aprenderá otros servicios de los NOSs que permiten a los usuarios
comunicarse, compartir archivos e imprimir. También aprenderá cómo acceder a Internet, a una
intranet, y a una extranet.
2
Módulo 5: Descripción general de los servicios de red
Los sistemas operativos de networking están diseñados para proporcionar procesos de red a
clientes y peers. Los servicios de red incluyen la World Wide Web (WWW), archivos
compartidos, intercambio de mail, servicios de directorio, y servicios de impresión. La
administración remota es un potente servicio que permite a los administradores configurar
sistemas en red a kilómetros de distancia. Es importante comprender que estos procesos de
red se denominan servicios en Windows 2000, daemons en Linux, y Módulos Descargables
Netware (NLMs) en Novell. Esencialmente, todos ellos proporcionarán las mismas funciones
pero la forma en que se cargan e interactúan con el NOS es diferente en cada sistema
operativo. Servicios, Daemons y NLMs se tratan en más detalle en capítulos posteriores.
Dependiendo del NOS, algunos de estos procesos de red clave pueden habilitarse durante una
instalación por defecto. La mayoría de los procesos de red populares se basan en la suite de
protocolos TCP/IP. La Figura enumera algunos de los servicios basados en TCP/IP más
populares. Puesto que TCP/IP es un conjunto de protocolos abierto y bien conocido, los
servicios basados en TCP/IP son especialmente vulnerables a escaneos sin autorización y
ataques maliciosos. Los ataques de Denegación del Servicio (DoS), virus de computadora y
gusanos de Internet de rápida expansión han forzado a los diseñadores de NOSs a
reconsiderar qué servicios de red se inician automáticamente.
Recientes versiones de NOSs populares, como Windows 2000 y Red Hat Linux 7, restringen la
cantidad de servicios de red activos por defecto. Cuando se implementa un NOS, será
necesario habilitar manualmente algunos servicios de red clave.
3
Módulo 5: Descripción general de los servicios de red
El acceso remoto se está haciendo más importante a medida que los usuarios de red se hacen
más móviles y las compañías expanden sus negocios a múltiples locaciones o abren sus
recursos a gente de fuera seleccionada sin poner esos recursos en Internet.
Con una conexión de acceso remoto, los empleados pueden acceder al servidor de acceso
remoto corporativo e iniciar sesión en la red con su cuenta de usuario regular. Los empleados
pueden luego utilizar todos los recursos que estarían disponibles en la computadora de
escritorio de la oficina. La Figura ilustra cómo se logra este proceso mediante un proveedor de
servicios.
4
Módulo 5: Descripción general de los servicios de red
5
Módulo 5: Descripción general de los servicios de red
5.2.2 Teleconmutación
La teleconmutación es atractiva para los empleados porque ahorra tiempo de viaje y otros
costos asociados con el trabajo en una oficina, como ropa de trabajo, comer afuera, y costo de
transporte. Ahorra a la compañía dinero también porque no se requiere espacio de oficina para
los empleados teleconmutadores.
Los viajes de negocios se están volviendo más prevalecientes a medida que las compañías
comercializan sus productos a escala nacional o internacional. Vendedores, reclutadores,
capacitadores, personal de gerencia de alto nivel, y otros pasan gran parte de su tiempo de
viaje. Las necesidades de los usuarios móviles son similares a las de los usuarios que se
quedan después de hora.
6
Módulo 5: Descripción general de los servicios de red
Puede ser difícil o imposible almacenar todos los archivos necesarios en una computadora
laptop o notebook. Es también una amenaza a la seguridad porque la laptop y sus contenidos
puede ser robada físicamente. Una mejor solución podría ser que los usuarios móviles se
conectaran telefónicamente con la LAN de la compañía. Aquí, como muestra la Figura , sus
cuentas de usuarios se autentican, y pueden acceder a los datos aquí en lugar de copiarlos a
su propio disco rígido.
• IBM 3270
• DEC VT100
• AS/400 5250
• TTY
• xterm
7
Módulo 5: Descripción general de los servicios de red
Además de para administración remota, la emulación de terminal puede usarse para entregar
aplicaciones y servicios a clientes. Por ejemplo, una organización puede instalar una aplicación
de alta potencia en el servidor, y luego permitir que clientes de baja potencia accedan a la
aplicación mediante emulación de terminal. Desde el punto de vista del usuario final, la
aplicación de alta potencia parece ejecutarse localmente en la máquina cliente. En realidad, la
aplicación se ejecuta en el servidor, que probablemente tiene significativamente más potencia y
RAM.
Telnet es el principal protocolo de Internet para crear una conexión con una máquina remota.
Da al usuario la oportunidad de estar en un sistema informático y trabajar en otro, que puede
estar cruzando la calle o a miles de kilómetros de distancia. Telnet proporciona una conexión
libre de errores. Telnet tiene las siguientes consideraciones de seguridad.
• Hacking
• Deducción de contraseñas
8
Módulo 5: Descripción general de los servicios de red
9
Módulo 5: Descripción general de los servicios de red
10
Módulo 5: Descripción general de los servicios de red
Hoy, la mayor parte de las computadoras están conectadas a una red permanentemente
mediante la placa de red del sistema. Estos tipos de conexiones se efectúan asignando
direcciones IP al sistema, lo cual se trató en el Capítulo 4, "Networking TCP/IP". A veces
establecer una conexión remota a una computadora debe hacerse de otra manera cuando la
computadora podría ubicarse en algún lugar no conectado a la red. Por lo tanto, una conexión
telefónica, ISDN, o conexión de banda ancha deben usarse para conectarse a la computadora.
Crear una conexión mediante la línea de comandos también requiere modificar algunos scripts.
Éstos son ppp-on, ppp-on-dialer, y ppp-off-scripts. Los scripts pop-up y pop-up-dialer manejan
las conexiones de inicio y el script ppp-down la termina. El primer paso en modificar estos
scripts es copiarlos desde el directorio por defecto que es /usr/share/doc/ppp-2.3.11/scripts,
a un directorio que se encuentra en la ruta como /usr/local/bin, por ejemplo. Después de
copiar estos archivos a la nueva ubicación, los usuarios necesitarán editarlos con la
información relevante a su ISP. Los pasos a llevar a cabo son:
11
Módulo 5: Descripción general de los servicios de red
Esta información es el diálogo que es intercambiado por el módem y el ISP acerca del
nombre de usuario y cuenta del usuario al iniciar sesión en Internet. Ésta es la
información que un usuario necesitará introducir en las últimas dos líneas de este script
para hacerlo funcionar. Como alternativa, si el ISP del usuario usa PAP o CHAP, estas
últimas dos líneas sólo necesitarán comentadas haciendo precederlas con un signo
numeral (#) para que no se lean al ejecutarse el script y será necesario eliminar la
barra invertida (\) de la línea de conexión.
Después de efectuar todos estos cambios, inicie sesión como raíz y tipee ppp-on desde el
shell. (El usuario podría tener que hacer preceder el comando con la ruta completa). Si los
scripts fueron editados exitosamente, entonces el sistema deberá marcar el módem y
establecer una conexión.
En lugar de usar un módem para conectarse a una computadora remota, ISDN usa un
adaptador de terminal. El adaptador de terminal esencialmente lleva a cabo el mismo papel que
juega un módem en una conexión PPP. Establecer una conexión con el adaptador de terminal
se hace de igual manera que con un módem y una conexión PPP. Por lo tanto, simplemente
siga las mismas instrucciones delineadas en la sección anterior sobre conexiones PPP para
configurar una conexión ISDN.
12
Módulo 5: Descripción general de los servicios de red
Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo
hace un módem externo. No obstante, un usuario puede usar un dispositivo interno que se
conecta a uno de los slots PCI de la computadora. Estos dispositivos ISDN internos se
denominan módems ISDN. Tenga en cuenta que el usuario necesitará tener instalados los
controladores apropiados para que el módem ISDN funcione apropiadamente en Linux. Otra
cosa importante a recordar acerca del uso de módems ISDN es que a diferencia de los
módems regulares que marcan hacia una línea telefónica, los módems ISDN no pueden usar el
nombre de archivo /dev/ttyS0. En cambio, un módem ISDN debe usar el nombre de archivo
/dev/ttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente.
13
Módulo 5: Descripción general de los servicios de red
14
Módulo 5: Descripción general de los servicios de red
15
Módulo 5: Descripción general de los servicios de red
16
Módulo 5: Descripción general de los servicios de red
17
Módulo 5: Descripción general de los servicios de red
Al configurar un servidor para acceso remoto, es importante mantener una estricta política de
derechos de acceso. Ésta puede ser una importante operación de administración de redes. El
sistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos de
acceso remoto. Al configurar los controles de acceso remoto, es una buena idea usar una
combinación de al menos dos de estas opciones. La razón para esto es que si uno fallara o
pasara a inactividad siempre habrá un respaldo.
Firewalls
Un firewall actúa como barrera entre una red, como Internet por ejemplo, y otra. Esta otra red
podría ser la red de la cual está a cargo el usuario para controlar su seguridad. El firewall se
coloca en medio de donde estas dos redes hacen interfaz, bloqueando así el tráfico no
deseado. Se puede configurar un firewall en una variedad de formas diferentes. Una de las
formas tradicionales es instalar un router que pueda bloquear y controlar el tráfico no deseado
que entra y sale de una red. Otros tipos de firewalls incluyen firewalls externos dedicados como
Cisco PIX Firewall, o sólo una computadora común actuando como firewall.
Todo el tráfico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos. Un
firewall de filtro de paquetes restringe el tráfico basándose en estas asignaciones de puertos.
Este tipo de firewall examina el número de puerto del origen y el destino y la dirección IP del
origen y el destino. Por ejemplo, si un servidor Samba está funcionando en la red interna, el
administrador configuraría el firewall para bloquear el puerto usado por Samba en el firewall.
Esto evitaría cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red.
Tal como se mencionó previamente, el sistema operativo Linux por sí mismo puede
configurarse para proporcionar servicios de firewall. Linux usa las herramientas ipfwadm,
ipchains, e iptables para configurar funciones de firewalls. Las funciones de firewall pueden
18
Módulo 5: Descripción general de los servicios de red
Manualmente
Si un usuario decidiera configurar el sistema Linux como firewall, se recomienda que el usuario
primero lea acerca del tema. Existen libros completos que tratan este tema y puede ser muy
difícil hacerlo. Involucra escribir scripts, lo cual puede ser complicado y podría resultar en que
el firewall no funcione apropiadamente.
TCP Wrappers
TCP Wrappers se usa en conjunción con inetd. Tenga en cuenta que inetd ya no se usa con
Linux Mandrake o Red Hat. Estas dos distribuciones usan xinetd. TCP Wrappers usa un
programa llamado tcpd. Sin tcpd ejecutándose un servidor llamaría a otro directamente con
inetd. Cuando se usa el programa tcpd, el programa inetd llama a tcpd primero. El programa
tcpd verificará primero para ver si el cliente está autorizado a acceder al servidor y si lo está,
entonces el programa tcpd permitirá al cliente acceder al servidor.
Existen dos archivos que se usan para configurar TCP Wrappers, /etc/hosts.allow y
/etc/hosts.deny. Las Figuras y muestra ejemplos de estos dos archivos. Editando estos
archivos y agregando nombres de host a los archivos, los usuarios pueden permitir o denegar
acceso al sistema. Los nombres de host introducidos en el archivo hosts.allow especifican a
qué sistemas se le permite obtener acceso al sistema. Si se hace un intento de acceder al
sistema y el nombre de host no se ha introducido en el archivo hosts.allow, entonces se le
niega acceso. Por el contrario, a los nombres de host introducidos en el archivo hosts.deny se
les niega acceso al sistema.
19
Módulo 5: Descripción general de los servicios de red
Contraseñas
Las contraseñas son un método muy útil de controlar el acceso remoto a un servidor. Las
contraseñas son muy útiles cuando quien tiene acceso a servidores tales como e-mail, FTP, y
Telnet por ejemplo. Imponer una contraseña obliga al usuario a autenticarse de alguna forma
ante los servidores para obtener acceso a los recursos del servidor.
Aunque las contraseñas pueden ser un medio eficaz de evitar el acceso a un servidor, también
tienen algunos problemas de seguridad que deben conocerse. A menos que las contraseñas se
envíen en forma cifrada, se puede correr el riesgo de que un usuario experimentado pueda
leerlas. Los protocolos FTP, POP, IMAP, y Telnet envían información sobre contraseñas en
forma cifrada por defecto, otros no. Hay formas, no obstante, de cifrar seguramente las
contraseñas e incluso los datos. Un método semejante es mediante el uso del protocolo SSH.
El protocolo SSH está diseñado para ser seguro y evita que una contraseña se use incluso si
es interceptada.
SSH proporciona otro medio de proporcionar una autenticación segura a un servidor. SSH es
capaz de almacenar una clave especial en el servidor y una en el cliente. El cliente usa su
clave, y no una contraseña, para autenticar al servidor. Aunque esta configuración proporciona
un medio seguro de autenticación, hay algunos riesgos de seguridad involucrados también. Por
ejemplo, si por alguna razón un intruso obtuviera acceso a la computadora cliente de un
usuario, podría obtener acceso al servidor.
Permisos de Archivos
Los permisos de archivos pueden ser útil para otorgar acceso general a los archivos o a ciertos
directorios sin tener que especificar ningún usuario en particular. Básicamente, cualquiera
puede iniciar sesión y obtener acceso al servidor. No obstante, los permisos de archivos
pueden limitar a qué archivos o directorios se tendrá acceso. Por ejemplo, si hubiera un
servidor FTP, Telnet o SSH al que la gente necesitara acceder, el administrador podría
especificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso una
vez iniciada la sesión. Un ejemplo mejor aún sería permitir un acceso anónimo a un servidor
FTP. El control de acceso anónimo especifica que cualquiera puede obtener acceso al servidor
pero sólo se podrá acceder a los directorios y archivos en particular para los que tengan los
permisos de archivo apropiados.
20
Módulo 5: Descripción general de los servicios de red
21
Módulo 5: Descripción general de los servicios de red
22
Módulo 5: Descripción general de los servicios de red
La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname, donde
hostname es el nombre DNS del sistema al que el usuario está intentando obtener acceso. La
Figura ilustra un ejemplo del comando telnet que se está utilizando.
SSH funciona igual, no obstante no utiliza el prompt login:. Los usuarios no necesitan
especificar un nombre de usuario o contraseña. En cambio SSH pasa el nombre de usuario
actual al sistema al que el usuario está intentando acceder remotamente para autenticar el
usuario. No obstante, el usuario puede iniciar sesión a un servidor SSH con un nombre de
usuario y contraseña diferentes utilizando el parámetro -l username. La salida es como sigue:
(note que en la siguiente salida hostname representa el nombre DNS del sistema remoto).
$ ssh hostname -l jsmithjsmith@hostname password: Last login: Wed Feb 18 08:34:23 2002
from hostname [jsmith@hostname jsmith]$
Una vez que el usuario ha obtenido acceso al sistema exitosamente, puede hacer
prácticamente todo lo que puede hacerse desde un prompt de shell en la consola principal.
Para administrar remotamente un servidor Linux mediante una sesión GUI, en primer lugar los
usuarios necesitarán instalar algún software en los sistemas desde el cual están intentando
administrar remotamente. El software que tendrán que instalar es X server. Si están haciendo
el intento desde un sistema Linux, X server ya debería estar instalado. Los usuarios también
pueden usar un sistema Windows con X server instalado en él para administrar un servidor
Linux mediante una GUI. Al igual que con Telnet y SSH, una vez que los usuarios han iniciado
sesión, pueden usar el comando su con la contraseña raíz para adquirir los privilegios del raíz.
Transferencias de Archivos
En general, la transferencia de archivos no es lo que una persona podría llamar administración
remota. No obstante, es de hecho una forma para editar y configurar archivos remotamente.
Una herramienta de transferencia de archivos como FTP puede utilizarse para transferir
archivos de un sistema a otro, editarlos, y luego volver a enviarlos. Por ejemplo, un usuario
podría tener un servidor Linux que esté configurado como servidor de impresora. Puesto que
este servidor es un servidor de impresora, podría no tener las herramientas apropiadas de
edición y configuración necesarias para editar archivos en el servidor de impresora, lo cual
haría que hacer telnet al servidor careciera de sentido. Si FTP, NFS, o Samba estuvieran
instalados en el servidor de impresora, entonces un usuario podría iniciar sesión en el servidor
de impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas de
edición y configuración apropiadas, editar el archivo, y volver a transferirlo al servidor de
impresora.
23
Módulo 5: Descripción general de los servicios de red
• SNMP
• Samba Web Administration Tool (SWAT)
• Webmin
SNMP
Este protocolo se tratará en detalle en capítulos posteriores. Es importante notar aquí no
obstante que ésta nunca ha sido la herramienta de administración remota preferida para
sistemas Linux como lo ha sido en el entorno Windows. La razón es que requiere mucha
configuración complicada en los sistemas que deben administrarse.
Webmin
Webmin, como el nombre lo implica, es otra herramienta de administración remota basada en
web. Webmin fue diseñada teniendo como concepto principal que pueda ser usada en todas
las distribuciones de Linux así como en sistemas UNIX. Cuando se instala Webmin, se instalan
archivos de configuración específicos de esa distribución de Linux o UNIX en particular.
Webmin usa el puerto 10000. Para acceder a la página de administración de Webmin, los
usuarios tipearían el URL del servidor al que desean acceder remotamente, seguido por el
puerto 10000. Por ejemplo tipee http://cisco-flerb.cisco.com:10000.
rmon y ssh
Remote Monitoring (RMON) es una especificación de monitoreo estándar que permite a varios
monitores de red y sistemas de consola intercambiar datos de monitoreo de red. Secure Shell
(SSH) es probablemente la más popular herramienta de administración remota para Linux.
SSH ofrece acceso de línea de comando mediante un túnel encriptado que proporciona más
seguridad que telnet. Muchas distribuciones de Linux vienen con un servidor SSH ya instalado.
Al igual que con cualquier herramienta, deben instalarse patches y colocarse restricciones para
evitar que usuarios no autorizados usen el servicio. Una vez que tenga instalado un servidor
SSH, configurarlo es muy fácil. Existen un par de configuraciones importantes que deberá
ordenar para minimizar el riesgo, incluyendo:
24
Módulo 5: Descripción general de los servicios de red
• PermitRootLogin Este valor deberá configurarse a No, puesto que nunca deberá
iniciarse sesión en la raíz remotamente. Si desea administrar la caja, cree un usuario
normal y entre con SSH con esa cuenta. Una vez dentro, puede usar el comando su
para iniciar sesión como raíz.
• X11 Forwarding Este valor se utilizará para obtener una conexión gráfica. Si sólo
desea usar la consola, puede configurar este valor a No; de otro modo, configúrelo a
Sí.
Si no tiene instalado un servidor SSH, puede utilizar su instalador RPM de la distribución Linux
para hacerlo funcionar. Una vez logrado eso, conectarse es muy simple. Primero, es necesario
que obtenga un cliente. Un cliente SSH fácil y gratuito es PuTTY, que puede descargar del sitio
web de PuTTY ubicado en el vínculo web de más abajo. PuTTY es una utilidad de cliente ssh
que le permite conectarse a sistemas remotos usando diversos protocolos, incluyendo SSH y
Telnet. Configurar PuTTY es muy fácil. Para conectarse a un sistema remoto, todo lo que tiene
que hacer es completar el nombre de host o dirección IP a la cual conectarse, y seleccionar
SSH para el tipo de conexión, como lo muestra la Figura
25
Módulo 5: Descripción general de los servicios de red
26
Módulo 5: Descripción general de los servicios de red
27
Módulo 5: Descripción general de los servicios de red
medida que las intranets continúan creciendo de tamaño, las complejidades de estas redes
también crecen rápidamente. Las modernas intranets pueden contar con miles de usuarios, y
cada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red. La
tarea de administrar este desafío logístico ha crecido más allá de la capacidad del NOS por sí
solo. Muchos administradores de sistemas usan ahora "servicios de directorio" para
suplementar las herramientas de administración de un NOS. La Figura muestra los conceptos
básicos respecto a cómo se construye un servicio de directorio. El objeto superior en un
directorio, que contiene a todos los otros objetos, se denomina objeto "raíz".
En el mundo informático, un directorio puede ser algo diferente. Los alumnos probablemente
están familiarizados con el término "directorio" en lo que se refiere a los sistemas de archivos
de computadora, en los cuales un directorio es una colección de archivos agrupados bajo un
nombre identificatorio. Los servicios de directorios usados por un NOS son diferentes pero son
conceptos relacionados. En este contexto, un directorio es un tipo especial de base de datos.
Puede contener variados tipos de información.
Hay ventajas en usar servicios de directorio para acceder a los recursos de la red.
Tradicionalmente, los archivos y carpetas compartidos se almacenaban en las unidades de
disco rígido de estaciones de trabajo individuales o servidores de archivos. Para conectarse a
los archivos compartidos, el usuario necesitaba saber dónde estaban ubicados.
28
Módulo 5: Descripción general de los servicios de red
29
Módulo 5: Descripción general de los servicios de red
30
Módulo 5: Descripción general de los servicios de red
X.500
X.500 define los estándares del Servicio de Directorio Electrónico (EDS). Los servicios de
directorio descritos en X.500 están diseñados para trabajar en conjunción con servicios de
mensajería X.400.
• Agente del Sistema de Directorios (DSA) Administra los datos del directorio
• Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de
directorio
• Base de Información de Directorio (DIB) Actúa como el almacén central de datos, o
base de datos, en la cual se guarda la información del directorio
Los estándares X.500 tratan cómo se almacena la información en el directorio y cómo los
usuarios y sistemas informáticos acceden a esa información. La seguridad de los datos, el
modelo de nombrado, y la replicación de datos del directorio entre servidores está todo definido
en X.500.
31
Módulo 5: Descripción general de los servicios de red
Las especificaciones X.500 definen la estructura del directorio como un árbol invertido, y la
base de datos es jerárquica. Un servicio de directorio que cumpla con X.500 usa el Protocolo
de Acceso al Directorio (DAP), que se trata a continuación.
DAP y LDAP
DAP permite que el DUA se comunique con el DSA. DAP define el medio mediante el cual el
usuario puede buscar en el directorio para leer, agregar, borrar, y modificar entradas del
directorio.
LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP. La mejora a la
seguridad es un foco principal de la nueva versión. LDAPv3 soporta cifrado Secure Sockets
Layer (SSL) entre cliente y servidor y habilita la autenticación de certificados X.509.
LDAPv3 también habilita al servidor para que refiera al cliente LDAP a otro servidor si no es
capaz de responder a la consulta del cliente. La Figura ilustra un ejemplo de un servicio de
directorio DAP y LDAP típico.
Con el lanzamiento de Windows 2000 Server, Microsoft hizo cambios fundamentales en sus
componentes de networking que son incluso más drásticos que aquéllos efectuados por Novell
en la transición de NetWare 3 a 4. El Active Directory es central a estos cambios. Donde el
32
Módulo 5: Descripción general de los servicios de red
Novell NDS funciona como servicio que funciona con el NOS, el NOS, el Microsoft Active
Directory funciona como aplicación profundamente integrada al sistema operativo.
Las siguientes secciones tratan la estructura de la base de datos Active Directory, integración
de Active Directory, e información de Active Directory.
La base de datos es el directorio. Los archivos de registro toman nota de los cambios
efectuados en la base de datos. El Volumen de Sistema Compartido (llamado Sysvol) contiene
scripts y objetos de política de grupo en los controladores de dominio de Windows 2000. La
Política de Grupo es el medio por el cual los administradores de Windows 2000 controlan los
escritorios de los usuarios, implementan aplicaciones automáticamente, y configuran los
derechos de los usuarios.
El concepto de árbol jerárquico funciona de manera diferente en Active Directory que en NDS.
NDS no divide la red en dominios. Las redes Windows 2000 pueden tener múltiples dominios,
organizados en árboles de dominio. Adicionalmente, a estos árboles pueden unírseles otros
árboles para formar bosques. La Figura muestra una estructura de dominio de Windows 2000
con dos árboles de dominio (con los dominios raíz shinder.net y tacteam.net) unidos en un
bosque. Un bosque es el término que usa Microsoft para llamar a una colección de los árboles
de un dominio enteramente diferente que se incluyen en la estructura jerárquica de Active
Directory.
Windows 2000 soporta DNS Dinámico (DDNS), que permite la actualización automática de la
base de datos DNS.
33
Módulo 5: Descripción general de los servicios de red
A diferencia de los servidores Windows NT, los Servidores Windows 2000 que ejecutan Active
Directory, no tienen un controlador de dominio principal (PDC) o controlador de dominio de
respaldo (BDC). En los dominios Windows NT, sólo el PDC contenía una copia completa de
lectura/escritura del directorio de cuentas de usuario e información de seguridad. El PDC
autenticaría los nombres de usuario y contraseñas cuando los miembros iniciaran sesión en la
red. El BDC mantendría una copia de respaldo de sólo lectura del directorio master del PDC y
por lo tanto cualquier cambio necesitaría efectuarse en el PDC. Los servidores Windows 2000
que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tanto
diferente. A diferencia de Windows NT Server, donde un PDC debe ser accesible para efectuar
cambios en el directorio, Windows 2000 Server se basa en el modelo de replicación
multimaster de Active Directory para actualizar todos los controladores de dominio dentro del
Bosque cuando se hace un cambio en cualquier otro controlador de Dominio. No hay PDC o
BDC. Todos los controladores de dominio son iguales. Todos los Controladores de Dominio
contienen una copia de lectura/escritura de la partición del Active Directory. Esta información se
mantiene actualizada y sincronizada mediante el proceso de replicación. Este proceso se trata
en la siguiente sección de este capítulo.
Active Directory usa replicación multimaster para copiar información del directorio entre los
controladores de dominio de un dominio. Pueden efectuarse cambios en cualquier controlador
de dominio, y esos cambios luego se replican a los otros, excepto durante el desempeño de
una operación de master único.
34
Módulo 5: Descripción general de los servicios de red
35
Módulo 5: Descripción general de los servicios de red
Linux usa su propia versión de Servicios de Directorio llamada Servicio de Información de Red
(NIS). NIS proporciona un simple servicio de búsqueda que consiste en bases de datos y
procesos. NIS es un servicio que proporciona la información requerida en todas las máquinas
de la red. Hay soporte para NIS en la librería libc estándar de Linux, al que se denomina "NIS
tradicional". NIS, a diferencia de Active Directory de Windows, puede instalarse por defecto
cuando se instala el Sistema Operativo. No obstante, esta opción sólo está disponible en
determinadas distribuciones. NIS es un Daemon al que hay que cargar después de instalado el
sistema operativo. Configurar NIS en el sistema permitirá al Servidor Linux obtener información
acerca de cuentas de usuario, cuentas de grupo, sistemas de archivos, y otras bases de datos
ubicadas en otros servidores de toda la Red.
NIS funciona de manera muy similar para Linux, como NDS lo hace para Novell y Active
Directory lo hace para Windows. Un sistema que usa NIS podrá acceder a los archivos y a
información de cualquier sistema de la Red. Para establecer correctamente esta relación, NIS a
menudo trabajará en conjunción con el Sistema de Archivos de Red (NFS). NFS ejecutado en
Linux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquier
servidor de la Red a un directorio local del usuario.
La Estructura de NIS
En una configuración de NIS, la red consistirá en el servidor NIS, esclavos y clientes. El
servidor NIS es donde la base de datos de NIS se crea y mantiene. Los esclavos NIS actúan
igual que los servidores NDS actúan en Novell. Las bases de datos NIS se copian a todos los
servidores esclavos NIS. Los esclavos son entonces capaces de proporcionar información de
directorios NIS a los clientes, pero cualquier cambio efectuado a la base de datos debe llevarse
a cabo en el servidor NIS. Los clientes NIS son los sistemas que solicitarán información sobre
la base de datos de los servidores y esclavos. Los esclavos NIS llevan a cabo Equilibrio de la
Carga para los servidores NIS. La Figura muestra un ejemplo de la disposición lógica de una
topología NIS Linux.
yppassword e ypinit
El comando yppasswd cambia la contraseña de red asociada con el usuario username en la
base de datos del Servicio de Información de Red (NIS+). yppasswd pide la antigua contraseña
NIS, y luego la nueva. Se debe tipear la antigua contraseña correctamente para que el cambio
tenga efecto. No se recomienda el uso de yppasswd, ya que ahora es sólo un vínculo al
comando passwd, que es el que debería usarse en cambio. Usar passwd con la opción -r nis
logrará los mismos resultados, y será consistente en todos los servcios de nombre diferentes
disponibles. La contraseña de los Servicios de Información de Red (NIS) puede ser diferente de
una de su propia máquina. En esta instancia se utilizaría el comando yppasswd en lugar del
comando passwd. Los usuarios raíz de un servidor NIS pueden cambiar la contraseña de otro
usuario sin conocer la contraseña original del usuario. Para ello, el usuario Raíz introduce su
contraseña en lugar de la contraseña original del usuario. La yppasswd.
Tenga en cuenta que el daemon yppassword debe estar ejecutándose para que los usuarios
puedan usar el comando yppasswd. El daemon yppasswdd es un servidor que recibe y ejecuta
solicitudes de nuevas contraseñas del comando yppasswd. Estas solicitudes requieren el
daemon para verificar la antigua contraseña del usuario y cambiarla. El daemon cambia la
contraseña en el archivo que se especifica en el parámetro FileName, que tiene el mismo
36
Módulo 5: Descripción general de los servicios de red
formato que el archivo /etc/passwd. Para hacer posible la actualización del mapa de
contraseñas del Servicio de Información de Red (NIS) desde máquinas remotas, el daemon
yppasswdd debe ejecutarse en el servidor master que contiene el mapa de contraseñas NIS. El
daemon yppasswdd no se ejecuta por defecto, ni puede iniciarse desde el daemon inetd como
otros daemons Llamada de Procedimiento Remoto (RPC). El daemon yppasswdd puede
iniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema
(SRC):
• startsrc -s yppasswdd
• stopsrc -s yppasswd
El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundo
comando configurará NIS en un Servidor Esclavo NIS.
37
Módulo 5: Descripción general de los servicios de red
38
Módulo 5: Descripción general de los servicios de red
5.4.1 Correo
El correo bien podría ser el más importante proceso de red de todos. El correo proporciona a
los usuarios un mecanismo para enviar y recibir correo electrónico (e-mail). Los servicios de
correo vienen en varias formas. A lo largo de los años, muchas compañías han desarrollado
métodos propietarios de intercambiar e-mail. Hoy, virtualmente todos los servicios de correo se
basan en TCP/IP o pueden al menos actuar como gateway entre los servicios de correo
propietarios y TCP/IP. La Figura representa cómo un cliente puede enviar correo a otro a
través de Internet usando servicios TCP/IP.
Por ejemplo, María tipea un e-mail a john@foo.com. El programa de correo de María envía el
correo a un servidor de correo usado por María. Se trata en general de un servidor de correo
ejecutado por el ISP de María o su compañía. El servidor de correo intenta entonces enviar el
mensaje a un servidor de correo usado por John. El servidor de correo de María usa la
información que se encuentra después del símbolo @ de la dirección de John para determinar
dónde enviar el mensaje. En este caso, el servidor de María busca servidores de correo que
manejen correo para foo.com. Una vez que el mensaje llega al servidor de correo de foo.com,
espera ahí hasta que el programa de e-mail de John lo recupera.
Los servicios de correo están compuestos por una combinación de los siguientes
componentes:
Sendmail es el nombre del MTA más popular usado en servidores UNIX y Linux. Sendmail se
basa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes y
enviar correo a otros servidores de correo. SMTP es parte de la suite de protocolos TCP/IP.
Clientes de correo populares (MUAs) incluyen a Microsoft Outlook, Eudora, y Pine. Los MUAs
pueden componer y enviar correo a los MTAs, como Sendmail. Los clientes de correo envían
correo a servidores usando SMTP.
El e-mail no se lee usualmente cuando un usuario ha iniciado sesión a una cuenta de shell en
el servidor de correo. En cambio, se usa software para recuperar el correo de una bandeja de
correo, que reside en el servidor. Para recuperar correo de un servidor de correo, los clientes
de correo remotos usan dos protocolos comunes:
39
Módulo 5: Descripción general de los servicios de red
Al implementar servicios de correo, recuerde que los clientes envían correo a los servidores
usando SMTP y recuperar correo de los servidores usando POP3 o IMAP.
Además, muchos servidores de correo incluyen otras funciones, incluyendo soporte para otras
actividades:
No es necesario que cada NOS de una red ejecute el servicio de correo. En general, solamente
un servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail para
todos los usuarios. Este servidor ejecuta el servicio de correo en todo momento, y los usuarios
se conectan al servidor cuando envían y leen e-mail. La Figura es una actividad de arrastrar y
colocar sobre agentes de correo comunes.
40
Módulo 5: Descripción general de los servicios de red
5.4.2 Impresión
Aunque el mundo se dirige rápidamente a una era electrónica, aún existe necesidad de
impresiones físicas de datos. En redes grandes y en algunas pequeñas, es impráctico
proporcionar una impresora a cada estación de trabajo. La solución es proporcionar impresoras
en red para soportar a todos los usuarios dentro de una locación física. Por esta razón, los
administradores de red usan servicios de impresión para ayudar a administrar estas impresoras
de red y sus respectivas colas de impresión.
41
Módulo 5: Descripción general de los servicios de red
de impresión en ocasiones puede ser larga, dependiendo del tamaño de los trabajos de
impresión introducidos en la cola antes que él. De esta manera, un servicio de impresión en red
proporcionará a los administradores del sistema las herramientas necesarias para administrar
la gran cantidad de trabajos de impresión que se enrutan a lo largo de toda la red. Esto incluye
la capacidad de priorizar, hacer pausa, e incluso borrar trabajos de impresión que están
esperando para ser impresos. Los servicios de impresión usualmente se confinan a un entorno
de intranet local por razones de mantenimiento y capacidad administrativa. La Figura muestra
un ejemplo del administrador de trabajos de impresión para Windows 2000.
La capacidad de compartir archivos mediante una red es un importante servicio de red. Existen
muchos protocolos y aplicaciones para compartir archivos en uso hoy. Dentro de una red
corporativa u hogareña, los archivos en general se comparten usando Windows File Sharing o
el protocolo Network File Sharing (NFS). En tales entornos, un usuario final puede ni siquiera
saber si un determinado archivo se encuentra en el disco rígido local o en un servidor remoto.
Windows File Sharing y NFS permiten a los usuarios mover, crear, y borrar archivos fácilmente
en directorios remotos.
En contraste a compartir archivos dentro de una red en el hogar o la oficina, compartir archivos
en Internet se efectúa a menudo usando el Protocolo de Transferencia de Archivos (FTP). FTP
es un protocolo cliente-servidor que requiere que los clientes inicien sesión antes de transferir
archivos. Los archivos siempre están disponibles con Windows File Sharing y NFS pero las
sesiones FTP se efectúan solamente en la duración de la transferencia de archivos. La mayoría
de los NOSs con capacidad TCP/IP incluyen servicios FTP, aunque los comandos soportados
por cada NOS pueden variar levemente.
Hoy, muchos usuarios finales comparten archivos usando protocolos peer-to-peer por Internet.
Gnutella es un ejemplo de protocolo de networking peer-to-peer. Los protocolos peer-to-peer
42
Módulo 5: Descripción general de los servicios de red
funcionan sin un servidor central. Cada host que participa en la red peer-to-peer es
considerado el igual del resto de los hosts. El networking peer-to-peer es popular entre los
usuarios hogareños, pero aún tiene que implementarse la tecnología como solución de negocio
difundida. Las redes peer-to-peer a menudo se basan en protocolos TCP/IP comunes para
compartir archivos. Por ejemplo, los peers Gnutella usan HTTP para descargar archivos de un
peer a otro. La Figura muestra un ejemplo de un dominio con los directorios y archivos
compartidos a los que puede accederse mediante una conexión peer-to-peer.
Aunque los clientes FTP deben iniciar sesión, muchos servidores FTP se configuran para
permitir un acceso anónimo. Cuando los usuarios acceden a un servidor anónimamente, no
necesitan tener una cuenta de usuario en el sistema. El protocolo FTP también permite a los
usuarios cargar, renombrar, y borrar archivos, por lo cual los administradores deben tener
cuidado al configurar un servidor FTP de controlar niveles de acceso.
FTP es un protocolo orientado a la sesión. Los clientes deben abrir una sesión con el servidor,
autenticarse, y después llevar a cabo una acción como descargar o cargar. Si la sesión del
cliente está inactiva durante un cierto tiempo, el servidor desconecta al cliente. Este periodo
43
Módulo 5: Descripción general de los servicios de red
inactivo se denomina tiempo vencido por inactividad. La longitud de un tiempo vencido por
inactividad FTP varía dependiendo del software.
Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comando
CLI estándar:
ftp computadora.compañía.com
o
ftp 123.45.67.90
Los servicios FTP en general no son habilitados por defecto en los NOSs. Esto se hace para
evitar que los administradores inadvertidamente hagan disponibles para la descarga archivos
restringidos. Además, los programas de servidor FTP han sido históricamente un blanco de los
DoS y otros ataques maliciosos. Los atacantes que intentan evitar que usuarios legítimos
obtengan acceso a un servicio, como un servicio FTP, caracterizan un ataque DoS. Ejemplos
incluyen a:
Un administrador de red deberá estar preparado para monitorear este tipo de actividad antes
de implementar un servicio FTP de alto perfil. La Figura muestra comandos FTP comunes.
Los Capítulos 9 y 10 describirán específicamente cómo configurar servicios FTP en Red Hat
Linux 7 y Windows 2000.
44
Módulo 5: Descripción general de los servicios de red
45
Módulo 5: Descripción general de los servicios de red
La World Wide Web es ahora el servicio de red más visible. En menos de una década, la World
Wide Web se ha convertido en una red global de información, comercio, educación y
entretenimiento. La Figura muestra un gráfico que representa el crecimiento exponencial de
Internet. Millones de compañías, organizaciones, e individuos mantienen sitios web en Internet.
Los sitios web son colecciones de páginas web almacenadas en un servidor o en un grupo de
servidores.
La World Wide Web se basa en un modelo cliente-servidor. Los clientes intentan establecer
sesiones TCP con servidores web. Una vez establecida una sesión, un cliente puede solicitar
datos al servidor. El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general las
solicitudes de los clientes y las transferencias de los servidores. Software cliente web incluye
navegadores web GUI, como Netscape Navigator e Internet Explorer. La Figura muestra un
ejemplo del navegador web Windows Explorer. Los clientes web también pueden ser
navegadores de texto. Un navegador de texto puede mostrar una red usando caracteres
tipográficos, pero no gráficos. Ejemplos de navegadores de texto incluyen a Lynx (usado en
sistemas UNIX/Linux) y navegadores web inalámbricos (en teléfonos celulares).
A principios de los '90, HTTP se usaba para transferir páginas estáticas compuestas de texto e
imágenes simples. Estas primeras páginas web estaban escritas casi exclusivamente usando
HyperText Markup Language (HTML). A medida que se desarrolló la World Wide Web, el rol de
HTTP se ha expandido. Los sitios web ahora usan HTTP para entregar contenido dinámico y
transferir archivos. Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensión
del protocolo HTTP que se usa para soportar datos enviados seguramente por Internet. HTTPS
está diseñado para enviar mensajes individuales con seguridad. Un ejemplo de Aplicación Web
que podría usar HTTPS es un banco que tiene sitios web para sus clientes que les permite
llevar a cabo transacciones financieras.
Las páginas web se hospedan en computadoras que ejecutan software de servicio web. Los
dos paquetes de software de servidor web más comunes son Microsoft Internet Information
Services (IIS) y Apache Web Server. Microsoft IIS sólo puede ejecutarse en una plataforma
Windows, mientras que Apache Web Server se usa en general en plataformas UNIX y Linux.
Existen docenas de otros programas de servidor web. Existe algún tipo de servicio web
disponibles para virtualmente todos los sistemas operativos actualmente en producción.
El uso más obvio de los servicios web es comunicarse usando Internet. Las compañías
publicitan y venden sus productos usando sitios web, las organizaciones hacen disponible
información, y las familias colocan fotos y diarios online para compartir con amigos. No
obstante, los servicios web también se usan en redes públicas o privadas para implementar
aplicaciones de computadoras, colaborar en proyectos, y administrar sistemas remotos. Las
siguientes secciones tratan redes World Wide Web privadas, llamadas Intranets, así como la
administración remota basada en la web. La Figura muestra un ejemplo del navegador web
Netscape Navigator.
46
Módulo 5: Descripción general de los servicios de red
47
Módulo 5: Descripción general de los servicios de red
5.4.6 Intranet
Los servicios web juegan un rol significativo en redes privadas y corporativas. Una organización
puede implementar una red World Wide Web privada con una variedad de propósitos:
Los servicios web juegan un rol significativo en redes privadas y corporativas. Una organización
puede implementar una red World Wide Web privada con una variedad de propósitos:
Las organizaciones en general no desean que tal información y servicios se hagan públicos en
Internet. En cambio, las organizaciones construyen servidores web para crear una intranet
privada. El prefijo en latín "inter" significa "entre", y así puede considerarse que la palabra
48
Módulo 5: Descripción general de los servicios de red
Internet significa literalmente "entre redes". Este significado literal tiene sentido, ya que Internet
proporciona una forma de interconectar diferentes redes de computadoras de todo el mundo.
La Figura proporciona un ejemplo de representación lógica de una Intranet. Existen varias
redes ubicadas en todo el mundo que están conectadas y usan su propia Intranet para
intercambiar información y mostrar páginas web, que es una alternativa mucho más segura a
mostrarlas en la Internet externa. El prefijo en latín "intra" significa "dentro", por lo tanto una
intranet es una red dentro de alguna frontera o límite.
Las intranets usan la misma tecnología usada por Internet, incluyendo HTTP sobre TCP/IP,
servidores web y clientes web. La diferencia entre una intranet e Internet es que las intranets
no permiten el acceso público a servidores privados.
Una forma de construir intranets es configurarlas para que sólo los usuarios en el sitio puedan
acceder a los servidores de intranet. Esto se logra en general usando un firewall Internet.
No obstante, puesto que muchos empleados trabajan en su casa o de viaje, las organizaciones
han hallado formas de extender las intranets más allá de las fronteras geográficas del edificio o
campus de la oficina. Este tipo de intranet, que permite a los usuarios de afuera conectarse a
los servidores web privados, a veces se llama Extranet.
Las extranets se configuran para permitir a los empleados y clientes acceder a la red privada
por Internet. Para evitar un acceso no autorizado a la red privada, los diseñadores de la
extranet deben usar una tecnología tal como un networking privado virtual. La Figura
proporciona un ejemplo de representación lógica de cómo se establece un Túnel Virtual
mediante Internet para proporcionar una conexión remota segura a la red interna de una
compañía. Una red privada virtual (VPN) hace posible para los empleados usar un cliente web
conectado a Internet para acceder a la red privada de manera segura. Las VPNs se basan en
software de cifrado, nombres de usuario, y contraseñas para asegurar que la comunicación
tenga lugar privadamente, y sólo entre usuarios autorizados. La Figura ilustra cómo una VPN
también puede usarse como un medio seguro de transferir datos de manera segura a otra
sucursal remota usando Internet como medio de transporte.
49
Módulo 5: Descripción general de los servicios de red
50
Módulo 5: Descripción general de los servicios de red
5.4.7 Extranet
Las extranets son una tecnología emergente que muchas de las más grandes corporaciones
del mundo están comenzando a construir. Proporcionan un medio de incluir al mundo exterior,
como clientes y proveedores, así como un medio de obtener valiosa investigación del mercado.
Por ejemplo, una intranet de una compañía puede estar vinculada a su sitio web externo (o
extranet). Esto les puede permitir obtener información acerca de un cliente que navega por su
sitio web. La información incluiría dónde están mirando en el sitio, qué productos toman como
muestra, qué procesos producen solicitudes de soporte técnico, o qué repuestos están
comprando. Las extranets son intranets llevadas al siguiente paso. Una intranet abarca la
compañía, mientras que la extranet puede abarcar el mundo. Las extranets pueden particionar
y separar datos de la compañía contenidos en la intranet de la compañía de los servicios web
ofrecidos al mundo mediante Internet. Unas pocas ventajas de una extranet para una compañía
podría ser el e-mail y los programas compartidos. Puede extender las capacidades de la
compañía para proporcionar soporte al cliente, así como e-commerce y ventas online. Uno de
los peligros obvios de las extranets es la seguridad, no obstante es posible proporcionar
seguridad con firewalls y contraseñas cifradas. Esto no garantiza que una extranet sea segura.
La Figura delinea algunos de los diversos tipos de redes que han sido tratados.
51
Módulo 5: Descripción general de los servicios de red
Se considera que los scripts son mucho más simples que los programas y aplicaciones
estándar que se encuentran en un NOS. El sistema operativo procesa secuencialmente las
líneas de código de un archivo script cada vez que se ejecuta el archivo. La mayoría de los
scripts están diseñados para ejecutarse desde la parte superior del archivo hasta la inferior sin
requerir ninguna entrada del usuario. Este proceso es bastante diferente a los programas
regulares, donde las líneas de código se compilan en archivos ejecutables, y la interacción del
usuario típicamente juega un rol fundamental. No obstante, el usuario o administrador de
sistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo no
tiene necesidad de la potencia de programación adicional que proporcionan. Los scripts
proporcionan un buen terreno medio, ofreciendo la capacidad de usar lógica de programación
estándar para ejecutar tareas simples y no interactivas.
Existen muchos lenguajes de scripting diferentes, y cada uno ofrece sus propias ventajas al
usuario:
52
Módulo 5: Descripción general de los servicios de red
Soluciones en Script
La mayoría de los usuarios de NOS promedio no crearán ni ejecutarán sus propios scripts. La
mayor parte del scripting es llevado a cabo por administradores de sistemas y usuarios
experimentados que se sienten cómodos con los conceptos de programación. Tienden a
construir tales scripts con el propósito de automatizar tareas específicas mediante la ejecución
de un único archivo script. Estos archivos script pueden luego programarse para que se
ejecuten a una hora determinada, cuando ocurre un evento, o para ser ejecutados
manualmente por el usuario. Los siguientes ejemplos demuestran casos comunes donde los
scripts son una solución apropiada:
Escribir un script en Windows 2000 y Linux se tratará en el Capítulo 10. La Figura delinea
algunos de los más importantes lenguajes de programación que se usan en algunos de los
sistemas operativos más importantes tratados en este curso.
53
Módulo 5: Descripción general de los servicios de red
Nombres de host
Los nombres de host y los servicios DNS que los sistemas informáticos ejecutan están todos
relacionados. El nombre de Internet que el DNS resuelve a la dirección IP también se
denomina nombre de host. Para los sistemas informáticos es más fácil trabajar con números,
por lo que las computadoras pueden muy fácil y rápidamente distinguir entre diferentes
computadoras y localizar diferentes computadoras usando una dirección IP binaria. Es un
proceso mucho más difícil para los seres humanos poder hacer esto. Ésta es la razón por la
cual los nombres de host se resuelven a direcciones IP mediante los servicios DNS. Por
ejemplo, si a un usuario se le dieran dos direcciones IP para dos computadoras, como
192.168.1.5 y 168.5.59.7, sería difícil distinguir a qué sistema informático representaran estas
direcciones IP. Especialmente si los servicios DHCP estuvieran habilitados lo que significa que
la dirección IP podría cambiar por momentos. Sería imposible para un administrador de sistema
o los usuarios finales mantener el rastro. Por otro lado, si el administrador del sistema o los
usuarios finales pudieran encontrar esta computadora usando un nombre de host como
fileserver_A o fileserver_B por ejemplo, el usuario podría distinguir muy fácil y rápidamente
entre sistemas informáticos. Los nombres de host también hacen fácil el localizar sistemas
específicos como servidores web o servidores FTP en Internet porque es mucho más fácil
recordar un nombre que una dirección IP.
54
Módulo 5: Descripción general de los servicios de red
Existen unas pocas reglas que es importante conocer respecto a los nombres de host. Los
nombres de host se componen de dos partes, de manera similar a como una dirección IP se
compone de dos partes. La primera parte del nombre de host se llama Nombre de la Máquina y
la segunda parte se llama Nombre de Dominio. El nombre de la máquina se refiere a la
computadora real mientras que el nombre de dominio se refiere a la colección de
computadoras a la cual pertenece la computadora específica. Los nombres de dominio son
únicos y son nombres registrados para su uso por parte de individuos, pequeños negocios y
corporaciones, que pueden asignar los nombres de máquina a sistemas dentro del dominio y
vincular esos nombres de máquina a direcciones IP.
Para comprender cómo funciona este proceso entre nombres de máquina y nombres de
dominio, es necesario comprender la estructura jerárquica de los dominios de Internet. La
estructura está compuesta de Dominios de Nivel Superior (TLDs), que se consideran la parte
superior del "árbol-dominio". Ejemplos de TLDs son cosas como .com, .edu, .gov, o .mil, por
ejemplo. Los usuarios estarán probablemente familiarizados con estos nombres si alguna vez
han estado en Internet. Dentro de cada TLD hay diversos nombres de dominio registrados que
representan a individuos específicos, pequeños negocios, corporaciones y organizaciones
como cisco.com o linux.com por ejemplo. Estos dominios aún se dividen en subdominios más
pequeños dentro del dominio como SanJose.Cisco.com o Phoenix.Cisco.com por ejemplo. La
estructura de dominio y subdominio representa agrupaciones lógicas de computadoras dentro
de las compañías u organizaciones. Incluso los subdominios pueden dividirse en subdominios
más pequeños.
Los nombres de host usualmente son asignados por administradores de sistema o tendrán
convenciones de nombrado especificadas que se usan para identificar las computadoras según
quién las usa, para qué se las usa, o en qué departamento se encuentran. El administrador del
sistema usualmente hace esta convención de nombrado de modo tal que cada computadora
del dominio pueda ser fácilmente identificada. Por esta razón es muy raro que cualquier
computadora de una red que es parte del dominio tenga sus nombres de host configurados por
el usuario. Existen algunas instancias que, si se está usando DHCP, los nombres de host
pueden asignarse automáticamente. No obstante, estos no se hace por lo general ya que los
nombres de host son usualmente controlados por el administrador del sistema y deben
configurarse manualmente.
BIND es una sigla para el proyecto "Berkeley Internet Name Domain" que mantiene a la suite
de software relacionada con DNS que se ejecuta bajo Linux. El programa mejor conocido en
BIND es "named", el daemon que responde a las consultas DNS desde máquinas remotas.
Una vez que BIND ha sido instalado, la primera cosa que hacer sería iniciar el BIND de la
siguiente manera:
# /etc/init.d/named start
Para configurar BIND para que se inicie automáticamente cuando el servidor arranca use el
siguiente comando:
55
Módulo 5: Descripción general de los servicios de red
El archivo /etc/resolv.conf es usado por clientes DNS (servidores que no ejecutan BIND) para
determinar tanto la ubicación de su servidor DNS como los dominios a los cuales pertenecen.
En general tiene dos columnas, la primera contiene una palabra clave y la segunda contiene el
o los valor(es) deseado(s) separados por comas. Una lista de las palabras clave se muestra en
la Figura .
• Definiciones del archivo de la zona hacia delante que enumera los archivos para
mapear dominios a direcciones IP
• Definiciones del archivo de la zona en reversa que enumera los archivos para mapear
direcciones IP a dominios
dig
La utilidad dig (buscador de información de dominio) es una flexible herramienta para interrogar
servidores de nombre DNS. Lleva a cabo búsquedas DNS y muestra las respuestas que son
devueltas por el o los servidor(es) de nombre que fueron consultado(s). La mayoría de los
administradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de su
flexibilidad, facilidad de uso y claridad de resultados. Otras herramientas de búsquedas tienden
a tener menos funcionalidad que dig. A menos que se le indique que consulte un servidor de
nombre específico, dig probará cada uno de los servidores enumerados en /etc/resolv.conf.
• servidor El nombre o dirección IP del servidor de nombre a consultar. Ésta puede ser
una dirección IPv4 en notación decimal de punto o una dirección IPv6 en notación
delimitada por dos puntos. Cuando el argumento del servidor proporcionado es un
nombre de host, dig resuelve ese nombre antes de consultar al servidor de nombre. Si
no se proporciona ningún argumento de servidor, dig consulta /etc/resolv.conf y
consulta los servidores de nombre enumerados ahí. La respuesta del servidor de
nombre se muestra.
• nombre El nombre del registro de recursos donde hay que buscar.
• tipo Indica qué tipo de consulta se requiere - ANY, A, MX, SIG, etc. tipo puede ser
cualquier tipo de consulta válido. Si no se proporciona ningún argumento tipo, dig
llevará a cabo una búsqueda de un registro A.
56
Módulo 5: Descripción general de los servicios de red
5.4.10 DHCP
57
Módulo 5: Descripción general de los servicios de red
Linux tiene la capacidad de usar cualquiera de tres clientes DHCP, pump, dhclient o dhcpd. No
todas las distribuciones de Linux contendrán a los tres. Algunas tendrán los tres, algunas
solamente dos, y otras solamente uno. No obstante, todas las distribuciones tienen un cliente
DHCP por defecto que se usa, si el usuario eligió la opción de usar DHCP durante el proceso
de instalación. Las distribuciones que vienen con varios clientes DHCP permiten
intercambiarlos quitando el viejo paquete y simplemente instalando el nuevo.
BOOTPROTO="dhcp"
Cuando DHCP inicia, lee el archivo /etc/dhcp.conf. Usa los comandos que hay aquí para
configurar su red. Normalmente puede encontrarse una copia de muestra de dhcpd.conf en el
siguiente directorio que siempre puede usarse como guía.
Antes de iniciar el servidor DHCP por primera vez, fallará a menos que haya un archivo
dhcpd.leases existente. Use el siguiente comando para crear el archivo si no existe.
Una vez que el daemon DHCP se ha instalado, lo primero que hacer sería iniciar DHCP de la
siguiente manera:
# /etc/init.d/dhcpd start
Para configurar dhcpd para que inicie automáticamente cuando el servidor arranca, use el
siguiente comando:
58
Módulo 5: Descripción general de los servicios de red
5.4.11 Dominios
El concepto de dominio no incluye simplemente computadoras que están unas junto a otras, o
en una locación específica, o incluso en la misma LAN, aunque puede. También puede incluir
computadoras y servidores ubicados en diferentes locaciones en el mundo que pueden
comunicarse entre sí con diversos tipos de conexiones para mantener una base de datos
sincronizada. La idea de dominio no es física, sino más bien una agrupación lógica de
computadoras y servidores de la compañía (ver Figura ). Los dominios tienen varias ventajas:
59
Módulo 5: Descripción general de los servicios de red
Resumen
Este capítulo trató los servicios de red. Algunos de los conceptos importantes a retener de él
son los siguientes:
Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente a
recursos compartidos. El siguiente capítulo trata las características de los NOSs.
60