Beruflich Dokumente
Kultur Dokumente
PROYECTO
INTRODUCCION
1. OBJETIVOS
1.1 Generales
1.2 Específicos
2. MARCO TEORICO
2.1 Servicio de Nombres de Dominio (DNS)
2.2 Servicio Web (Portal Corporativo) (WEB)
2.3 Servicio de configuración dinámica de Host (DHCP)
2.4 Servicio de transferencia de Archivos (FTP)
2.5 Servicio de transferencia de archivos trivial (TFTP)
2.6 Servicio de Impresión
2.7 Servicio de archivos y recursos compartidos distribuido (DFS)
2.8 Servicio AAA
2.9 Servicio de almacenamiento de datos (NAS)
2.10 Servicio de telefonía VoIP (Planta PBX - Asterisk)
2.11 Servicios de Terminal Server en Windows
2.12 Servicios de acceso remoto seguro (SSH)
3. CONCEPTOS
3.1 MYSQL
3.2 PHP
3.3 Hosting Virtual
3.4 NTP
3.5 Enjaulamiento de usuarios en un servidor FTP
3.6 Directorios virtuales en FTP
3.7 FTP anónimo
3.8 RADIUS
3.9 Asterisk
4.0 Conclusiones
BIBLIOGRAFIA
INTRODUCCION
Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute
completamente.
1. OBJETIVOS
1.1 GENERALES:
1.2 ESPECIFICOS:
Agregar los servicios Servidor DNS, WEB, DHCP, FTP, TFTP, Impresión,
Archivos y recursos compartidos, AAA, NAS, Telefonía VoIP, Terminal
Services y SSH a cada una de las subredes destinadas a las diferentes sedes
de la empresa.
SERVIDOR DNS
DOMINIO
DOMINIO RAÍZ
Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces se
representa en nombres DNS mediante un punto (.) para designar que el nombre se
encuentra en la raíz o nivel más alto de la jerarquía de dominios.
DOMINIO DE NIVEL SUPERIOR
Cuando un servidor está procesando una consulta recursiva, se le podría pedir que
distribuya varias solicitudes para encontrar la respuesta definitiva. En el caso más
desfavorable para resolver un nombre, el servidor de nombres local empieza en la
parte superior del árbol DNS con uno de los servidores de nombres raíz y va bajando
hasta encontrar los datos solicitados.
El servidor almacena en la caché toda la información que recibe durante este proceso
durante un período especificado en los datos devueltos. Este intervalo de tiempo se
denomina período de vida (TTL, Time to Live) y se especifica en segundos. El
administrador del servidor para la zona principal que contiene los datos decide el TTL
para los datos. Los valores de TTL menores ayudan a asegurar que la información
acerca del dominio es más coherente en la red, en caso que estos datos cambien a
menudo. No obstante, un período de vida menor incrementa la carga en los servidores
de nombres que contienen el nombre y también incrementa el tráfico de Internet.
Puesto que los datos se almacenan en la caché, los cambios efectuados en registros
de recursos podrían no estar disponibles inmediatamente en todo Internet.
COMPONENTES
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro servidor
si no disponen de la dirección solicitada.
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
Recursiva
Iterativa
En las consultas recursivas, consisten en la mejor respuesta que el servidor de
nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su
caché) buscando los datos solicitados.
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus
datos locales, por lo que busca un servidor raíz y repite el mismo proceso básico
(consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la
respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor
en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida
para determinar cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
WKS - Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782
Telnet: puertoTCP 23
DNS DINÁMICO
SERVIDOR WEB
FUNCIONAMIENTO
1. Espera peticiones en el puerto TCP indicado (el estándar por defecto para
HTTP es el 80).
2. Recibe una petición.
3. Busca el recurso.
4. Envía el recurso utilizando la misma conexión por la que recibió petición.
5. Vuelve al segundo punto.
Un servidor web que siga el esquema anterior cumplirá todos los requisitos básicos de
los servidores HTTP, aunque sólo podrá servir ficheros estáticos.
A partir del anterior esquema se han diseñado y desarrollado todos los servidores de
HTTP que existen, variando sólo el tipo de peticiones que pueden atender, en función
de que sean o no sean multi-proceso o multi-hilados, etc. A continuación se detallan
algunas de las características básicas de los servidores web, que amplían, obviamente
el esquema anterior.
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para
realizar aplicaciones Web. La razón es que, al ejecutarse ésta en el servidor y
no en la máquina del cliente, éste no necesita ninguna capacidad añadida,
como sí ocurre en el caso de querer ejecutar aplicaciones java script o java. Así
pues, cualquier cliente dotado de un navegador Web básico puede utilizar este
tipo de aplicaciones.
El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a
confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo
Instalar un servidor Web en nuestro PC nos permitirá, entre otras cosas, poder montar
nuestra propia página Web sin necesidad de contratar hosting, probar nuestros
desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto
(aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar
alguno de los programas basados en Web tan interesantes que están viendo la luz
últimamente.
El problema de usar nuestro ordenador como servidor Web es que conviene tenerlo
encendido permanentemente (para que esté accesible de forma continua como la
mayoría de los sitios Web), con el consiguiente coste debido al consumo de
electricidad (conviene tener en cuenta que hay alojamientos Web gratuitos, incluso sin
publicidad y con interesantes funciones).
SERVICIO DE FICHEROS ESTÁTICOS
Todos los servidores web deben incluir, al menos, la capacidad para servir los ficheros
estáticos que se hallen en alguna parte del disco. Un requisito básico es la capacidad
de especificar qué parte del disco se servirá. No resulta recomendable que el
programa servidor obligue a usar un directorio concreto, aunque sí puede tener uno
por defecto.
Todos los servidores web deben incluir, al menos, la capacidad para servir los ficheros
estáticos que se hallen en alguna parte del disco. Un requisito básico es la capacidad
de especificar qué parte del disco se servirá. No resulta recomendable que el
programa servidor obligue a usar un directorio concreto, aunque sí puede tener uno
por defecto.
PROTOCOLOS ADICIONALES
Algunos servidores, no sólo atienden y sirven peticiones HTTP (y HTTPS), sino que
pueden servir también peticiones basadas en otros protocolos o en protocolos
implementados sobre HTTP. Algunos de estos protocolos pueden ser requisitos
fundamentales de nuestro sistema (en función de nuestras necesidades) y decantar
nuestra elección de un programa servidor.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente
mantener estado. Para esto se usan las cookies, que es información que un servidor
puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir
la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden
guardarse en el cliente por tiempo indeterminado.
ASP(Active Server Pages): También conocido como ASP clásico, es una tecnología
de Microsoft del tipo "lado del servidor" para páginas Web generadas dinámicamente,
que ha sido comercializada como un anexo a Internet Information Services (IIS).
ColdFusion es una herramienta que corre en forma concurrente con la mayoría de los
servidores Web de Windows, Mac OS X, Linux y Solaris (también en servidores Web
personales en Windows 98 y puede ser usado para intranets). El servidor de
aplicaciones Web de ColdFusion trabaja con el servidor HTTP para procesar
peticiones de páginas Web. Cada vez que se solicita una página de ColdFusion, el
servidor de aplicaciones ColdFusion ejecuta el guión o programa contenido en la
página.
SERVIDOR DHCP
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero
desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una
red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los
archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede
devolver parámetros BOOTP o la configuración específica a un determinado host.
CARACTERÍSTICAS
La primera vez que se agrega un cliente DHCP a la red, éste solicita los datos de
configuración de direcciones IP a un servidor DHCP. Cuando el servidor
DHCP recibe la solicitud del cliente, el servidor selecciona una dirección IP de un
intervalo de direcciones que el administrador ha definido en el ámbito correspondiente.
El servidor DHCP ofrece estos datos de configuración de direcciones IP al cliente
DHCP.
1. Descubrimiento DHCP.
2. Oferta DHCP.
3. Solicitud DHCP.
4. Reconocimiento DHCP o reconocimiento negativo DHCP.
En la primera, un equipo cliente inicia inicializa TCP/IP por primera vez. En el segundo
caso, al cliente se le deniega su concesión al intentar renovarla. (Por ejemplo, es
posible denegar una renovación a un cliente cuando éste se traslada a otra subred.)
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo
será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP
fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el
servidor DHCP.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione.
En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el
cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
ASIGNACIÓN DE DIRECCIONES IP
SERVIDOR FTP
SERVIDOR FTP
Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII,
es decir, en texto plano.
FTP es un servicio orientado a conexión concurrente que funciona sobre dos puertos
21 para el intercambio de comandos y 20 para los datos. La estructura general de
funcionamiento es la que se muestra en la siguiente figura.
Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a
continuación:
Observamos que intervienen tres elementos:
Servidor FTP: Máquina a la que nos queremos conectar y que debe aceptar
sesiones FTP. Debe ser una máquina en la que esté activo el servicio FTP.
Cliente FTP: Máquina con la que nos conectamos al servidor FTP. Está
compuesta por los siguientes elementos:
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,
en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure
File Transfer Protocol)
Los que ofrecen sus servicios a ciertos usuarios. Por ejemplo, si uno quisiera
actualizar su página web debería conectarse al servidor en donde la pagina
está almacenado e identificarse con nombre y contraseña.
Estos ordenadores, que permiten que se acceda a ellos mediante 'FTP
anonymous', disponen de multitud de ficheros de todo tipo, abarcan un sin fin
de temas, al igual que ocurre con los servidores WWW. Ten en cuenta que,
muchas veces, cuando "picas" en un enlace en una página WWW te estás
trayendo un fichero de un servidor FTP anónimo (siempre que el enlace
empiece con "ftp://").
CLIENTE FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea
el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta
en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas
operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay
disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos
navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con
servidores FTP no anónimos utilizar un programa cliente.
FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o
Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por
el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso
envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el
cliente establece una conexión con el servidor mediante el puerto 21, que establece el
canal de control.
MODO ACTIVO
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera que el servidor pueda abrirle una
conexión de datos por donde se transferirán los archivos y los listados, en el puerto
especificado.
SERVIDOR TFTP
TFTP son las siglas de Trivial File transfer Protocol (Protocolo de transferencia de
archivos trivial).
Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP
que utiliza el puerto 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticación o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "OCTET" y "mail",
de los que los dos primeros corresponden a los modos "ASCII" e "imagen"
(binario) del protocolo FTP.
SESIÓN TFTP
Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor,
aunque se considera servidor a aquel que abre el puerto 69 en modo UDP, y cliente a
quien se conecta.
El servidor TFTP utiliza como dirección destino una dirección de difusión general
dirigida por subred.
También utiliza un puerto conocido públicamente como puerto de los datagramas
enviados a los clientes que han solicitado la opción de difusión general de subred. Los
clientes están a la escucha y reciben los datagramas en el puerto conocido
públicamente. La palabra clave correspondiente al puerto conocido públicamente es
subntbcst_tftp y su valor decimal es 247.
El servidor TFTP envía datagramas de difusión general dirigida por subred a los
clientes que solicitan la opción de difusión general de subred. Los puertos origen
desde los que el servidor TFTP envía los datagramas no tienen por qué ser exclusivos.
Se pueden asignar de manera arbitraria.
Blksize
Palabra clave blksize terminada en nulo (0h), seguida del tamaño de bloque solicitado
y representada como serie ASCII terminada en nulo. Esta opción pide un tamaño de
bloque para la transferencia de archivo solicitada, en vez de utilizar el valor por
omisión, que es 512.
Sbroadcast
Tsize
Blksize
Palabra clave blksize terminada en nulo (0h) y seguida del tamaño de bloque que se
utiliza para la transferencia de este archivo. Viene representada por una serie ASCII
terminada en nulo. Es la respuesta a un tamaño de bloque solicitado, y el valor que se
devuelve aquí puede ser menor que el tamaño de bloque solicitado. El servidor
determina el tamaño de bloque de la transferencia tomando como base el tamaño de
bloque solicitado, el tamaño máximo de bloque configurado y, posiblemente, las
transferencias de difusión general de subred que ya está en curso.
Sbroadcast
Palabra clave sbroadcast terminada en nulo, seguida de una serie ASCII terminada en
nulo que incluye los siguientes campos separados mediante una coma.
Puerto
Sbid
Mc
Los clientes a los que no se ha indicado que son el cliente maestro responden a un
paquete OACK con un ACK en el que el número de bloque se establece en cero.
Nota: El cliente también puede determinar el tamaño del archivo y el último bloque de
una transferencia cuando recibe un bloque que contiene menos datos que el tamaño
de bloque.
Número _bloque
Número binario de 2 bytes, en el orden de bytes de la red, que indica el número de un
determinado bloque de datos.
Sbid
Datos
Son los datos de este bloque de la transferencia de archivo. Con la salvedad del último
bloque del archivo, el tamaño de los datos es igual al tamaño de bloque de la
transferencia. El último bloque del archivo debe ser menor que el tamaño de bloque,
aunque ello signifique que la longitud de los datos del último bloque es cero. Sin
embargo, el servidor podría no haber terminado de difundir bloques después de
difundir el último bloque del archivo.
El control se puede transferir a otro cliente del mismo grupo de archivos de difusión
general de subred que aún no haya recibido todos los bloques del archivo.
OPCIÓN DE DIFUSIÓN GENERAL DE SUBRED DE TFTP
La opción de difusión general de subred de TFTP proporciona una solución para este
problema. Esta opción permite al servidor difundir el código de arranque a las Network
Stations utilizando una subred.
Con la difusión general dirigida por subred, los paquetes de datos de difusión general
de subred se difunden una vez entre los direccionadores hasta que llegan a la subred
en la que residen las Network Stations. Llegados a este punto, el direccionador situado
en la subred destino difunde los paquetes de datos a las Network Stations que están
en la subred. Los sistemas principales no interesados de la subred desechan los
paquetes de datos. Los paquetes se suelen desechar por la capa IP del sistema
principal una vez que esta determina que no hay ninguna aplicación a la que le
interese recibir datos en el puerto al que se dirigió la difusión general. En la figura se
ilustra una difusión general dirigida por subred. Esta solución puede reducir
drásticamente el tráfico de red y también el tiempo que necesitan las Network Stations
para arrancar cuando hay muchas que lo quieren hacer de manera simultánea.
La opción de difusión general de subred de TFTP permite a los clientes entrar a formar
parte de un grupo de archivos de difusión general. También les permite recibir todos
los bloques ulteriores de un archivo hasta que el cliente pasa a ser el cliente maestro.
Un cliente pasa a ser el cliente maestro cuando recibe del servidor TFTP un paquete
de reconocimiento de opción (OACK) que indica que es el cliente maestro.
Los clientes deben hacer un seguimiento de los bloques que reciben. Un cliente,
cuando pasa a ser el cliente maestro, puede solicitar los bloques que no ha recibido. El
cliente maestro, para solicitar bloques, envía paquetes ACK que incluyen el número
del bloque anterior al bloque que necesita el cliente maestro.
Por ejemplo, si el cliente quiere el bloque número 5, envía un paquete ACK con el
número de bloque 4. El cliente, al recibir un paquete OACK que le indica que es el
cliente maestro, debe enviar un ACK que solicite el primer bloque que necesita. A
partir de ese momento, el cliente debe solicitar los bloques por orden ascendente,
aunque no es necesario que los pida de manera consecutiva. El cliente maestro sigue
enviando paquetes ACK al servidor para indicar el próximo bloque que necesita. Una
vez que ha recibido todos los bloques necesarios, el cliente maestro envía un ACK con
el número del último bloque del archivo que se está transfiriendo. Cuando el servidor
recibe un ACK con el número del último bloque del archivo que se está transfiriendo,
se considera que se ha completado la transferencia al cliente que envía el ACK. Un
cliente puede terminar la transferencia en cualquier momento si envía un ACK
correspondiente al último bloque o si envía un paquete de error (ERR). El cliente
puede terminar esta transferencia sea o no el cliente maestro.
SERVICIO DE IMPRESIÓN
Definición
Es un concentrador, o más bien un servidor, que conecta una impresora a red, para
que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC
para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora tanto para interfaz paralela, como por
USB. Un equipo de una red que controla uno o más impresoras. Es una de las piezas
del sistema operativo de red o un complemento en la utilidad que almacena la salida
de impresión de la imagen de las máquinas de los usuarios y se alimenta a la
impresora un trabajo a la vez. El ordenador y sus impresoras son conocidas como un
servidor de impresión "o un servidor de archivos con" servicios de impresión. "
Un dispositivo de hardware que permite a una impresora que se encuentra en
cualquier parte de la red. Disponible como un plug-in de la tarjeta para impresoras que
dispongan de una ranura de expansión o como una unidad externa que se conecta al
puerto paralelo de la impresora, servidores de impresión tienen un puerto Ethernet
para conexión de red. El servidor de impresión utiliza la memoria de la impresora a la
cola de los trabajos de impresión.
TIPOS DE SERVIDORES
El servidor de impresión AXIS 5550 de dos puertos es una solución perfecta para
imprimir en organizaciones grandes y redes empresariales, ya que ofrece la
conectividad para compartir en red las impresoras con conexión USB y paralelo más
modernas.
Compatible prácticamente con todos los entornos de red, el AXIS 5550 ofrece soporte
multiprotocolo para imprimir directamente desde todo tipo de aplicaciones. La interfaz
basada en Web es multilingüe y soporta HTTPS para una administración segura de los
servidores de impresión.
Servidor de impresión anónimo
Un proceso que puede plantear dificultades. Los servicios básicos que proporcionan
estos servidores requieren los protocolos de Bloque de mensajes del servidor (SMB) y
Sistema común de archivos de Internet (CIFS). Estos dos protocolos pueden ofrecer
una gran cantidad de información a los usuarios no autenticados. A menudo, estos
protocolos están deshabilitados en los servidores de impresión en entornos Windows
de alta seguridad.
Sin embargo, será difícil tanto para los administradores como para los usuarios
obtener acceso a los servidores de impresión si estos protocolos se deshabilitan en
su entorno.
La mayor parte de los parámetros que se describen en este capítulo se configuran y
aplican mediante Directiva de grupo. Un objeto de directiva de grupo (GPO) que
complementa la Directiva de línea de base de servidores miembro (MSBP) puede
vincularse a las unidades organizativas (UO) apropiadas que contengan los servidores
de impresión con el fin de proporcionar la configuración de seguridad necesaria para
esta función de servidor. Este capítulo sólo trata aquellas configuraciones de la
directiva que varían del MSBP.
CUPS: El Servicio de Impresión Común para Unix (CUPS) [v] brinda el soporte de una
capa de impresión portátil para sistemas Unix, ofreciendo interfaces de comandos
compatibles con los servicios de Unix System V y los de Unix BSD. Este servicio es el
utilizado actualmente en la mayoría de distribuciones de Linux.
Las características principales de CUPS son:
Utiliza el Protocolo para Impresión en Internet (IPP) como base para la gestión
de los trabajos de impresión.
Garantiza la compatibilidad con Unix System V (lp) y con Unix BSD (LPR).
Soporta interfaz vía web.
DFS
Distributed File System (Sistema de archivos distribuido)
Modelo de acceso remoto: este tipo de modelo consiste en que todas las
operaciones (abrir y cerrar, leer y escribir, etc.)
Debemos tener en cuenta que el solo hecho de compartir archivos puede traer dos
problemas principales por resolver: el permiso de acceso y la gestión de los accesos
simultáneos.
Permisos de Accesos:
Un sistema de archivos distribuidos provee al usuario de una herramienta flexible que
permite compartir archivos extensos entre ellos. Esta herramienta actualmente
utilizada con mucho éxito (pero con algunas deficiencias) no es más que una lista de
derechos de acceso los cuales pueden ser asignados a un usuario en particular para un
archivo en particular. Estos derechos de acceso se muestran en la siguiente tabla:
Todos: Es decir, todos los usuarios que tengan acceso al sistema. Los
archivos son públicos.
Existen hasta cuatro métodos para utilizar los archivos compartidos en un sistema
distribuido:
Semántica de UNIX: En la que cada operación en un archivo es visible a todos
los procesos de manera simultánea. Esto implica que cada operación cumpla un
estricto orden con respecto al tiempo, puesto que el archivo es actualizado
inmediatamente después de realizada cada operación.
Uso de Archivos
Existen diferentes formas de utilizar los archivos, pero también existen dos formas de
medir el grado de utilización de cada uso que se le puede dar a un archivo. Estas
formas son: mediciones estáticas y mediciones dinámicas.
Las propiedades más comunes de los sistemas de archivos son las siguientes:
Servidores sin Estado: Consiste en que cuando un cliente envía una solicitud a un
servidor, éste la lleva a cabo, envía la respuesta y elimina de sus tablas internas toda
la información correspondiente a dicha solicitud. El servidor no guarda la información
relativa a los clientes entre las solicitudes.
VENTAJAS:
Tolerancia de fallas
No necesita llamadas OPEN/CLOSE
No se desperdicia el espacio del servidor en tablas
No existe límite para el número de archivos abiertos
No hay problemas si un cliente falla
Servidores con Estado: Conservan la información de estado de los clientes
entre las solicitudes. Esto es lo que ocurre en los sistemas centralizados.
Mensajes de solicitud más cortos
Mejor desempeño
Es posible la lectura adelantada
Es posible la cerradura de archivos
OCULTAMIENTO
En un sistema cliente – servidor, en el que cada uno cuenta con su memoria principal
y un disco, pueden almacenarse los archivos o partes de ellos en cuatro lugares
diferentes: el disco del servidor, la memoria principal del servidor, el disco del cliente o
la memoria principal del cliente.
Cuatro lugares para guardar archivos o partes de ellos; cada lugar en donde se guarde
los archivos presenta ventajas y desventajas respecto a la velocidad de transferencia.
Aun así, se puede lograr un mejor desempeño ocultando (conservando) los archivos
en la memoria principal del servidor. Como la memoria principal siempre es de menor
capacidad que el disco, entonces debe implementarse un algoritmo para decidir qué
archivos o partes de ellos permanecerán en el caché del servidor.
Este algoritmo deberá resolver dos problemas que se presentarán: Uno de los
problemas es el tamaño de la unidad que administra el caché, ya que puede
administrar archivos completos o bloques del disco. Si se ocultan los archivos
completos, éstos se pueden almacenar en forma adyacente en el disco (o al menos
pedazos muy grandes), lo cual permite transferencias a alta velocidad entre la
memoria y el disco, así como un buen desempeño en general. Sin embargo, el
ocultamiento de bloques de disco utiliza el caché y el espacio en disco en forma más
eficiente.
El segundo problema es que el algoritmo debe decidir qué hacer si se utiliza toda la
capacidad del caché y hay que eliminar a alguien. En este caso podría utilizarse
cualquiera de los dos algoritmos de ocultamiento, pero como las referencias al caché
son poco frecuentes comparadas con las referencias a memoria, por lo general es
factible una implantación exacta de LRU mediante punteros (listas enlazadas).
RÉPLICA
Los cambios tecnológicos de los últimos años pueden traer también cambios muy
importantes en los sistemas de archivos distribuidos. Además con el rápido avance
que se da en las redes de comunicaciones y su incremento en el ancho de banda la
creación de paquetes que ofrecen la compartición de archivos es común de
encontrarse en el mercado. En la industria, el esquema más solicitado es aquel que
permite acceder a los grandes volúmenes de información de los grandes servidores
desde los computadores personales o convencionales y desde otros servidores.
Es por eso que la principal solución que adoptada por las pequeñas empresas es
contar con Novell NetWare en un servidor 486 o superior y acceder a los archivos
desde máquinas similares.
Entre los sistemas de archivos distribuidos más populares que existen en la
actualidad, tenemos los que nos proporciona NetWare, tales como:
Remote Filke Sharing (RFS en UNIX)
Network File System (de Sun Microsystems)
Andrew File System (AFS)
Hardware reciente
Existen muchos dispositivos hardware que en los últimos años están abaratando sus
costos, tales como las memorias. Esto mejoraría circunstancialmente los actuales
servidores de archivos puesto que se podrá adquirir gran cantidad de gigabytes de
memoria, aunque todavía se presente el problema de que la memoria sea volátil, es
decir, que cuando se apaga el sistema se borran los archivos.
Una nueva innovación en hardware son los discos ópticos que ahora pueden ser
utilizados más de una vez. Aunque son un poco más caros que las cintas de video
siempre han sido un aporte importante para los sistemas de archivos, principalmente
en el soporte de backups.
Otro desarrollo importante en hardware son las redes de fibra óptica de alta velocidad
que agilizarían la transferencia de archivos y se podría prescindir de la memoria
caché. Esto también simplificaría en mucho el software a utilizarse en los sistemas de
archivos distribuidos.
Existen muchas más innovaciones tecnológicas que poco a poco harán más eficiente
el manejo y administración de los sistemas de archivos, por lo que en el futuro se
podría aun encontrar diversos tipos de soluciones específicas para un sistema
determinado por sus propias características y requerimientos.
Escalabilidad
Un sistema de archivos debería funcionar tanto para una docena de equipos como
para varios millares. Igualmente no debería ser determinante el tipo de red utilizada
(LAN o WAN) ni las distancias entre los equipos.
Aunque este punto sería muy necesario, puede que las soluciones impuestas para
unos cuantos equipos no sean aplicables para varios otros. De igual manera, el tipo de
red utilizada condiciona el rendimiento del sistema, y podría ser que lo que funcione
para un tipo de red, para otro necesitaría un diseño diferente.
La mayor parte del trabajo que se realiza actualmente en los sistemas distribuidos se
basa en los sistemas alojados en redes LAN. La tendencia en el futuro es que
veremos conectados entres sí muchos sistemas distribuidos LAN con el fin de formar
sistemas distribuidos transparentes a través de todo el mundo. Pero para esto tendría
que tomarse como punto de importancia el hecho de que no todos los países utilizan
un mismo tipo caracteres para sus archivos, es decir, si en Latinoamérica utilizamos
los códigos ASCII, puede ser que en otras partes del mundo no se utilice este mismo
concepto, lo que produciría una incompatibilidad de datos.
Por otro lado, también es importante el cambio que se producirá en las aplicaciones,
puesto que la mayoría de experimentos que actualmente se realizan en las
universidades están basados en sistemas parecidos a UNIX.
Un problema que se presentará aun mucho más tiempo es que la conexión de fibra
óptica tardará muchos años en instalarse en todos los rincones del planeta y también
la existencia de una red de mayor ancho de banda será difícil y costosa de
implementar pues no se cuenta, todavía, con una mayor aceptación del potencial
público usuario.
Usuarios móviles
Tolerancia de fallas
Para que los sistemas de archivos cumplan con este requisito, deberá existir o
implementarse una consistente infraestructura de hardware lo cual permita a los
sistemas ser realmente confiables y seguros en cuanto a tiempo de funcionamiento
efectivo se refiere.
SERVICIO AAA
Definición
Autenticación
La Autenticación es el proceso por el que una entidad prueba su identidad ante otra.
Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda
un servidor (ordenador). La Autenticación se consigue mediante la presentación de
una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en
posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas
credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens),
los Certificados Digitales, ó los números de teléfono en la identificación de llamadas.
Autorización
Contabilización
TIPOS DE SERVIDORES
Servidores del AAA adentro CDMA las redes de datos son las entidades que
proporcionan Internet Protocol Funcionalidad (IP) para apoyar las funciones de la
autentificación, de la autorización y de la contabilidad. El servidor del AAA en la
arquitectura de red sin hilos de datos de CDMA es similar a HLR en la arquitectura de
red sin hilos de la voz de CDMA.
Corredor AAA (B-AAA) - Actos como intermediario al tráfico del AAA del
poder entre las redes del socio que vagan (es decir, entre el servidor de H-AAA
en la red casera y el servidor de V-AAA en la red de la porción). Los servidores
de B-AAA se utilizan en redes de CRX para permitir a abastecedores de CRX
ofrecer funciones del establecimiento de la facturación.
AAA casero (H-AAA) - El servidor del AAA en la red casera de los roamer. El
H-AAA es similar al HLR en voz. El H-AAA almacena la información de perfil de
usuario, responde a las peticiones de la autentificación, y recoge la información
de contabilidad.
Los servidores actuales del AAA comunican usar RADIO protocolo. Como tal, TIA las
especificaciones refieren a los servidores del AAA como servidores del RADIO.
Sin embargo, se espera que los servidores futuros del AAA utilicen un protocolo del
sucesor al RADIO conocido como Diámetro.
Elementos o componentes que conforman el servicio
RADIUS
NAS
Además, tiene casi todas las opciones que un usuario puede necesitar:
NAS
NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (Servidor) con ordenadores personales o servidores clientes a través de una
red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar
acceso con los protocolos CIFS, NFS, FTP o TFTP.
Los protocolos de comunicaciones NAS son basados en ficheros por lo que el cliente
solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados
a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los
protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft
Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en
RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento
redundante.
NAS HEAD: Un dispositivo hardware simple, llamado «NAS box» o «NAS head»,
actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al
NAS head (más que a los dispositivos individuales de almacenamiento) a través de
una conexión Ethernet.
NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo
NAS head.
Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz
Web.
COMPARATIVAS
Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir
las unidades, un menor coste, la utilización de la misma infraestructura de red y una
gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por
el uso compartido de las comunicaciones.
A pesar de las diferencias, NAS y SAN no son excluyentes y pueden combinarse en
una misma solución: Híbrido SAN-NAS
USOS DE NAS
El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo redes de
almacenamiento flexibles para el consumidor doméstico con costos menores de lo
normal, con discos externos USB o FireWire Algunas de estas soluciones para el
mercado doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS
corriendo sistemas operativos Linux empotrado. Ejemplos de estos son Buffalo's
TeraStation y Linksys NSLU2.
SERVIDORES NAS
Gateway: servidor NAS optimizado para Windows y UNIX que se conecta con
recursos de almacenamiento en una SAN.
CONCEPTOS RELACIONADOS
NSLU2: (Network Storage Link for USB 2.0 Disk Drives) Es una pequeño micro
computador que sirve como un servidor NAS el cual conecta dispositivos de
almacenamientos USB directamente a la red Ethernet 10/100 mediante TCP/IP
y todos los dispositivos acoplados tendrá acceso mediante el servidor Samba
que tiene incorporado.
DEFINICION:
Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus siglas
en inglés), es un grupo de recursos que hacen posible que la señal de voz viaje a
través de Internet empleando un protocolo IP (Protocolo de Internet).
Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de
enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía
como una compañía telefónica convencional o PSTN (sigla de Public Switched
Telephone Network, Red Telefónica Pública Conmutada).
Protocolos de señalización
Existen algunos protocolos de señalización, que han sido desarrollados por diferentes
fabricantes u organismos como la ITU o el IETF, y que se encuentran soportados por
Asterisk. Algunos son:
SIP
IAX
H.323
MGCP
SCCP
Entre estos los más importantes en el ámbito de Asterisk son SIP e IAX.
No se debe confundir aquí con protocolos de transporte de bajo nivel como TCP y
UDP. Nos referimos aquí al protocolo que transporta la voz propiamente dicha o lo que
comúnmente se denomina carga útil. Este protocolo se llama RTP (Real-time
Transport Protocol) y función es simple: transportar la voz con el menor retraso
posible. Este protocolo entra a funcionar una vez que el protocolo de señalización ha
establecido la llamada entre los participantes.
Protocolos de plataforma IP
Dirección IP
Una dirección IP es un número único que provee además información de cómo ubicar
al equipo que la posee. Para que este número sea único existe una autoridad que
controla la asignación de direcciones IP llamada IANA (Internet Assigned Numbers
Authority).
Una dirección IP es un número binario que consta de 32 bits. Sin embargo, para fines
prácticos y hacer que este número sea más entendible para los humanos casi siempre
se representa en un formato de 4 números decimales separados por puntos. Cada uno
de estos cuatro números puede tomar un valor de 0 a 255. Un ejemplo de dirección IP
es 172.16.254.1
Traducción de notación decimal a binaria (32 bits) de una dirección IP
Paquete IP
CABECERA DE UN PAQUETE IP
Direccionamiento IP
Por tanto, una vez que llega un paquete a un ruteador éste examina la dirección IP
destino y trata de determinar a qué red pertenece esa dirección IP.
Determinar la red donde quiere llegar un paquete dado no es muy difícil puesto que
esa información es parte de la dirección IP. Esto es porque cada dirección IP se podría
dividir en dos partes: una parte que identifica a la red y otra que identifica al equipo
(también llamado host).
Identificar cada una de estas partes no es tan trivial pues existen redes de diferentes
tamaños y por tanto el número de bits que corresponden a la parte de la red y el
número de bits que corresponden a la parte del host varían dependiendo del tamaño
de la red y se regulan mediante un parámetro adicional llamado máscara de red.
La máscara de red es un número de 32 bits al igual que una dirección IP. Se llama
máscara porque si se superpone a la dirección IP nos permite identificar cuál parte es
la que corresponde a la dirección de red y cuál a la dirección del host.
Ahora podemos ver con más claridad que los números uno (1) en la máscara marcan
el límite entre la parte de la red y la parte del host por lo tanto la dirección de red es
(en binario):
10000010.00000101.00000101.00000000
10000010.00000101.00000101.00000000 = 130.5.5.0
Lo que quiere decir que la dirección IP 130.5.5.26 pertenece a la red 130.5.5.0. Ahora
el ruteador ya puede decidir hacia qué red enviar nuestro paquete
I
PROTOCOLOS DE TRANSPORTE
Protocolo TCP
El protocolo IP no garantiza que los datos lleguen a destino. Solo hace su mejor
esfuerzo para que lleguen. Por lo tanto es necesario un protocolo que se encargue de
controlar la transmisión de datos y por esta razón se diseñó lo que se llama
Transmission Control Protocol o simplemente protocolo TCP.
TCP es un protocolo de transporte que se transmite sobre IP.
TCP ayuda controlando que los datos transmitidos se encuentren libre de errores y
sean recibidos por las aplicaciones en el mismo orden en que fueron enviados. Si se
pierden datos en el camino introduce mecanismos para que estos datos sean
reenviados.
Obviamente esto implica una carga extra de información en el flujo de datos ya que
hay que enviar información de control adicional. Es por esto que TCP es un buen
protocolo para control de sesiones pero no tan bueno para transmisión de datos en
tiempo real. Por esta razón la voz en sí no se envía usando este protocolo. Sin
embargo TCP juega un rol muy importante en muchos protocolos relacionados con un
servidor Elastix.
TCP es quien introduce el concepto de ―puerto‖ que no es otra cosa que una
abstracción para poder relacionar los flujos de datos con servicios de red específicos
(o protocolos de más alto nivel). Por ejemplo, el puerto 80 se asocia con el servicio de
Web o el protocolo HTTP; el puerto 25 se asocia con el servicio de correo electrónico o
protocolo SMTP.
Protocolo UDP
UDP (User Datagram Protocol) es otro protocolo de transporte. Se diferencia con TCP
en que a este protocolo no le importa si los datos llegan con errores o no y tampoco le
importa si llegan en secuencia. Divide la información en paquetes, también llamados
datagramas, para ser transportados dentro de los paquetes IP a su destino.
Es por esta razón que la voz en aplicaciones de VoIP es transmitida sobre este
protocolo.
TIPOS DE SERVIDORES
Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP
para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la
complejidad de la comunicación.
VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes
telefónicas comunes:
Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica
Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran
disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de
llamada, remarcación automática, o identificación de llamada.
Podemos considerar al Gateway como una caja que por un lado tiene un Interface
LAN Ethernet, Frame Relay o ATM y por el otro dispone de uno o varios de los
siguientes interfaces:
El procesamiento que realiza el Gateway de la cadena de audio que atraviesa una red
IP es transparente para los usuarios. Desde el punto de vista de la persona que llama,
la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona
que realiza la llamada ingresa a un Gateway por medio de un teléfono convencional
discando un número de acceso. Una vez que fue autenticada, la persona disca el
número deseado y oye los tonos de llamada habituales hasta que alguien responde
del otro lado.
Tanto quien llama como quien responde se sienten como en una llamada telefónica
"típica". Tenemos dos tipos de Gateways:
Gateway H.323/H.320: básicamente realiza la conversión entre estos dos formatos de
forma que los terminales H.323 se pueden comunicar con equipos RDSI de
videoconferencia, que pueden formar parte de la red corporativa o estar situados en la
red pública.
Gateway H.323/RTB (Voz sobre IP). Posibilitan las comunicaciones de voz entre los
terminales H.323 y los teléfonos convencionales, estén en la red corporativa o en la
red pública.
CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOCOLO
NETPBX
FreeSWITCH
Skype
ZhukPhone
Terminal IP
Videoconferencia
Calidad de Servicio
El uso de un PBX evita conectar todos los teléfonos de una oficina de manera
separada a la red de telefonía local pública (RTC), evitando a su vez que se
tenga que tener una línea propia con salidas de llamadas y cargos mensuales
hacia la central telefónica que regresan nuevamente para establecer
comunicación interna. En oficinas pequeñas se utilizan los teléfonos con líneas
directas a la central pública, o con una centralita híbrida; los costes de
instalación de los equipos PBX serían muy altos y las funciones de ésta no
serían aprovechadas del todo, por ejemplo, no habría necesidad de realizar
llamadas internas en caso de ser muy pequeña físicamente.
Definición
Servicios de Terminal Server ofrece tecnologías que permiten el acceso, desde casi
cualquier dispositivo informático, a un servidor en el que se ejecutan programas
basados en Windows o el escritorio completo de Windows. Los usuarios se pueden
conectar a un servidor Terminal Server para ejecutar programas y usar los recursos de
red de dicho servidor.
Terminal Server usa Servicios de Terminal Server para proporcionar una manera
eficaz y confiable de distribuir programas basados en Windows con un servidor de red.
Con Terminal Server, desde un único lugar de instalación se puede hacer que varios
usuarios tengan acceso al escritorio de un equipo donde se utilice alguno de los
sistemas operativos de la familia Microsoft Windows Server™ 2003, en el que pueden
ejecutar programas, guardar archivos y usar recursos de red. Terminal Server no se
instala de forma predeterminada.
Terminal Server tiene su propio método para conceder licencias a los clientes que
inician sesión en servidores Terminal Server, diferente al método para los clientes que
usan alguno de los sistemas operativos de la familia Windows Server 2003. Para
poder iniciar una sesión en Terminal Server, los clientes deben recibir una licencia
válida emitida por un servidor de licencias.
TIPOS DE SERVIDORES
Los usuarios sólo ven sus propias sesiones individuales, las cuales son gestionadas
de forma transparente por el sistema operativo del servidor y permanecen
independientes de cualquier otra sesión cliente.
Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada
"Puerta de enlace de TS" que nos sirve para conectarnos desde el exterior de la
organización a equipos que usan Terminal Server en la red de área local. Para poder
usar esta función, tenemos que instalarla en un servidor de la red, nos da igual si tiene
instalado o no los servicios de Terminal Server. En el router/firewall redirigiremos el
puerto 443tcp hacía este servidor y este a su vez ya nos redirigirá a los servidores de
Terminal Server de forma segura por el 3389tcp, además podremos aplicar ciertas
directivas para asegurar un poco más la conexión.
Este sería un esquema de una red de servidores Terminal Server, para que se puedan
conectar desde el exterior (Internet) a los servidores de Terminal Services, deberemos
instalar TS Gateway o Puerta de Enlace en uno de ellos, y redirigir el tráfico HTTPS a
él, y ya él se encargará de llevarnos al servidor que hayamos pedido a la hora de
conectarnos, ya que el servidor de Puerta de Enlace utiliza RDP sobre HTTPS.
Una base de datos jerárquica central utilizada en Microsoft Windows 98, Windows CE,
Windows NT y Windows 2000 con el fin de almacenar información necesaria para
configurar el sistema para uno o varios usuarios, aplicaciones y dispositivos de
hardware.
El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan
en los archivos de configuración de Windows 3.x y MS-DOS, como Autoexec.bat y
Config.sys. Aunque el Registro es común a varios sistemas operativos Windows,
existen algunas diferencias entre ellos.
Una sección del Registro es un grupo de claves, subclaves y valores del Registro que
cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de
sus datos.
Servicio de acceso remoto (RAS). Terminal Server. -Internet information Server (IIS)
INTERNET -Servicios en Internet y conexión. -Conexión e instalación MODEMS. -
Configuración del Navegador.
Definición
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra
una sesión interactiva en una máquina remota (servidor) para enviar comandos o
archivos a través de un canal seguro.
Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su
confidencialidad (nadie más que el servidor y el cliente pueden leer la información que
se envía a través de la red). Como resultado, no es posible controlar la red con
un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos
máquinas que se comunican son, de hecho, aquellas que las partes creen que son.
El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación).
El objetivo de la versión 1 del protocolo (SSH1), propuesta en 1995, ofrecía una
alternativa a las sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec.
Sin embargo, este protocolo tenía un punto débil que permitía a los hackers introducir
datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versión 2 del
protocolo (SSH2) como un anteproyecto del IETF.
KPYM SSH SERVER: Es un servidor ssh gratis y opens urce para Windows
NT/2000/2003/XP. Proporciona acceso a un servidor remoto a través del
protocolo ssh. Soporta aplicaciones de línea de comandos (dir, ftp, etc.) y
aplicaciones gráficas de color (edit.com, tetrix.exe, etc.) KTS acepta
conexiones de clientes SSH que funcionen bajo cualquier sistema operativo.
Además, KTS proporciona la posibilidad de transmitir archivos y manipularlos
utilizando el protocolo SFTP (Secure File Transfer Protocol). Este servidor se
ejecuta como servicio y utiliza el sistema de identificación de Windows, de
modo que no es necesario guardar usuarios y contraseñas adicionales.
Internet Secure Tunneling puede enviar el por demás inseguro tráfico TCP a través de
de un túnel con cifrado SSH "Secure Shell". Usted puede asegurar, por ejemplo, las
conexiones de: BASES DE DATOS, POP3, SMTP y HTTP que de otra manera podrían
ser inseguras.
La capacidad de hacer un túnel SSH Secure Shell es una característica que permite
por ejemplo: empleados de una compañía para tener acceso a: su correo electrónico,
páginas de la red interna de la compañía y archivos compartidos, con seguridad por
igual al trabajar en casa o en el camino.
Private Shell es un cliente SSH para Windows fácil de utilizar. Con una opción útil de
autoconfiguración, túnel SHH y cliente FTP Seguro (SFTP), es más que un simple
cliente SSH. Ayuda a proteger datos mientras se trabaja con el servidor MySQL o el
sistema de control remoto de plataforma cruzada VNC. Los administradores de
sistema encontrarán útil la característica de instalación silenciosa para instalar Private
Shell sobre redes locales.
Un servidor (centro) alberga los proyectos web (Apache) de los cuales el grupo de
desarrollo manipula sus archivos (SSH + Samba), así como sus bases de datos
(MySQL). El servidor cuenta con dos interfaces de red las cuales separan físicamente
el acceso de la red privada (eth1) de la red pública o Internet (eth0).
Los desarrolladores utilizan los clientes desde la red privada para la cual no hay
ningún tipo de filtro en el servidor y pueden acceder a la totalidad de sus servicios.
Desde el exterior, el servidor implementa un firewall que sólo permite la consulta web
de los proyectos y el acceso al SSH.
Busca sólo registros tipo T_TXT, es decir con texto arbitrario. Otras posibilidades son a
(T_A) dirección; any (T_ANY) todo tipo de información; mx (T_MX) intercambiadores
de correo; ns (T_NS) servidores de nombres; soa (T_SOA) zona de autoridad; hinfo
(T_HINFO) información de la máquina; axfr (T_AXFR) zona de transferencia.
3. CONCEPTOS
3.1 MYSQL
MYSQL
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta
licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos
deben comprar a la empresa una licencia específica que les permita este uso. Está
desarrollado en su mayor parte en ANSI C.
Operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet.
MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.
3.2 PHP
PHP
Este mismo sitio web de Wikipedia está desarrollado en PHP. Es también el módulo
Apache más popular entre las computadoras que utilizan Apache como servidor web.
La versión más reciente de PHP es la 5.3.2 (for Windows) del 04 de marzo de 2010.
El gran parecido que posee PHP con los lenguajes más comunes de programación
estructurada, como C y Perl, permiten a la mayoría de los programadores crear
aplicaciones complejas con una curva de aprendizaje muy corta. También les permite
involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un
nuevo grupo de funciones.
Cuando el cliente hace una petición al servidor para que le envíe una página web, el
servidor ejecuta el intérprete de PHP. Éste procesa el script solicitado que generará el
contenido de manera dinámica (por ejemplo obteniendo información de una base de
datos). El resultado es enviado por el intérprete al servidor, quien a su vez se lo envía
al cliente. Mediante extensiones es también posible la generación de
archivos PDF,Flash, así como imágenes en diferentes formatos.
HOSTING VIRTUAL
Los sitios web virtuales pueden estar "basados en direcciones IP", lo que significa que
cada sitio web tiene una dirección IP diferente, o "basados en nombres diferentes", lo
que significa que con una sola dirección IP están funcionando sitios web con diferentes
nombres (de dominio).
Apache fue uno de los primeros servidores web en soportar hosting virtual basado en
direcciones IP. Las versiones 1.1 y posteriores de Apache soportan hosting virtual
(vhost) basado tanto en direcciones IP como basado en nombres. Ésta última variante
de hosting virtual se llama algunas veces basada en host o hosting basado en IP.
3.4 NTP
NTP
(NETWORK TIME PROTOCOL)
Las estampas de tiempo utilizadas por NTP consisten en un segundo de 32-bit y una
parte fraccional de 32-bit, dando con esto una escala de 232 segundos (136 años),
con una resolución teórica de 2−32 segundos (0.233 nanosegundos). Aunque las
escalas de tiempo NTP se redondean cada 232 segundos, las implementaciones
deberían desambigüar el tiempo NTP utilizando el tiempo aproximado de otras
fuentes. Esto no es un problema en la utilización general ya que esto solamente
requiere un tiempo cercano a unas cuantas décadas.
Los detalles operacionales de NTP se encuentran ilustrados en el RFC 778, RFC 891,
RFC 956, RFC 958 y RFC 1305. (NTP no debe ser confundido con daytime (RFC 867)
ó los protocolos de tiempo (RFC 868)). La versión actual de NTP es la versión 4; hasta
el 2005, sólo las versiones superiores a la versión 3 han sido documentadas en los
RFCs. El grupo de trabajo de NTP IETF ha sido formado para estandarizar el trabajo
de la comunidad de NTP desde RFC 1305.
Hay una forma menos compleja de NTP que no requiere almacenar la información
respecto a las comunicaciones previas que se conoce como Protocolo Simple de
Tiempo de Red' ó SNTP. Ha ganado popularidad en dispositivos incrustados y en
aplicaciones en las que no se necesita una gran precisión.
Otra ventaja de los alias es que se puede publicar contenido en varios directorios al
que pueden tener acceso todos los usuarios y controlar los permisos de lectura y
escritura de cada directorio virtual de forma separada. Incluso aunque esté habilitado
el aislamiento de los usuarios, se puede compartir contenido público mediante la
creación de un directorio virtual con permiso de acceso para todos los usuarios.
Si el sitio FTP contiene archivos que están ubicados en un directorio distinto del
directorio particular o en otros equipos, debe crear directorios virtuales para incluir
esos archivos en el sitio FTP. Para crear un directorio virtual que señale a un directorio
físico en otro equipo, debe especificar la ruta de acceso UNC completa al directorio e
indicar un nombre de usuario y una contraseña para los derechos de usuario.
FTP ANÓNIMO
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,
en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure
File Transfer Protocol).
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios,
permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de
usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el
mundo tenga acceso a cierta información sin que para ello el administrador de un
sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra
"anonymous", cuando pregunte por tu usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo
para ese momento, normalmente se suele utilizar la dirección de correo electrónico
propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos
privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos
existentes, pero no modificarlos ni crear otros nuevos.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que
no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo
programas, y se reservan los servidores de páginas web (HTTP) para almacenar
información textual destinada a la lectura en línea.
Anonymous FTP
Los sistemas a través de los cuales es posible tomar o prelevar files sin que sea
necesario ser usuario registrado. El identificativo genérico utilizado por los usuarios
que se colegan con este sistema es, como se deduce, anonymous.
3.8 RADIUS
RADIUS
Las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en
archivos de texto, servidores LDAP, bases de datos varias, etc.
ASTERISK
Asterisk
Los servidores pueden ser instalados desde una computadora con recursos
básicos, hasta una máquina sumamente potente (ejemplo: servidores Web,
bases de datos grandes (MySQL – FTP), procesadores especiales y hasta
varios terabytes de memoria). Todo esto depende del uso que se le dé al
servidor.
http://www.aulafacil.com/mysql/curso/Temario.htm
http://www.howtoforge.com/vsftpd_mysql_debian_etch
http://www.guia-ubuntu.org/index.php?title=Samba
http://cursos.redsena.net/course/view.php?id=49
http://www.soportejm.com.sv/kb/index.php/article/daloradius
http://www.guia-ubuntu.org/index.php?title=Servidor_ssh
http://es.wikipedia.org/wiki/Secure_Shell
http://www.guatewireless.org/os/linux/distros/debian/ubuntu/como-instalar-y-
configurar-un-servidor-dhcp-en-linux-ubuntu-debian/
http://www.guatewireless.org/os/linux/distros/debian/ubuntu/como-instalar-y-
configurar-un-servidor-dhcp-en-linux-ubuntu-debian/
http://www.techievideos.com/videos/99/Setup-DHCP-Server-on-Windows-2008/
http://www.techievideos.com/videos/530/Windows-Server-2008-Training-
Configuring-DNS/
http://vimeo.com/5709913
http://www.guia-ubuntu.org/index.php?title=MySQL
http://www.guia-ubuntu.org/index.php?title=Servidor_de_FTP
http://www.guia-ubuntu.org/index.php?title=Servidor_web