Your SlideShare is downloading. ×

Trabajo escrito del proyecto

3,854
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,854
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
102
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. GUÍA DE APRENDIZAJE PROYECTO DE FORMACIÓN POR: YESSENIA DUQUE POSADA PRESENTADO A: Los profesores correspondientes a cada trimestre SENA Tecnología en administración de redes Centro de servicios y gestión empresarial
  • 2. Medellín – Colombia Año: 2010 PRIMER TRIMESTRE 1. INTRODUCCIÓN Este trabajo se realizó con el fin de dar a entender la importancia de que un administrador de redes conozca, comprenda y sea competente en la construcción de una implementación que reúna las características básicas para garantizar los servicios de la información (disponibilidad, confidencialidad, integridad, procesamiento, continuidad del negocio); en las cuales se aplicaran estándares y normas de seguridad que validen la creación de políticas de seguridad y la implementación de controles y procedimientos para el manejo de los datos de determinada empresa. 2. JUSTIFICACIÓN Hoy en día el incremento del número de aplicaciones y de los servidores que las soportan, han creado la necesidad de proteger la información en los centros de datos lo cual se hace necesario el desarrollo de soluciones. Ante el reto de superar esta problemática es primordial identificar cuáles son las causas o factores que están incidiendo en su desarrollo, la complejidad de los centros de datos actuales incluye una gran variedad de plataforma de servidor, dispositivos de almacenamiento, soluciones de vitalización, motores de bases de datos y aplicaciones. 3. OBJETIVO GENERAL: Implementar y desarrollar una solución de almacenamiento de datos para una red de cómputo que cumpla con requisitos mínimos de disponibilidad, rendimiento, confidencialidad e integridad de la información almacenada. 4. OBJETIVOS ESPECIFICOS:
  • 3. Obtener mediante la investigación la información requerida sobre las redes estructuradas y los programas a utilizar para empezar con su construcción. Organizar las ideas, trabajar en equipo y comenzar el desarrollo de la solución, con ayuda de un orientador. Aplicar la idea a desarrollada en las estructuras de las redes y sedes de nuestra empresa. 5. INFORMACIÓN DE LA EMPRESA: 6. NOMBRE DE LA EMPRESA: CD "DATA CENTER" (CENTRO DE DATOS) 7. MISIÓN: CD “DATA CENTER (centro de datos)” ofrece a las empresas de Bogotá Cali y Medellín la oportunidad de Almacenar toda la información sin riesgo de pérdida ya que contamos con la seguridad necesaria para Almacenar la información de cada una de las empresas. 8. VISIÓN: CD “DATA CENTER (centro de datos)” en el año 2012 estaremos consolidados en todo Colombia y Habremos logrado cumplir con el fin de nuestra empresa el cual es ofrecerle la oportunidad a las empresas De Bogotá Cali Medellín de almacenar la información más importante de la entidad a la que se le presta el Servicio 9. FILOSOFIA DE LA EMPRESA:
  • 4. En CD “DATA CENTER (centro de datos)” compartimos constantemente el conocimiento y la experiencia. Existe una gran motivación entre compañeros para encontrar la propuesta más ingeniosa para ofrecerle a Un cliente un proyecto que le brinde la oportunidad de abarcar todas las necesidades del usuario y también Está comprometida para lograr la excelencia lo cual es notorio en todos nuestros servicios. 10. VALORES CORPORATIVOS “CD”: 1 UNIDAD: ES armonía entre las personas de un grupo. 2 SOLIDARIDADES: Adhesión o apoyo a las causas o empresas de otros. 3 ESPÍRITU CONSTRUCTIVO: Caminar con buen espíritu, y reflejarlo en toda forma posible 4 RESPETO A LOS DEMÁS: Es el acto de reconocer que otra persona por sus propios meritos ha tenido, tiene, Va a lograr algo que nosotros consideramos lo suficientemente bueno para tener. Y mostrar 5 LEALTAD: Fidelidad en el trato o en el desempeño de un cargo. 6 PROFESIONALISMO: Mantenemos un alto nivel de exigencia ética y profesional basados siempre en un trabajo De equipo con nuestro cliente y en los más altos estándares de calidad, servicio oportuno y atención Personalizada. 7 HONESTIDAD: Actitud para actuar con honradez y delicadeza. 8 TOLERANCIAS: Respeto a las ideas, creencias o prácticas de los demás cuando son Diferentes o contrarias a las propias.
  • 5. 9 AMABILIDADES HACIA LOS DEMÁS: La amabilidad es la manera más sencilla, delicada y tierna de hacer realidad Un amor maduro y universal, libre de exclusivismos. 10 RESPONSABILIDAD: Obligación de responder por los propios actos. Capacidad para Reconocer y hacerse cargo de las consecuencias de las propias acciones. 11 TRANSPARENCIA: Calidad del comportamiento evidente, sin dudas ni ambigüedad. 12 RECTITUD: Conocimiento práctico de lo que debemos hacer o decir. 13 SERVICIO: Función o prestación desempeñadas por quienes están empleados para Satisfacer necesidades del público. 14 COMPROMISO: Obligación contraída, palabra dada, fe empeñada. Disposición para Asumir como propios los objetivos estratégicos de la organización a la cual se Pertenece. 15 FLEXIBILIDAD: Nos adaptamos a las necesidades de cada cliente personalizando cada servicio. 16 CALIDAD: Es prioritaria, preferimos incrementar nuestros costes antes de disminuir la calidad de nuestro Servicio. 17 INDEPENDENCIA: Nuestras ofertas de servicio no están sometidas a intereses comerciales de venta. Trabajamos con independencia y nuestros clientes lo valoran. 18 PRESTIGIO: La larga trayectoria y constancia en la calidad de nuestros servicios han dado el prestigio Necesario para que sigamos manteniendo año tras año la abundante demanda de dichos servicios. Nuestros clientes son nuestra mejor publicidad. 19 TRANSPARENCIA: Cada uno de nuestros servicios en especial los de reparación van acompañados de un Informe donde se detalla el trabajo efectuado.
  • 6. 11. SELECCIÓN DE EQUIPOS, TECNOLOGÍAS Y MATERIALES: El proveedor de servicios que realizará la interconexión WAN entre cada una de las sedes, es UNE, proporcionando: Internet empresarial Es un servicio que ofrece una conexión permanente a Internet, mayor velocidad y tarifa plana, es decir, la factura será independiente del tiempo de conexión y el tráfico cursado. Le permite a nuestra empresa desarrollar servicios y contenidos basados en Internet para facilitar su crecimiento y la comunicación con clientes y proveedores. El servicio cuenta con una variedad de planes y velocidades de acceso que permiten ajustarse a nuestras necesidades de conectividad. 12. BENEFICIOS: Permite utilizar el e-mail para el intercambio de mensajes de correo, de una forma sencilla y muy rápida, entre personas de otras empresas, clientes, proveedores, sin importar en qué parte del mundo estén. Dar a conocer el negocio o actividad de nuestra empresa al mundo, mediante el servicio World Wilde Web (páginas Web). Consultar miles de bases de datos con información sobre temas diversos. Encontrar contactos para realizar nuevos negocios. Nuestra empresa puede conectarse con proveedores para conocer detalles de nuestros productos, recomendaciones técnicas y obtener demostraciones de nuestros productos (versiones de evaluación de software por ejemplo) Acceder a los servicios de Banca Electrónica. Tener acceso a cientos de miles de programas para nuestra empresa.
  • 7. Cuenta con el apoyo de UNE para tramitar un dominio de Internet que le permite exponer información sobre nuestra empresa y los servicios que presta. Conectividad entre las diferentes sedes: Que son servicios para interconectar las diferentes sedes y socios de negocios de nuestra empresa, facilitando el intercambio de información (voz, datos, video) y mejorando la comunicación para contribuir a la continuidad y productividad de nuestra empresa. Se convierten en el medio de transmisión para integrar un amplio portafolio de servicios de UNE, que son una herramienta importante para mejorar su competitividad. Características: Cobertura Nacional con una robusta red de transporte redundante. Anchos de banda flexibles. Canales dedicados para transmitir voz, datos y video. Soluciones a la medida en diferentes medios y tecnologías, a través de una moderna red IP MPLS multiservicios. Por medio de la intranet conectaremos las tres sedes o utilizando la tecnología WAN ATM (Modo de Transferencia Asíncrona) la cual tiene una velocidad de transmisión de datos superior a los 155 Mbps La tecnología ATM es capaz de transferir voz, video y datos a través de redes privadas y públicas. Tiene una arquitectura basada en celdas más bien que una basada en tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes (5 bytes para encabezado y 48 para datos).
  • 8. Como las celdas son pequeñas, se necesitan muchas más celdas para transmitir la misma cantidad de datos que tecnologías basadas en paquetes. Una línea ATM típica necesita casi un 20% más de ancho de banda que Frame Replay para transportar el mismo volumen de datos de capa de red. ATM ofrece tanto los PVC como los SVC, aunque los PVC son más comunes en las WAN. 13. EQUIPOS: Utilizamos los siguientes equipos por sus diferentes características ya que se adecuan a nuestra necesidad además su calidad, garantía y valor son excelentes, los equipos a utilizar en las diferentes sedes son: 200 computadores Procesador intelpentium 4 de 2,8 GHz Board Intel Marca Dell y Gateway Disco duro de 80 GB Memoria RAM 512 MB Unidad de 3 ½, combo Dvd/rw Puertos 6 USB 1 paralelo 2 serie Monitor de 15" Teclado mouse cables de poder $479.000 $95.800.000 19 switch Número de Puerto: 24 Red: Ethernet - 100 Mbps Two-Pair (100BaseTX), Ethernet - 10Mbps Twisted Pair (10BaseT) Tipo de Switch: LAN Altura: 1.72
  • 9. Ancho: 17.5 Profundidad: 9.52 Peso: 6.5 lbs. $170.000 $3.230.000 3 routers Inalámbricos Antena extraíble 2dbi Fuente de poder Guía de instalación Cdrom guía de usuario Cable utp patch cord $142.000 $426.000 438 plus RJ 45 $ 15.000 $75.000 19 rack Marca QUEST Estructura en acero laminado en frío calibre 16. Profundidad de 10" (opciones de 12" y 15") Acabados en pintura electrostática.
  • 10. $47.000 $893.000 40 cámaras Fácil Instalación Transmisión inalámbrica hasta de 100m Transmisor de video y sonido Funciona con una batería tipo 9V o con el Adaptador tomacorriente El receptor se puede pegar por medio de Tornillos Muy poco consumo de energía $99.800 $3.992.000 3217 mts.cable Carreta de cable utp Longitud 208 mts Categoría 5e Marca amplx $129.980 $2.079.680 Soluciones de un cable estructurado: Probar el cable con el probador Revisar la canaleta Mirar que el cable este no esté doblado ni roto Mirar sus conexiones
  • 11. Revisar el pach panel 14. CONCLUSIONES: Podemos concluir que la implementación de infraestructuras de red en la base de datos de una empresa es muy importante ya que con esta podemos evitar que mucha de la información que se almacena, se pierda o sea robada. La tecnología WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. ATM es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. SEGUNDO TRIMESTRE 15. DEFINICION 16. DNS Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes.
  • 12. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. 17. WEB Documento multimedia con formato HTML, que contiene vínculos hacia otros documentos (Se accede a este documento a través de un servidor web, gracias a una dirección única (URL) y puede ser visualizado desde un navegador). Por éste término se suele conocer a WWW (World Wide Web), creado por el Centro Europeo de Investigación Nuclear como un sistema de intercambio de información y que Internet ha estandarizado. Supone un medio cómodo y elegante, basado en multimedia e hipertexto, para publicar información en la red. Inicial y básicamente se compone del protocolo http y del lenguaje HTML. 18. DHCP Significa Protocolo de configuración de host DINÁMICO. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
  • 13. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. 19. FTP En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. 20. TFTP Protocolo extremadamente simple para transferir ficheros. Está implementado sobre UDP y carece de la mayoría de las características de FTP. La única cosa que puede hacer es leer/escribir Un fichero de/a un servidor. No tiene medios para autentificar usuarios: es un protocolo inseguro.
  • 14. Cualquier transferencia comienza con una petición de lectura o escritura de un fichero. Si el servidor concede la petición, la conexión se abre y el fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del fichero están numerados consecutivamente, comenzando en 1. Un paquete de reconocimiento debe reconocer cada paquete de datos antes de que el próximo se pueda enviar. Se asume la terminación de la transferencia cuando un paquete de datos tiene Menos de 512 bytes. Casi todos los errores causarán la terminación de la conexión (por falta de fiabilidad). Si un Paquete se pierde en la red, ocurrirá un timeout, después de que la retransmisión del último paquete (datos o reconocimiento) tuviera lugar. Actualmente se han definido tres modos de transferencia en el RFC 1350: Net ASCII US-ASCII como se define en el Código estándar USA para Intercambio de Información con modificaciones específicas en el RFC 854 - Especificaciones del Protocolo Telnet y extendido para usar el bit de orden superior. Esto es, es un conjunto de caracteres de 8bits, no como US-ASCII que es de 7 bits. Octeto Bytes de 8 bits, también llamado binario. Mail Este modo se definió originalmente en el RFC 783 y se declaró obsoleto en el RFC 1350. 21. SERVICIO DE IMPRESIÓN Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas. Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB. 22. SERVICIOS DE ARCHIVOS Un archivo es una secuencia de bytes sin interpretación alguna. Esto quiere decir que el contenido y estructura de unos archivos es
  • 15. interpretado por el software de aplicación más no por el sistema operativo sobre el que se está trabajando. Un archivo se caracteriza por tener atributos, tales como: el propietario, el tamaño, la fecha de creación y el permiso de acceso. La utilidad del servicio de archivos consiste en proporcionar una adecuada administración de los atributos, definidos por el usuario, que estas poseen. Lo más común es encontrar algunos sistemas avanzados que permitan modificarlos después de su creación, pero en algunos sistemas distribuidos las únicas operaciones que pueden realizarse sobre un archivo es CREATE y READ (Crear y Leer). Es decir, una vez creado el archivo no puede modificarse. A este tipo de archivos se les denomina archivos inmutables. Existen dos tipos de servicios de archivos distribuidos: modelo carga/descarga y modelo de acceso remoto. Modelo Carga/Descarga: Consiste básicamente en dos operaciones: lectura y escritura. Como se muestra en la Figura 1.1, la primera operación consiste en la transferencia de un archivo completo desde el servidor hacia el cliente solicitante; la segunda operación consiste en el envío de un archivo del cliente al servidor, es decir, en sentido contrario. Mientras tanto los archivos pueden ser almacenados en memoria o en un disco local, según sea el caso El modelo carga/descarga Modelo de Acceso Remoto: Este tipo de modelo consiste en que todas las operaciones (abrir y cerrar, leer y escribir, etc.) se realizan en el servidor mas no en los clientes. Estos dos modelos se diferencian en que en el primero se debe transferir el archivo completo del servidor al cliente y viceversa, lo que no es necesario en el modelo de acceso remoto. Debemos tener en cuenta que el solo hecho de compartir archivos puede traer dos problemas principales por resolver: el permiso de acceso y la gestión de los accesos simultáneos. Permisos de Accesos: Un sistema de archivos distribuidos provee al usuario de una
  • 16. herramienta flexible que permite compartir archivos extensos entre ellos. Esta herramienta actualmente utilizada con mucho éxito (pero con algunas deficiencias) no es más que una lista de derechos de acceso los cuales pueden ser asignados a un usuario en particular para un archivo en particular. Estos derechos de acceso se muestran en la siguiente tabla: Derecho de Descripción Acceso En el que el usuario no puede determinar la existencia del archivo y mucho menos acceder a éste y sus Ninguno directorios. Tampoco puede conocer la ruta que especifica su ubicación actual. El usuario conoce sobre la existencia del archivo y Conocimiento quién es su dueño. Puede solicitar tener algunos derechos de acceso a este archivo. El usuario puede ejecutar y cargar el programa pero no Ejecución copiarlo. El usuario puede leer el archivo, también copiarlo y Lectura ejecutarlo. El usuario puede agregar datos al archivo Adición (generalmente al final), pero no puede modificar o borrar su contenido. El usuario puede modificar, borrar y agregar datos al Actualización archivo. Cambio de El usuario puede cambiar los derechos de acceso que protección han sido otorgados a los usuarios. El usuario puede borrar el archivo de su ubicación Borrado actual. Puede brindarse acceso a las siguientes clases de usuario: Usuario específico: Usuarios individuales quienes son designados por su ID de usuario. Grupos de usuario: Conjunto de usuarios no definidos individualmente. Todos: Es decir, todos los usuarios que tengan acceso al sistema. Los archivos son públicos. Gestión de Accesos Simultáneos:
  • 17. El sistema operativo o el sistema de gestión de archivos permiten al usuario (que previamente ha tenido acceso a determinado archivo) que él mismo pueda bloquear el archivo cuando vaya a UTILIZARLO, o en todo caso, bloquear los registros individuales durante la actualización. Si no se considera ninguna de estas dos opciones, entonces se analizará aspectos de exclusión mutua e interbloqueo. 23. SERVICIO AAA Un servidor AAA es un servidor de programa que controla las solicitudes de usuario para el acceso a los recursos informáticos y, para una empresa, proporciona la autenticación , autorización , y (AAA) servicios de contabilidad. The AAA server typically interacts with network access and gateway servers and with databases and directories containing user information. El servidor AAA normalmente interactúa con acceso a la red y puerta de enlace con los servidores y bases de datos y directorios que contienen información del usuario. The current standard by which devices or applications communicate with an AAA server is the Remote Authentication Dial-In User Service (RADIUS ). El estándar actual en la que los dispositivos o aplicaciones se comunican con un servidor AAA es la autenticación remota telefónica de usuario Service ( RADIUS ). 24. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador servidor con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. 25. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) Un PBX IP es un sistema de conmutación telefónico dentro de una empresa que intercambia llamadas entre VoIP (la voz sobre el Protocolo De Internet o IP) y usuarios de líneas tradicionales, permitiendo a todos los usuarios compartir un cierto número de líneas externas telefónicas. La PBX IP también puede intercambiar llamadas entre un usuario VoIP y un usuario telefónico tradicional, o entre dos usuarios tradicionales telefónicos de la misma manera que la PBX convencional lo hace. VoIP utiliza redes Públicas, Privadas, Corporativas, Cableadas o Inalámbricas.
  • 18. Además es altamente Interoperable, Portable, Flexible y Escalable. Las redes sobre las que opera VoIP son mucho más dinámicas que la PSTN y la gestión de las llamadas es mucho más potente. A través de Internet y desde cualquier parte del mundo usted puede estar en contacto con sus oficinas locales y remotas, empleados y clientes sin importar donde se encuentren 26. SERVICIOS DE TERMINAL SERVER EN WINDOWS Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), formalmente conocido como Servicios de Terminal (o Terminal Services) son un componente de los sistemas operativos Windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. Microsoft proporciona el software cliente para todas las versiones de Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres componentes: 1-Servidor de Terminal Server. 2-Cliente de Terminal Server. 3-Protocolo de escritorio remoto. Windows server es una marca que abarca una línea de productos servidor de Microsoft Corporation. El nombre se ha utilizado en las ediciones de Microsoft Windows para servidores como las siguientes: Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008, edición diseñada exclusivamente para equipos de alto rendimiento Windows Server 2008 R2, la siguiente versión de Windows Server Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto
  • 19. 27. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. 28. TIPOS DE SERVIDORES 29. DNS *PRIMARIO: UN servidor de nombres primario carga de disco la información de una zona, y tiene autoridad sobre ella. *SECUNDARIO: UN servidor de nombres secundario tiene autoridad sobre una zona, pero obtiene la información de esa zona de un servidor primario utilizando un proceso llamado transferencia de zona. Para permanecer sincronizado, los servidores de nombres secundarios consultan a los primarios REGULARMENTE (típicamente cada tres horas) y re ejecutan la transferencia de zona si el primario ha sido actualizado. Un servidor de nombres puede operar como primario o secundario para múltiples dominios, o como primario para unos y secundario para otros. Un servidor primario o secundario realiza todas las funciones de un servidor caché. *CACHE: UN servidor de nombres que no tiene autoridad para ninguna zona se denomina servidor caché. Obtiene todos sus datos de servidores primarios o secundarios. Requiere al menos un registro NS para apuntar a un servidor del que pueda obtener la información inicialmente.
  • 20. Cuando un dominio se registra en la raíz y se establece una zona de autoridad separada, se aplican las siguientes reglas: El dominio se debe registrar en el administrador de la raíz Debe haber un administrador identificado para el dominio Debe haber al menos dos servidores de nombres con autoridad para la zona que sean accesibles desde fuera y dentro del dominio para evitar cualquier posible punto débil También se recomienda que los servidores de nombres que delegan autoridad apliquen estas reglas, ya que son responsables del comportamiento de los servidores de nombres delegados. 30. WEB Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito (cómo no), y de código abierto, así que podríamos decir que corre sobre cualquier plataforma. Microsoft IIS: Sólo funciona sobre sistemas Windows, como ya habréis imaginado. Si quieres empalarlo sobre otro sistema, tendrás que utilizar una máquina virtual. Sun Java System Web Server: Este producto pertenece a la casa Sun, y suele empalarse sobre entorno de este sistema. Sin embargo, como Apache, es multiplataforma, y recientemente Sun ha decidido distribuirlo con licencias de código abierto (BSD concretamente). Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix y Windows. Se ha convertido en el 4º servidor HTTP más popular de la red y también se distribuye bajo licencia BSD. Lighttp: Este servidor Web es otro de los más ligeros que hay en el mercado. Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube, Wikipedia y otras que soportan gran tráfico diariamente. También es gratuito y se distribuye bajo licencia BSD.
  • 21. 31. DHCP El proceso de autorización de equipos servidores DHCP depende de la función del servidor en la red. En la familia Windows Server 2003 es posible instalar tres funciones o tipos de servidor para cada equipo servidor: Controlador de dominio. El equipo guarda y mantiene actualizada una copia de la base de datos de Active Directory y proporciona una administración segura de las cuentas de los usuarios y equipos miembros del dominio. Servidor miembro. El equipo no funciona como controlador de dominio, pero se ha unido a un dominio en el que tiene una cuenta de pertenencia en la base de datos de Active Directory. Servidor independiente. El equipo no funciona como controlador de dominio ni servidor miembro en el dominio. En su lugar, el equipo servidor se da a conocer a la red a través de un nombre de grupo de trabajo especificado, que puede compartir con otros equipos, pero que sólo se utiliza con propósitos de exploración y no para proporcionar acceso a los recursos compartidos del dominio mediante un inicio de sesión seguro. 32. FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus
  • 22. páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). 33. SERVICIO DE IMPRESIÓN Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "Print server" (servidor de impresión), a actuar como intermediario entre la impresora y el dispositivo que está solicitando que se termine un trabajo de impresión. 34. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) El servidor de telefonía VoIP (Voz sobre IP) está basado en el protocolo SIP y es compatible con muchos softphones y dispositivos VoIP. Proxy SIP, Registrar y Redirect Server en uno, con soporte NAT Traversal para su operación detrás de cortafuegos y routers. Conectividad a pasarelas PBX externas para enrrutar llamadas, basándose en reglas de desvío y reescritura de números. 35. COMPONENTES DEL SERVICIO 36. DNS Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de
  • 23. nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre. dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. 37. WEB Hoy en día Internet —también conocida como «la red»— supone un excelente medio para obtener información de los más variados temas a cualquier hora del día y sin necesidad de moverse de casa. Así, se pueden conocer las noticias de última hora, ver el tráiler del próximo estreno de cine, visitar lugares lejanos, reservar los billetes de avión para las vacaciones, contactar con personas de todo el mundo o comprar cualquier cosa que a uno se le pueda ocurrir. Esto se debe a que la información disponible en Internet es casi ilimitada, y aumenta día a día. Las empresas vieron en la red primero un medio para anunciarse y, actualmente, una vía para atender a sus clientes y ofrecer sus productos. Muchas instituciones públicas y privadas la utilizan para dar a conocer sus actividades y publicar datos de interés general o de un tema específico. Y los particulares disponen de un número creciente de servicios accesibles a través de Internet. Para que toda esta montaña de información sea realmente útil es imprescindible que el acceso a ella sea simple e intuitivo, de forma que cualquier persona pueda encontrar y utilizar la información que desea con tan sólo unos conocimientos básicos. Esto es hoy posible gracias a la Web. En este capítulo se verán los fundamentos y el modo de trabajo de la Web, mientras que en los siguientes capítulos se aprenderá a diseñar documentos propios y a incorporarlos a esta gran telaraña mundial.
  • 24. 38. DHCP Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP. El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente: DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales) DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión) DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente) DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea) DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso) DHCPRELEASE (el cliente libera su dirección IP)
  • 25. DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP) EL primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP... 39. FTP En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. 40. FUNCIONAMIENTO DEL SERVICIO, PUERTOS Y ESQUEMA 41. DNS Un servidor DNS proporciona resolución de nombres para redes basadas
  • 26. en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host remoto. Si el servidor DNS no tiene ninguna entrada en su base de datos para el host remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún host del espacio de nombres DNS especificado. El servidor DNS del sistema operativo Windows Server® 2008 cumple con el conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y puede usar formatos de registro de recursos y archivos de datos DNS estándar, puede funcionar correctamente con la mayoría de las implementaciones del servidor DNS, como las que usa el software Berkeley Internet Name Domain (BIND). Además, el servidor DNS de Windows Server 2008 proporciona las siguientes ventajas especiales en una red basada en Windows®: Compatibilidad para los servicios de dominio de Active Directory (AD DS) DNS es necesario para admitir AD DS. Si instala la función Servicios de dominio de Active Directory en un servidor, puede instalar y configurar automáticamente un servidor DNS si no se puede encontrar ningún servidor DNS que reúna los requisitos de AD DS. Las zonas DNS se pueden almacenar en el dominio o las particiones del directorio de aplicaciones de AD DS. Una partición es un contenedor de datos de AD DS que distingue los datos según los diferentes objetivos de la replicación. Puede especificar la partición de Active Directory en la que almacenar una zona y, en consecuencia, el conjunto de controladores de dominio entre los que se pueden replicar los datos de esa zona.
  • 27. En general, el uso del servicio Servidor DNS de Windows Server 2008 se recomienda encarecidamente para conseguir la mejor integración y compatibilidad posible con AD DS y las características de servidor DNS mejoradas. Sin embargo, puede usar otro tipo de servidor DNS para admitir la implementación de AD DS. Zonas de rutas internas DNS en Windows Server 2008 admite un tipo de zona denominada zona de rutas interna. Una zona de rutas internas es una copia de una zona que sólo contiene los registros de recursos que son necesarios para identificar los servidores DNS autoritativos para esa zona. Una zona de rutas internas mantiene un servidor DNS que hospeda una zona principal que tiene en cuenta los servidores DNS autoritativos para su zona secundaria. Esto permite mantener la eficacia de resolución de nombres DNS. Integración con otros servicios de conexión de red de Microsoft El servicio Servidor DNS proporciona la integración con otros servicios y contiene características adicionales distintas de las que se especifican en los RFC de DNS. Entre estas características se incluye la integración con otros servicios, como AD DS, Servicios de nombres Internet de Windows (WINS) y Protocolo de configuración dinámica de host (DHCP). Facilidad de administración mejorada El complemento DNS de Microsoft Management Console (MMC) ofrece una interfaz gráfica de usuario (GUI) para administrar el servicio Servidor DNS. Además, existen varios asistentes de configuración para llevar a cabo tareas de administración de servidor comunes. Además del complemento DNS, se ofrecen otras herramientas que facilitan la administración y compatibilidad de clientes y servidores DNS de la red. Compatibilidad de protocolo de actualización dinámica conforme con RFC Los clientes pueden usar el servicio Servidor DNS para actualizar dinámicamente registros de recursos en función del protocolo de actualización dinámica (RFC 2136). Esto mejora la administración de DNS al reducir el tiempo necesario para administrar estos registros
  • 28. manualmente. Los equipos que ejecutan el servicio de clientes DNS pueden registrar sus nombres DNS y direcciones IP de forma dinámica. Además, el servicio Servidor DNS y los clientes DNS se pueden configurar para realizar actualizaciones dinámicas seguras, una capacidad que permite únicamente a los usuarios autenticados con los derechos adecuados actualizar los registros de recursos en el servidor. Las actualizaciones dinámicas seguras sólo están disponibles para zonas integradas en AD DS. Compatibilidad para transferencia de zona incremental entre servidores Las transferencias de zona replican información acerca de una porción del espacio de nombres DNS entre servidores DNS. Las transferencias de zona incremental replican únicamente las porciones modificadas de una zona, lo que ahorra ancho de banda de red. Reenviadores condicionales El servicio Servidor DNS amplía la configuración de un reenviador estándar con reenviadores condicionales. Un reenviador condicional es un servidor DNS de una red que reenvía consultas DNS según el nombre de dominio DNS de la consulta. Por ejemplo, puede configurar un servidor DNS para que reenvíe todas las consultas que recibe para los nombres que acaban en corp.contoso.com a la dirección IP de un servidor DNS específico o a las direcciones IP de varios servidores DNS. 42. PUERTOS 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio) 53/udp DNS Domain Name System (Sistema de Nombres de Dominio) 43. ESQUEMA
  • 29. 44. WEB Una vez que el usuario está conectado a Internet, tiene que instalar un programa capaz de acceder a páginas Web y de llevarte de unas a otras siguiendo los enlaces. El programa que se usa para leer los documentos de hipertexto se llama "navegador", el "browser", "visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando por el Web. Así, no hay más que buscar la información o la página deseada y comenzar a navegar por las diferentes posibilidades que ofrece el sistema. Navegar es como llaman los usuarios de la red a moverse de página en página por todo el mundo sin salir de su casa. Mediante los Navegadores modernos podemos, acceder a hojas de cálculo, base de datos, vídeo, sonido y todas las posibilidades más avanzadas. Pero el diseño de páginas debe mantener un equilibrio entre utilizar todas las capacidades y la posibilidad de ser leídas por cualquier tipo de Navegador.
  • 30. El visualizador nos presentará perfectamente cualquier página ".txt" generada por cualquier editor, y los links entre documentos sólo requieren un simple y sencillo comando. Y aún así podremos conseguir el tipo y tamaño de letra y colores de texto y fondo que queramos, simplemente configurando el visualizador. 45. PUERTOS 80/tcp HTTP Hipertexto Transfer Protocol (Protocolo de Transferencia de Hipertexto) (WWW) 443/tcp HTTPS/SSL usado para la transferencia segura de páginas web 2086/tcp Web Host Manager puerto por defecto 8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto. 46. ESQUEMA 47. DHCP Los servidores DHCP administran de forma centralizada direcciones IP e información relacionada y la ofrecen a los clientes automáticamente. Esto permite configurar la red de cliente en un servidor en lugar de hacerlo en cada equipo cliente. Si desea que este equipo distribuya direcciones IP a los clientes, configure posteriormente este equipo como servidor DHCP. En este tema se explican los pasos básicos que debe seguir para configurar un servidor DHCP. Cuando haya terminado de configurar un
  • 31. servidor DHCP básico, podrá completar tareas de configuración adicional, en función de cómo desee utilizar el servidor DHCP. 48. PUERTOS 67/udp BOOTP Bootstrap Protocol (Server), también usado por DHCP 68/udp BOOTP Bootstrap Protocol (Client), también usado por DHCP 49. ESQUEMA 50. FTP Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo. Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente. 51. PUERTOS 20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – datos 21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control
  • 32. 52. ESQUEMA 53. TFTP Pensado para arranque de máquinas sin disco (terminales X) a. Sobre UDP (puerto 69) b. Funcionamiento: i.El cliente manda al servidor un mensaje de petición de lectura o Escritura de fichero Cabec Cabecera Opcode Nombre 0 Mod 0 era IP UDP (1=R.2= fichero o W) 20bytes 8 bytes 2bytes N bytes 1 N bytes 1 c. Tipo de operación (dos bytes) 1 para lectura 2 para escritura d. Nombre de fichero que se quiere leer o escribir, terminado por un Byte a 0
  • 33. e. Modo, terminado por un byte a 0. Es una de las dos cadenas ASCII Siguientes (mayúsculas o minúsculas): Netascii: NVT ASCII, con CR LF Octeto: bytes de 8 bits sin interpretar Si pedía lectura: f. Servidor envía primer bloque de datos Nº bloque 1 Cabecer Cabecera Opcode Nº Datos a IP UDP (3=data) bloque 20bytes 8bytes 2bytes 2bytes 0-512bytes g. El otro extremo asiente: Cabecera IP Cabecera UDP Opcode (4=ACK) Nº bloque 20bytes 8bytes 2bytes 2bytes h. Así sucesivamente i. Cuando el cliente recibe un bloque < 512 bytes, entonces ha terminado la transmisión. j. Si hay cualquier error (no existe fichero en el servidor, mal número de secuencia recibido en cliente, etc.) se envía: Caecera Cabecera Opcode Nº Mensaje 0 IP UDP (5=error error error )0
  • 34. 20bytes 8bytes 2bytes 2bytes N.bytes 1 Si pedía escritura k. El servidor responde con el ACK del bloque 0 l. A continuación el cliente envía los primeros 512bytes como bloque 1 m. El servidor responde con el ACK del bloque 1 n. … o. Es una transmisión de datos del tipo de parada y espera p. Como va sobre UDP, debe ser el propio TFTP el que maneje la perdida y duplicado de paquetes. -Necesario temporizadores en ambos extremos q. En cuanto a la seguridad: -No hay usuario ni password -Normalmente solo se permite acceso al directorio/ftproot r. Para evitar que cracker lea el /etc./passwd 54. ESQUEMA
  • 35. 55. SERVICIO DE IMPRESIÓN La familia Windows Server 2003, los servicios de impresión dependen de la configuración adecuada del sistema operativo y sus servicios. Si dispone de una nueva instalación de un sistema operativo Windows Server 2003, puede utilizar la configuración predeterminada del servicio. No se requiere ninguna otra acción. Si ha actualizado a un sistema operativo Windows Server 2003 o desea confirmar que los servicios están configurados correctamente para optimizar el rendimiento y la seguridad, compruebe la configuración del servicio mediante la tabla que se incluye en Configuración predeterminada de los servicios. El equipo está unido a un dominio de Active Directory como un servidor miembro. Si desea restringir el acceso a una impresora, de forma que sólo algunos usuarios del dominio puedan utilizarla, o bien desea que el servidor de impresión publique las impresoras compartidas en Active Directory para que los usuarios del dominio las puedan buscar fácilmente, debe unir el servidor de impresión a un dominio. Si no necesita realizar ninguna de estas tareas, no es necesario unir el servidor de impresión a un dominio. Todos los volúmenes de disco existentes utilizan el sistema de archivos NTFS. Los volúmenes FAT32 son menos seguros. Para obtener más información acerca del cifrado de datos almacenados en volúmenes NTFS, incluidos los trabajos de impresión en cola, vea Almacenar datos de forma segura. Firewall de Windows está habilitado. Para obtener más información, vea Help: Activar Firewall de Windows sin excepciones. El Asistente para configuración de seguridad está instalado y habilitado. Para obtener más información acerca del Asistente para configuración de seguridad, vea Introducción al Asistente para configuración de seguridad 56. ESQUEMA
  • 36. 57. SERVICIOS DE ARCHIVOS ¿Qué hace el Sistema de archivos distribuido (DFS)? Las tecnologías del Sistema de archivos distribuido (DFS) ofrecen una replicación compatible con red de área extensa (WAN) así como acceso simplificado y de alta disponibilidad a archivos geográficamente dispersos. Las dos tecnologías de DFS son las siguientes: Espacios de nombres DFS. Permiten agrupar las carpetas compartidas ubicadas en distintos servidores en uno o más espacios de nombres estructurados lógicamente. Los usuarios ven cada espacio de nombres como una sola carpeta compartida con una serie de subcarpetas. Esta
  • 37. estructura aumenta la disponibilidad y conecta automáticamente a los usuarios con las carpetas compartidas del mismo sitio de Servicios de dominio de Active Directory, si está disponible, en lugar de enrutarlos mediante conexiones WAN. Replicación DFS. La replicación DFS es un eficaz motor de replicación con varios maestros que puede usar para mantener las carpetas sincronizadas entre los servidores en las conexiones de red con ancho de banda limitado. Reemplaza el Servicio de replicación de archivos (FRS) como motor de replicación para los Espacios de nombres DFS, así como para replicar la carpeta de SYSVOL de ADDS en los dominios que usan el nivel funcional de dominio de Windows Server 2008. ¿A quién puede interesarle esta característica? A los administradores de redes de gran tamaño que deseen organizar y aumentar la disponibilidad de las carpetas compartidas mediante la creación de un espacio de nombres y a los administradores que deseen mantener las carpetas sincronizadas entre los servidores de manera eficiente con la replicación DFS. ¿Qué nuevas funcionalidades proporciona esta función? DFS de Windows Server 2008 se implementa como un servicio de función de la función Servicios de archivo. El servicio de función de Sistema de archivos distribuido se compone de dos servicios de función secundarios: Espacios de nombres DFS Replicación DFS Para administrar Espacios de nombres DFS y Replicación DFS en un equipo con Windows Server 2008, puede usar el complemento Administración de DFS hospedado por el Administrador del servidor, o bien el complemento Administración de DFS de la carpeta Herramientas administrativas. En las siguientes secciones se describen los cambios en los espacios de nombres DFS y en la replicación DFS para Windows Server 2008. ¿Qué nueva funcionalidad aportan los espacios de nombres DFS?
  • 38. Los espacios de nombres DFS de Windows Server 2008 incluyen los siguientes cambios. Enumeración basada en el acceso La enumeración basada en el acceso permite a los usuarios ver únicamente los archivos y las carpetas de un servidor de archivos en el que tengan permiso de acceso. Esta característica no está habilitada de forma predeterminada para los espacios de nombres (aunque sí lo está en las carpetas compartidas de nueva creación de Windows Server 2008) y sólo es compatible con un espacio de nombres DFS cuando éste sea un espacio de nombres independiente hospedado en un equipo con Windows Server 2008 o un espacio de nombres basado en dominio mediante el uso del modo Windows Server 2008. Para habilitar la enumeración basada en el acceso en un espacio de nombres escriba el siguiente comando en el símbolo del sistema: Dfsutil property abde enable <raízEspacioDeNombres> Después de habilitar la enumeración basada en acceso, establezca la seguridad apropiada para cada carpeta DFS modificando las listas de control de acceso (ACL) mediante el comando siguiente: Dfsutil property ACL grant <raízEspacioDeNombres><carpeta> <nombre De Usuario>:<permiso> Compatibilidad con clústeres Los espacios de nombres DFS de Windows Server 2008 admiten la creación de espacios de nombres independientes en un clúster de conmutación por error desde el complemento Administración de DFS. Para ello, especifique un clúster de conmutación por error en la página Servidor de espacio de nombres del Asistente para crear nuevo espacio de nombres. Herramientas mejoradas de línea de comandos Los espacios de nombres DFS de Windows Server 2008 incluyen una versión actualizada del comando Dfsutil y el nuevo comando Dfsdiag, que se puede usar para diagnosticar problemas de espacios de nombres. Para obtener más información acerca de los cambios en Dfsutil, consulte
  • 39. http://go.microsoft.com/fwlink/?linkId=136572 (puede estar en inglés). Para obtener más información acerca de Dfsdiag, consulte http://go.microsoft.com/fwlink/?LinkId=136571 (puede estar en inglés). Búsqueda de carpetas o destinos de carpeta en un espacio de nombres La Administración DFS de Windows Server 2008 incluye la posibilidad de buscar carpetas o destinos de carpeta dentro de un espacio de nombres. Para usar esta característica, seleccione un espacio de nombres, haga clic en la ficha Buscar, escriba la cadena de búsqueda en el cuadro de texto y, a continuación, haga clic en Buscar. Espacios de nombres basados en dominios del modo Windows Server 2008 Windows Server2008 incluye la capacidad de crear un espacio de nombres basado en dominio del modo Windows Server 2008. Esto habilita la compatibilidad con la enumeración basada en el acceso y el aumento de la escalabilidad. El espacio de nombres basado en dominio incluido con Windows® 2000 Server se llama ahora "espacio de nombres basado en dominio (modo Windows 2000 Server)". Para usar el modo Windows Server 2008, el dominio y el espacio de nombres basado en el dominio deben cumplir los siguientes requisitos mínimos: El dominio usa el nivel funcional de dominio de Windows Server 2008. Todos los servidores de espacio de nombres ejecutan Windows Server 2008. Si el entorno lo admite, elija el modo Windows Server 2008 al crear nuevos espacios de nombres basados en el dominio. Este modo proporciona características adicionales y escalabilidad además de eliminar la posible necesidad de migrar el espacio de nombres desde el modo Windows 2000 Server ¿Qué nueva funcionalidad aporta la replicación DFS? La replicación DFS de Windows Server 2008 incluye los siguientes cambios. Actualización de contenidos La replicación DFS de Windows Server 2008 tiene una nueva característica denominada Actualización de contenidos, que evita que un
  • 40. servidor que ha estado sin conexión durante largo tiempo sobrescriba datos actualizados con datos obsoletos al volver a conectarse. Mejoras para el control de apagados inesperados En Windows Server 2008, la replicación DFS permite ahora una recuperación más rápida tras apagados inesperados. Los apagados inesperados pueden producirse por los siguientes motivos: Apagado inesperado de replicación DFS: esto podría ocurrir si el proceso de replicación DFS se bloquea, finaliza o se detiene porque los recursos son insuficientes. Apagado inesperado del equipo: esto podría ocurrir si el equipo se bloquea o pierde la conexión a la red eléctrica mientras se está ejecutando la replicación DFS. Apagado inesperado del volumen: esto podría ocurrir si el volumen que hospeda a un conjunto de contenido de replicación DFS pierde la conexión a la red eléctrica, es desconectado o es desmontado a la fuerza. Los apagados inesperados del equipo y del volumen pueden provocar que el sistema de archivos NTFS pierda los cambios que no se hayan copiado en el disco. Como consecuencia de esto, la base de datos de la replicación DFS puede perder la coherencia con el estado del sistema de archivos en disco. En Windows Server 2003 R2, un apagado inesperado puede forzar a la replicación DFS a realizar una regeneración completa de la base de datos, lo que puede llevar mucho tiempo. La replicación DFS de Windows Server 2008 normalmente no necesita regenerar la base de datos después de los apagados inesperados, con lo que se recupera mucho más rápidamente. 58. ESQUEMA
  • 41. 59. SERVICIO AAA Un servidor de red que se utiliza para control de acceso. Autenticación identifica al usuario... Autorización implementa políticas que determinan el que los recursos y los servicios de un usuario válido pueden tener acceso. Contabilidad realiza un seguimiento de tiempo y recursos utilizados para la facturación de datos y análisis. AAA permite al dispositivo de seguridad para determinar quién es el usuario (autenticación), lo que el usuario puede hacer (autorización), y lo que el usuario hizo (contabilidad). AAA proporciona un nivel adicional de protección y control de acceso de los usuarios que el uso de listas de acceso solo. Por ejemplo, puede crear una lista de acceso permite a todos los usuarios externos el acceso a telnet en un servidor en la red DMZ... Si desea que sólo algunos usuarios para acceder al servidor y usted no siempre puede saber las direcciones IP de los usuarios, puede habilitar la AAA para que sólo permita autenticar y / o los usuarios autorizados para hacerlo a través del aparato de seguridad (El servidor Telnet fuerza la autenticación, también, el dispositivo de seguridad evita que usuarios no autorizados que intentan acceder al servidor.) Usted puede utilizar la autenticación solo o con la autorización y contabilidad... Autorización siempre requiere un usuario para
  • 42. autenticarse primero Puede utilizar la contabilidad solo, o con la autenticación y autorización. 60. ESQUEMA 61. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) Un servidor NAS es esencialmente un servidor que está estrictamente reservado para la distribución de archivos a otros servidores y equipos cliente. A lo largo de las pequeñas y grandes empresas, existe una constante necesidad de almacenar grandes cantidades de datos en un servidor central. Un servidor NAS difiere de un servidor de archivos tradicionales, en el sentido de que no cualquier proceso de autenticación para los equipos cliente. El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Área Network) por fibra óptica, en ambos casos con tarjetas de conexión especificas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas. En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de ficheros. Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS
  • 43. tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones. 62. ESQUEMA 63. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) En la figura se muestra básicamente la conversión de la señal analógica a digital que se lleva a cabo a través de compuertas de voz, dispositivos de hardware, los cuales, también pueden hacer el proceso inverso para que así, una vez que los paquetes se encuentren en su destino puedan ser descodificados para el uso pertinente de estos. Estos dispositivos de hardware digitalizan señales analógicas del teléfono, comprimen la información y la cargan en paquetes IP, dirigen los paquetes a una compuerta en el destino de la llamada, y luego la envían de nuevo sobre una red IP (Intranet o Internet). Al alcanzar el destino, una compuerta idéntica invierte el proceso, luego rutea la llamada desde la red IP a la PBX de la oficina filial o central a la red telefónica pública. 64. ESQUEMA
  • 44. 65. SERVICIOS DE TERMINAL SERVER EN WINDOWS Basado en el protocolo de escritorio remoto (Remote Desktop Protocol (RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server Edition). Los productos Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server y Windows Server 2003 han introducido algunas mejoras y funcionalidades nuevas. Microsoft proporciona el software cliente para todas las versiones de Windows 32 bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres componentes: 1-Servidor de Terminal Server. 2-Cliente de Terminal Server. 3-Protocolo de escritorio remoto. La instalación de dicho componente no supone mayor problema ya que se incorpora en los sistemas operativos, aunque sí que es algo diferente en Windows 2000 y 2003. Podemos distinguir dos tipos de instalación: 1-Modo Administración remota: proporciona acceso remoto a los servidores por parte de los administradores. Soporta, además de la sesión de consola, dos sesiones más, sin tener que pagar ninguna licencia extra 2-Modo Servidor de Aplicaciones: permite el acceso simultáneo por parte de varios clientes remotos. En este caso sí será necesario adquirir licencias de terminal. 66. ESQUEMA
  • 45. 67. SSH En la capa de transporte facilita una comunicación segura entre los dos host en el momento y después de la autenticación, maneja la encriptación y la decodificación de datos y proporciona protección de integridad de los paquetes de datos mientras son enviados y recibidos, el servidor se identifica con una clave de host única, después del intercambio de claves se crea un valor hash para el intercambio y un valor compartido secreto. También permite a los usuarios registrarse en sistemas de host remotamente través de la Shell, en cripta la sesión de registro no permita que alguien pueda obtener contraseñas no encriptados, reemplaza a métodos menos seguros como telnet, rsh, y rcp. 68. ESQUEMA
  • 46. 69. TIPOS DE REGISTROS Y MENSAJES DEL PROTOCLO 70. DNS A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv4. AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones Ipv6. CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y web server) en un servidor con una sola dirección Ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el mismo host. NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.
  • 47. PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IP en nombres de dominio. SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona. HINFO = Host Information – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. TXT = Texto - (INFORMACIÓN textual) Permite a los dominios identificarse de modos arbitrarios. LOC = Localización - Permite indicar las coordenadas del dominio. WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. SRV = Servicios - Permite indicar los servicios que ofrece el dominio. RFC 2782 SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro. 71. SERVICIOS DE ARCHIVOS Protocolos SMB y servicios para compartir archivos El bloque del mensaje del servidor (SMB) es un protocolo cliente- servidor para compartir archivos. IBM desarrolló el bloque de mensajes del servidor (SMB) para describir la estructura de recursos de red compartidos, como directorios, archivos, impresoras y puertos seriales. A diferencia del protocolo para compartir archivos respaldado por FTP,
  • 48. los clientes establecen una conexión a largo plazo con los servidores. Una vez establecida la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente. Gnutella y P2P son dos protocolos que sirve para compartir archivos. 72. SERVICIO AAA -solicitud de autorización o respuesta -política petición /respuesta -solicitud de datos o respuestas -registro de la indicación de eventos/confirmación -indicación de contabilidad/confirmación -servicio (sesión) indicación de configuración /confirmación -servicio (sesión) la indicación de gestión / confirmación 73. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) Los protocolos de comunicaciones NAS son basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS). Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante. 74. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) Los mensajes que se intercambian en el protocolo SIP pueden ser peticiones o respuestas. Las peticiones tienen una línea de petición, una serie de encabezados y un cuerpo. Las respuestas tienen una línea de respuesta, una serie de encabezados y un cuerpo. En la línea de petición se indica el propósito de la petición y el destinatario de la petición. Las peticiones tienen distintas funciones. El propósito de una petición está
  • 49. determinado por lo que se denomina el Método (Method) de dicha petición, que no es más que un identificador del propósito de la petición. En la RFC 3261 se definen los métodos básicos del protocolo. Existen otros métodos definidos en extensiones al protocolo SIP. 75. SERVICIOS DE TERMINAL SERVER EN WINDOWS Cuando intenta ejecutar el Asistente para instalación de Active Directory en un servidor Microsoft Windows Server 2003 R2, el asistente no termina y puede recibir un mensaje de error similar al siguiente: El Asistente para instalación de Active Directory no puede continuar porque el bosque no está preparado para instalar Windows Server 2003. Utilice la herramienta de la línea de comandos Adprep.exe para preparar el bosque y el dominio. Para obtener más información acerca de cómo utilizar el comando Adprep, vea la Ayuda de Active Directory. La versión del esquema de Active Directory del bosque de recurso no es compatible con la versión de Active Directory en este equipo. Este problema puede ocurrir cuando Active Directory no se ha actualizado con las extensiones de esquema de Windows Server 2003 R2. 76. SSH Después de transmitir una cierta cantidad de datos con un determinado algoritmo y clave se produce otro intercambio de claves que genera otro conjunto de valores hash y un nuevo valor secreto compartido. [root@localhost /]# Ssh a3144@serdis.dis.ulpgc.es the authenticity of host 'serdis.dis.ulpgc.es (193.145.147.54)' can't be established. DSA key fingerprint is 47:57:1a: EA: 75:D0:71:5C:24:3C:E7:9B:66
  • 50. :24: FF: 41. Are you sure you want to continue connecting (yes/no)? Yes Warning: Permanently added 'serdis.dis.ulpgc.es, 193.145.147.54’ (DSA) to the list of known hosts. a3144@serdis.dis.ulpgc.es's password: Last login: Wed Dec 29 2004 13:29:06 No mail. Bash: /bin/mail: Permission denied Bash$ 77. CONCEPTOS RELACIONADOS CON EL SERVICIO O PROTOLOLO 78. DNS Resolución de nombres para internet 79. WEB Correo electrónico Sitios web Alojamiento 80. DHCP Tcp/Ip 81. FTP Alojamiento Transferencia 82. SERVICIO AAA Los servidores AAA, cuyas siglas significan autorización, autenticación, y accouning (registro de logs) se utiliza para una mayor seguridad en el ascenso dentro de una red VPM remota. Cuando se hace una petición
  • 51. para poder establecer una sesión desde un cliente externo, dicha petición es enviada al servidor AAA. 83. SERVICIO DE ALMACENAMIENTO DE DATOS (NAS) Un dispositivo hardware simple, llamado «NAS box» o «NAS head», actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al NAS head (más que a los dispositivos individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo NAS head. Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz Web. El opuesto a NAS es la conexión DAS (Direct Attached Storage) mediante conexiones SCSI o la conexión SAN (Storage Área Network) por fibra óptica, en ambos casos con tarjetas de conexión especificas de conexión al almacenamiento. Estas conexiones directas (DAS) son por lo habitual dedicadas. En la tecnología NAS, las aplicaciones y programas de usuario hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de ficheros. Sin embargo, DAS y SAN realizan las peticiones de datos directamente al sistema de ficheros. Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones. 84. SERVICIO DE TELEFONIA VOIP (PLANTA PBX.ASTERISK) Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
  • 52. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP. lleva a cabo funciones relacionadas a la telefonía como la respuesta de llamadas automáticas, realizar las funciones de un sistema interactivo de respuesta por voz, almacenar y servir correo de voz, encaminar los llamados entre la red de telefonía e internet. VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes: Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas. Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP. Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada. Son los lenguajes que utilizarán los distintos dispositivos VoIP para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la complejidad de la comunicación. Por orden de antigüedad (de más antiguo a más nuevo): H.323 - Protocolo definido por la ITU-T; SIP - Protocolo definido por la IETF;
  • 53. Megaco (También conocido como H.248) y MGCP - Protocolos de control; Skinny Client Control Protocol - Protocolo propiedad de Cisco; Mi Net - Protocolo propiedad de Mi tel.; Cor Net-IP - Protocolo propiedad de Siemens; IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es un estándar para los demás sistemas de comunicaciones de datos, [cita requerida] actualmente está en su versión 2, IAX2); Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype; IAX2 - Protocolo para la comunicación entre PBXs Asterisk en reemplazo de IAX; Jingle - Protocolo abierto utilizado en tecnología Jabber; MGCP- Protocolo propietario de Cisco; weSIP- Protocolo licencia gratuita de Voz Telecom. Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las empresas como para los usuarios comunes. La pregunta sería ¿por qué no se ha implantado aún esta tecnología? A continuación analizaremos los aparentes motivos, por los que VoIP aún no se ha impuesto a las telefonías convencionales 85. ASTERISK: Es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. Asterisk incluye muchas características anteriormente sólo disponibles en costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dial plan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación reconocido por Linux. Para conectar teléfonos estándar analógicos son necesarias tarjetas electrónicas telefónicas FXS o FXO fabricadas por Digium u otros proveedores, ya que para conectar el servidor a una línea externa no basta con un simple módem. Quizá lo más interesante de Asterisk es que reconoce muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP.
  • 54. Asterisk puede interpretar con terminales IP actuando como un registrador y como Gateway entre ambos. Asterisk se empieza a adoptar en algunos entornos corporativos como una gran solución de bajo coste junto con SER 86. SERVICIOS DE TERMINAL SERVER EN WINDOWS El nombre se ha utilizado en las ediciones de Microsoft Windows para servidores como las siguientes: Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008, edición diseñada exclusivamente para equipos de alto rendimiento Windows Server 2008 R2, la siguiente versión de Windows Server Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto 87. SSH Servidor informa al cliente de los métodos de autenticación soportados (firmas privadas codificadas con claves, inserción de contraseña,…) Cliente se autenticará con cualquiera de los métodos, Clientes y servidores SSH se pueden configurar para conceder varios tipos de autenticación, Servidor decide qué métodos de encriptación soportará en base a su pauta de SEGURIDAD, CLIENTE puede elegir el orden en que intentará utilizar los métodos entre las distintas opciones El cliente puede verificar que se está conectando a un mismo servidor –Información de autenticación encriptada con 128 bits –Datos enviados y recibidos encriptados con 128 bits –Posibilidad de enviar aplicaciones lanzadas desde el intérprete de comandos (reenvío por X11)
  • 55. 88. DEFINICION 89. MySQL: Es un sistema de gestión de base de datos relacional, multadillo y multiusuario con más de seis millones de instalaciones.[1] MySQL AB — desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual. 90. PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+. PHP es un acrónimo recursivo que significa PHP Hipertexto Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre. 91. HOSTING VIRTUAL: El término Hosting Virtual se refiere a la práctica de ejecutar más de un sitio web (como www.company1.com y www.company2.com) en una sola máquina. IP-basedname-based hosts virtuales pueden estar " basados en IP ", lo que significa que usted tiene una dirección IP diferente para cada sitio web, o" basada en el nombre ", lo que significa que usted tiene varios nombres que se ejecutan en cada dirección IP. El hecho de que se están ejecutando en el mismo servidor físico no es evidente para el usuario final. Apache fue uno de los primeros servidores de apoyo basados en máquinas virtuales de IP.
  • 56. 92. NETWORK TIME PROTOCOL (NTP): Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable. 93. ENJAULAMIENTO DE USUARIOS EN UN SERVIDOR FTP: Usuarios Enjaulados Un usuario enjaulado es aquel que tiene solo un especio para el “ya sea usuario o dependencia” por ejemplo, Si tengo un servidor FTP corriendo con la opción usuarios enjaulados deshabilitada. Entonces estaríamos compartiendo nuestro documentos con todas las personas que tenga acceso al, y como ya sabemos hay personas inescrupulosas que nos pueden cambiar el contenido de algún documento, entonces la ventaja de usar usuarios enjaulados es la de la seguridad de nuestros documentos. Y en casos contrarios estaríamos enjaulando a personas peligrosas. 94. DIRECTORIOS VIRTUALES EN FTP: 95. Un directorio virtual es un nombre descriptivo o alias de un directorio físico del disco duro del servidor que normalmente no reside en el directorio particular del sitio FTP. La utilización de alias es segura, puesto que los usuarios no conocen la ubicación física de los archivos en el servidor y, por tanto, no pueden utilizar esa información para intentar modificarlos. Con los alias también es más fácil mover los directorios en el sitio. En lugar de cambiar la dirección URL del directorio, sólo es necesario cambiar la asignación entre el alias y la ubicación física del directorio. 96. FTP ANÓNIMO: Pues básicamente es el servicio de transferencia de ficheros a través de Internet, conectándonos con servidores dentro de la red que nos facilitan dichos archivos. 97. RADIUS: (Acrónimo en inglés de Remote Autenticación Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la
  • 57. red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. 98. ASTERISK: Es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. 99. MANUALES 100.SERVICIO DE NOMBRES DE DOMINIO (DNS) Acerca de DNS En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan páginas web por su nombre de dominio (ej. www.google.com),esto permite al usuario acceder a las millones de páginas web de la Internet sin necesidad de recordar todas y cada una de las direcciones IP asociadas al nombre de la pagina que desea visitar. Una forma de solucionar este problema es mediante la complementación de un mecanismo que al momento que un usuario pregunte por el nombre de una página web este servidor conozca que dirección IP le corresponde al sitio web por el cual pregunta el usuario. El mecanismo del cual hablamos es un servidor de nombres mayormente conocido como servidor DNS (Domain Name System) Así mismo un servidor DNS tiene la función de almacenar la información asociada a los nombres de dominio existentes por los cuales el usuario pregunta, por ejemplo: www.linuxparatodos.net www.gmail.com www.yahoo.com Por lo tanto el servidor DNS es capaz de asociar distintos tipos de información
  • 58. a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Cuando un equipo cliente solicita información desde un servidor de nombres, usualmente se conecta al puerto 53. Falsamente se asocia a un DNS con una base de datos, cosa que es totalmente falso, pues los principios fundamentales de las bases de datos especifican que no pueden contener datos redundantes es decir, los datos no pueden ser la misma información la cual es almacenada varias veces en la misma base de datos. El mapeo de nombres a direcciones IP es ciertamente la función más conocida de los servidores DNS. Por ejemplo, si la dirección IP del sitio www.linuxparatodos.net es 254.192.169.20, la mayoría de la gente para acceder a ella teclea en un navegador web la dirección web www.linuxparatodos.net y no la dirección IP. FQDN (acrónimo de Fully Qualified Domain Name o Nombre de Dominio Plenamente Calificado) es un Nombre de Dominio ambiguo que especifica la posición absoluta del nodo en el árbol jerárquico del DNS. Se distingue de un nombre regular porque lleva un punto al final. Componentes de un DNS Un DNS se compone de tres componentes básicos, los cuales son: Cliente DNS Servidor DNS Zonas de Autoridad Cliente DNS Cuando hablamos del cliente DNS nos referimos al host o usuario que hace la petición; o sea, a la computadora del usuario la cual genera la petición al DNS preguntando por el nombre de algún dominio existente en internet. Servidor DNS Existen 3 tipos de servidores básicos de un DNS los cuales son:
  • 59. Servidor Maestro Servidor Esclavo Servidor de Cache Servidor Primario o Maestro Un servidor DNS maestro almacena los registros de las zonas originales y de autoridad. Además el servidor DNS maestro es el encargado de responder a las peticiones hechas por otros servidores DNS. Servidor Secundario o Esclavo Un servidor DNS esclavo también tiene la capacidad de responder a las peticiones hechas por un Cliente DNS así como otro servidor de DNS, la diferencia radica en que los servidores esclavos obtienen la información acerca de los nombres de dominio desde los servidores maestros. Servidor De Cache Este ofrece servicios de resolución de nombres como respuesta a las peticiones hechas por los clientes de dns, dichos servicios de resolución de nombres son guardados cierto espacio de tiempo para poder acceder a dicha información más rápidamente. Este tipo de servidores no tiene ninguna autoridad sobre las zonas de autoridad. Los servidores DNS son los encargados de hacer las consultas producto de las peticiones solicitadas por los clientes DNS. Para ello el servidor DNS hace uso de 2 tipos de consultas. Consultas Iterativas Consultas Recursivas Consultas Recursiva Una consulta iterativa funciona de la siguiente manera: Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor
  • 60. dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por lo que ahora dns-1 le hace la petición a dns-2, dns-2 le responde a dns-1 que no sabe quién es “www.ejemplo.com” pero él sabe quién puede tener ese dominio registrado, por lo que ahora dns-2 le hace la petición a dns-3, dns-3 responde la petición hecha por dns-2 contestando que el si conoce quien es “www.ejemplo.com” por lo que dns-3 envía la dirección IP asociada a “www.ejemplo.com” a dns-2, dns-2 le responde la petición a dns1 y dns-1 a su vez le responde al cliente DNS. Consultas Iterativas Una consulta recursiva funciona de la siguiente manera: Imagine que tenemos un cliente DNS el cual hace la petición a nuestro servidor dns-1 sobre el dominio “www.ejemplo.com”, nuestro servidor dns-1 no sabe quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por lo que dns-1 le responde al Cliente DNS que le pregunte al dns-2, dns-2 no sabe quién es “www.ejemplo.com” pero él conoce quien puede tener ese dominio por lo que dns-2 le responde al Cliente DNS que le pregunte al dns-3, dns-3 sabe quién es “www.ejemplo.com” por lo que dns-3 responde a la petición hecha por el Cliente DNS devolviendo la IP que le corresponde a “www.ejemplo.com” . Diferencias entre las Consultas Iterativas contra las Consultas Recursivas Las diferencias entre las consultas iterativas contras las recursivas son: Cuando se hacen consultas iterativas quien asume toda la carga es nuestro cliente DNS (nuestra maquina). Cuando se hacen consultas recursivas quien asume toda la carga es el servidor DNS pues él es el encargado De proporcionar una respuesta completa a la petición hecha por el Cliente DNS. Conociendo esta información se puede concluir que las consultas recursivas son mejores que las consultas Iterativas, debido a que las consultas recursivas liberan a nuestro cliente DNS (nuestra maquina) de la tarea de Responder las peticiones solicitadas por el mismo, haciendo que toda la carga la
  • 61. asuma el servidor DNS. Zonas de Autoridad Las zonas de autoridad contienen las características sobre las cuales nuestro dominio actuara, en ella se configuran los aspectos importantes así como las opciones específicas de cada zona, estas configuraciones hechas a las zonas son cargadas desde el servidor maestro. La información de cada Zona de Autoridad es almacenada de forma local en un fichero en el Servidor DNS. Este fichero puede incluir varios tipos de registros como pueden ser: Instalación y configuración servidor DNS en Linux 1. Antes que nada debemos, como con cualquier instalación de Linux desde consola, actualizar los repositorios pues muchas veces a la hora de descargar algún paquete nos presentara un error de descarga. Cuando ya hemos revisado, agregado y verificado la actualización de nuestros repositorios procedemos a instalar nuestro paquete para el servidor DNS. Asumo que ya todos conocen como hacer la tarea anterior.
  • 62. Sigamos: Apt-get install bind9 2. Nos ubicamos en la carpeta en donde están los archivos de configuración: Cd /etc./bind 3. Ahora, procederemos a configurar el archivo principal de configuración de nuestro servidor DNS con el editor de texto nano. No está de más aclarar que en este archivo configuraremos la información correspondiente a las zonas de autoridad: Nano named.conf Se nos abrirá y procedemos a ingresar la siguiente información: Zone “yexia.com” { type master; File “/etc/bind/db.yexia”; Also-notify {192.168.1.2; 192.168.1.3; }; }; Zone “1.168.192.in-addr.arpa” { Type master; File “/etc/bind/db.192”; Also-notify {192.168.1.2; 192.168.1.3;}; }; Paso a explicar algunos detalles de estas líneas: - La línea also-notify se agrega si se quiere que el servidor máster reconozca sus esclavos.
  • 63. - Los archivos db.* a los que hace referencia son los archivos de configuración correspondientes a las zonas directas e inversas. Estos archivos serán creados y configurados en el siguiente punto. - Las direcciones IP y el dominio yexia.com son solo ejemplos de configuración. 4. Ya que tenemos la zona directa e inversa en el archivo named.conf, crearemos los archivos de configuración de los que se definen las direcciones a resolver. Estos son los archivos db.*. Lo haremos a partir de los archivos db. Local y db.127 para db.thanatos y db.192 respectivamente: Cp. db. Local db.yexia Cp. db.127 db.192 5. Ya creados los editaremos y pondremos allí la información de esta zona. En el caso de yexia.com, en este archivo pondremos los host que el servidor resolverá: Nano db.yexia Procedemos con la respectiva configuración: ; ; BIND data file for yexia.com ; $TTL 604800 @ IN SOA yexia.com. root.yexia.com. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ; Negative cache TTL ) @ IN NS dns.yexia.com. @ IN NS dns2.yexia.com. @ IN NS dns3.yexia.com. @ IN MX 0 mail.yexia.com.
  • 64. Dns IN A 192.168.1.5 Dns2 IN A 192.168.1.2 Dns3 IN A 192.168.1.3 Mail IN A 192.168.1.5 Explicare, para los que no comprendan este fichero, que lo que esta, por ejemplo, encerrado en el campo, corresponde a los host que el servidor DNS va a traducir. Lo encerré solo para señalarlo pues en el fichero como tal no aparece así. También señalo que los registros NS y A nos sirven, como se leyó anteriormente, para asignar nombres al DNS y especificación de una dirección IP que se debe asignar a un nombre respectivamente. 6. Le llego el turno al fichero de la zona inversa: ; ; BIND reverse data file for 192.168.1.0 ; $TTL 604800 @ IN SOA yexia.com. root.yexia.com. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ; Negative cache TTL ) @ IN NS dns.yexia.com. @ IN NS dns2.yexia.com. @ IN NS dns3.yexia.com. @ IN MX 0 mail. yexia.com. 5 IN PTR dns. yexia.com. 2 IN PTR dns2. yexia.com.
  • 65. 3 IN PTR dns3. yexia.com. 5 IN PTR mail. yexia.com. 7. Ya podemos hacer pruebas de funcionamiento pero antes debemos reiniciar nuestro servidor: /etc./init.d/bind9 restart Y con el comando host probamos: Host yexia.com 192.168.1.5 ó Dig @192.168.1.5 yexia.com MX Deberíamos como respuesta observar que resuelve perfectamente. Si no funciona seguimos con lo siguiente: Nano /etc./resolv.conf Cuando abra el fichero podemos comentar los valores existentes y poner estos: Nameserver 192.168.1.5 Search yexia.com Reiniciamos y probamos de nuevo. Ya todo debería funcionar! 8. Ahora se configuran los servidores esclavos. En los archivos de configuración de estos lo único que haremos es editar el archivo named.conf y pondremos la zona correspondiente, especificar que es esclavo y pondremos el servidor máster agregando el valor indicado en el ejemplo que viene. Luego, es importante, antes de reiniciar los servidores esclavos, en el servidor maestro, en los archivos de configuración de la zona directa e inversa ponerle una unidad mas al parámetro Serial para que así los esclavos sepan que hubo un cambio en el servidor máster y así puedan sincronizarse correctamente. Esto lo haremos cada que cambiemos algo en el archivo de configuración del DNS maestro.
  • 66. Zone “yexia.com” { Type slave; File “db. yexia”; Masters {192.168.1.5 ;}; }; Zone “1.168.192.in-addr.arpa” { Type slave; File “db.192”; Masters {192.168.1.5 ;}; }; Ahora comienza a hacer pruebas en todos los servidores!!! 101.SERVICIO DE TRANSFERENCIA DE ARCHIVOS (FTP) + ENJAULA MIENTO DE USUARIOS EN UN SERVIDOR FTP + DIRECTORIOS VIRTUALES EN FTP + FTP ANÓNIMO + MYSQL Acerca del Protocolo FTP FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia de grandes bloques de datos a través de redes que soporten TCP/IP. El protocolo FTP está basado principalmente en la arquitectura Cliente-Servidor el cual consiste básicamente en un programa “Cliente” que realiza peticiones a otro programa “Servidor” el cual responde a su petición. Visto de otra forma podemos entenderlo como el equipo cliente que se conecta al servidor para descargar archivos desde el o para enviarle archivos. El servicio utiliza los puertos 20 y 21, exclusivamente sobre TCP. El puerto 20 es utilizado para el flujo de datos entre cliente y servidor. El puerto 21 es utilizando para el envío de órdenes del cliente hacia el servidor. Prácticamente todos los sistemas operativos y plataformas incluyen soporte para FTP, lo que permite que cualquier computadora conectada a una red basada sobre TCP/IP pueda hacer uso de este servicio a través de un cliente FTP.
  • 67. Además, el protocolo FTP (File Transfer Protocol) es una de las herramientas más usadas en torno a la administración de portales web y tiene como principal función la transferencia de archivos. Esta transacción puede ser efectuada desde una LAN (Red de área local) o en una WAN (Red de Área Amplia). Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico mediante la ayuda de un sniffer y acceder al servidor. Por esa razón es mejor manejar en nuestros servidores el paquete VSFTPD. VSFTPD (Very Secure FTP Daemon) es un sustento lógico utilizado para implementar servidores de archivos a través del protocolo FTP. Se distingue principalmente porque sus valores por defecto son muy seguros y por su sencillez en la configuración, comparado con otras alternativas como Wu-ftpd. Actualmente se presume que VSFTPD es quizá el servidor FTP más seguro del mundo. Funcionamiento del Protocolo FTP Generalmente se origina cuando el cliente FTP envía la petición al servidor para indicarle que requiere Establecer una comunicación con él, entonces el cliente FTP inicia la conexión hacia el servidor FTP mediante el puerto 21 el cual establecerá un canal de control. A partir de este punto el cliente FTP enviara al servidor las acciones que este debe ejecutar para poder llevar a cabo el envío de datos. Estas acciones incluyen parámetros para la conexión de datos así como también la manera en cómo serán gestionados y tratados estos datos. Algunos de los parámetros enviados por el cliente FTP para la conexión de datos son los siguientes: Puerto de datos Modo de transferencia Tipo de representación y estructura Los parámetros relacionados a la gestión de datos son los siguientes: Almacenar Recuperar Añadir
  • 68. Borrar Obtener El proceso de transferencia de datos desde el servidor hacia el cliente deberá esperar a que el servidor inicie la conexión al puerto de datos especificado (en modo activo) y luego de ello transferir los datos en función a los parámetros de conexión especificados anteriormente. Modos de conexión del cliente FTP FTP establecerá dos modos de conexión diferentes para el cliente, el Modo Activo y el Modo Pasivo. Modo Activo El modo activo generalmente es conocido también como modo estándar y este opera de la siguiente forma. Se establecen dos conexiones distintas, la primera conexión establece una comunicación para la transmisión de comandos a través de un puerto aleatorio mayor que el 1024 del cliente FTP hacia el puerto 21 del servidor FTP y por esa misma conexión se le notifica al servidor FTP cual es el puerto de nuestro cliente FTP que está a la espera de los datos. Entonces y para comprender mejor, si usted descarga algún archivo mediante la ayuda de algún cliente de FTP, es el servidor FTP el que inicia la transmisión de datos, desde su puerto 20 al puerto que aleatoriamente el cliente FTP le ha indicado. Se le llama modo activo porque la transmisión de datos es iniciada por el propio servidor FTP. Modo Pasivo Esto se logra cuando el cliente FTP inicia la conexión con el servidor FTP
  • 69. mediante el envió del comando PASV en este punto el cliente FTP establece una comunicación mediante un canal de control el cual generalmente utiliza un puerto aleatorio mayor al 1024 para comunicarse con el servidor FTP a través de su puerto 21. Al pasar a modo pasivo el cliente FTP pedirá al servidor FTP que habrá un puerto, el cual deberá ser aleatorio y mayor al 1024, recibida la contestación, será el cliente FTP el que establezca la conexión de datos al servidor FTP a través del puerto especificado anteriormente. Modo Activo vs Modo Pasivo Como hemos explicado antes, en el modo activo se abre una conexión para datos desde el servidor FTP al cliente FTP, esto es, una conexión de fuera hacia adentro, entonces, si el cliente FTP se encuentra detrás de un firewall, este filtrara o bloqueara la conexión entrante. En el modo pasivo es el cliente FTP el que inicia tanto la conexión de control como la de datos, con lo cual el firewall no tendrá ninguna conexión entrante que filtrar. MODOS DE ACCESO DEL CLIENTE FTP Un cliente FTP es la aplicación o software que servirá de intermediario entre el servidor FTP y nuestro equipo, así mismo existen dos versiones de clientes FTP, los gráficos y los que se usan a línea de comandos. En la mayoría de los casos se implementaran clientes gráficos de FTP esto debido a que son más fáciles y sencillos de manejar por el usuario. Nosotros recomendamos usar el cliente FTP FileZilla. FileZilla es un cliente FTP, gratuito, multiplataforma, libre y de código abierto. Sustenta los protocolos FTP, SFTP y SFTP.
  • 70. Así mismo, los clientes FTP pueden acceder a los servidores FTP de tres formas distintas, estas son: Acceso Anónimo Acceso de Usuario Acceso de Invitado Acceso Anónimo El acceso anónimo a un servidor FTP se caracteriza porque este no pide ningún tipo de autenticación al cliente FTP (login y password) para entrar en él. Generalmente este tipo de accesos son implementados para que cualquier usuario tenga acceso a los recursos que ahí se comparten, los cuales normalmente solo pueden ser leídos o copiados, restringiendo a los usuarios la función de crear o modificar dichos recursos. Acceso de Usuario Este tipo de acceso se caracteriza porque este si requiere autenticación del cliente FTP (login y password) ante el servidor FTP. Generalmente estos accesos son implementados para un grupo selecto de usuarios, los cuales tendrán ciertos privilegios sobre los recursos del servidor como podría ser modificar, eliminar, crear, subir o descargar archivos o carpetas. Otra característica de este acceso es que permite al usuario FTP acceder a cualquier parte del sistema Operativo, lo cual es un grave fallo de seguridad. Acceso de Invitado El acceso de invitado bien podría ser un híbrido entre el acceso anónimo y el acceso de usuario, ya que en este tipo de acceso de requiere autenticación del cliente FTP ( login y password ) ante el servidor FTP, lo que lo diferencia de los últimos dos es que el usuario FTP solo podrá trabajar en un directorio de trabajo destinado exclusivamente para él, evitando así que el usuario FTP tenga acceso a otras partes del sistema operativo, pero sin restringir los privilegios que tiene sobre su propio directorio de trabajo. INSTALANDO VSFTPD CON SOPORTE PARA CLIENTES VIRTUALES CON BASE DE DATOS MYSQL
  • 71. 1. Como primer paso procederemos a instalar los siguientes paquetes con el comando apt o aptitude: Aptitude installs vsftpd libpam-mysql MySQL-server mysql-client phpmyadmin Esto instala el servidor FTP, el servidor MYSQL, el administrador PHPMYADMIN y la librería que permite asociar al servidor FTP con MYSQL. Además, como vemos, también se instala un cliente MYSQL. Te será preguntado lo siguiente: New password for the MySQL "root" user: Tu password Para el root de sql Repeat password for the MySQL "root" user: Repetir lo anterior Web server to reconfigure automatically: Este corresponde a Apache2 2. Ahora, ingresaremos a MySQL para proceder a crear las bases y tablas de datos que necesitaremos para autenticar en VSFTPD: MySQL –u root –p Nos pedirá password. Utilizaremos el que escribimos cuando nos preguntaba en la instalación. 3. Es hora de crear el usuario para MYSQL. Con esto añadimos seguridad ya que VSFTPD utilizara un usuario sin privilegios elevados (root) a la hora que necesite realizar alguna acción. USE MySQL; INSERT INTO user (Host, User, Password) VALUES ( ´local host´, ´ftp´, password (´yexia´)); Como vemos en la sintaxis, hemos creado un usuario llamado “ftp” con password ·” yexia”. INSERT INTO db (Host, Db, User, Select_priv) VALUES (´local host´,
  • 72. ´vsftpd´, ´ftp´, ´Y´); FLUSH PRIVILEGES; Si leemos atentamente la sintaxis notaremos que hemos relacionado la base de datos “vsftpd” con el usuario “ftp”. Además, vemos que le hemos dado privilegios al usuario “ftp” sobre esta base de datos. Comprobemos utilizando: Select user from user; 4. Creemos ahora la base de datos “vsftpd”: CREATE DATABASE vsftpd; 5. Una vez creada la base de datos entramos en ella y creamos una tabla en la que añadiremos todos los usuarios que le vamos a asociar al FTP. USE vsftpd; CREATE TABLE usuarios (usuario VARCHAR (50) NOT NULL default´´, password VARCHAR (50) NOT NULL default´´); 6. Luego, añadiremos un usuario a la tabla recién creada: INSERT INTO usuarios (usuario, password) VALUES (´yexia´, password (´yexia´)); Comprobemos que el usuario esta añadido correctamente: Select * from usuarios; Si todo va correcto prosigamos con los pasos y salgamos de MySQL con: MySQL> quit 7. Hecho lo anterior, nos situamos en la siguiente ruta para que configuremos el archivo “vsftpd” que se encuentra dentro: /etc./pam.d
  • 73. Este archivo se encarga de informarle al demonio FTP de donde sacar la información acerca de los usuarios. Comentaremos todo cuando abramos dicho archivo y añadiremos lo siguiente pero, antes, una copia de seguridad: etc./pam.d# cp. Vsftpd vsftpd_original Borramos su contenido: etc./pam.d# cat /dev/null > vsftpd y entramos con: etc./pam.d# nano vsftpd Auth required /lib/security/pam_mysql.so user=ftp passwd= yexia host=local host db=vsftpd table=usuarios user column=usuario passwdcolumn=password crypt=2 Account required /lib/security/pam_mysql.so user=ftp passwd= yexia host=local host db=vsftpd table=usuarios user column=usuario passwdcolumn=password crypt=2 Session required /lib/security/pam_mysql.so user=ftp passwd= yexia host=local host db=vsftpd table=usuarios user column=usuario passwdcolumn=password crypt=2 8. Modificaremos ahora el archive de configuración de “vsftpd.conf” que se encuentra en la ruta /etc., antes, un backup: etc. # cp. vsftpd.conf vsftpd.conf_original Borramos su contenido para dejarlo limpio e ingresar nuestro contenido: Etc# cat /dev/null > vsftpd.conf Luego: etc. # nano vsftpd.conf y añadimos la siguiente configuración: Listen=YES anonymous_enable=NO
  • 74. local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES nopriv_user=ftp chroot_local_user=YES secure_chroot_dir=/var/run/vsftpd pam_service_name=vsftpd rsa_cert_file=/etc/ssl/certs/vsftpd.pem guest_enable=YES guest_username=vsftpd local_root=/home/vsftpd/$USER user_sub_token=$USER virtual_use_local_privs=YES user_config_dir=/etc./vsftpd_user_conf Luego creamos un directorio para las configuraciones separadas por usuario las cuales sobrescribirán en parte bajo ciertas circunstancias algunas opciones por defecto del archivo global de configuración /etc./vsftpd. Con etc. # mkdir /etc./vsftpd_user_conf 9. Para que el login de usuarios almacenados en la base de datos y no existentes en el archivo passwd sea posible (usuarios virtuales), necesitamos asociar estos a un solo usuario real y no privilegiado del sistema el cual se llamará “vsftpd” con SHell “/bin/false” y directorio personal “/home/vsftpd” debajo del cual se crearan a mano los directorios personales para los usuarios virtuales inmediatamente después de ser insertados estos en la base de datos. Este usuario (vsftpd) deberá pertenecer al grupo primario vsftpd el cual también tendrá que ser creado: # groupadd vsftpd # useradd -d /home/vsftpd -g vsftpd -m -s /bin/false vsftpd 10. Debemos crear en este paso la carpeta “home” para este usuario:
  • 75. /home# mkdir vsftpd Y creamos la carpeta para los usuarios creados enla tabla de usuarios de MYSQL: /home/vsftpd# mkdir yexia Cabe recordar que si tenemos más usuarios en la tabla de la base de datos vsftpd pues debemos crear carpetas por cada uno. 11. Reiniciamos el servicio para luego probar: /etc./init.d/vsftpd restart La prueba la podemos hacer en un navegador web o un cliente FTP como Filezilla o ncftp; ambos pueden instalarse con apt-get install Con ncftp podríamos realizar la prueba así después de instalarlo: Ncftp -u prueba -p pruebapass local host Si todo está configurado a la perfección deberíamos ver algo con esto: Ncftp 3.2.1 (Jul 29, 2007) by Mike Gleason (http://www.NcFTP.com/contact/). Connecting to 127.0.0.1... (VsFTPd 2.0.5) Logging in... Login successful. Logged in to local host. Ncftp / > 102.Samba+ Servicios de acceso remoto seguro (SSH) + Servicio de archivos y recursos compartidos distribuido Acerca de SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a
  • 76. CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB. Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de GNU/Linux pueden montar en sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp. Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en GNU/Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente. La configuración de Samba se logra editando un solo archivo, accesible en /etc./smb.conf o en /etc./samba/smb.conf.
  • 77. Instalación y configuración servidor SAMBA en Linux De manera muy simple y rápida podremos ver como instalar el servidor Samba en nuestra maquina con Linux: 1. Procedemos con el comando aptitude o apt-get a instalar nuestro paquete Apt-get install samba samba-client smbfs smbclient 2. Ahora editamos el archivo de configuración que está ubicado en la ruta /etc./samba/smb.conf Nano smb.conf Dentro de este archivo podremos ingresar varios parámetros que queremos que tome nuestro servidor. Por ejemplo: Buscamos con control+w la línea que diga algo como: Workgroups = ms home para así modificar el grupo de trabajo al que pertenecemos. También ingresaremos las siguientes líneas para así terminar de configurar nuestro fichero principal Security = user cambiamos por security = SHARE. Con esto ya no tendremos que usar contraseña. Al final del texto agregamos esto: [public] Comment = Public folder Path = /home/”usuario”/Desktop/prueba Public = yes Writable = yes Create mask = 0777 Directory mask = 0777 Force user = nobody Force group = nobody Guest ok = yes Nota: el nombre de la carpeta que vamos a compartir no debe contener espacios
  • 78. Explicare algunas líneas: [public] : Aquí pondremos lo que queramos. Es el nombre que se verá de nuestra carpeta a compartir en sistemas Windows. Comment: Como el anterior punto, lo que desees está bien. Path: Es la ruta del directorio que compartiremos. Public = yes: En esta línea decidimos si deseamos que el directorio sea público o no. Writable = yes: En esta otra, igualmente decidimos si queremos poder escribir en el directorio desde algún cliente. 3. Vamos a darle permisos a la carpeta. Permisos de ejecución, lectura y escritura. Es de entender que esto claramente depende de las necesidades del administrador de la red: Chmod 777 /home/”usuario”/Desktop/prueba 4. Es hora de arrancar nuestro servicio: /etc./init.d/smbd restart Con todo lo anterior deberíamos ser capaces de entrar desde un equipo con Windows o Linux a la carpeta /home/”usuario”/Desktop/prueba sin necesidad de tener nombre de usuario ni password: • Desde Windows colocamos en la barra de direcciones de alguna ventana, por ejemplo, Ejecutar: • • 192.168.3.1 • Desde Linux (que tenga instalado el paquete samba-client) abrimos una carpeta y colocamos en la barra de direcciones: • • smb: //192.168.3.1 o smbclient //192.168.3.1 • Donde 192.168.3.1 es "la IP privada" del equipo Linux que contiene a la carpeta que compartiremos. No está de más anotar que si no nos entra deberíamos probar a poner la ruta de la carpeta después de la IP.
  • 79. Lo próximo es algo también que quizás usaremos y que quise dejar para el final. Para Compartir la Unidad de CDRw Abrimos el archivo /etc./samba/smb.conf para modificarlo: [CDRw] Comment = CDRW Compartido Path = /media/cdrw0 Public = yes Writable = no Browseable = yes Le agregamos un nuevo parámetro "browseable". Esto sirve para ingresar a la maquina por medio de Windows y Linux de forma remota y ver la carpeta que esta compartida. Lo que sigue, algo importante muy al estilo copy+paste: Con sistemas Windows Si tenemos en nuestra red local una máquina con Windows y queremos compartir archivos entre ambos sistemas: Paso 1: Nos dirigimos al menú de Linux: Sistema, Administración y seleccionamos Carpetas compartidas. Pulsamos añadir . En ruta, buscamos la carpeta que queremos compartir, como nombre pondremos Compartidos (por ejemplo) y seleccionamos Permitir examinar la carpeta. Pulsamos sobre Configuración general de archivos compartidos con Windows, en Dominio introducimos el nombre de red que posea la máquina Windows. Lo demás lo dejamos como está. Paso 2: Ahora que ya tenemos compartiendo la carpeta, nos queda crear un nombre de usuario y contraseña en el servidor Samba para que el ordenador
  • 80. con Windows pueda acceder a dicha carpeta, para ello abrimos una consola e introducimos: $ sudo useradd -s /sbin/nologin usuario-windows Donde usuario-windows es el usuario que va a acceder a la carpeta en Windows. Si /sbin/nologin no existe, probar con /usr/sbin/nologin. Si no encuentras el fichero nologin, también puedes crear tu usuario normalmente y luego ejecutar la sentencia: $ sudo passwd -d usuario-windows A continuación introducimos $ sudo smbpasswd -a usuario-windows Y nos pedirá la contraseña que queramos asignar a dicho usuario. Debemos reiniciar el demonio de samba antes de poder ver las carpetas compartidas desde la máquina Windows $ sudo /etc./init.d/smbd restart • Paso 3: Vamos a la máquina Windows y pulsamos en Mis sitios de Red, ahora pulsamos en Equipos cercanos. Tendría que aparecer el nombre del equipo con Ubuntu, y dentro de este directorio, la carpeta compartida. Paso 4: Si vemos la carpeta, pero dice que no tenemos los permisos necesarios, deberemos volver a la máquina con Linux y asignar los permisos necesarios de ejecución, lectura o escritura a las carpetas que queramos compartir. Paso 5: Vamos a la máquina con Linux y nos dirigimos al menú de Linux: Lugares, y seleccionamos Servidores de Red. Tendría que aparecer la Red de Windows. Esta aplicación nos permite ver los archivos de la maquina con Windows desde la maquina con Linux. Hay que recargar cada vez que sea necesario. Cambiar contraseña de un usuario en un dominio Windows desde Linux
  • 81. Para cambiar la contraseña de un usuario de dominio de Windows no es necesario ir a un PC Windows sino que se puede hacer desde el propio Linux. Para hacerlo sólo hay que abrir un terminal y ejecutar este comando: smbpasswd -r WindowsDC -U nombreUsuario Donde WindowsDC es en este caso la dirección del controlador de dominio de Windows y nombreUsuario el usuario en el dominio. Al ejecutar el comando pedirá la antigua contraseña en primer lugar y posteriormente pedirá la nueva. Una vez hecho esto ya podemos hacer login con la nueva contraseña. Agregando usuario Suele pasar que cuando entras desde Windows a una carpeta compartida en Linux, te pide usuario, puede hacer lo siguiente: sudo smbpasswd -a tu_usuario si deseas le pones contraseña por motivos de seguridad, y si no necesitas la contraseña solo dale enter. Más Información!!! Se requieren los dos demonios siguientes para el paquete Samba. Se suelen instalar en /usr/sbin y se pueden ejecutar tanto desde los scripts de arranque del sistema como desde inetd. smbd (El demonio de SMB) znmbd (Provee un nameserver de NetBIOS para soporte de clientes) Habitualmente, se instalan en /usr/bin los siguientes ejecutables de Samba, aunque la localización (como de costumbre) es opcional. smbclient (Un cliente SMB para maquinas UNIX) smbprint (Un script para imprimir a una impresora en un servidor SMB) smbprint.sysv (Como el de encima, pero para máquinas UNIX SVR4)
  • 82. smbstatus (Lista de las conexiones SMB en marcha en el servidor local) smbrun (Un script 'cola' para facilitar la ejecución de aplicaciones en servidores ) El fichero de registro se encuentra en /var/log/samba-log.%m y el directorio de bloqueo como /var/lock/samba. Configuración General (/etc./smb.conf) La configuración de Samba en un Linux (u otra máquina UNIX) es controlada por un solo fichero, /etc./smb.conf. Este fichero determina qué recursos del sistema quieres compartir con el mundo exterior y que restricciones deseas poner en ellos. Como las siguientes secciones 'direccionarán' la compartición de unidades e impresoras de Linux con máquinas Windows, el fichero smb.conf mostrado en esta sección es lo más simple posible, solo para propósitos introductorios. No te preocupes por los detalles, aún. Otras secciones más adelante introducirán los conceptos más importantes. Cada sección del fichero empieza con una cabecera como [global], [impresoras], etc. La sección [global] define unas pocas variables que Samba usará para definir la compartición de todos los recursos. La sección [homes] permite a los usuarios remotos acceder a sus respectivos directorios principales en la máquina Linux local (cada uno al suyo nada más). Esto es, si un usuario de Windows intenta conectar a este recurso desde su máquina Windows, será conectado a su directorio personal. A tener en cuenta que para hacer esto, tiene que tener una cuenta en la máquina Linux. ;-) El fichero smb.conf que viene debajo como ejemplo permite a los usuarios remotos acceder a su directorio principal en la máquina local y escribir en un directorio temporal. Para que un usuario de Windows vea estos recursos, la máquina Linux debe estar en la red local. Entonces el usuario simplemente conecta una unidad de red desde el Explorador de Windows o el Windows File Manager. Fíjate que en las siguientes secciones, se darán entradas adicionales a este fichero para permitir la compartición de más recursos.
  • 83. ; /etc./smb.conf ; ; Reinicia el servidor cada vez que hagas cambios a este fichero, ej.: ; /etc./rc.d/init.d/smb parar ; /etc./rc.d/init.d/smb empezar [Global] ; Quita el comentario a la siguiente línea si quieres cuentas de invitado ; guest account = nobody Log file = /var/log/samba-log.%m Lock directory = /var/lock/samba Share modes = yes [Homes] comment = Directorios principales browseable = no read only = no create mode = 0750 [tmp] comment = Espacio de ficheros temporales path = /tmp read only = no public = yes Compartiendo Una Unidad Linux Con Máquinas Windows Como se muestra en el fichero smb.conf anterior, compartir una unidad Linux con usuarios Windows es fácil. De todas maneras, como todo lo demás con Samba, puedes tener las cosas MUY controladas. Aquí tienes unos pocos ejemplos: Para compartir un directorio con todo el mundo, crea una copia de la sección [tmp] añadiendo algo como esto al smb.conf: [public] comment = Cosas publicas Path = /home/public
  • 84. Public = yes Writable = yes Printable = yes Para que este directorio lo pueda leer todo el mundo, pero que sólo lo puedan cambiar gente del grupo 'laborales', modifica la entrada de esta manera: [Public] Comment = Cosas publicas Path = /home/public Public = yes Writable = yes Printable = no write list = @laborales 103.Servicio de configuración dinámica de Host (DHCP) 104.Servicio Web (Portal Corporativo) (WEB) 105.Servicio de transferencia de archivos trivial (TFTP) 106.Servicio de Impresión 107.Servicio AAA 108.Servicio de almacenamiento de datos (NAS) 109.Servicios de Terminal Server en Windows 110.PHP 111. Hosting Virtual 112.NTP 113.RADIUS 114.Asterisk + Servicio de telefonía VoIP (Planta PBX – Asterisk) TERCER TRIMESTRE 115. 116.