Escolar Documentos
Profissional Documentos
Cultura Documentos
INTRODUCCIÓN 4
1. OBJETIVO 5
1.1 OBJETIVOS GENERALES 5
1.2.2 OBJETIVOS ESPECÍFICOS 5
2. SERVIDOR DNS 6
2.1 COMO FUNCIONA 6
2.2. COMPONENTES DEL SISTEMA PARA EL FUNCIONAMIENTO DE
SERVIDORES DNS 6
2.2.1 CARACTERÍSTICAS 7
2.2.2 JERARQUIA DNS 7
2.2.3 TIPOS DE SERVIDORES DNS 8
2.3 SOFTWARE USADOS EN SERVIDORES DNS 8
2.3.1 TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO 8
3. SERVIDOR WEB 10
3.1 CARACTERÍSTICAS COMUNES 11
3.2 LÍMITES DE CARGA 11
3.2.1 SOFTWARE 11
4. SERVICIO DHCP 12
4.1 CARACTERÍSTICAS 12
4.2.1 MENSAJES QUE SE INTERCAMBIAN COMO PARTE DEL PROTOCOLO
DHCP 13
4.2.2 PARÁMETROS CONFIGURABLES 14
4.2.3 DETALLES TÉCNICOS 15
4.3 SEGURIDAD 15
7. SERVIDOR DE IMPRESIÓN 21
8. SERVIDOR DE ARCHIVOS 21
9. SISTEMAS DISTRIBUIDOS 22
9.1 COMPARTICIÓN DE RECURSOS 23
9.2 RECURSO COMPARTIDO 24
14. ASTERISK 28
23. RADIUS 52
23.1 CARACTERÍSTICAS 52
24. ASTERISK 53
25. ANEXOS 55
25.1 ESQUEMA DE UNA SESIÓN TÍPICA DHCP 55
25.2 ESQUEMA DEL MODOS DE CONEXIÓN DEL CLIENTE FTP 55
25.2.1 COMPARATIVOS ENTRE SAN VS NAS VS DAS 56
26. BIBLIOGRAFÍAS 58
27. CONLCUSIONES 59
3
INTRODUCCIÓN
Por último para sustentar este proyecto se anexaran tutoriales de configuración de cada
uno de los servicios descritos anteriormente para que sirva como apoyo y complemento
de para configuración e instalación de servicios activos dentro de tres subredes.
4
OBJETIVOS
OBJETIVOS GENERALES
OBJETIVOS GENERALES
OBJETIVOS ESPECÍFICOS
Identificar los conceptos claves que permitan construir una base sólida para la
asimilación de conceptos necesarios para la vida laboral con el fin de adquirir
competitividad.
Reconocer en el contexto actual los servicios existentes para cada aplicación en
protocolos de seguridad y productos que permitan tener nuevas aplicaciones en
administración de redes computadores.
Implementar tendencias tecnológicas en hardware y software y su aplicación en
los equipos de cómputo de la red, apoyados en herramientas especializadas
acorde a las políticas vigentes.
Instalar servidores en pequeñas empresas aplicando diferentes sistemas operativo
y herramientas de configuración.
5
SERVIDOR DNS
¿CÓMO FUNCIONA?
6
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no
disponen de la dirección solicitada.
Zonas de autoridad: porciones del espacio de nombres de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras zonas
de autoridad.
CARACTERÍSTICAS
JERARQUÍA DNS
7
(con '-' como único símbolo permitido), deben contar con al menos un carácter y
un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no
con '-‟, símbolo o numero) . Las etiquetas individuales están separadas por puntos.
Un nombre de dominio termina con un punto (aunque este último punto
generalmente se omite, ya que es puramente formal). Un FQDN correcto (también
llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com.
(Incluyendo el punto al final)
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima
de 255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el
extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la
jerarquía (en inglés, root ). Este primer nivel es también conocido como dominio
de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran
en un archivo de zona, ubicado en uno o más servidores de nombres.
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
Recursiva Iterativa. En las consultas recursivas, consisten en la mejor respuesta
que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos
locales (incluyendo su caché) buscando los datos solicitados.
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en
sus datos locales, por lo que busca un servidor raíz y repite el mismo proceso
básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que
obtiene la respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es
una medida para determinar cuánto tarda un servidor en responder una consulta.
8
TIPOS DE REGISTROS DNS
9
resolución que utilizan TCP para todas las consultas, incluso cuando UDP sería
suficiente.
Incluso con el cifrado, un servidor DNS puede ser comprometido por un virus (o
en realidad un empleado descontento) que podrían ocasionar que las direcciones
IP de dicho servidor se dirijan a una dirección maliciosa con una larga TTL.
Técnicas tales como el DNS hacia delante marcha atrás confirmada también se
puede utilizar para ayudar a validar los resultados de DNS.
SERVIDOR WEB
10
Aplicaciones en el lado del cliente: el cliente web es el encargado de
ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java
"applets" o Javascript: el servidor proporciona el código de las aplicaciones
al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por
tanto, que el cliente disponga de un navegador con capacidad para ejecutar
aplicaciones (también llamadas scripts).
Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación;
ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este
código recién creado y lo envía al cliente por medio del protocolo HTTP.
CARACTERÍSTICAS COMUNES
1. El hospedaje virtual para servir a muchos sitios Web con una dirección IP .
2. Soporte para archivos grandes para poder servir archivos cuyo tamaño es
mayor que 2 GB en 32 bits OS.
3. Ancho de banda para limitar la velocidad de las respuestas con el fin de no
saturar la red y para poder atender a más clientes.
4. Del lado del servidor de secuencias de comandos para generar páginas
web dinámicas, aunque manteniendo el servidor Web y el sitio Web de
implementaciones independientes unos de otros.
LÍMITES DE CARGA
su propia configuración;
el tipo de petición HTTP;
origen de contenido (estático o dinámico);
el hecho de que el contenido servido es o no en caché ;
el hardware y software de los límites del sistema operativo en el que está
trabajando.
SOFTWARE
Apache
IIS
Cherokee
11
lighttpd
thttpd
SERVICIO DHCP
CARACTERÍSTICAS
Asignación de direcciones IP
12
Asignación automática: Asigna una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y
hasta que el cliente la libera. Se suele utilizar cuando el número de clientes
no varía demasiado.
DHCPDECLINE - mensaje del cliente para el servidor indicando que aún está
usando una dirección determinada.
DHCPRELEASE - mensaje del cliente para el servidor para indicar que renuncia a
la dirección otorgada y cancela lo que queda del contrato establecido
anteriormente.
DHCPINFORM - mensaje del cliente para el servidor para pedir sus parámetros de
configuración excluyendo la dirección IP que ya tiene asignada.
Como veremos en el siguiente gráfico, cada vez que un cliente DHCP arranca,
pide una dirección IP a un servidor DHCP. Incluyendo la dirección IP, la máscara
de red y otros valores opcionales. Los valores opcionales, pueden incluir un
default gateway, una dirección DNS (Domain Name Server) y un servidor de
direcciones NetBIOS.
13
Cuando el servidor DHCP recibe una petición, selecciona una dirección IP desde
un pool de direcciones definido en su base de datos y se la ofrece al cliente
DHCP. Si el cliente acepta esta oferta, la dirección IP es „prestada‟ al cliente
durante un periodo específico de tiempo. Si no hay dirección IP disponibles en el
servidor, el cliente no podrá iniciar el TCP/IP
PARÁMETROS CONFIGURABLES
14
DETALLES TÉCNICOS
DHCP utiliza los mismos dos puertos asignados por IANA para BOOTP: 67/udp
para enviar datos al servidor, y 68/udp de datos al cliente.
SEGURIDAD
15
enviado al DNS que identifica hosts físicos, las direcciones IP y otros parámetros
como la puerta de enlace predeterminada , máscara de subred y direcciones IP de
los DNS los servidores de un servidor DHCP. El servidor de DHCP asegura que
todas las direcciones IP son únicas, es decir, sin dirección IP se asigna a un
segundo cliente aunque en el primer cliente de la cesión es válida (su contrato de
arrendamiento no ha caducado). Por lo tanto la dirección IP de gestión de la
piscina se realiza por el servidor y no por un administrador de red.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor, o apropiarse de los archivos transferidos.
EL MODELO FTP
16
CLIENTE FTP
ACCESO ANÓNIMO
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los
usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o
una cuenta de usuario. Es la manera más cómoda fuera del servicio web de
permitir que todo el mundo tenga acceso a cierta información sin que para ello el
administrador de un sistema tenga que crear una cuenta para cada usuario.
17
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para
almacenar información textual destinada a la lectura en línea.
ACCESO DE USUARIO
Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos
acceder a través de nuestro Navegador Web sin necesidad de tener otra
aplicación para ello. El usuario accede a un servidor web (http) que lista los
contenidos de un servidor ftp. El usuario se conecta mediante http a un servidor
web, y el servidor web se conecta mediante ftp al servidor ftp. El servidor web
actúa de intermediario haciendo pasar la información desde el servidor ftp en los
puertos 20 y 21 hacia el puerto 80 http que ve el usuario.
ACCESO DE INVITADO
tipo ascii
tipo binario
18
MODOS DE CONEXIÓN DEL CLIENTE FTP
FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo
(o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al
servidor por el canal de control al establecer la conexión) y Pasivo (o PASV,
porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como
en el modo Pasivo, el cliente establece una conexión con el servidor mediante el
puerto 21, que establece el canal de control.
MODO ACTIVO
MODO PASIVO
19
Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de
FTP que utiliza el puerto 21 TCP).
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail",
de los que los dos primeros corresponden a los modos "ascii" e "imagen"
(binario) del protocolo FTP.
Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y
servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo
UDP, y cliente a quien se conecta.
DESVENTAJAS DE TFTP
DATOS TÉCNICOS
20
puertos son elegidos al azar y tiene que estar en el rango 0-65535. Esto es
a diferencia de FTP que comúnmente utiliza TCP en los puertos 21 (de
control) y 20 (para datos).
TFTP admite tres modos de transferencia diferente ", netascii", "octeto" y
"correo", con los dos primeros correspondientes a la " ASCII "y" imagen
"(binario ) los modos del protocolo FTP, y el tercero fue hecho obsoleto por
el RFC 1350 .
TFTP se basa en parte en el protocolo anterior EFTP, que formaba parte
de la PUP conjunto de protocolos.
El protocolo original tiene un límite de tamaño de archivo de 32 MB,
aunque esto se extendió al RFC 2347 introdujo la negociación de opciones,
que se utilizó en el RFC 2348 para introducir bloques de tamaño de la
negociación en 1998 (que permite un máximo de 4 GB y superior en
potencia). Si el servidor y soporte al cliente de servicios múltiples
coordinados número de bloque, el tamaño del archivo es esencialmente
ilimitada.
Desde TFTP utiliza UDP, tiene que suministrar su propio transporte y
sesión de soporte. Cada archivo transferido vía TFTP constituye un
intercambio independiente. Clásicamente, esta transferencia se realiza en
la cerradura del paso, con un solo paquete (ya sea un bloque de datos, o un
"reconocimiento") alguna vez en el aire en la red en cualquier momento.
Debido a esta falta de ventanas, TFTP proporciona bajo rendimiento más
alta latencia enlaces.
SERVIDOR DE IMPRESIÓN
SERVIDOR DE ARCHIVOS
Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la
red.
21
principio, cualquier ordenador conectado a una red con un software apropiado,
puede funcionar como servidor de archivos. Desde el punto de vista del cliente de
un servidor de archivos, la localización de los archivos compartidos es
transparente. O sea, normalmente no hay diferencias perceptibles si un archivo
está almacenado en un servidor de archivos remoto o en el disco de la propia
máquina.
SISTEMAS DISTRIBUIDOS
22
Un sistema operativo distribuido contempla varias funciones, entre las que se
encuentran:
COMPARTICIÓN DE RECURSOS
RECURSO COMPARTIDO
Los ejemplos son acceso compartido del archivo (también conocido como el
compartir del disco y el compartir de la carpeta), acceso compartido de la
impresora (el compartir de la impresora), acceso compartido del explorador, etc. El
recurso compartido se llama a disco compartido (también conocido como disco
montado), volumen compartido de la impulsión, carpeta compartida, archivo
compartido, documento compartido, impresora compartida o explorador
compartido.
PROTOCOLO AAA
24
AAA no se refiere pues a un protocolo en particular, sino a una familia de
protocolos que ofrecen los tres servicios citados.
Autenticación
Autorización
Contabilización
25
momento posterior. La información típica que un proceso de contabilización
registra es la identidad del usuario, el tipo de servicio que se le proporciona,
cuando comenzó a usarlo, y cuando terminó.
RADIUS
DIAMETER
TACACS
TACACS+
PPP
EAP
LDAP
NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (Servidor) con ordenadores personales o servidores clientes a través
de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
USOS DE NAS
Con discos externos USB o FireWire Algunas de estas soluciones para el mercado
doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS corriendo
sistemas operativos Linux embebido.
DISPOSITIVOS NAS
TELEFONIA VOZ IP
Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus
siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz
viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto
significa que se envía la señal de voz en forma digital, en paquetes, en lugar de
enviarla en forma digital o analógica, a través de circuitos utilizables sólo para
telefonía como una compañía telefónica convencional o PSTN (sigla de Public
Switched Telephone Network, Red Telefónica Pública Conmutada). Los Protocolos
que se usan para enviar las señales de voz sobre la red IP se conocen como
protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como
aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973),
inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier
red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de
área local (LAN).
27
PLANTAS CONMUTADORES
Las plantas telefónicas de última generación son aquellas que brindan todas las
funcionalidades de plantas telefónicas tradicionales pero que además tienen la
capacidad de prestar servicios novedosos como por ejemplo Telefonía IP,
Voicemail-to-Email, Extensiones Remotas, Integración con Aplicaciones en su PC,
etc... Estas plantas se conocen como Plantas IP o IP-PBX.
ASTERISK
TERMINAL SERVICES
Los productos Windows 2000 Server, Windows 2000 Advanced Server, Windows
2000 Datacenter Server y Windows Server 2003 han introducido algunas mejoras
y funcionalidades nuevas.
ARQUITECTURA
29
comandos. Además de la conexión a otros dispositivos, SSH nos permite copiar
datos de forma segura (tanto ficheros sueltos como simular sesiones FTP
cifradas), gestionar claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro
tunelizado mediante SSH.
SSH fue diseñado como un reemplazo para Telnet, el cifrado utilizado por SSH
está diseñado para proporcionar confidencialidad e integridad de los datos en una
red insegura, como la Internet.
SEGURIDAD
SSH trabaja de forma similar a como se hace con telnet La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible y ninguna tercera persona
pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio
de ataques de REPLAY y manipular así la información entre destinos
Un programa SSH cliente se suele utilizar para establecer conexiones con SSH
un dominio de aceptar conexiones remotas. Ambos se presentan comúnmente en
la mayoría de modernos sistemas operativos, incluyendo Mac OS X , Linux ,
FreeBSD , Solaris y OpenVMS . Especialidades, programas gratuitos y de código
abierto versiones de los distintos niveles de complejidad e integridad de existir.
ESTÁNDAR DE INTERNET
30
RFC 4256 : de autenticación de mensajes de Exchange genéricos para el
Protocolo de Secure Shell (SSH)
RFC 4335 : el Secure Shell (SSH) Canal Sesión Extensión Break
RFC 4344 : el Secure Shell (SSH) Transporte modos de encriptación de
Capa
RFC 4345 : Mejora de los modos de ARCFOUR para el Secure Shell
(SSH) Protocolo de la capa de transporte
Para acceder a una shell en un host remoto (que sustituye a telnet y rlogin)
Para ejecutar un único comando en un host remoto (que sustituye a rsh )
transferencia segura de archivos
En combinación con rsync para copias de seguridad, copiar archivos y
espejo de forma eficiente y segura
Para el reenvío o túnel de un puerto (no debe confundirse con una VPN
que las rutas de los paquetes entre diferentes redes o puentes de dos
dominios de difusión en una sola.).
Para usar como una VPN encriptada de pleno derecho. Tenga en cuenta
que sólo OpenSSH servidor y el cliente admite esta función.
Para la transmisión X desde una distancia de acogida (posible a través de
múltiples hospedadores intermediarios)
Para navegar por la web a través de una conexión de proxy cifrada con los
clientes SSH que apoyan el protocolo SOCKS .
Para montar un directorio de forma segura en un servidor remoto como un
sistema de archivos en un equipo local con sshfs .
Para el seguimiento automatizado y gestión remota de servidores a través
de uno o más de los mecanismos como se discutió anteriormente.
Para asegurar la colaboración de múltiples canales de shell SSH donde la
transferencia de reunión, intercambio, distribución y recuperación de las
sesiones desconectadas es posible.
31
TRANSFERENCIA DE ARCHIVOS MEDIANTE LOS PROTOCOLOS SSH
SSH File Transfer Protocol (SFTP), una alternativa segura a FTP (que no
debe confundirse con FTP sobre SSH )
Secure Copy (SCP), que evolucionaron a partir de PCR protocolo a través
de SSH
Arquitectura de diagrama del paquete SSH-2 binario.
Esta arquitectura abierta ofrece gran flexibilidad, lo que permite que SSH sea
utilizado para una variedad de propósitos más allá de un shell seguro. La
funcionalidad de la capa de transporte sólo es comparable a Transport Layer
Security (TLS), la capa de autenticación de usuarios es altamente extensible con
los métodos de autenticación personalizada, y la capa de conexión proporciona la
capacidad de multiplexar muchas sesiones de secundaria en una sola conexión
SSH, una característica similar a BIP y no está disponible en TLS.
SOFTWARE
APLICACIONES
MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en
plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por
herramientas de seguimiento de errores como Bugzilla. Su popularidad como
aplicación web está muy ligada a PHP, que a menudo aparece en combinación
con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza
32
el motor no transaccional MyISAM, pero puede provocar problemas de integridad
en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja
concurrencia en la modificación de datos y en cambio el entorno es intensivo en
lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. Sea
cual sea el entorno en el que va a utilizar MySQL, es importante adelantar
monitoreos sobre el desempeño para detectar y corregir errores tanto de SQL
como de programación.
PHP
La forma de usar php es insertando código php dentro del código html de un sitio
web. Cuando un cliente (cualquier persona en la web) visita la página web que
contiene éste código, el servidor lo ejecuta y el cliente sólo recibe el resultado. Su
ejecución, es por tanto en el servidor, a diferencia de otros lenguajes de
programación que se ejecutan en el navegador.
VENTAJAS
Es un lenguaje multiplataforma.
Completamente orientado al desarrollo de aplicaciones web dinámicas con
acceso a información almacenada en una Base de Datos.
El código fuente escrito en PHP es invisible al navegador y al cliente ya que
es el servidor el que se encarga de ejecutar el código y enviar su resultado
HTML al navegador. Esto hace que la programación en PHP sea segura y
confiable.
Capacidad de conexión con la mayoría de los motores de base de datos
que se utilizan en la actualidad, destaca su conectividad con MySQL y
PostgreSQL.
Capacidad de expandir su potencial utilizando la enorme cantidad de
módulos (llamados ext's o extensiones).
Posee una amplia documentación en su página oficial , entre la cual se
destaca que todas las funciones del sistema están explicadas y
ejemplificadas en un único archivo de ayuda.
Es libre, por lo que se presenta como una alternativa de fácil acceso para
todos.
Permite aplicar técnicas de programación orientada a objetos.
Biblioteca nativa de funciones sumamente amplia e incluida.
No requiere definición de tipos de variables aunque sus variables se
pueden evaluar también por el tipo que estén manejando en tiempo de
ejecución.
Tiene manejo de excepciones (desde PHP5).
HOSTING VIRTUAL
Basado en nombres
34
Con los navegadores web que soportan HTTP / 1.1 (como casi todos lo hacen
actualmente), al conectarse a un servidor web, los navegadores enviar la dirección
que el usuario teclea en la barra de direcciones del navegador de ellos (los URL ).
El servidor puede usar esta información para determinar qué sitio web, así como la
página, para mostrar al usuario. El navegador especifica la dirección mediante el
establecimiento de los protocolos HTTP encabezado de host con el host
especificado por el usuario. El encabezado de host es obligatorio en todas las
peticiones HTTP/1.1.
Basadas en IP : En basadas en IP, hosting virtual cada sitio (ya sea un nombre
de host DNS o un grupo de nombres de host DNS que actúan de la misma) apunta
a una dirección IP única. El servidor web está configurado con múltiples interfaces
de red física, las interfaces de red virtual en la misma interfaz física o varias
direcciones IP en una interfaz.
35
El servidor web puede obtener la dirección de la conexión TCP se destina para el
uso de una API estándar y el uso de este sitio web para determinar cuál de servir.
El cliente no está implicado en este proceso y por lo tanto (a diferencia de con el
nombre de hosting virtual basado en) no hay problemas de compatibilidad.
Consumo el servidor necesita una dirección IP diferente para cada sitio web que
significa mayores costos de alojamiento de sitios web y conduce a agotamiento de
las direcciones IP .
Basados en el puerto: El número de puerto por defecto para HTTP es 80. Sin
embargo, la mayoría de servidores web se puede configurar para funcionar en casi
cualquier número de puerto, siempre que el número de puerto no está en uso por
cualquier otro programa en el servidor.
El Network Time Protocol (NTP) es un protocolo para sincronizar los relojes de los
sistemas informáticos a través de conmutación de paquetes, variable de latencia
las redes de datos. NTP utiliza UDP en el puerto 123 como su capa de transporte
. Está diseñado especialmente para resistir los efectos de la latencia variable
utilizando un buffer . NTP también se refiere a una aplicación de software de
referencia que es distribuido por el Proyecto de Servicios Públicos NTP .
NTP es uno de los más antiguos protocolos de Internet, todavía en uso (desde
antes de 1985). NTP fue diseñado originalmente por Dave Mills, de la Universidad
de Delaware, que todavía se mantiene, junto con un equipo de voluntarios.
Unix : Para los modernos sistemas Unix, el cliente NTP se implementa como un
demonio de proceso que se ejecuta continuamente en el espacio de usuario
(NTPD ). Debido a la sensibilidad a los plazos, sin embargo, es importante contar
con la norma NTP reloj -locked loop fase de ejecución en el espacio del núcleo .
Todas las versiones recientes de Linux , BSD , Mac OS X y Solaris se
implementan en esta forma.
Estrato 0
Se trata de dispositivos tales como atómicos (cesio, rubidio) relojes , relojes GPS u
otros relojes de radio . Estrato-0 dispositivos tradicionalmente no conectado a la
red, sino que eran conectados a las computadoras a nivel local (por ejemplo, a
través de un RS-232 de conexión mediante un pulso por segundo de señal).
Estrato 1
Estrato 2
Estos son los equipos que envían las solicitudes de NTP Estrato 1 servidores.
Normalmente, un estrato 2 equipos hará referencia a una serie de estrato 1 y
servidores NTP utiliza el algoritmo para obtener la mejor muestra de datos,
dejando caer cualquier estrato 1 servidores que parecen obviamente equivocado.
Estrato 2 ordenadores con otros compañeros Estrato 2 ordenadores para
proporcionar el tiempo más estable y sólido para todos los dispositivos del grupo
de pares. Estrato 2 ordenadores normalmente actúan como servidores para el
estrato 3 peticiones NTP.
Estrato 3
37
Estos equipos emplean exactamente las mismas funciones de NTP de
interconexión y los datos de muestreo del estrato 2, y pueden actuar como
servidores para los estratos bajos. NTP (dependiendo de la versión del protocolo
NTP en uso) soporta hasta 256 estratos.
NTP en sí ha sido objeto de una revisión y examen sobre todo su historial, sin
vulnerabilidades de seguridad han sido identificados en la implementación de
referencia del código base de N haya sido informado de que han sido
relacionados con la especificación de NTP.
Hay un peligro percibido con el actual NTP4 cálculos marca de tiempo de 64-bit
que abarca una época. Es posible tener un conjunto de condiciones que surgen
en 2036 podría resultar en un tiempo de gestión o de bucle de eventos alrededor.
USUARIOS ENJAULADOS
Un usuario enjaulado es aquel que tiene solo un especio para el “ya sea usuario o
dependencia” por ejemplo, Si tengo un servidor FTP corriendo con la opción
usuarios enjaulados deshabilitada. Entonces estaríamos compartiendo nuestro
documentos con todas las personas que tenga acceso a el, y como ya sabemos
hay personas inescrupulosas que nos pueden cambiar el contenido de algún
documento, entonces la ventaja de usar usuarios enjaulados es la de la seguridad
de nuestros documentos. Y en casos contrarios estaríamos enjaulando a
personas peligrosas.
38
1. Para empezar a configurar nuestro servidor FTP hacemos clic en: Inicio>
Herramientas administrativas> Administración de equipos.
39
3. Ahora nos vamos para el administrador de iss, para entrar a este damos clic
en inicio – herramientas administrativas y clic en administración de internet
información server (ISS)
4. En la ventana que nos salió vamos a la parte donde dice Sitio FTP
predeterminado. Clic derecho>Propiedades;(Esto paso lo veremos la siguiente
imagen marcada con un recuadro rojo) ahora en la parte donde dice cuentas de
seguridad deshabilitamos la opción que dice permitir conexiones anónimas
40
después del mensaje que sale le damos aceptar (este paso lo veremos marcado
con un recuadro de color verde)
Nota: este paso se hace si deseamos que el sitio FTP sea publico o si queremos
que se enjaulado. El paso que se describió anteriormente es para que enjaule.
41
Nota: Este paso también tiene que ver con el usuario enjaulado… ahora lo que
vamos hacer es hacer un sitio virtual que va relacionado con una carpeta que
creamos en el paso anterior. Esta relación se hace para que el usuario solo tenga
acceso por FTP a esa carpeta.
42
Luego por razones de seguridad vamos a crear un Shell falso en Linux lo
encontramos en la siguiente sintaxis: ‘/bin/false‟, el cual es un Shell nula 0 falsa
para que el usuario no tenga otra utilidad más que servir para que un proceso se
ejecute a nombre suyo. El bin/false se utiliza para brindarle mejor seguridad al
servidor FTP.
Ahora nos sale un editor que es como un blog de notas Y agregamos la siguiente
línea al final del archivo: /bin/false
43
Creamos un directorio donde se guardarán los archivos que compartiremos en el
FTP este directorio lo crearemos parados dentro de /home y lo llamaremos FTP
recuerde que para crear directorios en Linux debemos estar logeados como Root:
mkdir ftp
Vamos a crear un usuario para accesar al FTP con los siguientes comandos:
adduser humanlink
Como podemos ver en la imagen ese comando trae consigo una serie de
preguntas acerca del usuario nuevo entre esas esta contraseña, nombre completo
y etc… y a lo último nos dice que si toda la información ingresada es correcta
entonces le damos que si.
44
Ahora pasamos a revisar si se creo el usuario correctamente y a editarlo
poniéndole la Shell falsa, esto lo haremos en el archivo de configuración
/etc/passwd que es el que almacena información de los usuarios
Nota: cuando miramos con un editor este archivo, hay que tener mucho cuidado
de no ir a dañar los otros usuarios.
nano /etc/passwd
Como podemos ver en la última línea le pusimos /bin/false que significa Shell
falsa
Nota: Es importante recalcar que si tienes instalado un servidor Web puedes crear
las carpetas dentro de /var/www/tu_sitio asi tendras un FTP dentro del sitio web
para que puedas entrar a el desde internet.
gedit /etc/proftpd/proftpd.conf
45
<Anonymous /home/ftp/> : en este parámetro indicamos que usuario se va a
enjaular en la carpeta ftp que esta ubicada en /home
RequireValidShell on: esta es para indicar que tiene que utilizar una Shell en
este será la /bin/false
46
Acá podemos ver que si entro a la carpeta ftp donde agrege una foto de la ciudad
donde vivo
Después de dar clic en el enlace que se llama medellin podemos ver que se
puede visualizar la foto de una parte de la ciudad donde vivo
47
DIRECTORIOS VIRTUALES CON SITIOS FTP
Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server
2003 with SP1, Windows Server 2003 with SP2, Windows Server 2008
Otra ventaja de los alias es que se puede publicar contenido en varios directorios
al que pueden tener acceso todos los usuarios y controlar los permisos de lectura
y escritura de cada directorio virtual de forma separada. Incluso aunque esté
habilitado el aislamiento de los usuarios, se puede compartir contenido público
mediante la creación de un directorio virtual con permiso de acceso para todos los
usuarios.
Si el sitio FTP contiene archivos que están ubicados en un directorio distinto del
directorio particular o en otros equipos, debe crear directorios virtuales para incluir
esos archivos en el sitio FTP. Para crear un directorio virtual que señale a un
directorio físico en otro equipo, debe especificar la ruta de acceso UNC completa
al directorio e indicar un nombre de usuario y una contraseña para los derechos de
usuario.
48
Tanto los directorios virtuales como los físicos (directorios sin un alias) aparecen
en el Administrador de IIS. Un directorio virtual se indica mediante un icono de
carpeta modificada. En la ilustración siguiente se muestra el sitio FTP de ejemplo
descrito anteriormente, donde Clientes, PR y PR Público son directorios virtuales.
También se pueden definir directorios virtuales anidados. Por ejemplo, dentro del
directorio virtual PR, puede crear otro directorio virtual, denominado en este caso
Pr Anterior. Se puede obtener acceso al contenido de Pr Anterior a través de la
dirección URL ftp://sitioFTPDeEjemplo/PR/PRAnterior.
El servidor FTP no incluye los nombres de los directorios virtuales cuando una
aplicación cliente solicita el contenido del directorio de trabajo actual. Sin embargo,
sí se enumeran los directorios físicos.
El acceso al contenido de un directorio virtual depende del directorio de trabajo
actual. Por ejemplo, si un usuario está conectado al directorio raíz de sitio FTP de
Ejemplo y tiene los permisos necesarios, puede cambiar del directorio de trabajo a
las rutas de acceso siguientes: /PR Público, /PR, /PR/Pr Anterior y /Clientes si
conoce la estructura del sitio. Por ejemplo, si el directorio de trabajo actual es /PR
Público, el usuario recibirá un mensaje de error si intenta cambiar del directorio de
trabajo a /PR mediante el comando cwd /PR, pero no tendrá problemas para este
cambio si escribe el comando cwd./PR.
49
Si se trata de un sitio FTP básico, puede colocar todos los archivos en el directorio
particular del sitio y, seguramente, no tendrá que agregar directorios virtuales. Si
tiene un sitio complejo o desea especificar diferentes direcciones URL para
distintas partes del sitio, puede agregar tantos directorios virtuales como sea
necesario. Para que se pueda tener acceso a un directorio virtual desde varios
sitios, debe agregar el directorio virtual a cada sitio.
Importante
Para realizar el procedimiento o los procedimientos siguientes, debe ser miembro
del grupo Administradores en el equipo local. Como práctica de seguridad
recomendada, inicie sesión en el equipo con una cuenta que no pertenezca al
grupo Administradores y, después, utilice el comando runas para ejecutar el
Administrador de IIS como administrador. En el símbolo del sistema, escriba:
runas /User:Administrative_AccountName "mmc
%systemroot%\system32\inetsrv\iis.msc".
Para ejecutar scripts y archivos ejecutables, debe ser miembro del grupo
Administradores en el equipo local. Como práctica de seguridad recomendada,
inicie sesión en el equipo con una cuenta que no pertenezca al grupo
Administradores y, después, utilice el comando runas para ejecutar el script o el
ejecutable como administrador. En el símbolo del sistema, escriba runas /profile
/User:MyComputer\Administrator cmd para abrir una ventana de comandos con
50
derechos de administrador y, a continuación, escriba cscript.exeScriptName
(incluya la ruta de acceso completa al script y los parámetros necesarios).
Para crear un directorio virtual mediante el script de administración Iisftpdr.vbs
Si estamos usando un navegador Web, no nos hará falta conocer los comandos
FTP, ya que los incorpora automáticamente según hace falta. Esto nos facilita
mucho las cosas ya que solo pulsando sobre el fichero que queremos copiarnos
se realiza la transferencia.
51
RADIUS
CARACTERÍSTICAS
ESTÁNDARES
52
ASTERISK
VERSIONES
53
Cada módulo cuenta con una versión estable y una versión de desarrollo. La
forma de identificar las versiones se realiza mediante la utilización de tres números
separados por un punto. Teniendo desde el inicio como primer número el uno, el
segundo número indica la versión, mientras que el tercero muestra la revisión
liberada. En las revisiones se llevan a cabo correcciones, pero no se incluyen
nuevas funcionalidades.
VERSIÓN 1.6
54
ANEXOS
55
COMPARATIVOS ENTRE SAN VS NAS VS DAS
56
57
BIBLIOGRAFÍAS
CIBERGRAFIAS
http://www.netsecuritysolutionsltda.com/spanish//index2.php?option=com_c
ontent&do_pdf=1&id=39
http://foro.elhacker.net/redes/iquestque_es_el_dhcp
t214466.0.html#ixzz0ucQOhpMz
http://www.ldc.usb.ve/~eduardo/Cursos/AdminRedesTelematica/Material/5
%20a%20servicios.pdf
http://en.wikipedia.org.
http://en.wikipedia.org/wiki/Domain_Name_System
http://cursos.redsena.net
58
CONCLUSIONES
Las implementaciones de los software dentro de cada servicio puede ser exclusivo
del servidor que se esté usando por eso es necesario tener en cuenta los
siguientes parámetros compatibilidad de las versiones y sus estándares dado que
en ocasiones no encontramos que al instalar o administrar estos servicios no
soportan las ejecuciones de los software empleados.
59