Você está na página 1de 59

TABLA DE CONTENIDO

INTRODUCCIÓN 4

1. OBJETIVO 5
1.1 OBJETIVOS GENERALES 5
1.2.2 OBJETIVOS ESPECÍFICOS 5

2. SERVIDOR DNS 6
2.1 COMO FUNCIONA 6
2.2. COMPONENTES DEL SISTEMA PARA EL FUNCIONAMIENTO DE
SERVIDORES DNS 6
2.2.1 CARACTERÍSTICAS 7
2.2.2 JERARQUIA DNS 7
2.2.3 TIPOS DE SERVIDORES DNS 8
2.3 SOFTWARE USADOS EN SERVIDORES DNS 8
2.3.1 TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO 8

2.3.2 TIPOS DE REGISTROS DNS 9


2.3.3 PROTOCOLOS USADOS EN SERVIDORES DNS 9
2.4 SEGURIDAD EN SERVIDORES DNS 10

3. SERVIDOR WEB 10
3.1 CARACTERÍSTICAS COMUNES 11
3.2 LÍMITES DE CARGA 11
3.2.1 SOFTWARE 11

4. SERVICIO DHCP 12
4.1 CARACTERÍSTICAS 12
4.2.1 MENSAJES QUE SE INTERCAMBIAN COMO PARTE DEL PROTOCOLO
DHCP 13
4.2.2 PARÁMETROS CONFIGURABLES 14
4.2.3 DETALLES TÉCNICOS 15
4.3 SEGURIDAD 15

5. SERVICIO DE TRANSFERENCIA DE ARCHIVO FTP 16


5.1 EL MODELO FTP 16
5.2 CLIENTE FTP 17
5.2.1 ACCESO ANÓNIMO 17
5.2.2 ACCESO DE USUARIO 18
5.2.3 CLIENTE FTP BASADO EN WEB 18
5.3 ACCESO DE INVITADO 18
5.3.1 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP 18
5.3.2 MODOS DE CONEXIÓN DEL CLIENTE FTP 19
5.3.3 MODO ACTIVO 19
5.4 MODO PASIVO 19

6. SERVICIO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL 19


6.1 DETALLES DE UNA SESIÓN TFTP 20
6.2 DESVENTAJAS DE TFTP 20
6.2.1 DATOS TÉCNICOS 20

7. SERVIDOR DE IMPRESIÓN 21

8. SERVIDOR DE ARCHIVOS 21

9. SISTEMAS DISTRIBUIDOS 22
9.1 COMPARTICIÓN DE RECURSOS 23
9.2 RECURSO COMPARTIDO 24

10. PROTOCOLO AAA 24


10.1 AUTENTICACIÓN 25
10.2 AUTORIZACIÓN 25
10.2.1 CONTABILIZACIÓN 25
10.2.3 LISTA DE PROTOCOLOS AAA 26

11. SERVICIO ALMACENAMIENTO DE DATOS 26


11.1USOS DE NAS 26
11.2 SISTEMAS OPERATIVOS NAS PARA USUARIOS DE PC 27
11.2.1 DISPOSITIVOS NAS 27

12. TELEFONIA VOZ IP 27

13. PLANTAS CONMUTADORES 28

14. ASTERISK 28

15. TERMINAL SERVICES 28


15.1 ARQUITECTURA 29
15.2 SERVICIO DE ACCESO REMOTO 29
15.2.1 SEGURIDAD 30

16. ESTÁNDAR DE INTERNET 30

17. TRANSFERENCIA DE ARCHIVOS MEDIANTE LOS PROTOCOLOS SSH


31

18. SISTEMA DE GESTIÓN DE BASE DE DATOS RELACIONAL (MYSQ) 31


18.1 ESPECIFICACIONES: PLATAFORMAS DE FUNCIONAMIENTO MYSQL
32
2
19. PHP 32
19.1 CARACTERÍSTICAS DE PHP 33

20. HOSTING VIRTUAL 33


20.1 TIPOS DE HOST VIRTUAL 33

21. PROTOCOLO DE RED TIEMPO 35


21.1 IMPLEMENTACIONES DE SOFTWARE NTP 36
21.2 LOS PROBLEMAS DE SEGURIDAD 38

22. SERVIDOR FTP (WINDOWS-LINUX) 38


22.1 QUE ES UN SERVIDOR FTP 38
22.2 USUARIOS ENJAULADOS 38
22.2.1 PASOS PARA ENJAULAR A USUARIOS FTP 38
22.2.2 COMO CONFIGURAR UN SERVIDOR FTP EN LINUX (DEBÍAN) 42
22.2.3 DIRECTORIOS VIRTUALES CON SITIOS FTP 48
22.2.4 CREAR O ELIMINAR UN DIRECTORIO VIRTUAL 50
22.3 QUÉ ES UN FTP / FTP ANÓNIMO 51

23. RADIUS 52
23.1 CARACTERÍSTICAS 52

24. ASTERISK 53

25. ANEXOS 55
25.1 ESQUEMA DE UNA SESIÓN TÍPICA DHCP 55
25.2 ESQUEMA DEL MODOS DE CONEXIÓN DEL CLIENTE FTP 55
25.2.1 COMPARATIVOS ENTRE SAN VS NAS VS DAS 56

26. BIBLIOGRAFÍAS 58

27. CONLCUSIONES 59

3
INTRODUCCIÓN

Para hablar de administración de redes se hace necesario hallar un diseñado e


implementar una configuración de un grupo de servicios de infraestructura de datos y la
configuración de equipos activos en red que le permiten al usuario tener una serie de
aplicaciones y protocolos enfocados a mejorar el soporte y aplicación de servicios dentro
de sus empresas o de más usos, por eso para ello se estará analizando dentro de la
siguiente proyecto se analizaran una de las características de mucho servicios que
pueden ser usados dentro de múltiples servidores y la aplicación de estos acorde a la
necesidad de cada usuario, de igual modo la información descrita a continuación será
respaldada con los tutoriales de configuración de cada uno de estos servicios para
Windows server y Linux.

Como primero se definirá cada una las aplicaciones, características, ventajas,


desventajas, problemas de seguridad, datos técnicos, clasificación, software de
aplicación, entre otros parámetros de los servidores. Dentro de ellos tenemos: servicio de
nombre de domino (DNS), servicio WEB, servicio de configuración dinámica de host
(DHCP), servicio de transferencia de archivo (FTP) y (TFTP), servicio de de impresión,
servicio de archivos y recursos compartidos distribuidos, servicio AAA, servicio de
almacenamiento de datos (NAS), servicio de telefonía VoIP (PBX, Azterisk), servicio de
terminales de Windows server, servicio de acceso remoto (SSH).

Como segundo tenemos algunos conceptos de las aplicaciones presentes en muchos de


los servicios descritos anteriormente mostrando de cada uno de estos sus aplicaciones y
usos más comunes implementación de software entre otros, dentro de estas aplicaciones
tenemos: MYSQL, PHP, Hosting Virtual, NTP, enjaula miento de usuarios en un servidor
FTP, directorios virtuales FTP, FTP anónimo, RADIUS, Asterisk.

Por último para sustentar este proyecto se anexaran tutoriales de configuración de cada
uno de los servicios descritos anteriormente para que sirva como apoyo y complemento
de para configuración e instalación de servicios activos dentro de tres subredes.

4
OBJETIVOS

OBJETIVOS GENERALES

Continuación, para servicios activos en red.

OBJETIVOS GENERALES

Configurar e instalar una red capaz de soportar 3 subredes con diferentes


sistemas operativos como el caso de Windows server y Linux teniendo en cuenta
las necesidades de cada una de las sucursales de las subredes y la escalibilidad
de estas.

OBJETIVOS ESPECÍFICOS

Aplicar herramientas de de software y protocolos de instalación mediante políticas


se seguridad para las empresas del mercado actual.

Identificar los conceptos claves que permitan construir una base sólida para la
asimilación de conceptos necesarios para la vida laboral con el fin de adquirir
competitividad.
Reconocer en el contexto actual los servicios existentes para cada aplicación en
protocolos de seguridad y productos que permitan tener nuevas aplicaciones en
administración de redes computadores.
Implementar tendencias tecnológicas en hardware y software y su aplicación en
los equipos de cómputo de la red, apoyados en herramientas especializadas
acorde a las políticas vigentes.
Instalar servidores en pequeñas empresas aplicando diferentes sistemas operativo
y herramientas de configuración.

5
SERVIDOR DNS

DOMAIN NAME SYSTEM (o DNS, en español: sistema de nombre de dominio)


es un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para los humanos en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y direccionar estos
equipos mundialmente.

¿CÓMO FUNCIONA?

Un servidor DNS permite acceder a un dominio en internet entre los millones


existentes. Básicamente su función es atender a las peticiones hechas por los
distintos programas que acceden a internet y resolver la dirección IP asociada al
dominio consultado. Los usuarios generalmente no se comunican directamente
con el servidor DNS: la resolución de nombres se hace de forma transparente por
las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras
aplicaciones que usan Internet). Al realizar una petición que requiere una
búsqueda de DNS, la petición se envía al servidor DNS local del sistema
operativo. El sistema operativo, antes de establecer ninguna comunicación,
comprueba si la respuesta se encuentra en la memoria caché. En el caso de que
no se encuentre, la petición se enviará a uno o más servidores DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado
por el proveedor de servicios de Internet. La dirección de estos servidores puede
ser configurada de forma manual o automática mediante DHCP. En otros casos,
los administradores de red tienen configurados sus propios servidores DNS.

COMPONENTES DEL SISTEMA PARA EL FUNCIONAMIENTO DE


SERVIDORES DNS

6
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no
disponen de la dirección solicitada.
Zonas de autoridad: porciones del espacio de nombres de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras zonas
de autoridad.

CARACTERÍSTICAS

Es compatible con RFC: DNS es un protocolo abierto y estandarizado por un


conjunto de Solicitudes de Comentarios (RFC). Las solicitudes de comentarios
(RFC, Requests for Comments) son un conjunto de informes, propuestas de
protocolos y estándares de protocolos utilizados por la comunidad de Internet. Las
especificaciones del Sistema de nombres de dominio (DNS) están basadas en las
RFC aprobadas.
Interoperabilidad con otras implementaciones del servidor DNS: como el servicio
DNS es compatible con RFC y puede utilizar formatos de registro de recursos y de
archivo de datos DNS estándar, puede trabajar satisfactoriamente con la mayoría
de las implementaciones del servidor DNS.
Administración más fácil: se puede utilizar una interfaz gráfica de usuario para
administrar el servicio DNS.

JERARQUÍA DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y


los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de
dominio completo de un objeto consiste en la concatenación de todas las etiquetas
de un camino. Las etiquetas son cadenas alfanuméricas

7
(con '-' como único símbolo permitido), deben contar con al menos un carácter y
un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no
con '-‟, símbolo o numero) . Las etiquetas individuales están separadas por puntos.
Un nombre de dominio termina con un punto (aunque este último punto
generalmente se omite, ya que es puramente formal). Un FQDN correcto (también
llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com.
(Incluyendo el punto al final)
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima
de 255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el
extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la
jerarquía (en inglés, root ). Este primer nivel es también conocido como dominio
de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran
en un archivo de zona, ubicado en uno o más servidores de nombres.

TIPOS DE SERVIDORES DNS

Preferidos: Guardan los datos de un espacio de nombres en sus ficheros


Alternativos: Obtienen los datos de los servidores primarios a través de una
transferencia de zona.
Locales o Caché: Funcionan con el mismo software, pero no contienen la base de
datos para la resolución de nombres. Cuando se les realiza una consulta, estos a
su vez consultan a los servidores secundarios, almacenando la respuesta en su
base de datos para agilizar la repetición de estas peticiones en el futuro continuo o
libre.

SOFTWARE USADOS EN SERVIDORES DNS

Bind, Powerdns, Maradns, Djbdns, Pdnsd, Mydns, DNS


(Windows2000/2003/2008), Dnsmasq

TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
Recursiva Iterativa. En las consultas recursivas, consisten en la mejor respuesta
que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos
locales (incluyendo su caché) buscando los datos solicitados.
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en
sus datos locales, por lo que busca un servidor raíz y repite el mismo proceso
básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que
obtiene la respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es
una medida para determinar cuánto tarda un servidor en responder una consulta.

8
TIPOS DE REGISTROS DNS

A: Address (Dirección) Este registro se usa para traducir nombres de hosts a


direcciones IPv4.
AAAA: (Dirección) Este registro se usa para traducir nombres de hosts a
direcciones IPv6.
CNAME: (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o
alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples
servicios (como ftp y web server) en un servidor con una sola dirección ip. Cada
servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y
www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores
http, con diferentes nombres, sobre el mismo host.
NS: Name Server – (Servidor de Nombres) Define la asociación que existe entre
un nombre de dominio y los servidores de nombres que almacenan la información
de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de
servidores de nombres.
MX (registro): (Registro de Intercambio de Correo) Asocia un nombre de dominio a
una lista de servidores de intercambio de correo para ese dominio.
PTR: (Indicador) También conocido como 'registro inverso', funciona a la inversa
del registro A, traduciendo IPs en nombres de dominio.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la
zona.
HINFO: Host de información – (Información del sistema informático) Descripción
del host, permite que la gente conozca el tipo de máquina y sistema operativo al
que corresponde un dominio.
TXT:(Información textual) Permite a los dominios identificarse de modos
arbitrarios.
LOC: Permite indicar las coordenadas del dominio.
WKS: Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
SRV: Permite indicar los servicios que ofrece el dominio. RFC 2782
SPF: Sender Policy Framework - Ayuda a combatir el Spam. En este registro se
especifica cual o cuales hosts están autorizados a enviar correo desde el dominio
dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le
llega, con los datos de este registro.

PROTOCOLOS USADOS EN SERVIDORES DNS

DNS utiliza principalmente User Datagram Protocol (UDP) en el número de puerto


53 para servir peticiones. consultas DNS constan de una sola solicitud UDP
desde el cliente seguido de una sola respuesta UDP del servidor. El Transmisión
Control Protocol (TCP) se utiliza cuando el tamaño de los datos de respuesta
supera 512 bytes, o para tareas tales como las transferencias de zona. Algunos
sistemas operativos, como HP-UX, se sabe que las implementaciones de

9
resolución que utilizan TCP para todas las consultas, incluso cuando UDP sería
suficiente.

SEGURIDAD EN SERVIDORES DNS

DNS no se diseñó originalmente pensando en la seguridad, y por lo tanto tiene


una serie de cuestiones de seguridad.

Una clase de vulnerabilidades es envenenamiento de caché DNS , que engaña a


un servidor DNS en la creencia de que ha recibido información auténtica, cuando
en realidad, no es así.

La respuestas DNS son los que tradicionalmente no son criptográficamente


firmado, lo que lleva a la posibilidad de atacar a muchos; El Domain Name System
y sus extensiones de seguridad (DNSSEC) modifican el servidor DNS para
agregar soporte firmado criptográficamente las respuestas.

Incluso con el cifrado, un servidor DNS puede ser comprometido por un virus (o
en realidad un empleado descontento) que podrían ocasionar que las direcciones
IP de dicho servidor se dirijan a una dirección maliciosa con una larga TTL.

Algunos nombres de dominio pueden suplantar otros nombres de dominio, de


aspecto similar. Por ejemplo, "paypal.com" y "paypa1.com" son nombres
diferentes, pero los usuarios no puedan ver la diferencia cuando el usuario de tipo
de letra no debe diferenciarse claramente de la letra l y el numeral. Este
problema es mucho más grave en los sistemas que soportan nombres de dominio
internacionalizados, ya que muchos personajes que son diferentes, desde el punto
de vista de la ISO 10646, parecen ser idénticas en las pantallas del PC. Esta
vulnerabilidad es explotada con frecuencia en el "phishing".

Técnicas tales como el DNS hacia delante marcha atrás confirmada también se
puede utilizar para ayudar a validar los resultados de DNS.

SERVIDOR WEB

Un servidor web es un programa que está diseñado para transferir hipertextos,


páginas web o páginas HTML (HyperText Markup Language). El programa
implementa el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la
capa de aplicación del modelo OSI. El término también se emplea para referirse al
ordenador que ejecuta el programa.

Además de la transferencia de código HTML, los Servidores web pueden entregar


aplicaciones web. Éstas son porciones de código que se ejecutan cuando se
realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:

10
 Aplicaciones en el lado del cliente: el cliente web es el encargado de
ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java
"applets" o Javascript: el servidor proporciona el código de las aplicaciones
al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por
tanto, que el cliente disponga de un navegador con capacidad para ejecutar
aplicaciones (también llamadas scripts).
 Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación;
ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este
código recién creado y lo envía al cliente por medio del protocolo HTTP.

CARACTERÍSTICAS COMUNES

1. El hospedaje virtual para servir a muchos sitios Web con una dirección IP .
2. Soporte para archivos grandes para poder servir archivos cuyo tamaño es
mayor que 2 GB en 32 bits OS.
3. Ancho de banda para limitar la velocidad de las respuestas con el fin de no
saturar la red y para poder atender a más clientes.
4. Del lado del servidor de secuencias de comandos para generar páginas
web dinámicas, aunque manteniendo el servidor Web y el sitio Web de
implementaciones independientes unos de otros.

LÍMITES DE CARGA

Un servidor Web (programa) ha definido los límites de carga, ya que puede


manejar solamente un número limitado de conexiones de cliente simultáneas (por
lo general entre 2 y 80.000, de forma predeterminada entre 500 y 1.000) por cada
dirección IP (y el puerto TCP) y sólo puede servir un cierto número máximo de
solicitudes por segundo en función de:

 su propia configuración;
 el tipo de petición HTTP;
 origen de contenido (estático o dinámico);
 el hecho de que el contenido servido es o no en caché ;
 el hardware y software de los límites del sistema operativo en el que está
trabajando.

SOFTWARE

Algunos servidores web importantes son:

 Apache
 IIS
 Cherokee

Otros servidores, más simples pero más rápidos, son:

11
 lighttpd
 thttpd

SERVICIO DHCP

DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo


de configuración dinámica de host) es un protocolo de red que permite a los
nodos de una red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las
va asignando a los clientes conforme éstas van estando libres, sabiendo en
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.

CARACTERÍSTICAS

Provee los parámetros de configuración a las computadoras conectadas a la red


informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y
otros) y también incluyen mecanismos de asignación de direcciones IP.

 Administración más sencilla.


 Configuración automatizada.
 Permite cambios y traslados.
 Posibilidad de que el cliente solicite los valores de ciertos parámetros.
 Nuevos tipos de mensajes de DHCP que soportan interacciones
cliente/servidor robustas.

Asignación de direcciones IP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada


computadora y, si la computadora se mueve a otra subred, se debe configurar otra
dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir
de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y
enviar una nueva IP si fuera el caso en la computadora es conectada en un lugar
diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

 Asignación manual o estática: Asigna una dirección IP a una máquina


determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.

12
 Asignación automática: Asigna una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y
hasta que el cliente la libera. Se suele utilizar cuando el número de clientes
no varía demasiado.

 Asignación dinámica: el único método que permite la reutilización dinámica


de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada computadora conectada a la red está configurada
para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red
se inicializa. El procedimiento usa un concepto muy simple en un intervalo
de tiempo controlable. Esto facilita la instalación de nuevas máquinas
clientes a la red.

MENSAJES QUE SE INTERCAMBIAN COMO PARTE DEL PROTOCOLO


DHCP

DHCPDISCOVER - mensaje de broadcast de un cliente para detectar los


servidores.
DHCPOFFER - mensaje de un servidor hacia un cliente con una oferta de
configuración.
DHCPREQUEST-mensaje de un cliente a un servidor para:
a) aceptar la oferta de un servidor determinado y por ende rechazar las otras
b) confirmar la exactitud de la información asignada antes del reinicio del sistema
c)Extender el contrato de una dirección IP determinada
DHCPPACK - mensaje del servidor hacia un cliente para enviarle la configuración
asignada excluyendo la dirección IP que ya fue aceptada.
DHCPNAK - mensaje del servidor al cliente para indicar que la dirección que tiene
asignada es incorrecta (por ejemplo, cuando el cliente cambia de subred) o que el
contrato ha expirado.

DHCPDECLINE - mensaje del cliente para el servidor indicando que aún está
usando una dirección determinada.

DHCPRELEASE - mensaje del cliente para el servidor para indicar que renuncia a
la dirección otorgada y cancela lo que queda del contrato establecido
anteriormente.
DHCPINFORM - mensaje del cliente para el servidor para pedir sus parámetros de
configuración excluyendo la dirección IP que ya tiene asignada.

Como veremos en el siguiente gráfico, cada vez que un cliente DHCP arranca,
pide una dirección IP a un servidor DHCP. Incluyendo la dirección IP, la máscara
de red y otros valores opcionales. Los valores opcionales, pueden incluir un
default gateway, una dirección DNS (Domain Name Server) y un servidor de
direcciones NetBIOS.

13
Cuando el servidor DHCP recibe una petición, selecciona una dirección IP desde
un pool de direcciones definido en su base de datos y se la ofrece al cliente
DHCP. Si el cliente acepta esta oferta, la dirección IP es „prestada‟ al cliente
durante un periodo específico de tiempo. Si no hay dirección IP disponibles en el
servidor, el cliente no podrá iniciar el TCP/IP
PARÁMETROS CONFIGURABLES

Un servidor DHCP puede proveer de una configuración opcional a la computadora


cliente. Dichas opciones están definidas en RFC 2132

Lista de opciones configurables:

 Dirección del servidor DNS


 Nombre DNS
 Puerta de enlace de la dirección IP
 Dirección de Publicación Masiva (broadcast address)
 Máscara de subred
 Tiempo máximo de espera del ARP (Protocolo de Resolución de
Direcciones )
 MTU (Unidad de Transferencia Máxima ) para la interfaz
 Servidores NIS (Servicio de Información de Red según siglas en inglés)
 Dominios NIS
 Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))
 Servidor SMTP
 Servidor TFTP
 Nombre del servidor WINS

14
DETALLES TÉCNICOS

DHCP utiliza los mismos dos puertos asignados por IANA para BOOTP: 67/udp
para enviar datos al servidor, y 68/udp de datos al cliente.

DHCP operaciones se dividen en cuatro fases básicas: el descubrimiento de


propiedad intelectual, la oferta de arrendamiento de propiedad intelectual, la
solicitud de propiedad intelectual, propiedad intelectual y el reconocimiento de
arrendamiento.

Cuando un cliente DHCP y el servidor están en la misma subred , se comunican a


través de difusiones UDP. Cuando el cliente y el servidor están en diferentes
subredes, el descubrimiento de IPs y mensajes de solicitud de IP se envían a
través de difusiones UDP, pero ofrecen IP de arrendamiento y los mensajes de
acuse de recibo de arrendamiento de propiedad intelectual se envían a través de
unidifusión.

SEGURIDAD

El protocolo básico de DHCP se convirtió en un estándar antes de seguridad de la


red se convirtió en un problema importante: no incorpora características de
seguridad, y es potencialmente vulnerable a dos tipos de ataques: [5]

 Sin autorización de servidores DHCP : como no se puede especificar el


servidor que desea, un servidor no autorizado puede responder a
solicitudes de clientes, el envío de los valores de configuración de la red de
clientes que son beneficiosos para el atacante. A modo de ejemplo, un
hacker puede secuestrar el proceso de DHCP para configurar los clientes
para usar una maliciosa DNS servidor o router (véase también el
envenenamiento de caché DNS ).
 No autorizada clientes DHCP: Por disfrazado como un cliente legítimo, un
cliente no autorizado puede obtener acceso a la configuración de red y una
dirección IP en una red de otro modo no se debe permitir utilizar. Además,
por las inundaciones en el servidor DHCP con las solicitudes de direcciones
IP, es posible que un atacante para agotar la reserva de direcciones IP
disponibles, interrumpir la actividad normal de la red (un ataque de
denegación de servicio).

Para combatir estas amenazas RFC 3118 ("Autenticación de mensajes DHCP")


presenta la información de autenticación en los mensajes DHCP, permitiendo a los
clientes y servidores para rechazar la información de fuentes no válido.

Las direcciones deben vincularse dinámicamente a un servidor DNS seguro que


permita la solución de problemas por su nombre y no por una dirección
desconocida en potencia. efectiva vinculación DHCP-DNS requiere tener un
archivo de cualquiera de las direcciones MAC o nombres locales, que será

15
enviado al DNS que identifica hosts físicos, las direcciones IP y otros parámetros
como la puerta de enlace predeterminada , máscara de subred y direcciones IP de
los DNS los servidores de un servidor DHCP. El servidor de DHCP asegura que
todas las direcciones IP son únicas, es decir, sin dirección IP se asigna a un
segundo cliente aunque en el primer cliente de la cesión es válida (su contrato de
arrendamiento no ha caducado). Por lo tanto la dirección IP de gestión de la
piscina se realiza por el servidor y no por un administrador de red.

SERVICIO DE TRANSFERENCIA DE ARCHIVO

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de


Archivos) en informática, es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP (Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor, o apropiarse de los archivos transferidos.

EL MODELO FTP

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de


control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se
transmiten al proceso servidor a través de la conexión de control. Las respuestas
estándar se envían desde el PI del servidor al PI de usuario por la conexión de
control como respuesta a las órdenes

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de


datos, modo de transferencia, tipo de representación y estructura) y la naturaleza
de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar,
etc.)

El siguiente modelo representa el diagrama de un servicio FTP.

16
CLIENTE FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar


archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP.
Un cliente FTP es un programa que se instala en el ordenador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos,
ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el


ordenador en que reside (servidor, en el caso de descarga de archivos), el
ordenador al que se quiere transferir el archivo

Algunos clientes de FTP básicos en modo consola vienen integrados en los


sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin
embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica

ACCESO ANÓNIMO

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los
usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o
una cuenta de usuario. Es la manera más cómoda fuera del servicio web de
permitir que todo el mundo tenga acceso a cierta información sin que para ello el
administrador de un sistema tenga que crear una cuenta para cada usuario.

Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra


"anonymous",

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos


que no tienen utilidad si no son transferidos a la máquina del usuario, como por

17
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para
almacenar información textual destinada a la lectura en línea.

ACCESO DE USUARIO

Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos


del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir
nuestros propios archivos, generalmente se suele realizar mediante una cuenta de
usuario. En el servidor se guarda la información de las distintas cuentas de usuario
que pueden acceder a él,

CLIENTE FTP BASADO EN WEB

Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos
acceder a través de nuestro Navegador Web sin necesidad de tener otra
aplicación para ello. El usuario accede a un servidor web (http) que lista los
contenidos de un servidor ftp. El usuario se conecta mediante http a un servidor
web, y el servidor web se conecta mediante ftp al servidor ftp. El servidor web
actúa de intermediario haciendo pasar la información desde el servidor ftp en los
puertos 20 y 21 hacia el puerto 80 http que ve el usuario.

Al disponer de un Cliente FTP basado en Web podemos acceder al servidor FTP


remoto como si estuviéramos realizando cualquier otro tipo de navegación WEB.
Uno de los Clientes FTP basado en Web más populares es el Net2Ftp. A través de
un Cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar
archivos y directorios.

ACCESO DE INVITADO

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario


implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso
FTP denominado invitado

TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red.


Si no utilizamos las opciones adecuadas podemos destruir la información del
archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno
de estos comandos (o poner la correspondiente opción en un programa con
interfaz gráfica):

 tipo ascii

 tipo binario

18
MODOS DE CONEXIÓN DEL CLIENTE FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo
(o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al
servidor por el canal de control al establecer la conexión) y Pasivo (o PASV,
porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como
en el modo Pasivo, el cliente establece una conexión con el servidor mediante el
puerto 21, que establece el canal de control.

MODO ACTIVO

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,


mientras que en el lado del cliente el canal de datos se asocia a un puerto
aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al
servidor por el canal de control indicándole ese número de puerto, de manera que
el servidor pueda abrirle una conexión de datos por donde se transferirán los
archivos y los listados, en el puerto especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente


debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto
superior al 1024,

MODO PASIVO

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor


FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ej:
2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el
puerto siguiente al puerto de control (Ej: 1036) hacia el puerto del servidor
especificado anteriormente (Ej: 2040).

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el


cliente debe enviar otra vez un comando de control (PORT o PASV, según el
modo en el que haya conectado), y el servidor recibirá esa conexión de datos en
un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en
modo activo).

SERVICIO DE TRANSFERENCIA DE ARCHIVOS TRIVIAL

TFTP (Protocolo de transferencia de archivos trivial). Es un protocolo de


transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo
se utiliza para transferir pequeños archivos entre ordenadores en una red, como
cuando un terminal X Windows o cualquier otro cliente ligero arrancan desde un
servidor de red.

Algunos detalles del TFTP:

19
 Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de
FTP que utiliza el puerto 21 TCP).
 Se utiliza para leer o escribir archivos de un servidor remoto.
 Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail",
de los que los dos primeros corresponden a los modos "ascii" e "imagen"
(binario) del protocolo FTP.

DETALLES DE UNA SESIÓN TFTP

Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y
servidor, aunque se considera servidor a aquel que abre el puerto 69 en modo
UDP, y cliente a quien se conecta.

Sin embargo, cada archivo transferido vía TFTP constituye un intercambio


independiente de paquetes, y existe una relación cliente-servidor informal entre la
máquina que inicia la comunicación y la que responde.

 La máquina A, que inicia la comunicación, envía un paquete RRQ (read


request/petición de lectura) o WRQ (write request/petición de escritura) a la
máquina B, conteniendo el nombre del archivo y el modo de transferencia.
 B responde con un paquete ACK (acknowledgement/confirmación), que
también sirve para informar a A del puerto de la máquina B al que tendrá
que enviar los paquetes restantes.
 La máquina origen envía paquetes de datos numerados a la máquina
destino, todos excepto el último conteniendo 512 bytes de datos. La
máquina destino responde con paquetes ACK numerados para todos los
paquetes de datos.
 El paquete de datos final debe contener menos de 512 bytes de datos para
indicar que es el último. Si el tamaño del archivo transferido es un múltiplo
exacto de 512 bytes, el origen envía un paquete final que contiene 0 bytes
de datos.

DESVENTAJAS DE TFTP

 TFTP no puede listar el contenido del directorio.


 TFTP no tiene mecanismos de autenticación o cifrado.
 TFTP permite a los paquetes de datos grandes, que pueden estallar y
causar demoras en la transmisión.
 TFTP no puede descargar archivos de más de 1 Terabyte.

DATOS TÉCNICOS

 TFTP normalmente utiliza UDP como su protocolo de transporte , pero no


es un requisito. La transferencia de datos se inicia en el puerto 69, pero los
puertos de transferencia de datos se seleccionan de forma independiente
por el envío y el receptor durante la inicialización de la conexión. Los

20
puertos son elegidos al azar y tiene que estar en el rango 0-65535. Esto es
a diferencia de FTP que comúnmente utiliza TCP en los puertos 21 (de
control) y 20 (para datos).
 TFTP admite tres modos de transferencia diferente ", netascii", "octeto" y
"correo", con los dos primeros correspondientes a la " ASCII "y" imagen
"(binario ) los modos del protocolo FTP, y el tercero fue hecho obsoleto por
el RFC 1350 .
 TFTP se basa en parte en el protocolo anterior EFTP, que formaba parte
de la PUP conjunto de protocolos.
 El protocolo original tiene un límite de tamaño de archivo de 32 MB,
aunque esto se extendió al RFC 2347 introdujo la negociación de opciones,
que se utilizó en el RFC 2348 para introducir bloques de tamaño de la
negociación en 1998 (que permite un máximo de 4 GB y superior en
potencia). Si el servidor y soporte al cliente de servicios múltiples
coordinados número de bloque, el tamaño del archivo es esencialmente
ilimitada.
 Desde TFTP utiliza UDP, tiene que suministrar su propio transporte y
sesión de soporte. Cada archivo transferido vía TFTP constituye un
intercambio independiente. Clásicamente, esta transferencia se realiza en
la cerradura del paso, con un solo paquete (ya sea un bloque de datos, o un
"reconocimiento") alguna vez en el aire en la red en cualquier momento.
Debido a esta falta de ventanas, TFTP proporciona bajo rendimiento más
alta latencia enlaces.

SERVIDOR DE IMPRESIÓN

Un Servidor de Impresión (Print Server) es un concentrador, o ramón C: más bien


un servidor, que conecta una impresora a red, para que cualquier PC pueda
acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla,
como es el caso de las impresoras compartidas. Actualmente existen servidores
de impresora tanto para interfaz paralela, como por USB.

Los Servidor de impresiones son controla una o más impresoras y acepta


trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un sitio
de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera
conectada directamente con el puerto de impresora del sitio de trabajo.

SERVIDOR DE ARCHIVOS
Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la
red.

Los servidores en una red de ordenadores cuya función es permitir el acceso


remoto a archivos almacenados en él o directamente accesibles por este. En

21
principio, cualquier ordenador conectado a una red con un software apropiado,
puede funcionar como servidor de archivos. Desde el punto de vista del cliente de
un servidor de archivos, la localización de los archivos compartidos es
transparente. O sea, normalmente no hay diferencias perceptibles si un archivo
está almacenado en un servidor de archivos remoto o en el disco de la propia
máquina.

Algunos protocolos comúnmente utilizados en servidores de archivos:

 SMB/CIFS (Windows, Samba en Unix)


 NFS (Unix)

Este tipo de servidor es el más común de los servidores en pequeñas, medianas y


grandes empresas. Además de servir como un repositorio centralizado, facilita las
estrategias de backup centralizada (un solo lugar para hacer backup a los
archivos) y la implementación de seguridad (dependiendo en el sistema operativo,
los individuos pueden ser asignados con diferentes derechos de acceso para
almacenar información)

SISTEMAS DISTRIBUIDOS

Un Sistema Operativo Distribuido es un conjunto de computadoras autónomas


que aparecen ante los usuarios del sistema como una única máquina; estos
sistemas son un conjunto de procesadores que no comparten memoria ni reloj ,
pues cada uno tiene su propia memoria y los procesadores se comunican entre si
a través de diversos medios, como canales de alta velocidad o líneas telefónicas,
es decir el usuario percibe el sistema como si fuera una sola computadora. Los
procesadores de un sistema distribuido pueden variar en tamaño y función e
incluyen pequeños microprocesadores estaciones de trabajo y sistemas de
propósito general. A estos procesadores se los conoce con distintos nombres:
Instalaciones, Nodos, Máquinas, etc. dependiendo del contexto en el que se
mencionen. Por lo general una Instalación (El Server) posee un recurso que otra
instalación (Cliente) desea usar. Los procesadores del sistema se conectan a
través de una red de comunicaciones y que puede configurarse de varias maneras
ya sea total o parcialmente. Por lo tanto podemos decir que si el sistema se ve
como un todo y actúa como un sistema de tiempo compartido con un único
procesador (aunque el sistema este formado por varios procesadores) pero trabaja
como un mono procesador virtual, entonces podemos decir que estamos frente a
un sistema distribuido.

Un S.O.D permite al usuario acceder a los diversos recursos de la red, ofreciendo


un entorno adecuado para compartir los mismos; el acceso a un recurso
compartido hace posible aumentar la velocidad de los cálculos, ampliar la
disponibilidad de datos y mejorar la confiabilidad. Este recurso compartido puede
lograrse con la migración de datos, cálculos o trabajos.

22
Un sistema operativo distribuido contempla varias funciones, entre las que se
encuentran:

 Mecanismos de comunicación global entre procesos


 Mecanismos de protección global
 Intrefaz de llamadas a sistema homogéneas
 Distribución adecuada de los procesos en el sistema

En comparación con un sistema centralizado:


 Mejor aprovechamiento de los recursos.
 Mayor poder de cómputo a más bajo costo.
 En teoría, mayor confiablidad, si se maneja suficiente redundancia
 Crecimiento incremental.

COMPARTICIÓN DE RECURSOS

Los recursos en un sistema distribuido están físicamente encapsulados en una de


las computadoras y sólo pueden ser accedidos por otras computadoras mediante
las comunicaciones (la red). Para que la compartición de recursos sea efectiva,
ésta debe ser manejada por un programa que ofrezca un interfaz de comunicación
permitiendo que el recurso sea accedido, manipulado y actualizado de una
manera fiable y consistente. Surge el término genérico de gestor de recursos.

Básicamente los sistemas distribuidos cumplen una serie de características:

Los interfaces software clave del sistema están claramente especificados y se


ponen a disposición de los desarrolladores. En una palabra, los interfaces se
hacen públicos.

 Los sistemas distribuidos abiertos se basan en la provisión de un


mecanismo uniforme de comunicación entre procesos e interfaces
publicados para acceder a recursos compartidos.
 Los sistemas distribuidos abiertos pueden construirse a partir de hardware y
software heterogéneo, posiblemente proveniente de vendedores diferentes.
Pero la conformidad de cada componente con el estándar publicado debe
ser cuidadosamente comprobada y certificada si se quiere evitar tener
problemas de integración.

En general, un sistema de computación distribuida, necesita:

Al menos un ordenador, usualmente un servidor, el cual administra todas


las tareas del sistema. Mucha gente hace referencia a este tipo de
ordenador como nodo de control. Otras aplicaciones y servidores Web –
tanto físicas como virtuales – proveen de servicios específicos al sistema.
Una red de ordenadores con un software especial para convertirla en una
red distribuida. Estos ordenadores funcionan como punto de intermediación
23
entre el usuario y los recursos del sistema, para darle acceso a las distintas
aplicaciones. Puede ser ordenadores con el mismo sistema operativo,
llamado sistema homogéneo, o un grupo de equipos funcionando con todo
tipo de OS que podemos imaginar, llamado sistema heterogéneo.
Un red de este tipo, puede ser desde un sistema completamente cableado
entre si, donde cada ordenador conecta con el sistema mediante cables
físicos, hasta un sistema abierto donde los ordenadores se conectan entre
sí a través de Internet.

RECURSO COMPARTIDO

En el computar, a recurso compartido o parte de la red está un dispositivo o un


pedazo de información sobre una computadora que se pueda alcanzar
remotamente de otra computadora, típicamente vía a red de área local o una
empresa Intranet, como si fuera un recurso en la máquina local.

Los ejemplos son acceso compartido del archivo (también conocido como el
compartir del disco y el compartir de la carpeta), acceso compartido de la
impresora (el compartir de la impresora), acceso compartido del explorador, etc. El
recurso compartido se llama a disco compartido (también conocido como disco
montado), volumen compartido de la impulsión, carpeta compartida, archivo
compartido, documento compartido, impresora compartida o explorador
compartido.

El acceso compartido del archivo y de la impresora requiere sistema operativo en


el cliente que apoya el acceso a los recursos en un servidor, un sistema operativo
en el servidor que apoya el acceso a sus recursos de un cliente, y capa de uso (en
las cuatro o cinco capas Modelo de la referencia del TCP/IP) archivo que comparte
protocolo y capa de transporte protocolo para proporcionar ese acceso
compartido. Sistemas operativos modernos para ordenadores personales incluya
sistemas de ficheros distribuidos ese archivo de la ayuda que comparte, mientras
que los dispositivos que computan hand held requieren a veces el software
adicional para el acceso compartido del archivo.

PROTOCOLO AAA

En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos


que realizan tres funciones: Autenticación, Autorización y Contabilización
(Authentication, Authorization and Accounting en inglés). La expresión protocolo

24
AAA no se refiere pues a un protocolo en particular, sino a una familia de
protocolos que ofrecen los tres servicios citados.

AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.

Autenticación

La Autenticación es el proceso por el que una entidad prueba su identidad


ante otra. Normalmente la primera entidad es un cliente (usuario,
ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se
consigue mediante la presentación de una propuesta de identidad (vg. un
nombre de usuario) y la demostración de estar en posesión de las
credenciales que permiten comprobarla. Ejemplos posibles de estas
credenciales son las contraseñas, los testigos de un sólo uso (one-time
tokens), los Certificados Digitales, ó los números de teléfono en la
identificación de llamadas. Viene al caso mencionar que los protocolos de
autenticación digital modernos permiten demostrar la posesión de las
credenciales requeridas sin necesidad de transmitirlas por la red (véanse
por ejemplo los protocolos de desafío-respuesta).

Autorización

Autorización se refiere a la concesión de privilegios específicos (incluyendo


"ninguno") a una entidad o usuario basándose en su identidad
(autenticada), los privilegios que solicita, y el estado actual del sistema. Las
autorizaciones pueden también estar basadas en restricciones, tales como
restricciones horarias, sobre la localización de la entidad solicitante, la
prohibición de realizar logins múltiples simultáneos del mismo usuario, etc.
La mayor parte de las veces el privilegio concedido consiste en el uso de un
determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin
estar limitado a: filtrado de direcciones IP, asignación de direcciones,
asignación de rutas, asignación de parámetros de Calidad de Servicio,
asignación de Ancho de banda, y Cifrado.

Contabilización

La Contabilización se refiere al seguimiento del consumo de los recursos de


red por los usuarios. Esta información puede usarse posteriormente para la
administración, planificación, facturación, u otros propósitos. La
contabilización en tiempo real es aquella en la que los datos generados se
entregan al mismo tiempo que se produce el consumo de los recursos. En
contraposición la contabilización por lotes (en inglés "batch accounting")
consiste en la grabación de los datos de consumo para su entrega en algún

25
momento posterior. La información típica que un proceso de contabilización
registra es la identidad del usuario, el tipo de servicio que se le proporciona,
cuando comenzó a usarlo, y cuando terminó.

LISTA DE PROTOCOLOS AAA

 RADIUS
 DIAMETER
 TACACS
 TACACS+

Otros protocolos utilizados en combinación con los protocolos AAA:

 PPP
 EAP
 LDAP

SERVICIO ALMACENAMIENTO DE DATOS

NAS (del inglés Network Attached Storage) es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (Servidor) con ordenadores personales o servidores clientes a través
de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos


a los que se accede desde los equipos a través de protocolos de red
(normalmente TCP/IP). También se podría considerar que un servidor que
comparte sus unidades por red es un sistema NAS, pero la definición suele
aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS son basados en ficheros por lo que el


cliente solicita el fichero completo al servidor y lo maneja localmente, están por
ello orientados a información almacenada en ficheros de pequeño tamaño y gran
cantidad. Los protocolos usados son protocolos de compartición de ficheros como
NFS, Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento


para incrementar su capacidad total. Normalmente, estos dispositivos están
dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de
almacenamiento redundante.

USOS DE NAS

NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores


clientes en entornos con grandes cantidades de datos. NAS puede habilitar
26
sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y
servidor web para proveer servicios de almacenamiento. El crecimiento del
mercado potencial para NAS es el mercado de consumo donde existen grandes
cantidades de datos multimedia.

Con discos externos USB o FireWire Algunas de estas soluciones para el mercado
doméstico son desarrolladas para procesadores ARM, PowerPC o MIPS corriendo
sistemas operativos Linux embebido.

SISTEMAS OPERATIVOS NAS PARA USUARIOS DE PC

Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y


FreeBSD, incluyendo FreeNAS, NASLite y Openfiler. Son configurables mediante
interfaz web y pueden ejecutarse en ordenadores con recursos limitados. Existen
distribuciones en LiveCD, en memorias USB o desde una de los discos duros
montados en el sistema. Ejecutan Samba (programa), el dominio Network File
System y dominios de FTP que están disponibles para dichos sistemas operativos.

DISPOSITIVOS NAS

 Buffalo network-attached storage series


 Celerra
 Network Appliance
 NSLU2
 Snap Server
 StoreVault
 Freenas

TELEFONIA VOZ IP

Voz sobre Protocolo de Internet, también llamado Voz IP, VozIP, VoIP (por sus
siglas en inglés), es un grupo de recursos que hacen posible que la señal de voz
viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto
significa que se envía la señal de voz en forma digital, en paquetes, en lugar de
enviarla en forma digital o analógica, a través de circuitos utilizables sólo para
telefonía como una compañía telefónica convencional o PSTN (sigla de Public
Switched Telephone Network, Red Telefónica Pública Conmutada). Los Protocolos
que se usan para enviar las señales de voz sobre la red IP se conocen como
protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como
aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973),
inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier
red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de
área local (LAN).

27
PLANTAS CONMUTADORES

Las plantas telefónicas de última generación son aquellas que brindan todas las
funcionalidades de plantas telefónicas tradicionales pero que además tienen la
capacidad de prestar servicios novedosos como por ejemplo Telefonía IP,
Voicemail-to-Email, Extensiones Remotas, Integración con Aplicaciones en su PC,
etc... Estas plantas se conocen como Plantas IP o IP-PBX.

ASTERISK

Es un programa de software libre (bajo licencia GPL) que proporciona


funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede
conectar un número determinado de teléfonos para hacer llamadas entre sí e
incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como
primarios. Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es
su principal desarrollador, junto con otros programadores que han contribuido a
corregir errores y añadir novedades y funcionalidades. Originalmente desarrollado
para el sistema operativo GNU/Linux, Asterisk actualmente también se distribuye
en versiones para los sistemas operativos BSD, MacOSX, Solaris y Microsoft
Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor
soporte de todas. Asterisk incluye muchas características anteriormente sólo
disponibles en costosos sistemas propietarios PBX como buzón de voz,
conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los
usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el
lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en
cualquier otro lenguaje de programación reconocido por Linux

TERMINAL SERVICES

Servicios de Escritorio Remoto, formalmente conocido como Servicios de Terminal


(o Terminal Services) son un componente de los sistemas operativos Windows
que permite a un usuario acceder a las aplicaciones y datos almacenados en otro
ordenador mediante un acceso por red.

Basado en el protocolo de escritorio remoto (Remote Desktop Protocol (RDP))


aparece por primera vez en Windows NT 4.0 (Terminal Server Edition).

Los productos Windows 2000 Server, Windows 2000 Advanced Server, Windows
2000 Datacenter Server y Windows Server 2003 han introducido algunas mejoras
y funcionalidades nuevas.

Microsoft proporciona el software cliente para todas las versiones de Windows 32


bits y para Mac OS X de Apple. El uso de los servicios de terminal requiere de tres
componentes:

 1-Servidor de Terminal Server.


 2-Cliente de Terminal Server.
28
 3-Protocolo de escritorio remoto.

La instalación de dicho componente no supone mayor problema ya que se


incorpora en los sistemas operativos, aunque sí que es algo diferente en Windows
2000 y 2003. Podemos distinguir dos tipos de instalación:

 1-Modo Administración remota: proporciona acceso remoto a los servidores


por parte de los administradores. Soporta, además de la sesión de consola,
dos sesiones más, sin tener que pagar ninguna licencia extra
 2-Modo Servidor de Aplicaciones: permite el acceso simultáneo por parte
de varios clientes remotos. En este caso sí será necesario adquirir licencias
de terminal.

ARQUITECTURA

El componente de servidor de escritorio remoto de Servicios de Terminal Server


es (termdd.sys), que escucha en el puerto TCP 3389. Cuando un RDP cliente se
conecta a este puerto, se marca con un único SessionID y se asocia con una
sesión de consola recién generado (sesión 0, teclado, ratón y modo de carácter de
interfaz de usuario único). El subsistema de entrada (winlogon.exe) y el GDI
subsistema de gráficos se inicia entonces, que maneja el trabajo de la
autenticación del usuario y la presentación de la GUI. Estos ejecutables son
cargados en una nueva sesión, en lugar de la sesión de consola. Al crear el
nuevo período de sesiones, los gráficos y el teclado / ratón controladores de
dispositivos son reemplazados con los controladores específicos de RDP:
RdpDD.sys y RdpWD.sys. El RdpDD.sys es el controlador de dispositivo y captura
la prestación de interfaz de usuario llama a un formato que es transmisible por
RDP. RdpWD.sys actúa como controlador de teclado y ratón; recibe entrada del
teclado y del ratón sobre la conexión TCP y las presenta como el teclado o en las
entradas del ratón. También permite la creación de canales virtuales, que
permiten a otros dispositivos, como discos, audio, impresoras y puertos COM para
ser remitido, es decir, los canales de actuar como reemplazo para estos
dispositivos. Los canales de conectarse con el cliente sobre la conexión TCP,
como las vías de acceso son para los datos, se informa al cliente de la petición,
que después se transfiere a través de la conexión TCP a la aplicación. Todo este
procedimiento es realizado por el servidor de Terminal Server y el cliente, con el
protocolo RDP mediar la transferencia correcta, y es completamente transparente
para las aplicaciones. Las comunicaciones RDP están cifradas con 128 bits RC4
de cifrado. Windows Server 2003 en adelante, puede utilizar un FIPS 140
esquema de cifrado compatible.

SERVICIO DE ACCESO REMOTO

SSH (intérprete de órdenes segura) es el nombre de un protocolo y del programa


que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
Permite manejar por completo la computadora mediante un intérprete de

29
comandos. Además de la conexión a otros dispositivos, SSH nos permite copiar
datos de forma segura (tanto ficheros sueltos como simular sesiones FTP
cifradas), gestionar claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro
tunelizado mediante SSH.

SSH fue diseñado como un reemplazo para Telnet, el cifrado utilizado por SSH
está diseñado para proporcionar confidencialidad e integridad de los datos en una
red insegura, como la Internet.

SEGURIDAD

SSH trabaja de forma similar a como se hace con telnet La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible y ninguna tercera persona
pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio
de ataques de REPLAY y manipular así la información entre destinos

SSH es típicamente utilizado para conectarse a una máquina remota y ejecutar


comandos, sino que también apoya un túnel, reenvío de puertos TCP y X11
conexiones, sino que puede transferir archivos mediante el correspondiente SFTP
o SCP protocolos. SSH usa el cliente-servidor modelo.

El estándar de puerto TCP 22 ha sido asignado para ponerse en contacto con


servidores SSH.

Un programa SSH cliente se suele utilizar para establecer conexiones con SSH
un dominio de aceptar conexiones remotas. Ambos se presentan comúnmente en
la mayoría de modernos sistemas operativos, incluyendo Mac OS X , Linux ,
FreeBSD , Solaris y OpenVMS . Especialidades, programas gratuitos y de código
abierto versiones de los distintos niveles de complejidad e integridad de existir.

ESTÁNDAR DE INTERNET

Las siguientes RFC publicaciones del IETF "secsh" grupo de trabajo de


documento SSH-2 como una propuesta de estándar de Internet.

 RFC 4250 :el Secure Shell (SSH) Protocolo de Asignación de Números


 RFC 4251 : el Secure Shell (SSH) Protocolo de Arquitectura
 RFC 4252 :el Secure Shell (SSH) Protocolo de autenticación
 RFC 4253 : el Secure Shell (SSH) Protocolo de la capa de transporte
 RFC 4254 : el Secure Shell (SSH) Protocolo de conexión
 RFC 4255 : Usar DNS para publicar de manera segura Secure Shell (SSH)
Las impresiones dactilares clave

30
 RFC 4256 : de autenticación de mensajes de Exchange genéricos para el
Protocolo de Secure Shell (SSH)
 RFC 4335 : el Secure Shell (SSH) Canal Sesión Extensión Break
 RFC 4344 : el Secure Shell (SSH) Transporte modos de encriptación de
Capa
 RFC 4345 : Mejora de los modos de ARCFOUR para el Secure Shell
(SSH) Protocolo de la capa de transporte

Fue posteriormente modificado y ampliado por las siguientes publicaciones.

 RFC 4419 : Hellman Intercambio de Grupos de Diffie para el Secure Shell


(SSH) Protocolo de la capa de transporte (marzo de 2006)
 RFC 4432 :de intercambio de claves RSA para el Secure Shell (SSH)
Protocolo de la capa de transporte (marzo de 2006)
 RFC 4716 : el Secure Shell (SSH) Formato de archivo de clave pública
(noviembre de 2006)

SSH es un protocolo que se puede utilizar para muchas aplicaciones dentro de


varias plataformas, incluyendo UNIX, Microsoft Windows, Apple Mac y Linux.
Algunas de las aplicaciones a continuación pueden requerir características que
sólo están disponibles o son compatibles con clientes específicos o servidores
SSH. Por ejemplo, usando el protocolo SSH para aplicar una VPN es posible,
pero actualmente sólo con el OpenSSH servidor y la aplicación cliente.

 Para acceder a una shell en un host remoto (que sustituye a telnet y rlogin)
 Para ejecutar un único comando en un host remoto (que sustituye a rsh )
 transferencia segura de archivos
 En combinación con rsync para copias de seguridad, copiar archivos y
espejo de forma eficiente y segura
 Para el reenvío o túnel de un puerto (no debe confundirse con una VPN
que las rutas de los paquetes entre diferentes redes o puentes de dos
dominios de difusión en una sola.).
 Para usar como una VPN encriptada de pleno derecho. Tenga en cuenta
que sólo OpenSSH servidor y el cliente admite esta función.
 Para la transmisión X desde una distancia de acogida (posible a través de
múltiples hospedadores intermediarios)
 Para navegar por la web a través de una conexión de proxy cifrada con los
clientes SSH que apoyan el protocolo SOCKS .
 Para montar un directorio de forma segura en un servidor remoto como un
sistema de archivos en un equipo local con sshfs .
 Para el seguimiento automatizado y gestión remota de servidores a través
de uno o más de los mecanismos como se discutió anteriormente.
 Para asegurar la colaboración de múltiples canales de shell SSH donde la
transferencia de reunión, intercambio, distribución y recuperación de las
sesiones desconectadas es posible.

31
TRANSFERENCIA DE ARCHIVOS MEDIANTE LOS PROTOCOLOS SSH

Existen múltiples mecanismos para la transferencia de archivos a través de los


protocolos Secure Shell.

 SSH File Transfer Protocol (SFTP), una alternativa segura a FTP (que no
debe confundirse con FTP sobre SSH )
 Secure Copy (SCP), que evolucionaron a partir de PCR protocolo a través
de SSH
 Arquitectura de diagrama del paquete SSH-2 binario.

Esta arquitectura abierta ofrece gran flexibilidad, lo que permite que SSH sea
utilizado para una variedad de propósitos más allá de un shell seguro. La
funcionalidad de la capa de transporte sólo es comparable a Transport Layer
Security (TLS), la capa de autenticación de usuarios es altamente extensible con
los métodos de autenticación personalizada, y la capa de conexión proporciona la
capacidad de multiplexar muchas sesiones de secundaria en una sola conexión
SSH, una característica similar a BIP y no está disponible en TLS.

SOFTWARE

 Comparación de los clientes SSH


 Comparación de los servidores SSH
 Sacacorchos - una herramienta que permite a un usuario ejecutar más de
SSH HTTPS servidores proxy
 Autossh - una herramienta para mantener una conexión SSH constante,
volver a encenderlo cuando sea necesario
 La tecnología NX utiliza SSH para hacer un túnel de acceso seguro a las
máquinas remotas
 VNC puede ser canalizado a través de SSH para acceso seguro a una
máquina remota que está detrás de un cortafuego.

SISTEMA DE GESTIÓN DE BASE DE DATOS RELACIONAL (MYSQ)

MySQL es un sistema de gestión de base de datos relacional, multihilo y


multiusuario con más de seis millones de instalaciones, desarrolla MySQL como
software libre en un esquema de licenciamiento dual.

APLICACIONES
MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en
plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por
herramientas de seguimiento de errores como Bugzilla. Su popularidad como
aplicación web está muy ligada a PHP, que a menudo aparece en combinación
con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza
32
el motor no transaccional MyISAM, pero puede provocar problemas de integridad
en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja
concurrencia en la modificación de datos y en cambio el entorno es intensivo en
lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. Sea
cual sea el entorno en el que va a utilizar MySQL, es importante adelantar
monitoreos sobre el desempeño para detectar y corregir errores tanto de SQL
como de programación.

ESPECIFICACIONES: PLATAFORMAS DE FUNCIONAMIENTO MYSQL

Este funciona sobre múltiples plataformas, incluyendo:

 AIX, BSD, FreeBSD, HP-UX, GNU/Linux, Mac OS X, Net BSD, Novell


NetWare , Open BSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO
Open Serve, SCO UnixWare, Tru64, eBD
 Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP,
Windows Vista, Windows 7 y Windows Server (2000, 2003 y 2008),
OpenVMS3

PHP

PHP es un lenguaje de programación interpretado, diseñado originalmente para la


creación de páginas web dinámicas. Es usado principalmente en interpretación del
lado del servidor (server-side scripting) pero actualmente puede ser utilizado
desde una interfaz de línea de comandos o en la creación de otros tipos de
programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o
GTK+.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor


(inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente
por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es
producida ahora por The PHP Group y sirve como el estándar de facto para PHP
al no haber una especificación formal. Publicado bajo la PHP License, la Free
Software Foundation considera esta licencia como software libre.

La forma de usar php es insertando código php dentro del código html de un sitio
web. Cuando un cliente (cualquier persona en la web) visita la página web que
contiene éste código, el servidor lo ejecuta y el cliente sólo recibe el resultado. Su
ejecución, es por tanto en el servidor, a diferencia de otros lenguajes de
programación que se ejecutan en el navegador.

Php permite la conexión a numerosas bases de datos, incluyendo MySQL, Oracle,


ODBC, etc. Y puede ser ejecutado en la mayoría de los sistemas operativos
(Windows, Mac OS, Linux, Unix.
33
CARACTERÍSTICAS DE PHP

VENTAJAS

 Es un lenguaje multiplataforma.
 Completamente orientado al desarrollo de aplicaciones web dinámicas con
acceso a información almacenada en una Base de Datos.
 El código fuente escrito en PHP es invisible al navegador y al cliente ya que
es el servidor el que se encarga de ejecutar el código y enviar su resultado
HTML al navegador. Esto hace que la programación en PHP sea segura y
confiable.
 Capacidad de conexión con la mayoría de los motores de base de datos
que se utilizan en la actualidad, destaca su conectividad con MySQL y
PostgreSQL.
 Capacidad de expandir su potencial utilizando la enorme cantidad de
módulos (llamados ext's o extensiones).
 Posee una amplia documentación en su página oficial , entre la cual se
destaca que todas las funciones del sistema están explicadas y
ejemplificadas en un único archivo de ayuda.
 Es libre, por lo que se presenta como una alternativa de fácil acceso para
todos.
 Permite aplicar técnicas de programación orientada a objetos.
 Biblioteca nativa de funciones sumamente amplia e incluida.
 No requiere definición de tipos de variables aunque sus variables se
pueden evaluar también por el tipo que estén manejando en tiempo de
ejecución.
 Tiene manejo de excepciones (desde PHP5).

HOSTING VIRTUAL

El hospedaje virtual es un método para alojar varios nombres de dominio en un


equipo con una única dirección IP . Esto permite que una máquina para compartir
sus recursos, como la memoria y ciclos del procesador, para usar sus recursos de
manera más eficiente.

Una aplicación muy utilizada es alojamiento web compartido. Alojamiento web


compartido los precios son más bajos que un dedicado servidor web porque
muchos clientes se pueden alojar en un único servidor.

TIPOS DE HOST VIRTUAL

Basado en nombres

máquinas virtuales basadas en nombre de uso alojar varios nombres para el


servidor web misma dirección IP .

34
Con los navegadores web que soportan HTTP / 1.1 (como casi todos lo hacen
actualmente), al conectarse a un servidor web, los navegadores enviar la dirección
que el usuario teclea en la barra de direcciones del navegador de ellos (los URL ).
El servidor puede usar esta información para determinar qué sitio web, así como la
página, para mostrar al usuario. El navegador especifica la dirección mediante el
establecimiento de los protocolos HTTP encabezado de host con el host
especificado por el usuario. El encabezado de host es obligatorio en todas las
peticiones HTTP/1.1.

Consumo: Si el Domain Name System (DNS) no está funcionando


correctamente, se vuelve mucho más difícil acceder a una página web alojada en
prácticamente. El usuario puede probar que volver a utilizar la dirección IP para
comunicarse con el sistema, como en http://10.23.45.67/. El explorador Web no
sabe el nombre de host para usar cuando esto sucede, además, que desde el
servidor web se basa en el cliente de explorador Web que le dice qué nombre del
servidor (vhost) para usar, el servidor responderá con un defecto no la página
web, a menudo sitio el usuario espera.

Una solución en este caso es para agregar la dirección IP y el nombre de host en


el sistema cliente de archivo de hosts . Acceso al servidor con el nombre de
dominio debería funcionar de nuevo. Los usuarios deben tener cuidado al hacer
esto, sin embargo, como cualquier cambio en la asignación real entre los nombres
y direcciones IP se reemplaza por el entorno local. Esta solución no es realmente
útil para un usuario de la web del promedio, pero puede ser de cierta utilidad para
la administración del sitio, mientras que se fijan los registros DNS.

Otro problema con el alojamiento virtual es la imposibilidad de alojar múltiples


sitios web seguros ejecuta Secure Sockets Layer o SSL. Debido a que el SSL
apretón de manos se lleva a cabo antes de que el nombre de host espera se envía
al servidor, el servidor no sabe qué certificado de presentar cuando se realiza la
conexión. Una solución es ejecutar múltiples programas de servidor Web, cada
uno escucha a otra entrada del puerto , que todavía permite que el sistema a
utilizar sólo una única dirección IP. Si al ejecutar múltiples programas de servidor
Web se considera torpe, una solución más eficiente es seleccionar TLS (TLS 1.1 o
posterior, lo que permite hosting virtual basado en nombre- a partir de junio de
2003, documentado en RFC3546 , y actualizado en RFC4366 ). Otra opción es
hacer IP aliasing , donde un solo equipo a la escucha en más de una dirección IP.

Basadas en IP : En basadas en IP, hosting virtual cada sitio (ya sea un nombre
de host DNS o un grupo de nombres de host DNS que actúan de la misma) apunta
a una dirección IP única. El servidor web está configurado con múltiples interfaces
de red física, las interfaces de red virtual en la misma interfaz física o varias
direcciones IP en una interfaz.

35
El servidor web puede obtener la dirección de la conexión TCP se destina para el
uso de una API estándar y el uso de este sitio web para determinar cuál de servir.
El cliente no está implicado en este proceso y por lo tanto (a diferencia de con el
nombre de hosting virtual basado en) no hay problemas de compatibilidad.

Consumo el servidor necesita una dirección IP diferente para cada sitio web que
significa mayores costos de alojamiento de sitios web y conduce a agotamiento de
las direcciones IP .

Basados en el puerto: El número de puerto por defecto para HTTP es 80. Sin
embargo, la mayoría de servidores web se puede configurar para funcionar en casi
cualquier número de puerto, siempre que el número de puerto no está en uso por
cualquier otro programa en el servidor.

PROTOCOLO DE RED TIEMPO

El Network Time Protocol (NTP) es un protocolo para sincronizar los relojes de los
sistemas informáticos a través de conmutación de paquetes, variable de latencia
las redes de datos. NTP utiliza UDP en el puerto 123 como su capa de transporte
. Está diseñado especialmente para resistir los efectos de la latencia variable
utilizando un buffer . NTP también se refiere a una aplicación de software de
referencia que es distribuido por el Proyecto de Servicios Públicos NTP .

NTP es uno de los más antiguos protocolos de Internet, todavía en uso (desde
antes de 1985). NTP fue diseñado originalmente por Dave Mills, de la Universidad
de Delaware, que todavía se mantiene, junto con un equipo de voluntarios.

IMPLEMENTACIONES DE SOFTWARE NTP

Unix : Para los modernos sistemas Unix, el cliente NTP se implementa como un
demonio de proceso que se ejecuta continuamente en el espacio de usuario
(NTPD ). Debido a la sensibilidad a los plazos, sin embargo, es importante contar
con la norma NTP reloj -locked loop fase de ejecución en el espacio del núcleo .
Todas las versiones recientes de Linux , BSD , Mac OS X y Solaris se
implementan en esta forma.

Microsoft Windows : Todos los Microsoft Windows versiones desde Windows


2000 incluyen el Servicio de hora de Windows, que tiene la capacidad de
sincronizar el reloj de la computadora a un servidor NTP. Sin embargo, la versión
de Windows 2000 sólo implementa simple NTP, y viola varios aspectos de la
versión 3 NTP estándar. A partir de Windows Server 2003, la documentación
indica que Microsoft Windows Servicio de hora implementa el protocolo NTPv3
completa como se especifica en el RFC 1305 .

Sin embargo, el Servicio de hora de Windows no puede mantener la hora del


sistema con mayor precisión que sobre una serie de 1-2 segundos. Microsoft "[no]
36
garantía y [no] apoyan la precisión del servicio W32Time entre nodos en una red.
El servicio W32Time no es un destacado NTP solución completa que satisface
necesidades de las aplicaciones sensibles al tiempo."

La implementación de referencia de NTP puede ser usado en sistemas Microsoft


Windows.

NTP utiliza un sistema jerárquico, semi-capas de los niveles de las fuentes de


reloj. Cada nivel de esta jerarquía se denomina un estrato y se le asigna un
número de capa a partir de 0 (cero) en la parte superior. El nivel de estrato define
su distancia del reloj de referencia y existe para evitar dependencias cíclicas en la
jerarquía. Es importante observar que el estrato no es una indicación de la calidad
o fiabilidad, es muy común encontrar "estrato 3" fuentes de tiempo que son de
mayor calidad que otros "estrato 2" fuentes de tiempo. Esta definición de "estrato"
es también diferente de la noción de los estratos de reloj utilizado en
telecomunicaciones sistemas.

Estrato 0

Se trata de dispositivos tales como atómicos (cesio, rubidio) relojes , relojes GPS u
otros relojes de radio . Estrato-0 dispositivos tradicionalmente no conectado a la
red, sino que eran conectados a las computadoras a nivel local (por ejemplo, a
través de un RS-232 de conexión mediante un pulso por segundo de señal).

Estrato 1

Estas son computadoras conectadas a dispositivos Estrato 0. Normalmente


actúan como servidores para las solicitudes de tiempo de estrato 2 servidores a
través de NTP. Estos equipos son también conocidos como servidores de tiempo
.

Estrato 2

Estos son los equipos que envían las solicitudes de NTP Estrato 1 servidores.
Normalmente, un estrato 2 equipos hará referencia a una serie de estrato 1 y
servidores NTP utiliza el algoritmo para obtener la mejor muestra de datos,
dejando caer cualquier estrato 1 servidores que parecen obviamente equivocado.
Estrato 2 ordenadores con otros compañeros Estrato 2 ordenadores para
proporcionar el tiempo más estable y sólido para todos los dispositivos del grupo
de pares. Estrato 2 ordenadores normalmente actúan como servidores para el
estrato 3 peticiones NTP.

Estrato 3

37
Estos equipos emplean exactamente las mismas funciones de NTP de
interconexión y los datos de muestreo del estrato 2, y pueden actuar como
servidores para los estratos bajos. NTP (dependiendo de la versión del protocolo
NTP en uso) soporta hasta 256 estratos.

LOS PROBLEMAS DE SEGURIDAD

Sólo unos pocos problemas de según TP en sus años de historia de + 25.

NTP en sí ha sido objeto de una revisión y examen sobre todo su historial, sin
vulnerabilidades de seguridad han sido identificados en la implementación de
referencia del código base de N haya sido informado de que han sido
relacionados con la especificación de NTP.

El código base actual para la implementación de referencia ha sido objeto de


auditorías de seguridad de varias fuentes desde hace varios años, y no se
conocen las vulnerabilidades de alto riesgo en la libertad del software actual.

Hay un peligro percibido con el actual NTP4 cálculos marca de tiempo de 64-bit
que abarca una época. Es posible tener un conjunto de condiciones que surgen
en 2036 podría resultar en un tiempo de gestión o de bucle de eventos alrededor.

SERVIDOR FTP (WINDOWS-LINUX)

QUE ES UN SERVIDOR FTP

FTP (file transfer protocol – Protocolo de Transferencia de Archivos) es un


protocolo de red para la transferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.

USUARIOS ENJAULADOS

Un usuario enjaulado es aquel que tiene solo un especio para el “ya sea usuario o
dependencia” por ejemplo, Si tengo un servidor FTP corriendo con la opción
usuarios enjaulados deshabilitada. Entonces estaríamos compartiendo nuestro
documentos con todas las personas que tenga acceso a el, y como ya sabemos
hay personas inescrupulosas que nos pueden cambiar el contenido de algún
documento, entonces la ventaja de usar usuarios enjaulados es la de la seguridad
de nuestros documentos. Y en casos contrarios estaríamos enjaulando a
personas peligrosas.

PASOS PARA ENJAULAR A USUARIOS FTP

38
1. Para empezar a configurar nuestro servidor FTP hacemos clic en: Inicio>
Herramientas administrativas> Administración de equipos.

2. Ahora nos aparecerá una ventana que se llama administración de equipos en


el lado izquierdo podemos ver un menú desplegable en el cual vamos a dar clic en
el menú usuarios y grupos el menú se seguirá desplegando, Ahora vamos a
hace clic en usuarios. (este paso esta marcado con un recuadro rojo), ahora
pasamos al lado derecho de la pantalla para crear los usuarios para crear las
cuentas de usuarios hacemos clic derecho en nuevo usuario donde nos
aparecerá otra ventana que es la que nos permite colocarle nombre y contraseñas
al usuario (este paso lo veremos en la siguiente imagen con un recuadro verde) y
damos clic en aceptar. Y tendremos nuestro usuario creado

39
3. Ahora nos vamos para el administrador de iss, para entrar a este damos clic
en inicio – herramientas administrativas y clic en administración de internet
información server (ISS)

4. En la ventana que nos salió vamos a la parte donde dice Sitio FTP
predeterminado. Clic derecho>Propiedades;(Esto paso lo veremos la siguiente
imagen marcada con un recuadro rojo) ahora en la parte donde dice cuentas de
seguridad deshabilitamos la opción que dice permitir conexiones anónimas
40
después del mensaje que sale le damos aceptar (este paso lo veremos marcado
con un recuadro de color verde)

Nota: este paso se hace si deseamos que el sitio FTP sea publico o si queremos
que se enjaulado. El paso que se describió anteriormente es para que enjaule.

5. Luego de hacer el paso anterior nos vamos a ir para la siguiente ruta:


c:\intpub\ftproot en esta ruta crearemos la carpeta llamada como el usuario

6. Después hacemos de nuevo Clic derecho en: sitio FTP predeterminado>


Nuevo>Nuevo directorio virtual

41
Nota: Este paso también tiene que ver con el usuario enjaulado… ahora lo que
vamos hacer es hacer un sitio virtual que va relacionado con una carpeta que
creamos en el paso anterior. Esta relación se hace para que el usuario solo tenga
acceso por FTP a esa carpeta.

COMO CONFIGURAR UN SERVIDOR FTP EN LINUX (DEBÍAN)


Para instalarlo ejecutamos el siguiente comando:

apt-get install proftpd

Escogemos el modo cómo se va a ejecutar, es decir, si lo hará bajo inetd (por


servicio) ó standalone (servidor-forma independiente). La gran diferencia entre
ambos métodos es que inetd arranca y se detiene el servidor “servicio ftp” cada
vez que el usuario entra y sale, mientras que en standalone/independiente el
administrador de la red decide cuando arrancar el servidor o cuando lo detiene.
En este caso lo ejecutaré de forma independiente y procedemos a dar Aceptar.
Una vez terminada la instalación se crea automática una carpeta dentro del
directorio etc llamada proftpd.

42
Luego por razones de seguridad vamos a crear un Shell falso en Linux lo
encontramos en la siguiente sintaxis: ‘/bin/false‟, el cual es un Shell nula 0 falsa
para que el usuario no tenga otra utilidad más que servir para que un proceso se
ejecute a nombre suyo. El bin/false se utiliza para brindarle mejor seguridad al
servidor FTP.

Ahora vamos a editar el archivo /etc/shells con cualquier editor de texto en mi


caso me gusta mas el gedit.

Ahora nos sale un editor que es como un blog de notas Y agregamos la siguiente
línea al final del archivo: /bin/false

Finalmente guardamos y cerramos

43
Creamos un directorio donde se guardarán los archivos que compartiremos en el
FTP este directorio lo crearemos parados dentro de /home y lo llamaremos FTP
recuerde que para crear directorios en Linux debemos estar logeados como Root:
mkdir ftp

Para verificar si en realidad hemos creado el directorio lo hacemos con el siguiente


comando:
ls

Vamos a crear un usuario para accesar al FTP con los siguientes comandos:

adduser humanlink

Como podemos ver en la imagen ese comando trae consigo una serie de
preguntas acerca del usuario nuevo entre esas esta contraseña, nombre completo
y etc… y a lo último nos dice que si toda la información ingresada es correcta
entonces le damos que si.

44
Ahora pasamos a revisar si se creo el usuario correctamente y a editarlo
poniéndole la Shell falsa, esto lo haremos en el archivo de configuración
/etc/passwd que es el que almacena información de los usuarios

Nota: cuando miramos con un editor este archivo, hay que tener mucho cuidado
de no ir a dañar los otros usuarios.

nano /etc/passwd

Como podemos ver en la última línea le pusimos /bin/false que significa Shell
falsa

Nota: Es importante recalcar que si tienes instalado un servidor Web puedes crear
las carpetas dentro de /var/www/tu_sitio asi tendras un FTP dentro del sitio web
para que puedas entrar a el desde internet.

Veamos el archivo de configuración del proftpd que se encuentra en


/etc/proftpd/proftpd.conf para esto ejecutamos:

gedit /etc/proftpd/proftpd.conf

45
<Anonymous /home/ftp/> : en este parámetro indicamos que usuario se va a
enjaular en la carpeta ftp que esta ubicada en /home

User: en este parametro indicamos cual es nombre del usuario a enjaular

Group: esta parámetro es para indicarle si el usuario se encuentra en algún grupo


especial y que tenga permisos especiales

AnonRequirePassword on : este parámetro le dice al usuario que se registre con


la cual se creo anteriormente

RequireValidShell on: esta es para indicar que tiene que utilizar una Shell en
este será la /bin/false

Ahora probaremos si nuestro servidor funciona

Abrimos un navegador web y escribimos la siguiente sintaxis ftp://(direccion ip


del servidor) en mi caso ftp://194.168.1.4 acontinuacion nos pedira que nos
logiemos ingresamos el usuario y el password creados anteriormente.

46
Acá podemos ver que si entro a la carpeta ftp donde agrege una foto de la ciudad
donde vivo

Después de dar clic en el enlace que se llama medellin podemos ver que se
puede visualizar la foto de una parte de la ciudad donde vivo

47
DIRECTORIOS VIRTUALES CON SITIOS FTP

Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server
2003 with SP1, Windows Server 2003 with SP2, Windows Server 2008

Información general y procedimientos para crear y eliminar directorios virtuales


para sitios FTP mediante el uso del Administrador de IIS y scripts.

Un directorio virtual es un nombre descriptivo o alias de un directorio físico del


disco duro del servidor que normalmente no reside en el directorio particular del
sitio FTP. La utilización de alias es segura, puesto que los usuarios no conocen la
ubicación física de los archivos en el servidor y, por tanto, no pueden utilizar esa
información para intentar modificarlos. Con los alias también es más fácil mover
los directorios en el sitio. En lugar de cambiar la dirección URL del directorio, sólo
es necesario cambiar la asignación entre el alias y la ubicación física del directorio.

Otra ventaja de los alias es que se puede publicar contenido en varios directorios
al que pueden tener acceso todos los usuarios y controlar los permisos de lectura
y escritura de cada directorio virtual de forma separada. Incluso aunque esté
habilitado el aislamiento de los usuarios, se puede compartir contenido público
mediante la creación de un directorio virtual con permiso de acceso para todos los
usuarios.

Si el sitio FTP contiene archivos que están ubicados en un directorio distinto del
directorio particular o en otros equipos, debe crear directorios virtuales para incluir
esos archivos en el sitio FTP. Para crear un directorio virtual que señale a un
directorio físico en otro equipo, debe especificar la ruta de acceso UNC completa
al directorio e indicar un nombre de usuario y una contraseña para los derechos de
usuario.

Si desea publicar desde cualquier directorio que no esté contenido en el directorio


particular, debe crear un directorio virtual. Supongamos, por ejemplo, que
configura un sitio FTP para el grupo de marketing en la intranet de la compañía.
En la tabla siguiente se muestra un ejemplo de cómo se podrían crear las
asignaciones entre las ubicaciones físicas de los archivos y las direcciones URL a
través de las cuales se obtiene acceso a ellos.

DIRECCIÓN URL UBICACIÓN FÍSICA ALIAS


ftp://sitioFTPDeEjemplo C:\Inetpub\Ftproot Directorio
particular
ftp://sitioFTPDeEjemplo/RP C:\Marketing\RelacionesPúblic PR
as
ftp://sitioFTPDeEjemplo/PR/PRAnteri C:\Documentos\Antiguos PR
or Anterior
ftp://sitioFTPDeEjemplo/PRPúblico C:\Documentos\Públicos PRPúblic
o

48
Tanto los directorios virtuales como los físicos (directorios sin un alias) aparecen
en el Administrador de IIS. Un directorio virtual se indica mediante un icono de
carpeta modificada. En la ilustración siguiente se muestra el sitio FTP de ejemplo
descrito anteriormente, donde Clientes, PR y PR Público son directorios virtuales.

También se pueden definir directorios virtuales anidados. Por ejemplo, dentro del
directorio virtual PR, puede crear otro directorio virtual, denominado en este caso
Pr Anterior. Se puede obtener acceso al contenido de Pr Anterior a través de la
dirección URL ftp://sitioFTPDeEjemplo/PR/PRAnterior.

El servidor FTP no incluye los nombres de los directorios virtuales cuando una
aplicación cliente solicita el contenido del directorio de trabajo actual. Sin embargo,
sí se enumeran los directorios físicos.
El acceso al contenido de un directorio virtual depende del directorio de trabajo
actual. Por ejemplo, si un usuario está conectado al directorio raíz de sitio FTP de
Ejemplo y tiene los permisos necesarios, puede cambiar del directorio de trabajo a
las rutas de acceso siguientes: /PR Público, /PR, /PR/Pr Anterior y /Clientes si
conoce la estructura del sitio. Por ejemplo, si el directorio de trabajo actual es /PR
Público, el usuario recibirá un mensaje de error si intenta cambiar del directorio de
trabajo a /PR mediante el comando cwd /PR, pero no tendrá problemas para este
cambio si escribe el comando cwd./PR.

Asimismo, para cambiar el directorio de trabajo, el usuario puede combinar


nombres de directorio físico y nombres de directorio virtual. Supongamos, por
ejemplo, que bajo la ruta de acceso física a la que está asignado el directorio
virtual PR se encuentra la carpeta física denominada Prueba y el directorio de
trabajo actual es la raíz de sitioFTPDeEjemplo. El usuario podrá cambiar del
directorio de trabajo a la carpeta física Prueba mediante el comando cwd PR/Test.

49
Si se trata de un sitio FTP básico, puede colocar todos los archivos en el directorio
particular del sitio y, seguramente, no tendrá que agregar directorios virtuales. Si
tiene un sitio complejo o desea especificar diferentes direcciones URL para
distintas partes del sitio, puede agregar tantos directorios virtuales como sea
necesario. Para que se pueda tener acceso a un directorio virtual desde varios
sitios, debe agregar el directorio virtual a cada sitio.

CREAR O ELIMINAR UN DIRECTORIO VIRTUAL:

 Utilizando el Administrador de IIS.

 Utilizando el script de administración iisftpdr.vb.

Importante
Para realizar el procedimiento o los procedimientos siguientes, debe ser miembro
del grupo Administradores en el equipo local. Como práctica de seguridad
recomendada, inicie sesión en el equipo con una cuenta que no pertenezca al
grupo Administradores y, después, utilice el comando runas para ejecutar el
Administrador de IIS como administrador. En el símbolo del sistema, escriba:
runas /User:Administrative_AccountName "mmc
%systemroot%\system32\inetsrv\iis.msc".

Para crear un directorio virtual utilizando el Administrador de IIS

1. En el Administrador de IIS, expanda el equipo local, expanda la carpeta


Sitios FTP, expanda el sitio FTP en el que desea agregar un directorio
virtual, haga clic con el botón secundario del mouse (ratón) en el sitio o
carpeta donde desea crear el directorio virtual, seleccione Nuevo y, a
continuación, haga clic en Directorio virtual.
2. Haga clic en Siguiente.
3. En el cuadro Alias, escriba un nombre para el directorio virtual y haga clic
en Siguiente. Este nombre es el que escriben los usuarios, por lo que debe
ser corto y fácil de escribir.
4. En el cuadro Directorio, escriba o busque el directorio físico en el que se
encuentra el directorio virtual y haga clic en Siguiente.
5. En Habilitar los siguientes permisos, active las casillas situadas junto a los
permisos de acceso necesarios y haga clic en Siguiente.
6. Haga clic en Finalizar. Se creará el directorio virtual bajo el nivel de la
carpeta seleccionada actualmente.

Para ejecutar scripts y archivos ejecutables, debe ser miembro del grupo
Administradores en el equipo local. Como práctica de seguridad recomendada,
inicie sesión en el equipo con una cuenta que no pertenezca al grupo
Administradores y, después, utilice el comando runas para ejecutar el script o el
ejecutable como administrador. En el símbolo del sistema, escriba runas /profile
/User:MyComputer\Administrator cmd para abrir una ventana de comandos con
50
derechos de administrador y, a continuación, escriba cscript.exeScriptName
(incluya la ruta de acceso completa al script y los parámetros necesarios).
Para crear un directorio virtual mediante el script de administración Iisftpdr.vbs

1. En el menú Inicio, haga clic en Ejecutar.


2. En el cuadro Abrir, escriba cmd y, a continuación, haga clic en Aceptar.
3. En el símbolo del sistema, escriba cscript iisftpdr.vbs /create
SampleFTPSite VirtualDirectoryName x:\path y presione ENTRAR.
Sustituya el nombre del sitio FTP, el nombre del directorio virtual y la ruta
del directorio físico como corresponda.

Al eliminar un directorio virtual no se elimina el directorio ni los archivos físicos


correspondientes.
Para eliminar un directorio virtual utilizando el Administrador de IIS

 En el Administrador de IIS, expanda el sitio FTP que contiene el directorio


virtual que desea eliminar, haga clic con el botón secundario del mouse en
el directorio virtual, haga clic en Eliminar y, a continuación, en Sí.

El método siguiente no funciona en los directorios virtuales raíz.


Para eliminar un directorio virtual mediante el script de administración Iisftpdr.vbs

1. En el menú Inicio, haga clic en Ejecutar.


2. En el cuadro Abrir, escriba cmd y, a continuación, haga clic en Aceptar.
3. En el símbolo del sistema, escriba cscript iisftpdr.vbs /delete
SampleFTPSite VirtualDirectoryName y presione ENTRAR. Sustituya el
nombre y el directorio virtual del sitio FTP como corresponda.

¿QUÉ ES UN FTP / FTP ANÓNIMO?

Un FTP anónimo (Anonymous) es la forma convencional de llamar al servicio de


transferencia de ficheros que las organizaciones dejan para acceso público. Se
trata de un servicio muy común en la red, y si lo usamos y nos piden un
identificador deberemos teclear "anonymous", esto hará normalmente que no nos
pidan una clave, pero si lo hacen, la clave publica más habitual es "guest".

Si estamos usando un navegador Web, no nos hará falta conocer los comandos
FTP, ya que los incorpora automáticamente según hace falta. Esto nos facilita
mucho las cosas ya que solo pulsando sobre el fichero que queremos copiarnos
se realiza la transferencia.

51
RADIUS

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un


protocolo de autenticación y autorización para aplicaciones de acceso a la red o
movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.

Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem,


Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de
usuario y una contraseña. Esta información se transfiere a un dispositivo NAS
(Servidor de Acceso a la Red o Network Access Server (NAS)) sobre el protocolo
PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS.
El servidor RADIUS comprueba que la información es correcta utilizando
esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor
autorizará el acceso al sistema del ISP y le asigna los recursos de red como una
dirección IP, y otros parámetros como L2TP, etc.

CARACTERÍSTICAS

Una de las características más importantes del protocolo RADIUS es su capacidad


de manejar sesiones, notificando cuando comienza y termina una conexión, así
que al usuario se le podrá determinar su consumo y facturar en consecuencia; los
datos se pueden utilizar con propósitos estadísticos.

RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie


PortMaster de sus Servidores de Acceso a la Red(NAS), más tarde se publicó
como RFC 2138 y RFC 2139. Actualmente existen muchos servidores RADIUS,
tanto comerciales como de código abierto. Las prestaciones pueden variar, pero la
mayoría pueden gestionar los usuarios en archivos de texto, servidores LDAP,
bases de datos varias, etc. A menudo se utiliza SNMP para monitorear
remotamente el servicio. Los servidores Proxy RADIUS se utilizan para una
administración centralizada y pueden reescribir paquetes RADIUS al vuelo (por
razones de seguridad, o hacer conversiones entre dialectos de diferentes
fabricantes).

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS


implementan sus propios dialectos.

ESTÁNDARES

El protocolo RADIUS actualmente está definido en los RFC 2865 (autentificación y


autorización) y RFC 2866 (accounting). Otros RFC relevantes son el RFC 2548,
RFC 2607, RFC 2618, RFC 2619, RFC 2620, RFC 2621, RFC 2809, RFC 2867,
RFC 2868, RFC 2869, RFC 2882, RFC 3162 y RFC 3576

52
ASTERISK

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona


funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede
conectar un número determinado de teléfonos para hacer llamadas entre sí e
incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como
primarios.

Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal


desarrollador, junto con otros programadores que han contribuido a corregir
errores y añadir novedades y funcionalidades. Originalmente desarrollado para el
sistema operativo GNU/Linux, Asterisk actualmente también se distribuye en
versiones para los sistemas operativos BSD, MacOSX, Solaris y Microsoft
Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor
soporte de todas.

Asterisk incluye muchas características anteriormente sólo disponibles en


costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR,
distribución automática de llamadas, y otras muchas más. Los usuarios pueden
crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script de
Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje
de programación reconocido por Linux.

Para conectar teléfonos estándar analógicos son necesarias tarjetas electrónicas


telefónicas FXS o FXO fabricadas por Digium u otros proveedores, ya que para
conectar el servidor a una línea externa no basta con un simple módem.

Quizá lo más interesante de Asterisk es que reconoce muchos protocolos VoIP


como pueden ser SIP, H.323, IAX y MGCP. Asterisk puede interoperar con
terminales IP actuando como un registrador y como gateway entre ambos.

Asterisk se empieza a adoptar en algunos entornos corporativos como una gran


solución de bajo coste junto con SER (Sip Express Router).

VERSIONES

La versión estable de Asterisk está compuesta por los módulos siguientes:

 Asterisk: Ficheros base del proyecto.


 DAHDI: Soporte para hardware. Drivers de tarjetas. (Anteriormente
ZAPTEL)
 Addons: Complementos y añadidos del paquete Asterisk. Opcional.
 Libpri: Soporte para conexiones digitales. Opcional.
 Sounds: Aporta sonidos y frases en diferentes idiomas. (Incluidos en el
paquete Asterisk)

53
Cada módulo cuenta con una versión estable y una versión de desarrollo. La
forma de identificar las versiones se realiza mediante la utilización de tres números
separados por un punto. Teniendo desde el inicio como primer número el uno, el
segundo número indica la versión, mientras que el tercero muestra la revisión
liberada. En las revisiones se llevan a cabo correcciones, pero no se incluyen
nuevas funcionalidades.

En las versiones de desarrollo el tercer valor siempre es un cero, seguido de la


palabra "beta" y un número, para indicar la revisión.

Las versiones tanto estables como de desarrollo de cada módulo pueden


descargarse en la zona de descargas de la página oficial de Asterisk.

VERSIÓN 1.6

 Asterisk Versión 1.6.0.9


 Asterisk Versión 1.6.1.12
 Asterisk Versión 1.6.2.0
 Versión 1.4 Estable

ASTERISK VERSION 1.4.23.1

 DAHDI Linux Version 2.1.0.4


 DAHDI Tools Version 2.1.0.2
 Libpri Version 1.4.7
 Addons Version 1.4.7

VERSIÓN 1.2 Y 1.0

 Estas versiones se consideran paralizadas y no se continuarán


manteniendo.
 Actualmente la rama 1.4 es la aconsejada para sistemas en
producción.Radiografía

LENGUAJES DE PROGRAMACIÓN UTILIZADOS EN ASTERISK


Lenguaje Líneas de código Porcentaje
ANSI C 232.514 92,83%
SH 7.550 3,01%
CPP 5.815 2,32%
PERL 2.259 0,90%
YACC 1.508 0,60%
ASM 642 0,26%
TCL 113 0,05%
PHP 62 0,02%

54
ANEXOS

ESQUEMA DE UNA SESIÓN TÍPICA DHCP

ESQUEMA DEL MODOS DE CONEXIÓN DEL CLIENTE FTP

55
COMPARATIVOS ENTRE SAN VS NAS VS DAS

56
57
BIBLIOGRAFÍAS

CIBERGRAFIAS

 http://www.netsecuritysolutionsltda.com/spanish//index2.php?option=com_c
ontent&do_pdf=1&id=39
 http://foro.elhacker.net/redes/iquestque_es_el_dhcp
t214466.0.html#ixzz0ucQOhpMz
 http://www.ldc.usb.ve/~eduardo/Cursos/AdminRedesTelematica/Material/5
%20a%20servicios.pdf
 http://en.wikipedia.org.
 http://en.wikipedia.org/wiki/Domain_Name_System
 http://cursos.redsena.net

58
CONCLUSIONES

Administrar servicios de redes permite un gran manejo de funciones y


aplicaciones que le facilitan y dan acceso de seguridad, pero de igual modo este
numero de servicio le dan vulnerabilidad al usuario cuando estos ingresan a la red
exponiendo su información persona, por eso para ello se crearon muchos de las
protocolos y servicios descritos anteriormente de los cuales se puede concluir que:
Los servicios y protocolos que permiten enrutar una red desde internet
específicamente con una dirección ip deseada como lo hace SSH le facilitan a el
usuario el acceso a los recursos disponible en los dispositivos mantienen la
información en una línea especifica, evitando así que esta se filtre pero de igual
modo permite administrar servicios a diferentes clientes al tiempo dándole una
mayor eficiencia a los recursos o servicios como lo son gestión de datos, servicio
de impresión, transferencia de archivo a múltiple usuarios ya sea en pequeñas
grupos se empresas o en grandes empresas donde aumenta significativamente el
volumen de la información.
Para evitar la mayor cantidad posible de vulnerabilidades y amenazas en red lo
recomendable seria usar sistemas de autenticación e encriptación de las
direcciones, password o de más datos que cada usuario deja en la red.}

Las implementaciones de los software dentro de cada servicio puede ser exclusivo
del servidor que se esté usando por eso es necesario tener en cuenta los
siguientes parámetros compatibilidad de las versiones y sus estándares dado que
en ocasiones no encontramos que al instalar o administrar estos servicios no
soportan las ejecuciones de los software empleados.

59

Você também pode gostar